Dela via


Defender för molnet-What's new archive

Den här sidan innehåller information om funktioner, korrigeringar och utfasningar som är äldre än sex månader. De senaste uppdateringarna finns i Nyheter i Defender för molnet?.

February 2025

Date Category Update
February 27 Change Förbättrad AWS EC2-resursnamnsvisning
February 27 GA Genomsökning av skadlig kod på begäran i Microsoft Defender för lagring
February 27 GA Genomsökning av skadlig kod i Defender for Storage efter blobar på upp till 50 GB
February 23 Preview Sårbarhetsbedömning utan agent i containerregistret för AKS-körningscontainrar (förhandsversion)
February 23 Preview Instrumentpanel för data- och AI-säkerhet (förhandsversion)
February 19 Preview Kostnadskalkylator för MDC (förhandsversion)
February 19 Preview 31 nya och förbättrade regler för flera moln

Förbättrad AWS EC2-resursnamnsvisning

den 27 februari 2025

Beräknat datum för ändring: Mars 2025

Vi förbättrar hur resursnamn visas för AWS EC2-instanser i vår plattform. If an EC2 instance has a "name" tag defined, the Resource Name field will now display the value of that tag. If no "name" tag is present, the Resource Name field will continue to show the instance ID as before. The Resource ID will still be available in the Resource ID field for reference.

Med taggen EC2 "name" kan du enkelt identifiera dina resurser med anpassade, meningsfulla namn i stället för ID:t. Detta gör det snabbare att hitta och hantera specifika instanser, vilket minskar tiden och arbetet med att söka eller korsreferera instansinformation.

Genomsökning av skadlig kod på begäran i Microsoft Defender för lagring

den 27 februari 2025

Genomsökning av skadlig kod på begäran i Microsoft Defender for Storage, nu i GA, möjliggör genomsökning av befintliga blobar i Azure Storage-konton när det behövs. Genomsökningar kan initieras från det Azure Portal användargränssnittet eller via REST-API:et, vilket stöder automatisering via Logic Apps, Automation-spelböcker och PowerShell-skript. Den här funktionen använder Microsoft Defender Antivirus med de senaste definitionerna av skadlig kod för varje genomsökning och ger kostnadsuppskattning i förväg i Azure Portal innan genomsökning.

Use cases:

  • Incident response: Scan specific storage accounts after detecting suspicious activity.
  • Security baseline: Scan all stored data when first enabling Defender for Storage.
  • Compliance: Set automation to schedule scans that help meet regulatory and data protection standards.

Mer information finns i Genomsökning av skadlig kod på begäran.

Genomsökning av skadlig kod i Defender for Storage efter blobar på upp till 50 GB

den 27 februari 2025

Genomsökning av skadlig kod i Defender for Storage stöder nu blobar med en storlek på upp till 50 GB (tidigare begränsat till 2 GB).

Observera att för lagringskonton där stora blobar laddas upp kommer den ökade gränsen för blobstorlek att resultera i högre månatliga avgifter.

För att undvika oväntade höga avgifter kanske du vill ange ett lämpligt tak för det totala antalet GB som genomsöks per månad. Mer information finns i Kostnadskontroll för genomsökning av skadlig kod vid uppladdning.

Sårbarhetsbedömning utan agent i containerregistret för AKS-körningscontainrar (förhandsversion)

den 23 februari 2025

Defender for Containers och Defender for Cloud Security Posture Management (CSPM)-planer innehåller nu en agnostisk sårbarhetsbedömning utan agent för körningscontainrar i AKS, oberoende av containerregister. Den här förbättringen utökar täckningen för sårbarhetsbedömning till att omfatta containrar som körs med avbildningar från alla register (inte begränsat till register som stöds), förutom genomsökning av Kubernetes-tillägg och verktyg från tredje part som körs i dina AKS-kluster. Om du vill aktivera den här funktionen kontrollerar du att agentlös datorgenomsökning är aktiverad för din prenumeration i miljöinställningarna för Defender för molnet.

Instrumentpanel för data- och AI-säkerhet (förhandsversion)

den 23 februari 2025

Defender för molnet förbättrar instrumentpanelen för datasäkerhet så att ai-säkerhet inkluderas med den nya instrumentpanelen för data- och AI-säkerhet i förhandsversionen. Instrumentpanelen tillhandahåller en centraliserad plattform för att övervaka och hantera data och AI-resurser, tillsammans med tillhörande risker och skyddsstatus.

Huvudfördelar med instrumentpanelen för data- och AI-säkerhet inkluderar:

  • Unified view: Gain a comprehensive view of all organizational data and AI resources.
  • Data insights: Understand where your data is stored and the types of resources holding it.
  • Protection coverage: Assess the protection coverage of your data and AI resources.
  • Critical issues: Highlight resources that require immediate attention based on high-severity recommendations, alerts, and attack paths.
  • Identifiering av känsliga data: Leta upp och sammanfatta känsliga dataresurser i dina moln- och AI-tillgångar.
  • AI workloads: Discover AI application footprints, including services, containers, data sets, and models.

Lär dig mer om instrumentpanelen för data- och AI-säkerhet.

Kostnadskalkylator för MDC (förhandsversion)

den 19 februari 2025

Vi är glada över att kunna presentera vår nya kostnadskalkylator för MDC som hjälper dig att enkelt beräkna kostnaderna för att skydda dina molnmiljöer. Det här verktyget är skräddarsytt för att ge dig en tydlig och korrekt förståelse för dina utgifter, vilket säkerställer att du kan planera och budgetera effektivt.

Varför ska du använda kostnadskalkylatorn?

Vår kostnadskalkylator förenklar processen med att beräkna kostnader genom att du kan definiera omfattningen av dina skyddsbehov. Du väljer de miljöer och planer som du vill aktivera, och kalkylatorn fyller automatiskt i de fakturerbara resurserna för varje plan, inklusive eventuella tillämpliga rabatter. Du får en omfattande översikt över dina potentiella kostnader utan några överraskningar.

Key Features:

Scope Definition: Select the plans and environments that interest you. Kalkylatorn utför en identifieringsprocess för att automatiskt fylla i antalet fakturerbara enheter för varje plan per miljö.

Automatiska och manuella justeringar: Verktyget möjliggör både automatisk insamling av data och manuella justeringar. Du kan ändra enhetskvantitets- och rabattnivåerna för att se hur ändringar påverkar den totala kostnaden.

Omfattande kostnadsuppskattning: Kalkylatorn ger en uppskattning för varje plan och en total kostnadsrapport. Du får en detaljerad kostnadsuppdelning, vilket gör det enklare att förstå och hantera dina utgifter.

Multicloud Support: Our solution works for all supported clouds, ensuring that you get accurate cost estimations regardless of your cloud provider.

Exportera och dela: När du har fått din kostnadsuppskattning kan du enkelt exportera och dela den för budgetplanering och godkännanden.

31 nya och förbättrade regler för flera moln

den 19 februari 2025

Vi är glada över att kunna meddela det förbättrade och utökade stödet för över 31 säkerhets- och regelramverk i Defender för molnet i Azure, AWS och GCP. Den här förbättringen förenklar vägen för att uppnå och upprätthålla efterlevnad, minskar risken för dataintrång och hjälper till att undvika böter och ryktesskador.

De nya och förbättrade ramverken är:

Standards Clouds
EU 2022 2555 (NIS2) 2022 Azure, AWS, GCP
EU:s allmänna dataskyddsförordning (GDPR) 2016 679 Azure, AWS, GCP
NIST CSF v2.0 Azure, AWS, GCP
NIST 800 171 Rev3 Azure, AWS, GCP
NIST SP 800 53 R5.1.1 Azure, AWS, GCP
PCI DSS v4.0.1 Azure, AWS, GCP
CIS AWS Foundations v3.0.0 AWS
CIS Azure Foundations v2.1.0 Azure
CIS-kontroller v8.1 Azure, AWS, GCP
CIS GCP Foundations v3.0 GCP
HITRUST CSF v11.3.0 Azure, AWS, GCP
SOC 2023 Azure, AWS, GCP
SWIFT Ramverk för kundsäkerhetskontroller 2024 Azure, AWS, GCP
ISO IEC 27001:2022 Azure, AWS, GCP
ISO IEC 27002:2022 Azure, AWS, GCP
ISO IEC 27017:2015 Azure, AWS, GCP
Certifiering av cybersäkerhetsmognadsmodell (CMMC) nivå 2 v2.0 Azure, AWS, GCP
AWS Well Architected Framework 2024 AWS
Kanada Federal PBMM 3.2020 Azure, AWS, GCP
APRA CPS 234 2019 Azure, AWS
CSA Cloud Controls Matrix v4.0.12 Azure, AWS, GCP
Cyber Essentials v3.1 Azure, AWS, GCP
Säkerhetspolicy för kriminaltekniska informationssystem v5.9.5 Azure, AWS, GCP
FFIEC CAT 2017 Azure, AWS, GCP
Brasiliens allmänna dataskyddslag (LGPD) 2018 Azure
NZISM v3.7 Azure, AWS, GCP
Sarbanes Oxley Act 2022 (SOX) Azure, AWS
NCSC Cyber Assurance Framework (CAF) v3.2 Azure, AWS, GCP

Detta ansluter till de senaste versionerna av CIS Azure Kubernetes Service (AKS) v1.5, CIS Google Kubernetes Engine (GKE) v1.6 och CIS Amazon Elastic Kubernetes Service (EKS) v.15 från några månader sedan.

För mer information om erbjudandet Defender for Cloud Regulatory Compliance, Läs mer>

January 2025

Date Category Update
January 30 GA Uppdatera för att genomsöka kriterier för containerregister
January 29 Change Förbättringar för sårbarhetsbedömning av containrar med hjälp av MDVM
January 27 GA Behörigheter som har lagts till i GCP-anslutningsappen för att stödja AI-plattformar
January 20 Change Förbättringar av rekommendationen för Linux-baslinjer som stöds av GC

Uppdatera för att genomsöka kriterier för containerregister

den 30 januari 2025

We are updating one of the scan criteria for registry images in the preview recommendation for registry images across all clouds and external registries (Azure, AWS, GCP, Docker, JFrog).

What's Changing?

För närvarande genomsöker vi avbildningar igen i 90 dagar efter att de har lagts till i ett register. Detta kommer nu att ändras för att skanna 30 dagar tillbaka.

Note

Det finns inga ändringar för relaterade GA-rekommendationer för sårbarhetsbedömning för containrar (VA) på registeravbildningar.

Förbättringar av sårbarhetsbedömningens genomsökning för containrar, baserad på MDVM

den 29 januari 2025

Vi är glada över att kunna meddela förbättringar av vår genomsökning av sårbarhetsbedömningar för containrar med följande uppdateringar:

  • Ytterligare programmeringsspråk: Stöder nu PHP, Ruby och Rust.

  • Utökat Java-språkstöd: Inkluderar genomsökning efter sprängta JAR:er.

  • Förbättrad minnesanvändning: Optimerad prestanda vid läsning av stora containeravbildningsfiler.

Behörigheter som har lagts till i GCP-anslutningsappen för att stödja AI-plattformar

den 27 januari 2025

GCP-anslutningen har nu ytterligare behörigheter för att stödja GCP AI Platform (Vertex AI).

  • aiplatform.batchPredictionJobs.list
  • aiplatform.customJobs.list
  • aiplatform.datasets.list
  • aiplatform.datasets.get
  • aiplatform.endpoints.getIamPolicy
  • aiplatform.endpoints.list
  • aiplatform.indexEndpoints.list
  • aiplatform.indexes.list
  • aiplatform.models.list
  • aiplatform.models.get
  • aiplatform.pipelineJobs.list
  • aiplatform.schedules.list
  • aiplatform.tuningJobs.list
  • discoveryengine.dataStores.list
  • discoveryengine.documents.list
  • discoveryengine.engines.list
  • notebooks.instances.list

Förbättringar av rekommendationer för Linux-basinställningar som drivs av GC

den 20 januari 2025

Vi förbättrar funktionen Baselines Linux (som drivs av GC) för att öka dess noggrannhet och täckning. Under februari kan du märka ändringar som uppdaterade regelnamn och ytterligare regler. Dessa förbättringar är utformade för att göra baslinjeutvärderingen mer exakt och uppdaterad. For more information about the changes, please refer to the relevant blog

Vissa av ändringarna kan innehålla ytterligare ändringar av "offentlig förhandsversion". Den här uppdateringen är bra för dig och vi vill hålla dig informerad. Om du vill kan du avanmäla dig från den här rekommendationen genom att undanta den från din resurs eller ta bort GC-tillägget.

December 2024

Date Category Update
December 31 GA Ändringar i genomsökningsintervallet för befintliga molnanslutningar
December 22 GA Uppdatering av versionen av Microsoft Defender för Endpoint-klienten krävs för att få upplevelsen av File Integrity Monitoring (FIM)
December 17 Preview Integrera Defender for Cloud CLI med populära CI/CD-verktyg
December 10 GA Konfigurationsupplevelse för Defender för molnet
December 10 GA Ändrade intervallalternativ för Defender for Cloud-genomsökning av en molnmiljö
December 17 GA Funktionerna för känslighetsgenomsökning innehåller nu Azure fildelningar

Ändringar i genomsökningsintervallet för befintliga molnanslutningar

31 december 2024

Tidigare i månaden publicerades en uppdatering om de reviderade genomsökningsintervallalternativen för Defender for Cloud för att undersöka en molnmiljö. Inställningen för genomsökningsintervall avgör hur ofta Defender för Clouds upptäckttjänster genomsöker dina molnresurser. Den här ändringen säkerställer en mer balanserad genomsökningsprocess, optimerar prestanda och minimerar risken för att nå API-gränser.

Genomsökningsintervallinställningar för befintliga AWS- och GCP-molnanslutningar uppdateras för att säkerställa Defender för molnet möjlighet att genomsöka dina molnmiljöer.

Följande justeringar kommer att göras:

  • Intervall som för närvarande anges mellan 1 och 3 timmar uppdateras till 4 timmar.
  • Intervall som är inställda på 5 timmar uppdateras till 6 timmar.
  • Intervall som anges mellan 7 och 11 timmar uppdateras till 12 timmar.
  • Intervall på 13 timmar eller mer uppdateras till 24 timmar.

Om du föredrar ett annat genomsökningsintervall kan du justera molnanslutningar med hjälp av sidan miljöinställningar. Dessa ändringar tillämpas automatiskt på alla kunder i början av februari 2025 och inga ytterligare åtgärder krävs.

Funktionerna för känslighetsgenomsökning innehåller nu Azure-fildelningar

den 17 december 2024

Defender för molnets funktioner för hantering av säkerhetsstatus (CSPM) med funktioner för känslighetsgenomsökning inkluderar nu Azure-fildelningar som allmänt tillgängliga (GA) utöver blobcontainrar.

Innan den här uppdateringen skulle aktivering av Defender CSPM-planen för en prenumeration automatiskt genomsöka blobcontainrar i lagringskonton efter känsliga data. Med den här uppdateringen innehåller Defender for CSPM:s känslighetsgenomsökningsfunktion nu filresurser inom dessa lagringskonton. Den här förbättringen förbättrar riskbedömningen och skyddet av känsliga lagringskonton, vilket ger en mer omfattande analys av potentiella risker.

Learn more about sensitivity scanning.

Defender för molnet CLI-genomsökningsintegrering med populära CI/CD-verktyg i Microsoft Defender för molnet är nu tillgängligt för offentlig förhandsversion. CLI kan nu införlivas i CI/CD-pipelines för att genomsöka och identifiera säkerhetsrisker i containerbaserad källkod. Den här funktionen hjälper utvecklingsteam att identifiera och åtgärda kodsårbarheter under pipelinekörningen. Det krävs autentisering till Microsoft Defender för molnet och ändringar i pipelineskriptet. Genomsökningsresultat laddas upp till Microsoft Defender för molnet så att säkerhetsteamen kan visa och korrelera dem med containrar i containerregistret. Den här lösningen ger kontinuerliga och automatiserade insikter för att påskynda riskidentifiering och svar, vilket säkerställer säkerhet utan att störa arbetsflöden.

Use cases:

  • Genomsökning av pipelines i CI/CD-verktygen: Övervaka säkerligen alla pipelines som anropar CLI.
  • Tidig sårbarhetsidentifiering: Resultaten publiceras i pipelinen och skickas till Microsoft Defender för molnet.
  • Kontinuerliga säkerhetsinsikter: Bevara synligheten och svara snabbt över utvecklingscykler utan att hindra produktiviteten.

Mer information finns i Integrera Defender för molnet CLI med populära CI/CD-verktyg.

Defender för molnet installationsupplevelse

den 10 december 2024

Med installationsmiljön kan du starta dina inledande steg med Microsoft Defender för molnet genom att ansluta molnmiljöer som molninfrastruktur, kodlagringsplatser och externa containerregister.

Du vägleds genom konfigurationen av din molnmiljö, för att skydda dina tillgångar med avancerade säkerhetsplaner, utföra snabba åtgärder för att öka säkerhetstäckningen i stor skala, vara medveten om anslutningsproblem och meddelas om nya säkerhetsfunktioner. Du kan navigera till den nya upplevelsen från menyn Defender för molnet genom att välja Installation.

Ändrade intervallalternativ för Defender för molnets genomsökning av molnmiljö

den 10 december 2024

Alternativen för genomsökningsintervall för molnanslutningar som är associerade med AWS, GCP, Jfrog och DockerHub har ändrats. Med funktionen för genomsökningsintervall kan du styra hur ofta Defender för molnet initierar en genomsökning av molnmiljön. Du kan ange genomsökningsintervallet till 4, 6, 12 eller 24 timmar när du lägger till eller redigerar en molnanslutning. Standardintervallet för genomsökning för nya anslutningar är 12 timmar.

Microsoft Defender för Endpoint kräver uppdatering av klientversionen för att få upplevelsen av FIM (File Integrity Monitoring)

June, 2025

Från och med juni 2025 kräver filintegritetsövervakning (FIM) en lägsta klientversion av Defender för Slutpunkt (MDE). Se till att du har minst följande klientversioner för att fortsätta dra nytta av FIM-upplevelsen i Microsoft Defender för molnet: för Windows: 10.8760, för Linux: 30.124082. Learn more

November 2024

Date Category Update
November 28 Preview Funktionerna för känslighetsgenomsökning innehåller nu Azure-filresurser (förhandsversion)
November 26 Change Ändringar av medgivande för känslighetsetiketter
November 26 Change Ändringar i känslighetsetiketter
November 25 Preview Genomsökning av skadlig kod i Defender for Storage efter blobar på upp till 50 GB
November 19 Preview Uppdaterade versioner av CIS-standarder för hanterade Kubernetes-miljöer och nya rekommendationer
November 19 Preview Offentlig förhandsversion av Kubernetes-molnprocesshändelser i avancerad jakt
November 19 Deprecation Utfasning av BYOL-funktionen (Bring Your Own License) i hantering av säkerhetsrisker
November 19 Preview Agentlös kodgenomsökning i Microsoft Defender för molnet
November 19 Preview Genomsökning av skadlig kod på begäran i Microsoft Defender for Storage (förhandsversion)
November 18 Preview Stöd för JFrog Artifactory-containerregister från Defender for Containers
November 18 GA AI-säkerhetsstatushantering är nu allmänt tillgänglig (GA)
November 18 GA Skydd av kritiska tillgångar i Microsoft Defender för molnet
November 18 GA Förbättrat kritiskt tillgångsskydd för containrar
November 18 GA Förbättringar för att identifiera och svara på containerhot
November 15 Preview Intern integrering av API Security Posture Management i Defender CSPM-planen är nu i offentlig förhandsversion
November 13 Preview Förbättrat containerskydd med sårbarhetsbedömning och identifiering av skadlig kod för AKS-noder
November 7 GA Förbättrad Kubernetes-aviseringsdokumentation och simuleringsverktyg (K8s)
November 6 GA Utökat stöd för API-klassificering av känsliga data
November 6 Public Preview Nytt stöd för att mappa API-slutpunkter i Azure API Management till backend-beräkning
November 6 GA Förbättrat API-säkerhetsstöd för azure API Management-distributioner i flera regioner och hantering av API-revisioner

Funktionerna för känslighetsgenomsökning innehåller nu Azure-filresurser (förhandsversion)

den 28 november 2024

Defender för Molnets funktioner för hantering av säkerhetsstatus (CSPM) för känslighetsgenomsökning omfattar nu Azure-filaktier (i förhandsversion) utöver blobcontainrar.

Innan den här uppdateringen skulle aktivering av Defender CSPM-planen för en prenumeration automatiskt genomsöka blobcontainrar i lagringskonton efter känsliga data. Med den här uppdateringen innehåller Defender for CSPM:s känslighetsgenomsökningsfunktion nu filresurser inom dessa lagringskonton. Den här förbättringen förbättrar riskbedömningen och skyddet av känsliga lagringskonton, vilket ger en mer omfattande analys av potentiella risker.

Learn more about sensitivity scanning.

den 26 november 2024

Du behöver inte längre välja knappen för dedikerat medgivande under avsnittet "Information Protection" på sidan Etiketter för att dra nytta av anpassade informationstyper och känslighetsetiketter som konfigurerats i Microsoft 365 Defender-portalen eller Microsoft Purview-portalen.

Med den här ändringen importeras alla anpassade informationstyper och känslighetsetiketter automatiskt till Microsoft Defender för molnet-portalen.

Läs mer om inställningar för datakänslighet.

Ändringar i känslighetsetiketter

den 26 november 2024

Fram till nyligen importerade Defender för molnet alla känslighetsetiketter från Microsoft 365 Defender-portalen som uppfyllde följande två villkor:

  • Känslighetsetiketter som har sitt omfång inställt på "Objekt –> filer" eller "Objekt –> e-postmeddelanden", under avsnittet "Definiera etikettens omfång" i avsnittet Information Protection.
  • Känslighetsetiketten har en konfigurerad regel för automatisk etikettering.

Från och med den 26 november 2024 har namnen på omfången för känslighetsetiketter i användargränssnittet uppdaterats i både Microsoft 365 Defender-portalen och Microsoft Purview-portalen. Microsoft Defender for Cloud kommer nu bara att importera känslighetsetiketter med omfånget "Filer och andra datatillgångar" som tillämpas på dem. Defender för Molnet importerar inte längre etiketter med omfånget E-post tillämpade på dem.

Note

Etiketter som har konfigurerats med "Objekt –> filer" innan den här ändringen ägde rum migreras automatiskt till det nya omfånget "Filer och andra datatillgångar".

Läs mer om hur du konfigurerar känslighetsetiketter.

Genomsökning av skadlig kod i Defender for Storage efter blobar på upp till 50 GB (förhandsversion)

25 november 2024

Beräknat datum för ändring: 1 december 2024

Från och med den 1 december 2024 stöder Defender for Storage malware scanning blobar upp till 50 GB i storlek (tidigare begränsat till 2 GB).

Observera att för lagringskonton där stora blobar laddas upp kommer den ökade gränsen för blobstorlek att resultera i högre månatliga avgifter.

För att undvika oväntade höga avgifter kanske du vill ange ett lämpligt tak för totalt antal GB som genomsöks per månad. Mer information finns i Kostnadskontroll för genomsökning av skadlig kod vid uppladdning.

Uppdaterade versioner av CIS-standarder för hanterade Kubernetes-miljöer och nya rekommendationer

den 19 november 2024

Defender för Molnets instrumentpanel för regelefterlevnad erbjuder nu uppdaterade versioner av Center for Internet Security standarder för att utvärdera säkerhetsprofilen i hanterade Kubernetes-miljöer.

Från instrumentpanelen kan du tilldela följande standarder till dina AWS/EKS/GKE Kubernetes-resurser:

  • CIS Azure Kubernetes Service (AKS) v1.5.0
  • CIS Google Kubernetes Engine (GKE) v1.6.0
  • CIS Amazon Elastic Kubernetes Service (EKS) v1.5.0

För att säkerställa bästa möjliga täckning för dessa standarder har vi utökat vår täckning genom att även släppa 79 nya Kubernetes-centrerade rekommendationer.

Om du vill använda dessa nya rekommendationer tilldelar du antingen de standarder som anges ovan eller skapar en anpassad standard och inkluderar en eller flera av de nya utvärderingarna i den.

Offentlig förhandsversion av molnprocesshändelser för Kubernetes i avancerad sökning

Vi presenterar förhandsutgåvan av Kubernetes molnprocesshändelser i avancerad sökning. Den här kraftfulla integreringen innehåller detaljerad information om Kubernetes-processhändelser som inträffar i dina miljöer med flera moln. Du kan använda den för att identifiera hot som kan observeras via processinformation, till exempel skadliga processer som anropas i molninfrastrukturen. For more information, see CloudProcessEvents.

Utfasning av BYOL-funktionen (Bring Your Own License) i hantering av säkerhetsrisker

den 19 november 2024

Beräknat datum för ändring:

  • 3 februari 2025: Funktionen kommer inte längre att vara tillgänglig för registrering av nya datorer och prenumerationer.

  • 1 maj 2025: Funktionen kommer att vara helt inaktuell och inte längre tillgänglig.

Som en del av vårt arbete med att förbättra Defender för molnet säkerhetsupplevelsen effektiviserar vi våra lösningar för sårbarhetsbedömning. Vi tar bort funktionen "Bring Your Own License" i Defender för molnet. Nu ska du använda Microsoft Security Exposure Management-kontakter för en smidigare, mer integrerad och komplett lösning.

Vi rekommenderar att du övergår till den nya anslutningslösningen i Microsoft Security Exposure Management. Vårt team är här för att stödja dig genom den här övergången.

Mer information om hur du använder anslutningsappar finns i Översikt över hur du ansluter datakällor i Microsoft Security Exposure Management – Microsoft Security Exposure Management.

Agentlös kodgenomsökning i Microsoft Defender för molnet (förhandsversion)

den 19 november 2024

Agentlös kodgenomsökning i Microsoft Defender för molnet är nu tillgänglig för offentlig förhandsversion. Den erbjuder snabb och skalbar säkerhet för alla repositories i Azure DevOps-organisationer med en anslutning. Den här lösningen hjälper säkerhetsteam att hitta och åtgärda säkerhetsrisker i IaC-konfigurationer (kod som kod) i Azure DevOps-miljöer. Det kräver inte agenter, ändringar i pipelines eller avbrott i utvecklararbetsflöden, vilket gör installation och underhåll enkelt. Det fungerar oberoende av CI/CD-pipelines (kontinuerlig integrering och distribution). Lösningen ger kontinuerliga och automatiserade insikter för att påskynda riskidentifiering och -svar, vilket säkerställer säkerheten utan att avbryta arbetsflöden.

Use cases:

  • Organization-wide scanning: You can securely monitor all repositories in Azure DevOps organizations with one connector.
  • Tidig sårbarhetsidentifiering: Hitta snabbt kod- och IaC-risker för proaktiv riskhantering.
  • Kontinuerliga säkerhetsinsikter: Håll synligheten och svara snabbt över utvecklingscykler utan att påverka produktiviteten.

Mer information finns i Agentlös kodgenomsökning i Microsoft Defender för molnet.

Genomsökning av skadlig kod på begäran i Microsoft Defender for Storage (förhandsversion)

den 19 november 2024

Genomsökning av skadlig kod på begäran i Microsoft Defender for Storage, som nu är i offentlig förhandsversion, möjliggör genomsökning av befintliga blobar i Azure Storage-konton när det behövs. Genomsökningar kan initieras från det Azure Portal användargränssnittet eller via REST-API:et, vilket stöder automatisering via Logic Apps, Automation-spelböcker och PowerShell-skript. Den här funktionen använder Microsoft Defender Antivirus med de senaste definitionerna av skadlig kod för varje genomsökning och ger kostnadsuppskattning i förväg i Azure Portal innan genomsökning.

Use cases:

  • Incident response: Scan specific storage accounts after detecting suspicious activity.
  • Security baseline: Scan all stored data when first enabling Defender for Storage.
  • Compliance: Set automation to schedule scans that help meet regulatory and data protection standards.

Mer information finns i Genomsökning av skadlig kod på begäran.

Stöd för JFrog Artifactory-containerregister av Defender for Containers (förhandsversion)

den 18 november 2024

Den här funktionen utökar täckningen av Microsoft Defender för containrar för externa register till att omfatta JFrog Artifactory. JFrog Artifactory-containeravbildningarna genomsöks med hjälp av Microsoft Defender – hantering av säkerhetsrisker för att identifiera säkerhetshot och minimera potentiella säkerhetsrisker.

AI-säkerhetsstatushantering är nu allmänt tillgänglig (GA)

den 18 november 2024

Defender för Cloud AI-funktioner för hantering av säkerhetsstatus är nu allmänt tillgängliga (GA).

Defender för molnet minskar risken för AI-arbetsbelastningar över olika molnplattformar genom att:

  • Identifiera generativ AI Bill of Materials (AI BOM), som innehåller programkomponenter, data och AI-artefakter från kod till molnet.

  • Stärka generativ AI-programsäkerhet med inbyggda rekommendationer och genom att utforska och åtgärda säkerhetsrisker.

  • Använda attacksökvägsanalysen för att identifiera och åtgärda risker.

Läs mer om hantering av säkerhetshållning för AI.

Skydd mot kritiska tillgångar i Microsoft Defender för molnet

den 18 november 2024

Idag är vi glada över att kunna meddela allmän tillgänglighet för Critical Assets Protection i Microsoft Defender för molnet. Den här funktionen gör det möjligt för säkerhetsadministratörer att tagga de "kronjuvelresurser" som är mest kritiska för deras organisationer, vilket gör det möjligt för Defender för molnet att ge dem den högsta skyddsnivån och prioritera säkerhetsproblem på dessa tillgångar framför alla andra. Läs mer om skydd av kritiska tillgångar.

Vid sidan av släppet i allmän tillgänglighet expanderar vi också vårt stöd för taggning av Kubernetes och icke-mänskliga identitetsresurser.

Förbättrat kritiskt tillgångsskydd för containrar

den 18 november 2024

Kritiskt tillgångsskydd utökas för att stödja ytterligare användningsfall för containrar.

Användare kan nu skapa anpassade regler som markerar tillgångar som hanteras av Kubernetes (arbetsbelastningar, containrar osv.) som kritiska baserat på tillgångens Kubernetes-namnområde och/eller tillgångens Kubernetes-etikett.

Precis som med andra viktiga användningsfall för tillgångsskydd tar Defender för molnet hänsyn till tillgångskritiskhet för riskprioritering, analys av attackvägar och säkerhetsutforskaren.

Förbättringar för att identifiera och svara på containerhot

den 18 november 2024

Defender for Cloud tillhandahåller en uppsättning nya funktioner som gör det möjligt för SOC-team att hantera containerhot i molnbaserade miljöer med högre hastighet och precision. Dessa förbättringar omfattar Hotanalys, GoHunt-funktioner, guidat svar från Microsoft Security Copilot och molnbaserade svarsåtgärder för Kubernetes-poddar.

Introduktion till molnbaserade svarsåtgärder för Kubernetes-poddar (förhandsversion)

Defender för molnet erbjuder nu svarsåtgärder för flera moln för Kubernetes-poddar som är tillgängliga exklusivt från Defender XDR-portalen. Dessa funktioner förbättrar incidenthantering för AKS-, EKS- och GKE-kluster.

Följande är nya svarsåtgärder:

Network Isolation - Instantly block all traffic to a pod, preventing lateral movement and data exfiltration. Kräver konfiguration av nätverksprinciper i kubernetes-klustret.

Pod Termination - Quickly terminate suspicious pods, stopping malicious activity without disrupting the broader application.

Dessa åtgärder gör det möjligt för SOC-team att effektivt begränsa hot i molnmiljöer.

Hotanalysrapport för containrar

Vi introducerar en dedikerad Threat Analytics-rapport som är utformad för att ge omfattande insyn i hot som riktas mot containerbaserade miljöer. Den här rapporten ger SOC-team insikter för att identifiera och svara på de senaste attackmönstren på AKS-, EKS- och GKE-kluster.

Key Highlights:

  • Detaljerad analys av de främsta hoten och tillhörande attacktekniker i Kubernetes-miljöer.
  • Användbara rekommendationer för att stärka din molnbaserade säkerhetsstatus och minimera nya risker.

GoHunt för Kubernetes-poddar och Azure-resurser

GoHunt utökar nu sina jaktfunktioner till att omfatta Kubernetes-poddar och Azure-resurser i Defender XDR-portalen. Den här funktionen förbättrar proaktiv hotjakt, vilket gör det möjligt för SOC-analytiker att utföra djupgående undersökningar över molnbaserade arbetsbelastningar.

Key Features:

  • Avancerade frågefunktioner för att identifiera avvikelser i Kubernetes-poddar och Azure-resurser, vilket ger bättre kontext för hotanalys.
  • Sömlös integrering med Kubernetes-entiteter för effektiv hotjakt och undersökning.

Guidad respons från Security Copilot för Kubernetes-poddar

Introduktion till guidat svar för Kubernetes-poddar, en funktion som drivs av Security Copilot. Den här nya funktionen ger stegvis vägledning i realtid som hjälper SOC-team att snabbt och effektivt reagera på containerhot.

Key Benefits:

  • Spelböcker för kontextuella svar som är skräddarsydda för vanliga Kubernetes-attackscenarier.
  • Expert, realtidsstöd från Security Copilot, överbrygga kunskapsgapet och möjliggöra snabbare lösning.

Intern integrering av API Security Posture Management i Defender CSPM-planen är nu i offentlig förhandsversion

den 15 november 2024

Funktionerna för hantering av API-säkerhetsstatus (förhandsversion) ingår nu i Defender CSPM-planen och kan aktiveras via tillägg i planen under sidan miljöinställningar. Mer information finns i Förbättra din API-säkerhetsstatus (förhandsversion).

Förbättrat containerskydd med sårbarhetsbedömning och identifiering av skadlig kod för AKS-noder (förhandsversion)

den 13 november 2024

Defender för molnet tillhandahåller nu sårbarhetsbedömning och identifiering av skadlig kod för noderna i Azure Kubernetes Service (AKS) och ger kunderna klarhet i det delade säkerhetsansvar de har med den hanterade molnleverantören.

Genom att tillhandahålla säkerhetsskydd för dessa Kubernetes-noder kan kunderna upprätthålla säkerhet och efterlevnad i den hanterade Kubernetes-tjänsten.

Om du vill ta emot de nya funktionerna måste du aktivera alternativet agentlös genomsökning efter datorer i Defender CSPM, Defender för containrar eller Defender for Servers P2-plan i din prenumeration.

Vulnerability Assessment

En ny rekommendation är nu tillgänglig i Azure Portal: AKS nodes should have vulnerability findings resolved. Med den här rekommendationen kan du nu granska och åtgärda säkerhetsrisker och CVE:er som finns på Azure Kubernetes Service-noder (AKS).

Malware detection

Nya säkerhetsaviseringar utlöses när funktionen för agentlös identifiering av skadlig kod identifierar skadlig kod i AKS-noder.

Identifiering av agentlös skadlig kod använder Microsoft Defender Antivirus-motorn mot skadlig kod för att söka igenom och identifiera skadliga filer. När hot identifieras dirigeras säkerhetsaviseringar till Defender för molnet och Defender XDR, där de kan undersökas och åtgärdas.

Important

Identifiering av skadlig kod för AKS-noder är endast tillgänglig för "Defender för Containrar" eller "Defender för Servrar" P2-aktiverade miljöer.

Förbättrad Kubernetes-aviseringsdokumentation och simuleringsverktyg (K8s)

den 7 november 2024

Key features

  • Scenariobaserad aviseringsdokumentation: K8s-aviseringar dokumenteras nu baserat på verkliga scenarier, vilket ger tydligare vägledning om potentiella hot och rekommenderade åtgärder.
  • Microsoft Defender för Endpoint (MDE)-integrering: Aviseringar berikas med ytterligare kontext- och hotinformation från MDE, vilket förbättrar dig möjligheten att svara effektivt.
  • Nytt simuleringsverktyg: Ett kraftfullt simuleringsverktyg är tillgängligt för att testa din säkerhetsstatus genom att simulera olika attackscenarier och generera motsvarande aviseringar.

Benefits

  • Förbättrad aviseringstolkning: Scenariobaserad dokumentation ger en mer intuitiv förståelse för K8s-aviseringar.
  • Förbättrat hotsvar: Aviseringar berikas med värdefull kontext, vilket möjliggör snabbare och mer exakta svar.
  • Proaktiv säkerhetstestning: Med det nya simuleringsverktyget kan du testa ditt säkerhetsskydd och identifiera potentiella sårbarheter innan de utnyttjas.

Förbättrat stöd för API-klassificering av känsliga data

den 6 november 2024

Microsoft Defender för molnet utökar api-säkerhetsfunktionerna för känslig dataklassificering till API URL-sökväg och frågeparametrar tillsammans med API-begäranden och -svar, inklusive källan för känslig information som finns i API-egenskaperna. This information will be available in the Attack Path Analysis experience, the Cloud Security Explorer's Additional Details page when API Management operations with sensitive data are selected, and on the API Security Dashboard under the Workload Protections within API collection details page, with a new side context menu that provides detailed insights into sensitive data found, enabling security teams efficiently locate and mitigate data exposure risks.

Note

Den här ändringen omfattar en engångsdistribution till befintliga Defender för API:er och Defender CSPM-kunder.

Nytt stöd för att mappa Azure API Management API-slutpunkter till backend-beräkning

den 6 november 2024

Defender för Molnets API-säkerhetshållning stöder nu mappning av API-slutpunkter som publicerats via Azure API Management Gateway till bakomliggande beräkningsresurser, till exempel virtuella datorer, i Cloud Security Posture Management (Defender CSPM) Cloud Security Explorer. Den här synligheten hjälper dig att identifiera API-trafikroutning till beräkningsmål för serverdelens moln, så att du kan identifiera och åtgärda exponeringsrisker som är associerade med API-slutpunkter och deras anslutna serverdelsresurser.

Förbättrat API-säkerhetsstöd för azure API Management-distributioner i flera regioner och hantering av API-revisioner

den 6 november 2024

API-säkerhetstäckning inom Defender för molnet har nu fullt stöd för distributioner i flera regioner i Azure API Management, inklusive fullständig säkerhetsstatus och stöd för hotidentifiering i både primära och sekundära regioner

Registrering och avregistrering av API:er till Defender för API:er hanteras nu på API-nivå för Azure API Management. Alla associerade Azure API Management-revisioner inkluderas automatiskt i processen, vilket eliminerar behovet av att hantera registrering och offboarding för varje API-revision individuellt.

Den här ändringen omfattar en engångsdistribution till kunder som redan använder Defender för API:er.

Rollout Details:

  • Distributionen sker under veckan som börjar den 6 november för befintliga Defender för API:er.
  • Om den "aktuella" revisionen för ett Azure API Management-API redan har registrerats för Defender för API:er registreras även alla associerade revisioner för api:et automatiskt i Defender för API:er.
  • Om den "aktuella" revisionen för ett Azure API Management-API inte registreras i Defender för API:er kommer eventuella associerade API-revisioner som har registrerats för Defender för API:er att tas bort.

October 2024

Date Category Update
October 31 Upcoming change Förbättrat API-säkerhetsstöd för azure API Management-distributioner i flera regioner och hantering av API-revisioner
October 28 GA MMA-migreringsupplevelsen är nu tillgänglig
October 21 GA Säkerhetsresultat för GitHub-lagringsplatser utan GitHub Advanced Security är nu allmänt tillgängliga
October 14 Upcoming change Utfasning av tre efterlevnadsstandarder
October 14 Upcoming change Utfasning av tre Defender for Cloud-standarder
October 9 GA Upptäckt av binär drift släppt som allmänt tillgänglig
October 6 Preview Uppdaterade rekommendationer för containrars körning
October 6 Preview Kubernetes-identitets- och åtkomstinformation i säkerhetsdiagrammet
October 6 Preview Kubernetes-identitet och åtkomstinformationsbaserade attackvägar
October 6 GA Förbättrad analys av attackvägar för containrar
October 6 GA Fullständig identifiering av containeravbildningar i register som stöds
October 6 GA Programvaruinventering för containrar med Cloud Security Explorer

MMA-migreringsupplevelsen är nu tillgänglig

den 28 oktober 2024

Nu kan du se till att alla dina miljöer är helt förberedda inför utfasningen av Log Analytics-agenten (MMA) som förväntas i slutet av november 2024.

Defender för molnet har lagt till en ny upplevelse som gör att du kan vidta åtgärder i stor skala för alla berörda miljöer:

Lär dig hur du använder den nya MMA-migreringsupplevelsen.

Säkerhetsresultat för GitHub-lagringsplatser utan GitHub Advanced Security är nu allmänt tillgängliga

den 21 oktober 2024

Möjligheten att ta emot säkerhetsresultat för felkonfigurationer av infrastruktur som kod (IaC), sårbarheter i containrar och kodbrister för GitHub-lagringsplatser utan GitHub Advanced Security är nu allmänt tillgänglig.

Note that secret scanning, code scanning using GitHub CodeQL, and dependency scanning still require GitHub Advanced Scanning.

Mer information om nödvändiga licenser finns på supportsidan för DevOps. För att lära dig hur du registrerar din GitHub-miljö till Defender för Cloud, följer du registreringsguiden för GitHub. Mer information om hur du konfigurerar GitHub-åtgärden för Microsoft Security DevOps finns i vår GitHub Action-dokumentation.

Utfasning av tre efterlevnadsstandarder

14 oktober 2024

Beräknat datum för ändring: 17 november 2024

Tre efterlevnadsstandarder tas bort från produkten:

  • SWIFT CSP-CSCF v2020 (för Azure) – Detta ersattes av v2022-versionen
  • CIS Microsoft Azure Foundations Benchmark v1.1.0 och v1.3.0 – Vi har två nyare versioner tillgängliga (v1.4.0 och v2.0.0)

Läs mer om de efterlevnadsstandarder som är tillgängliga i Defender för molnet i Tillgängliga efterlevnadsstandarder.

Utfasning av tre standarder för Defender för molnet

8 oktober 2024

Beräknat datum för ändring: 17 november 2024

För att förenkla hanteringen av Defender för molnet med AWS-konton och GCP-projekt tar vi bort följande tre Defender för molnet standarder:

  • For AWS - AWS CSPM
  • For GCP - GCP CSPM and GCP Default

Standardstandarden, Microsoft Cloud Security Benchmark (MCSB) innehåller nu alla utvärderingar som var unika för dessa standarder.

Upptäckt av binär drift släppt som allmänt tillgänglig

den 9 oktober 2024

Identifiering av binär avdrift är nu allmänt tillgänglig i Defender for Containers-planen. Observera att identifiering av binär drift nu fungerar på alla AKS-versioner.

Uppdaterade rekommendationer för containrars körning (förhandsversion)

den 6 oktober 2024

Förhandsversionsrekommendationerna för "Containrar som körs i AWS/Azure/GCP ska ha lösningar på sårbarheter" uppdateras för att gruppera alla containrar som ingår i samma arbetsbelastning i en enda rekommendation, vilket minskar dupliceringen och undviker variationer på grund av nya och avslutade containrar.

Från och med den 6 oktober 2024 ersätts följande utvärderings-ID:er för dessa rekommendationer:

Recommendation Tidigare utvärderings-ID Nytt utvärderings-ID
-- -- --
Container som körs i Azure bör ha sårbarhetsproblem åtgärdade e9acaf48-d2cf-45a3-a6e7-3caa2ef769e0 c5045ea3-afc6-4006-ab8f-86c8574dbf3d
Containrar som körs i AWS bör ha sårbarhetsresultat lösta d5d1e526-363a-4223-b860-f4b6e710859f 8749bb43-cd24-4cf9-848c-2a50f632043c
Containrar som körs i GCP bör ha sårbarhetsfynd åtgärdade c7c1d31d-a604-4b86-96df-63448618e165 1b3abfa4-9e53-46f1-9627-51f2957f8bba

Om du för närvarande hämtar sårbarhetsrapporter från dessa rekommendationer via API:et ska du uppdatera API-anropet med det nya utvärderings-ID:t.

Kubernetes-identitets- och åtkomstinformation i säkerhetsdiagrammet (förhandsversion)

den 6 oktober 2024

Kubernetes-identitets- och åtkomstinformation läggs till i säkerhetsdiagrammet, inklusive noder som representerar alla Kubernetes Rollbaserad åtkomstkontroll (RBAC) relaterade entiteter (tjänstkonton, roller, rollbindningar osv.) och kanter som representerar behörigheterna mellan Kubernetes-objekt. Kunder kan nu fråga säkerhetsgrafen för sina Kubernetes RBAC och relaterade relationer mellan Kubernetes-entiteter (Kan autentisera som, Kan imitera som, Beviljar en roll, Åtkomst definierad av, Beviljar åtkomst till, Har behörighet till osv.)

Informationsbaserade attackvägar för Kubernetes Identity och Access (förhandsversion)

den 6 oktober 2024

Genom att använda Kubernetes RBAC-data i säkerhetsdiagrammet kan Defender för Cloud nu identifiera Kubernetes, Kubernetes till Cloud och den inre laterala förflyttningen inom Kubernetes samt rapportera om andra attackvägar där angripare kan missbruka Kubernetes och Cloud-auktorisering för lateral förflyttning till, från och inom Kubernetes-kluster.

Förbättrad analys av attackvägar för containrar

den 6 oktober 2024

Den nya analysmotorn för attackvägar som släpptes i november förra året stöder nu även användningsfall för containrar, och identifierar dynamiskt nya typer av attackvägar i molnmiljöer baserat på de data som läggs till i diagrammet. Nu kan vi hitta fler attackvägar för containrar och identifiera mer komplexa och avancerade attackmönster som används av angripare för att infiltrera moln- och Kubernetes-miljöer.

Fullständig upptäckt av containerbilder i stödda register

den 6 oktober 2024

Defender för molnet samlar nu in inventeringsdata för alla containeravbildningar i register som stöds, vilket ger fullständig insyn i säkerhetsdiagrammet för alla bilder i molnmiljöerna, inklusive bilder som för närvarande inte har några hållningsrekommendationer.

Frågefunktioner via Cloud Security Explorer förbättras så att användarna nu kan söka efter containeravbildningar baserat på deras metadata (sammandrag, lagringsplats, operativsystem, tagg och så vidare)

Programvaruinventering för containrar med Cloud Security Explorer

den 6 oktober 2024

Kunder kan nu få en lista över programvara installerad i sina containrar och containeravbildningar via Cloud Security Explorer. Den här listan kan också användas för att snabbt få andra insikter om kundmiljön, till exempel att hitta alla containrar och containeravbildningar med programvara som påverkas av en nolldagsrisk, även innan en CVE publiceras.

September 2024

Date Category Update
September 22 Upcoming change Förbättringar av Cloud Security Explorer
September 18 GA Allmän tillgänglighet för övervakning av filintegritet baserat på Microsoft Defender för Endpoint
September 18 GA FIM-migreringsupplevelsen är tillgänglig i Defender för molnet
September 18 Deprecation Utfasning av kapacitet för automatisk provisionering av MMA
September 15 GA Integrering med Power BI
September 11 Upcoming change Uppdatera till cspm-nätverkskrav för flera moln
September 9 Deprecation Funktionsutfasning för Defender för servrar
September 9 GA Spanish National Security Framework (Esquema Nacional de Seguridad (ENS)) har lagts till på instrumentpanelen för regelefterlevnad för Azure
September 8 GA Åtgärda systemuppdateringar och korrigeringsrekommendationer på dina datorer
September 4 GA ServiceNows integrering innehåller nu modulen Konfigurationsefterlevnad
September 4 Upcoming change Defender för lagring (klassisk) per-transaktionslagringsskyddsplan är inte tillgänglig för nya prenumerationer
September 1 GA Gästkonfiguration för Azure Policy är nu allmänt tillgänglig (GA)
September 1 Preview Offentlig förhandsversion för Docker Hub-containerregisterstöd från Defender för containrar

Förbättringar av Cloud Security Explorer

den 22 september 2024

Beräknat datum för ändring: oktober 2024

Cloud Security Explorer är inställt på att förbättra prestanda och rutnätsfunktioner, ge mer databerikning för varje molntillgång, förbättra sökkategorierna och förbättra CSV-exportrapporten med fler insikter om de exporterade molntillgångarna.

Allmän tillgänglighet för övervakning av filintegritet baserat på Microsoft Defender för Endpoint

den 18 september 2024

Den nya versionen av övervakning av filintegritet, som är baserad på Microsoft Defender för Endpoint, är nu allmänt tillgänglig som en del av Defender för Servers Plan 2. MED FIM kan du:

  • Uppfylla efterlevnadskraven genom att övervaka kritiska filer och register i realtid och granska ändringarna.
  • Identifiera potentiella säkerhetsproblem genom att identifiera misstänkta filinnehållsändringar.

Den här förbättrade FIM-upplevelsen ersätter den befintliga som är avsedd för utfasning i samband med Log Analytics-agentens (MMA) tillbakadragning. FIM-upplevelsen med MMA kommer att förbli stödd fram till slutet av november 2024.

Med den här versionen lanseras en inbyggd produktupplevelse som möjliggör för dig att migrera din FIM-konfiguration via MMA till den nya FIM-versionen som körs på Defender för Endpoint.

Information om hur du aktiverar FIM över Defender för Endpoint finns i Övervakning av filintegritet med hjälp av Microsoft Defender för Endpoint. Information om hur du inaktiverar tidigare versioner finns i Migrera övervakning av filintegritet från tidigare versioner.

FIM-migreringsupplevelse finns i Defender för molnet

den 18 september 2024

En inbyggd produktupplevelse lanseras för att du ska kunna migrera din FIM-konfiguration från MMA till den nya FIM-versionen med Defender för Endpoint. Med den här upplevelsen kan du:

  • Granska den berörda miljön med den tidigare FIM-versionen medan MMA är aktiverat och migration krävs.
  • Exportera dina nuvarande FIM-regler från MMA-baserad upplevelse och använd dem i arbetsytor.
  • Migrera till P2-aktiverade prenumerationer med ny FIM via MDE.

To use the migration experience, navigate to the Environment settings pane and select the MMA migration button in the upper row.

Utfasning av kapaciteten för automatisk tilldelning av MMA

18 september 2024 Som en del av MMA-agentens tillbakadragning kommer den automatiska etableringsfunktionen, som tillhandahåller installationen och konfigurationen för MDC-kunder, också att bli inaktuell i två steg:

  1. I slutet av september 2024 kommer automatisk etablering av MMA att inaktiveras för kunder som inte längre använder funktionen, samt för nyligen skapade prenumerationer. Efter slutet av september kommer funktionen inte längre att kunna återaktiveras för dessa prenumerationer.

  2. I slutet av november 2024 kommer automatisk aktivering av MMA att inaktiveras för prenumerationer som ännu inte har valt att avbryta den. Från och med nu kan det inte längre vara möjligt att aktivera funktionen för befintliga prenumerationer.

Integrering med Power BI

den 15 september 2024

Defender för molnet kan nu integreras med Power BI. Med den här integreringen kan du skapa anpassade rapporter och instrumentpaneler med hjälp av data från Defender för molnet. Du kan använda Power BI för att visualisera och analysera säkerhetsstatus, efterlevnad och säkerhetsrekommendationer.

Läs mer om den nya integreringen med Power BI.

Uppdatera till cspm-nätverkskrav för flera moln

den 11 september 2024

Beräknat datum för ändring: oktober 2024

Från och med oktober 2024 lägger vi till fler IP-adresser till våra identifieringstjänster för flera moln för att hantera förbättringar och säkerställa en effektivare upplevelse för alla användare.

To ensure uninterrupted access from our services, you should update your IP allowlist with the new ranges provided here. Du bör göra de nödvändiga justeringarna i dina brandväggsinställningar, säkerhetsgrupper eller andra konfigurationer som kan vara tillämpliga för din miljö. Listan räcker för fullständig kapacitet i CSPM-grunderbjudandet (kostnadsfritt).

Funktionsutfasning för Defender för servrar

den 9 september 2024

Både anpassningsbara programkontroller och adaptiv nätverkshärdning är nu inaktuella.

Spanska nationella säkerhetsramverket (Esquema Nacional de Seguridad (ENS)) har lagts till i instrumentpanelen för regelefterlevnad i Azure.

den 9 september 2024

Organisationer som vill kontrollera sina Azure-miljöer för efterlevnad med ENS-standarden kan nu göra det med hjälp av Defender för molnet.

ENS-standarden gäller för hela den offentliga sektorn i Spanien, samt för leverantörer som samarbetar med administrationen. Den fastställer grundläggande principer, krav och säkerhetsåtgärder för att skydda information och tjänster som bearbetas elektroniskt. Målet är att säkerställa åtkomst, konfidentialitet, integritet, spårbarhet, äkthet, tillgänglighet och databevarande.

Kolla in den fullständiga listan över efterlevnadsstandarder som stöds.

Åtgärda systemuppdateringar och korrigeringsrekommendationer på dina datorer

den 8 september 2024

Nu kan du åtgärda systemuppdateringar och korrigeringsrekommendationer på dina Azure Arc-aktiverade datorer och virtuella Azure-datorer. Systemuppdateringar och korrigeringar är avgörande för att hålla dina datorers säkerhet och hälsa. Uppdateringar innehåller ofta säkerhetskorrigeringar för säkerhetsrisker som, om de lämnas ofixerade, kan utnyttjas av angripare.

Information om saknade datoruppdateringar samlas nu in med Azure Update Manager.

För att upprätthålla säkerheten för dina datorer för systemuppdateringar och korrigeringar måste du aktivera inställningarna för periodiska utvärderingsuppdateringar på dina datorer.

Lär dig hur du åtgärdar systemuppdateringar och korrigeringsrekommendationer på dina datorer.

ServiceNows integrering innehåller nu modulen Konfigurationsefterlevnad

den 4 september 2024

Defender för molnet CSPM-planens integrering med ServiceNow innehåller nu ServiceNows modul för konfigurationsefterlevnad. Med den här funktionen kan du identifiera, prioritera och åtgärda konfigurationsproblem i dina molntillgångar samtidigt som du minskar säkerhetsriskerna och förbättrar din övergripande efterlevnadsstatus genom automatiserade arbetsflöden och insikter i realtid.

Läs mer om ServiceNows integrering med Defender för molnet.

Defender för lagring (klassisk) skyddsplan för per transaktion lagring är inte tillgänglig för nya prenumerationer.

den 4 september 2024

Beräknat datum för ändring: 5 februari 2025

Efter den 5 februari 2025 kan du inte aktivera den äldre per-transaktionsskyddsplanen för lagring i Defender (klassisk) om den inte redan är aktiverad i din prenumeration. Mer information finns i Flytta till den nya Defender for Storage-planen.

Gästkonfiguration för Azure Policy är nu allmänt tillgänglig (GA)

1 september 2024

Defender för Servers gästkonfiguration i Azure Policy är nu allmänt tillgänglig (GA) för alla kunder med Plan 2 av Defender för servrar med flera moln. Gästkonfiguration ger en enhetlig upplevelse för att hantera säkerhetsbaslinjer i hela miljön. Det gör att du kan utvärdera och framtvinga säkerhetskonfigurationer på dina servrar, inklusive Windows- och Linux-datorer, virtuella Azure-datorer, AWS EC2- och GCP-instanser.

Lär dig hur du aktiverar konfiguration av Azure Policy-datorer i din miljö.

Förhandsversion av stöd för Docker Hubs containerregister i Defender för containrar.

1 september 2024

Vi introducerar den offentliga förhandsversionen av Microsoft Defender för containrar, med ett utökat skydd som nu inkluderar externa register, med början på Docker Hubs containerregister. Som en del av din organisations Microsoft Cloud Security Posture Management ger tillägget av täckning till Docker Hub-containerregister fördelarna med att skanna dina Docker Hub-containeravbildningar med Microsoft Defender – hantering av säkerhetsrisker för att identifiera säkerhetshot och minimera potentiella säkerhetsrisker.

Mer information om den här funktionen finns i Sårbarhetsbedömning för Docker Hub

August 2024

Date Category Update
August 28 Preview Ny version av övervakning av filintegritet baserat på Microsoft Defender för Endpoint
August 22 Upcoming deprecation Tillbakadragande av Defender för molnet aviseringsintegrering med Azure WAF-aviseringar
August 1 GA Aktivera Microsoft Defender för SQL-servrar på datorer i stor skala

Ny version av övervakning av filintegritet baserat på Microsoft Defender för Endpoint

den 28 augusti 2024

Den nya versionen av övervakning av filintegritet baserat på Microsoft Defender för Endpoint finns nu i offentlig förhandsversion. Det är en del av Defender for Servers Plan 2. Det gör att du kan:

  • Uppfylla efterlevnadskraven genom att övervaka kritiska filer och register i realtid och granska ändringarna.
  • Identifiera potentiella säkerhetsproblem genom att identifiera misstänkta filinnehållsändringar.

Som en del av den här versionen kommer FIM-upplevelsen via AMA inte längre att vara tillgänglig i Defender för molnet-portalen. FIM-upplevelsen med MMA kommer att förbli stödd fram till slutet av november 2024. I början av september släpps en produktupplevelse som gör att du kan migrera FIM-konfigurationen via MMA till den nya FIM-versionen via Defender för Endpoint.

Information om hur du aktiverar FIM över Defender för Endpoint finns i Övervakning av filintegritet med hjälp av Microsoft Defender för Endpoint. Information om hur du migrerar från tidigare versioner finns i Migrera övervakning av filintegritet från tidigare versioner.

Tillbakadragande av Defender för molnet aviseringsintegrering med Azure WAF-aviseringar

den 22 augusti 2024

Beräknat datum för ändring: 25 september 2024

Defender for Cloud alert integration with Azure WAF alerts will be retired on September 25, 2024. Ingen åtgärd krävs på din sida. For Microsoft Sentinel customers, you can configure the Azure Web Application Firewall connector.

Aktivera Microsoft Defender för SQL-servrar på datorer i stor skala

1 augusti 2024

Nu kan du aktivera Microsoft Defender för SQL-servrar på datorer i stor skala. Med den här funktionen kan du aktivera Microsoft Defender för SQL på flera servrar samtidigt, vilket sparar tid och arbete.

Lär dig hur du aktiverar Microsoft Defender för SQL-servrar på datorer i stor skala.

July 2024

Date Category Update
July 31 GA Allmän tillgänglighet för förbättrade identifierings- och konfigurationsrekommendationer för slutpunktsskydd
July 31 Upcoming update Adaptiv utfasning av nätverkshärdning
July 22 Preview Säkerhetsutvärderingar för GitHub kräver inte längre ytterligare licensiering
July 18 Upcoming update Uppdaterade tidslinjer mot MMA-utfasning i Defender för servrar plan 2
July 18 Upcoming update Utfasning av MMA-relaterade funktioner som en del av agentens tillbakadragning
July 15 Preview Offentlig förhandsversion av binär drift i Defender för containrar
July 14 GA Automatiserade reparationsskript för AWS och GCP är nu allmänt tillgängliga
July 11 Upcoming update Uppdatering av GitHub-programbehörigheter
July 10 GA Efterlevnadsstandarder är nu allmänt tillgängliga
July 9 Upcoming update Förbättring av inventeringsupplevelsen
July 8 Upcoming update Verktyg för containermappning som ska köras som standard i GitHub

Allmän tillgänglighet för förbättrade identifierings- och konfigurationsrekommendationer för slutpunktsskydd

den 31 juli 2024

Förbättrade identifieringsfunktioner för slutpunktsskyddslösningar och förbättrad identifiering av konfigurationsproblem är nu allmänt tillgängliga för flera molnservrar. De här uppdateringarna ingår i Defender for Servers Plan 2 och Defender Cloud Security Posture Management (CSPM).

Funktionen för förbättrade rekommendationer använder agentlös maskingenomsökning, vilket möjliggör omfattande identifiering och utvärdering av konfigurationen av identifiering och åtgärd på slutpunkt lösningar som stöds. När konfigurationsproblem identifieras tillhandahålls reparationssteg.

With this general availability release, the list of supported solutions is expanded to include two more endpoint detection and response tools:

  • Singularity Platform av SentinelOne
  • Cortex XDR

Adaptiv utfasning av nätverkshärdning

den 31 juli 2024

Beräknat datum för ändring: 31 augusti 2024

Defender for Server:s adaptiva nätverkshärdning håller på att bli inaktuell.

Funktionsutfasningen innehåller följande funktioner:

Förhandsversion: Säkerhetsutvärderingar för GitHub kräver inte längre ytterligare licensiering

den 22 juli 2024

GitHub-användare i Defender för molnet behöver inte längre en GitHub Advanced Security-licens för att visa säkerhetsresultat. Detta gäller säkerhetsutvärderingar för kodbrister, felkonfigurationer av infrastruktur som kod (IaC) och säkerhetsrisker i containeravbildningar som identifieras under byggfasen.

Kunder med GitHub Advanced Security fortsätter att få ytterligare säkerhetsutvärderingar i Defender för molnet för exponerade autentiseringsuppgifter, sårbarheter i öppen källkod beroenden och CodeQL-resultat.

Mer information om DevOps-säkerhet i Defender för molnet finns i Säkerhetsöversikt för DevOps. För att lära dig hur du registrerar din GitHub-miljö till Defender för Cloud, följer du registreringsguiden för GitHub. To learn how to configure the Microsoft Security DevOps GitHub Action, see our GitHub Action documentation.

Uppdaterade tidslinjer mot MMA-utfasning i Defender för servrar plan 2

den 18 juli 2024

Beräknat datum för ändring: augusti 2024

Med den kommande utfasningen av Log Analytics-agenten i augusti förlitar sig alla säkerhetsvärden för serverskydd i Defender för molnet på integrering med Microsoft Defender för Endpoint (MDE) som en enda agent och på agentlösa funktioner som tillhandahålls av molnplattformen och agentlös datorgenomsökning.

Följande funktioner har uppdaterade tidslinjer och planer, vilket innebär att stödet för dem över MMA utökas för Defender för molnet kunder till slutet av november 2024:

  • Övervakning av filintegritet (FIM): Den offentliga förhandsversionen av FIM:s nya version via MDE planeras till augusti 2024. The GA version of FIM powered by Log Analytics agent will continue to be supported for existing customers until the end of November 2024.

  • Security Baseline: as an alternative to the version based on MMA, the current preview version based on Guest Configuration will be released to general availability in September 2024. OS Security Baselines powered by Log Analytics agent will continue to be supported for existing customers until the end of November 2024.

Mer information finns i Förbereda för tillbakadragning av Log Analytics-agenten.

den 18 juli 2024

Beräknat datum för ändring: augusti 2024

Som en del av utfasningen av Microsoft Monitoring Agent (MMA) och den uppdaterade distributionsstrategin för Defender för servrar tillhandahålls nu alla säkerhetsfunktioner för Defender för servrar via en enda agent (Defender för Endpoint) eller via agentlösa genomsökningsfunktioner. Detta kräver inte beroende av MMA eller Azure Monitoring Agent (AMA).

När vi närmar oss agentens tillbakadragning i augusti 2024 tas följande MMA-relaterade funktioner bort från Defender för molnet-portalen:

  • Display of MMA installation status on the Inventory and Resource Health blades.
  • The capability to onboard new non-Azure servers to Defender for Servers via Log Analytics workspaces will be removed from both the Inventory and Getting Started blades.

Note

We recommend that current customers, who have onboarded on-premises servers using the legacy approach, should now connect these machines via Azure Arc-enabled servers. Vi rekommenderar också att du aktiverar Defender for Servers Plan 2 för de Azure-prenumerationer som dessa servrar är anslutna till.

Om du selektivt har aktiverat Defender för servrar plan 2 på specifika virtuella Azure-datorer via den äldre metoden aktiverar du Defender för servrar plan 2 på Azure-prenumerationerna på dessa datorer. Exclude individual machines from the Defender for Servers coverage using the Defender for Servers per-resource configuration.

De här stegen säkerställer att det inte uppstår någon förlust av säkerhetstäckning på grund av att Log Analytics-agenten dras tillbaka.

För att upprätthålla säkerhetskontinuiteten rekommenderar vi kunder med Defender for Servers Plan 2 att aktivera agentlös maskingenomsökning och integrering med Microsoft Defender för Endpoint i sina prenumerationer.

Du kan använda den här anpassade arbetsboken för att hålla reda på din Log Analytics Agent-egendom (MMA) och övervaka distributionsstatusen för Defender för servrar på virtuella Azure-datorer och Azure Arc-datorer.

Mer information finns i Förbereda för tillbakadragning av Log Analytics-agenten.

Den offentliga förhandsversionen av Binary Drift är nu tillgänglig i Defender för containrar

Vi introducerar den offentliga förhandsversionen av Binary Drift för Defender för containrar. Den här funktionen hjälper dig att identifiera och minimera potentiella säkerhetsrisker som är kopplade till obehöriga binärfiler i dina containrar. Binary Drift identifierar och skickar autonomt aviseringar om potentiellt skadliga binära processer i dina containrar. Dessutom kan implementeringen av en ny binär driftprincip styra aviseringsinställningar, vilket ger möjlighet att skräddarsy meddelanden efter specifika säkerhetsbehov. Mer information om den här funktionen finns i Identifiering av binär drift

Automatiserade reparationsskript för AWS och GCP är nu allmänt tillgängliga

den 14 juli 2024

I mars släppte vi automatiserade reparationsskript för AWS & GCP till offentlig förhandsversion, som gör att du kan åtgärda rekommendationer för AWS & GCP i stor skala programmatiskt.

Idag släpper vi den här funktionen till allmänt tillgänglig (GA). Lär dig hur du använder automatiserade reparationsskript.

Uppdatering av GitHub-programbehörigheter

den 11 juli 2024

Beräknat datum för ändring: 18 juli 2024

DevOps-säkerhet i Defender för molnet gör ständigt uppdateringar som kräver att kunder med GitHub-anslutningsappar i Defender för molnet uppdaterar behörigheterna för Microsoft Security DevOps-programmet i GitHub.

Som en del av den här uppdateringen kräver GitHub-programmet Läsbehörigheter för GitHub Copilot Business. Den här behörigheten används för att hjälpa kunderna att bättre skydda sina GitHub Copilot-distributioner. Vi föreslår att programmet uppdateras så snart som möjligt.

Behörigheter kan beviljas på två olika sätt:

  1. I din GitHub-organisation går du till Microsoft Security DevOps-programmet i Inställningar > GitHub Apps och godkänner behörighetsbegäran.

  2. I ett automatiserat e-postmeddelande från GitHub Support väljer du Granska behörighetsbegäran för att acceptera eller avvisa den här ändringen.

Efterlevnadsstandarder är nu allmänt tillgängliga

den 10 juli 2024

I mars lade vi till förhandsversioner av många nya efterlevnadsstandarder som kunderna kan verifiera sina AWS- och GCP-resurser mot.

Dessa standarder inkluderade CIS Google Kubernetes Engine (GKE) Benchmark, ISO/IEC 27001 och ISO/IEC 27002, CRI Profile, CSA Cloud Controls Matrix (CCM), Brazilian General Personal Data Protection Law (LGPD), California Consumer Privacy Act (CCPA) med mera.

Dessa förhandsversionsstandarder är nu allmänt tillgängliga (GA).

Kolla in den fullständiga listan över efterlevnadsstandarder som stöds.

Förbättring av inventeringsupplevelsen

9 juli 2024

Beräknat datum för ändring: 11 juli 2024

Inventeringsupplevelsen uppdateras för att förbättra prestandan, inklusive förbättringar av fönstrets frågelogik "Öppna fråga" i Azure Resource Graph. Uppdateringar av logiken bakom Azure-resursberäkningen kan resultera i att andra resurser räknas och presenteras.

Verktyg för containermappning som ska köras som standard i GitHub

8 juli 2024

Beräknat datum för ändring: 12 augusti 2024

Med DevOps-säkerhetsfunktioner i Microsoft Defender hantering av molnsäkerhetsstatus (CSPM) kan du mappa dina molnbaserade program från kod till molnet för att enkelt starta arbetsflöden för utvecklarreparation och minska tiden för att åtgärda sårbarheter i dina containeravbildningar. För närvarande måste du manuellt konfigurera mappningsverktyget för containeravbildningar så att det körs i Microsoft Security DevOps-åtgärden i GitHub. Med den här ändringen körs containermappning som standard som en del av Åtgärden Microsoft Security DevOps. Läs mer om åtgärden Microsoft Security DevOps.

June 2024

Date Category Update
June 27 GA Checkov IaC-genomsökning i Defender för molnet.
June 24 Update Ändra priser för Defender för containrar med flera moln
June 20 Upcoming deprecation Påminnelse om utfasning för anpassningsbara rekommendationer vid utfasning av Microsoft Monitoring Agent (MMA).

Beräknad utfasning augusti 2024.
June 10 Preview Copilot i Defender för molnet
June 10 Upcoming update Automatisk aktivering av SQL-sårbarhetsbedömning med expresskonfiguration på okonfigurerade servrar.

Uppskattad uppdatering: 10 juli 2024.
June 3 Upcoming update Ändringar i beteendet för identitetsrekommendationer

Uppskattad uppdatering: 10 juli 2024.

GA: Checkov IaC-genomsökning i Defender för molnet

den 27 juni 2024

We're announcing the general availability of the Checkov integration for Infrastructure-as-Code (IaC) scanning through Microsoft Security DevOps (MSDO). Som en del av den här versionen ersätter Checkov TerraScan som en standard-IaC-analysator som körs som en del av MSDO-kommandoradsgränssnittet (CLI). TerraScan might still be configured manually through MSDO's environment variables but won't run by default.

Säkerhetsresultat från Checkov presenteras som rekommendationer för både Azure DevOps- och GitHub-lagringsplatser under utvärderingarna som Azure DevOps-lagringsplatser bör ha infrastruktur när kodresultaten har lösts och GitHub-lagringsplatser bör ha infrastruktur när kodresultaten har lösts.

Mer information om DevOps-säkerhet i Defender för molnet finns i Säkerhetsöversikt för DevOps. To learn how to configure the MSDO CLI, see the Azure DevOps or GitHub documentation.

Uppdatering: Ändra prissättningen för Defender för containrar i flera moln

Den 24 juni 2024

Eftersom Defender för containrar i flera moln nu är allmänt tillgängligt är det inte längre kostnadsfritt. Mer information finns i Microsoft Defender för molnet prissättning.

Utfasning: Påminnelse om utfasning för anpassningsbara rekommendationer

Den 20 juni 2024

Beräknat datum för ändring: augusti 2024

Som en del av MMA-utfasningen och den uppdaterade distributionsstrategin för Defender för servrar tillhandahålls säkerhetsfunktionerna i Defender för servrar via MDE-agenten (Microsoft Defender för Endpoint) eller via agentlösa genomsökningsfunktioner. Båda dessa alternativ beror inte på antingen MMA eller Azure Monitoring Agent (AMA).

Adaptiva säkerhetsrekommendationer, så kallade adaptiva programkontroller och adaptiv nätverkshärdning, kommer att upphöra. Den aktuella GA-versionen baserat på MMA och förhandsversionen baserat på AMA kommer att bli inaktuell i augusti 2024.

Förhandsversion: Copilot i Defender för molnet

Den 10 juni 2024

Vi presenterar integreringen av Microsoft Security Copilot i Defender för molnet i offentlig förhandsversion. Copilots inbäddade upplevelse i Defender för molnet ger användarna möjlighet att ställa frågor och få svar på naturligt språk. Copilot kan hjälpa dig att förstå kontexten för en rekommendation, effekten av att implementera en rekommendation, de steg som krävs för att implementera en rekommendation, hjälpa till med delegeringen av rekommendationer och hjälpa till med reparation av felkonfigurationer i kod.

Läs mer om Microsoft Security Copilot i Defender för molnet.

Uppdatering: Automatisk aktivering av SQL-sårbarhetsbedömning

Den 10 juni 2024

Beräknat datum för ändring: 10 juli 2024

Ursprungligen aktiverades SQL Vulnerability Assessment (VA) med Express Configuration endast automatiskt på servrar där Microsoft Defender för SQL aktiverades efter införandet av Express Configuration i december 2022.

Vi kommer att uppdatera alla Azure SQL-servrar som hade Microsoft Defender för SQL aktiverat före december 2022 och som inte hade någon befintlig SQL VA-princip på plats, så att SQL Vulnerability Assessment (SQL VA) automatiskt aktiveras med Express Configuration.

  • Implementeringen av den här ändringen kommer att ske gradvis och sträcker sig över flera veckor och kräver ingen åtgärd från användarens sida.
  • Den här ändringen gäller för Azure SQL-servrar där Microsoft Defender för SQL aktiverades på Azure-prenumerationsnivå.
  • Servrar med en befintlig klassisk konfiguration (oavsett om de är giltiga eller ogiltiga) påverkas inte av den här ändringen.
  • Vid aktivering kan rekommendationen "SQL-databaser ha sårbarhetsresultat lösta" visas och kan eventuellt påverka din säkerhetspoäng.

Uppdatering: Ändringar i beteendet för identitetsrekommendationer

3 juni 2024

Beräknat datum för ändring: juli 2024

These changes:

  • Den utvärderade resursen blir identiteten i stället för prenumerationen
  • Rekommendationerna kommer inte längre att ha "underkommandon"
  • Värdet för fältet "assessmentKey" i API:et ändras för dessa rekommendationer

Kommer att tillämpas på följande rekommendationer:

  • Konton med ägarbehörigheter för Azure-resurser ska vara MFA-aktiverade
  • Konton med skrivbehörighet för Azure-resurser ska vara MFA-aktiverade
  • Konton med läsbehörigheter för Azure-resurser ska vara MFA-aktiverade
  • Gästkonton med ägarbehörighet för Azure-resurser bör tas bort
  • Gästkonton med skrivbehörighet för Azure-resurser bör tas bort
  • Gästkonton med läsbehörighet för Azure-resurser bör tas bort
  • Blockerade konton med ägarbehörighet för Azure-resurser bör tas bort
  • Blockerade konton med läs- och skrivbehörigheter för Azure-resurser bör tas bort
  • Högst tre ägare bör utses för din prenumeration
  • Det bör finnas fler än en ägare för prenumerationen

May 2024

Date Category Update
May 30 GA Identifiering av agentlös skadlig kod i Defender för servrar, plan 2
May 22 Update Konfigurera e-postaviseringar för attackvägar
May 21 Update Avancerad jakt i Microsoft Defender XDR innehåller Defender för molnet aviseringar och incidenter
May 9 Preview Checkov-integrering för IaC-genomsökning i Defender för molnet
May 7 GA Behörighetshantering i Defender för molnet
May 6 Preview AI-hantering av säkerhetsstatus i flera moln är tillgängligt för Azure och AWS.
May 6 Limited preview Skydd mot hot för AI-arbetsbelastningar i Azure.
May 2 Update Hantering av säkerhetsprinciper.
May 1 Preview Defender för databaser med öppen källkod är nu tillgängligt på AWS för Amazon-instanser.
May 1 Upcoming deprecation Borttagning av FIM via AMA och lansering av ny version via Defender för Endpoint.

Beräknad utfasning augusti 2024.

GA: Identifiering av agentlös skadlig kod i Defender för servrar, plan 2

Den 30 maj 2024

Defender för molnet identifiering av agentlös skadlig kod för virtuella Azure-datorer, AWS EC2-instanser och GCP VM-instanser är nu allmänt tillgänglig som en ny funktion i Defender för servrar, plan 2.

Identifiering av agentlös skadlig kod använder Microsoft Defender Antivirus-motorn mot skadlig kod för att söka igenom och identifiera skadliga filer. Identifierade hot utlöser säkerhetsaviseringar direkt i Defender för molnet och Defender XDR, där de kan undersökas och åtgärdas. Läs mer om agentlös skanning av skadlig kod för servrar och agentlös genomsökning efter virtuella datorer.

Uppdatering: Konfigurera e-postaviseringar för attackvägar

22 maj 2024

Du kan nu konfigurera e-postaviseringar när en attackväg identifieras med en angiven risknivå eller högre. Lär dig hur du konfigurerar e-postaviseringar.

Uppdatering: Avancerad jakt i Microsoft Defender XDR innehåller Defender för molnet aviseringar och incidenter

21 maj 2024

Defender för molnet aviseringar och incidenter är nu integrerade med Microsoft Defender XDR och kan nås i Microsoft Defender-portalen. Den här integreringen ger bättre kontext till undersökningar som omfattar molnresurser, enheter och identiteter. Lär dig mer om avancerad jakt i XDR-integrering.

Förhandsversion: Checkov-integrering för IaC-genomsökning i Defender för molnet

Den 9 maj 2024

Checkov-integrering för DevOps-säkerhet i Defender för molnet är nu i förhandsversion. Den här integreringen förbättrar både kvaliteten och det totala antalet infrastruktur-som-kod-kontroller som körs av MSDO CLI vid genomsökning av IaC-mallar.

I förhandsversionen måste Checkov uttryckligen anropas via indataparametern "tools" för MSDO CLI.

Läs mer om DevOps-säkerhet i Defender för molnet och konfigurera MSDO CLI för Azure DevOps och GitHub.

GA: Behörighetshantering i Defender för molnet

7 maj 2024

Permissions management is now generally available in Defender for Cloud.

Förhandsversion: AI-hantering av säkerhetsstatus för flera moln

6 maj 2024

HANTERING av AI-säkerhetsstatus finns i förhandsversion i Defender för molnet. Det ger hanteringsfunktioner för AI-säkerhetsstatus för Azure och AWS för att förbättra säkerheten för dina AI-pipelines och -tjänster.

Läs mer om hantering av säkerhetshållning för AI.

Begränsad förhandsversion: Skydd mot hot för AI-arbetsbelastningar i Azure

6 maj 2024

Hotskydd för AI-arbetsbelastningar i Defender för molnet är tillgängligt i begränsad förhandsversion. Den här planen hjälper dig att övervaka dina Azure OpenAI-baserade program under körning för skadlig aktivitet, identifiera och åtgärda säkerhetsrisker. It provides contextual insights into AI workload threat protection, integrating with Responsible AI and Microsoft Threat Intelligence. Relevanta säkerhetsaviseringar är integrerade i Defender-portalen.

Läs mer om skydd mot hot för AI-arbetsbelastningar.

GA: Hantering av säkerhetsprinciper

2 maj 2024

Hantering av säkerhetsprinciper i moln (Azure, AWS, GCP) är nu allmänt tillgänglig. Detta gör det möjligt för säkerhetsteam att hantera sina säkerhetsprinciper på ett konsekvent sätt och med nya funktioner

Läs mer om säkerhetsprinciper i Microsoft Defender för molnet.

Förhandsversion: Defender för databaser med öppen källkod som är tillgängliga i AWS

1 maj 2024

Defender för databaser med öppen källkod på AWS är nu tillgängligt som förhandsversion. Det lägger till stöd för olika typer av Instanstyper för Amazon Relational Database Service (RDS).

Läs mer om Defender för databaser med öppen källkod och hur du aktiverar Defender för databaser med öppen källkod på AWS.

Utfasning: Borttagning av FIM (med AMA)

1 maj 2024

Beräknat datum för ändring: augusti 2024

Som en del av MMA-utfasningen och den uppdaterade distributionsstrategin för Defender för servrar tillhandahålls alla Säkerhetsfunktioner för Defender för servrar via en enda agent (MDE) eller via agentlösa genomsökningsfunktioner och utan beroende av antingen MMA eller AMA.

Med den nya versionen av FIM (File Integrity Monitoring) över Microsoft Defender för Endpoint (MDE) kan du uppfylla efterlevnadskraven genom att övervaka viktiga filer och register i realtid, granska ändringar och identifiera misstänkta filinnehållsändringar.

Som en del av den här versionen kommer FIM-upplevelsen via AMA inte längre att vara tillgänglig via Defender för molnet-portalen från och med augusti 2024. Mer information finns i Övervakning av filintegritet – vägledning för ändringar och migrering.

Mer information om den nya API-versionen finns i Microsoft Defender för molnet REST API:er.

April 2024

Date Category Update
April 16 Upcoming update Ändring i CIEM-utvärderings-ID:er.

Uppskattad uppdatering: maj 2024.
April 15 GA Defender for Containers är nu tillgängligt för AWS och GCP.
April 3 Update Riskprioritering är nu standardupplevelsen i Defender för molnet
April 3 Update Defender för uppdateringar av relationsdatabaser med öppen källkod.

Uppdatering: Ändring i CIEM-utvärderings-ID:t

den 16 april 2024

Beräknat datum för ändring: Maj 2024

Följande rekommendationer är schemalagda för ombyggnad, vilket resulterar i ändringar i deras utvärderings-ID:

  • Azure overprovisioned identities should have only the necessary permissions
  • AWS Overprovisioned identities should have only the necessary permissions
  • GCP overprovisioned identities should have only the necessary permissions
  • Super identities in your Azure environment should be removed
  • Unused identities in your Azure environment should be removed

GA: Defender för containrar för AWS och GCP

15 april 2024

Hotidentifiering och agentlös identifiering för AWS och GCP i Defender för containrar är nu allmänt tillgängliga. Dessutom finns det en ny autentiseringsfunktion i AWS som förenklar etableringen.

Läs mer om containrar som stöder matris i Defender för molnet och hur du konfigurerar Komponenter för Defender för containrar.

Uppdatering: Riskprioritering

Den 3 april 2024

Riskprioritering är nu standardupplevelsen i Defender för molnet. Den här funktionen hjälper dig att fokusera på de mest kritiska säkerhetsproblemen i din miljö genom att prioritera rekommendationer baserat på riskfaktorerna för varje resurs. Riskfaktorerna inkluderar den potentiella effekten av det säkerhetsproblem som överträds, riskkategorierna och den attackväg som säkerhetsproblemet ingår i. Learn more about risk prioritization.

Uppdatering: Defender för relationsdatabaser med öppen källkod

Den 3 april 2024

  • Uppdateringar efter GA för Defender för PostgreSQL – Uppdateringen gör det möjligt för kunder att framtvinga skydd för befintliga flexibla PostgreSQL-servrar på prenumerationsnivå, vilket ger fullständig flexibilitet för att aktivera skydd per resurs eller för automatiskt skydd av alla resurser på prenumerationsnivå.
  • Tillgänglighet och GA för Defender for MySQL – Defender för molnet utökat sitt stöd för relationsdatabaser med öppen källkod i Azure genom att införliva flexibla MySQL-servrar.

I den här versionen ingår:

  • Aviseringskompatibilitet med befintliga aviseringar för Defender för MySQL – enskild server.
  • Aktivera enskilda resurser.
  • Aktivering på prenumerationsnivå.
  • Uppdateringar för flexibla Azure Database for MySQL-servrar lanseras under de närmaste veckorna. Om du ser felet The server <servername> is not compatible with Advanced Threat Protectionkan du antingen vänta på uppdateringen eller öppna ett supportärende för att uppdatera servern tidigare till en version som stöds.

Om du redan skyddar din prenumeration med Defender för relationsdatabaser med öppen källkod aktiveras, skyddas och faktureras dina flexibla serverresurser automatiskt. Specifika faktureringsmeddelanden har skickats via e-post för berörda prenumerationer.

Läs mer om Microsoft Defender för relationsdatabaser med öppen källkod.

March 2024

Date Category Update
March 31 GA Genomsökning av Windows-containeravbildningar
March 25 Update Kontinuerlig export innehåller nu attacksökvägsdata
March 21 Preview Agentlös genomsökning stöder CMK-krypterade virtuella datorer i Azure
March 17 Preview Anpassade rekommendationer baserade på KQL för Azure.
March 13 Update Inkludering av DevOps-rekommendationer i Microsoft Cloud Security Benchmark
March 13 GA ServiceNow integration.
March 13 Preview Skydd mot kritiska tillgångar i Microsoft Defender för molnet.
March 12 Update Förbättrade AWS- och GCP-rekommendationer med automatiserade reparationsskript
March 6 Preview Efterlevnadsstandarder har lagts till på instrumentpanelen för efterlevnad
March 6 Upcoming update Uppdateringar av relationsdatabaser med öppen källkod i Defender

Förväntas: april 2024
March 3 Upcoming update Ändringar i var du får åtkomst till efterlevnadserbjudanden och Microsoft Actions

Förväntas: september 2025
March 3 Deprecation Defender för molnet Sårbarhetsbedömning för containrar som drivs av Qualys-tillbakadragning
March 3 Upcoming update Ändringar i var du kommer åt efterlevnadserbjudanden och Microsoft Actions.

Beräknad utfasning: 30 september 2025.

GA: Genomsökning av Windows-containeravbildningar

31 mars 2024

Vi meddelar allmän tillgänglighet (GA) för Windows-containeravbildningar för genomsökning av Defender för containrar.

Uppdatering: Kontinuerlig export innehåller nu attacksökvägsdata

25 mars 2024

Vi meddelar att kontinuerlig export nu innehåller attacksökvägsdata. Med den här funktionen kan du strömma säkerhetsdata till Log Analytics i Azure Monitor, till Azure Event Hubs eller till en annan lösning för säkerhetsinformation och händelsehantering (SIEM), soar (Security Orchestration Automated Response) eller den klassiska IT-distributionsmodellen.

Learn more about continuous export.

Förhandsversion: Agentlös genomsökning stöder CMK-krypterade virtuella datorer i Azure

den 21 mars 2024

Hittills har agentlös genomsökning täckt CMK-krypterade virtuella datorer i AWS och GCP. Med den här versionen slutför vi även supporten för Azure. Funktionen använder en unik genomsökningsmetod för CMK i Azure:

  • Defender för molnet hanterar inte nyckel- eller dekrypteringsprocessen. Nycklar och dekryptering hanteras sömlöst av Azure Compute och är transparenta för Defender för molnet tjänst för agentlös genomsökning.
  • De okrypterade vm-diskdata kopieras aldrig eller krypteras på nytt med en annan nyckel.
  • Den ursprungliga nyckeln replikeras inte under processen. Rensningen tar bort data på både den virtuella produktionsdatorn och Defender för molnet tillfälliga ögonblicksbilden.

Den här funktionen aktiveras inte automatiskt under den offentliga förhandsversionen. If you're using Defender for Servers P2 or Defender CSPM and your environment has VMs with CMK encrypted disks, you can now have them scanned for vulnerabilities, secrets, and malware following these enablement steps.

Förhandsversion: Anpassade rekommendationer baserade på KQL för Azure

17 mars 2024

Anpassade rekommendationer baserade på KQL för Azure finns nu i offentlig förhandsversion och stöds för alla moln. Mer information finns i Skapa anpassade säkerhetsstandarder och rekommendationer.

Uppdatering: Inkludering av DevOps-rekommendationer i Microsoft Cloud Security Benchmark

13 mars 2024

I dag meddelar vi att du nu kan övervaka din Säkerhets- och efterlevnadsstatus för DevOps i Microsoft Cloud Security Benchmark (MCSB) utöver Azure, AWS och GCP. DevOps-utvärderingar är en del av DevOps-säkerhetskontrollen i MCSB.

MCSB är ett ramverk som definierar grundläggande molnsäkerhetsprinciper baserade på vanliga branschstandarder och efterlevnadsramverk. MCSB innehåller beskrivande information om hur du implementerar sina molnagnostiska säkerhetsrekommendationer.

Learn more about the DevOps recommendations that will be included and the Microsoft cloud security benchmark.

GA: ServiceNow-integrering är nu allmänt tillgänglig

12 mars 2024

We're announcing the general availability (GA) of the ServiceNow integration.

Förhandsversion: Skydd mot kritiska tillgångar i Microsoft Defender för molnet

12 mars 2024

Defender för molnet innehåller nu en funktion för affärskritiskhet som använder Microsoft Security Exposure Managements motor för kritiska tillgångar för att identifiera och skydda viktiga tillgångar genom riskprioritering, analys av attackvägar och molnsäkerhetsutforskaren. Mer information finns i Skydd mot kritiska tillgångar i Microsoft Defender för molnet (förhandsversion).

Uppdatering: Förbättrade AWS- och GCP-rekommendationer med automatiserade reparationsskript

12 mars 2024

Vi förbättrar AWS- och GCP-rekommendationerna med automatiserade reparationsskript som gör att du kan åtgärda dem programmatiskt och i stor skala. Läs mer om automatiserade reparationsskript.

Förhandsversion: Efterlevnadsstandarder har lagts till på instrumentpanelen för efterlevnad

6 mars 2024

Baserat på kundfeedback har vi lagt till efterlevnadsstandarder i förhandsversionen för att Defender för molnet.

Kolla in den fullständiga listan över efterlevnadsstandarder som stöds

Vi arbetar kontinuerligt med att lägga till och uppdatera nya standarder för Azure-, AWS- och GCP-miljöer.

Lär dig hur du tilldelar en säkerhetsstandard.

Uppdatering: Defender för uppdateringar av relationsdatabaser med öppen källkod

6 mars 2024**

Beräknat datum för ändring: april 2024

Uppdateringar efter GA för Defender för PostgreSQL – Uppdateringen gör det möjligt för kunder att framtvinga skydd för befintliga flexibla PostgreSQL-servrar på prenumerationsnivå, vilket ger fullständig flexibilitet för att aktivera skydd per resurs eller för automatiskt skydd av alla resurser på prenumerationsnivå.

Tillgänglighet och GA för Defender för MySQL – Defender för molnet är inställd på att utöka sitt stöd för relationsdatabaser med öppen källkod i Azure genom att införliva flexibla MySQL-servrar. Den här versionen kommer att innehålla:

  • Aviseringskompatibilitet med befintliga aviseringar för Defender för MySQL – enskild server.
  • Aktivera enskilda resurser.
  • Aktivering på prenumerationsnivå.

Om du redan skyddar din prenumeration med Defender för relationsdatabaser med öppen källkod aktiveras, skyddas och faktureras dina flexibla serverresurser automatiskt. Specifika faktureringsmeddelanden har skickats via e-post för berörda prenumerationer.

Läs mer om Microsoft Defender för relationsdatabaser med öppen källkod.

Uppdatering: Ändringar i kompatibilitetserbjudanden och Microsoft Actions-inställningar

3 mars 2024

Beräknat datum för ändring: 30 september 2025

Den 30 september 2025 ändras de platser där du har åtkomst till två förhandsgranskningsfunktioner, Efterlevnadserbjudande och Microsoft Actions.

The table that lists the compliance status of Microsoft's products (accessed from the Compliance offerings button in the toolbar of Defender's regulatory compliance dashboard). När den här knappen har tagits bort från Defender för molnet kan du fortfarande komma åt den här informationen med hjälp av Service Trust Portal.

För en delmängd av kontroller var Microsoft Actions tillgängligt från knappen Microsoft Actions (förhandsversion) i kontrollinformationsfönstret. När den här knappen har tagits bort kan du visa Microsoft Actions genom att besöka Microsofts Service Trust Portal för FedRAMP och komma åt dokumentet azure systemsäkerhetsplan.

Uppdatering: Ändringar där du får åtkomst till efterlevnadserbjudanden och Microsoft Actions

3 mars 2024**

Beräknat datum för ändring: september 2025

Den 30 september 2025 ändras de platser där du har åtkomst till två förhandsgranskningsfunktioner, Efterlevnadserbjudande och Microsoft Actions.

The table that lists the compliance status of Microsoft's products (accessed from the Compliance offerings button in the toolbar of Defender's regulatory compliance dashboard). När den här knappen har tagits bort från Defender för molnet kan du fortfarande komma åt den här informationen med hjälp av Service Trust Portal.

För en delmängd av kontroller var Microsoft Actions tillgängligt från knappen Microsoft Actions (förhandsversion) i kontrollinformationsfönstret. När den här knappen har tagits bort kan du visa Microsoft Actions genom att besöka Microsofts Service Trust Portal för FedRAMP och komma åt dokumentet azure systemsäkerhetsplan.

Utfasning: sårbarhetsbedömning för Defender för molnet containrar som drivs av Qualys-tillbakadragning

3 mars 2024

Sårbarhetsbedömningen för Defender för molnet containrar som drivs av Qualys dras tillbaka. Tillbakadragningen kommer att slutföras senast den 6 mars och fram till dess kan partiella resultat fortfarande visas både i Qualys-rekommendationerna och Qualys resulterar i säkerhetsdiagrammet. Kunder som tidigare använde den här utvärderingen bör uppgradera till sårbarhetsbedömningar för Azure med Microsoft Defender – hantering av säkerhetsrisker. Information om hur du övergår till erbjudandet för sårbarhetsbedömning för containrar som drivs av Microsoft Defender – hantering av säkerhetsrisker finns i Övergång från Qualys till Microsoft Defender – hantering av säkerhetsrisker.

February 2024

Date Category Update
February 28 Deprecation Microsoft Security Code Analysis (MSCA) fungerar inte längre.
February 28 Update Uppdaterad hantering av säkerhetsprinciper utökar stödet till AWS och GCP.
February 26 Update Molnstöd för Defender för containrar
February 20 Update Ny version av Defender-sensorn för Defender för containrar
February 18 Update Stöd för specifikation för Open Container Initiative (OCI) avbildningsformat
February 13 Deprecation Sårbarhetsbedömning av AWS-container som drivs av Trivy har dragits tillbaka.
February 5 Upcoming update Avaktivering av Resursprovidern Microsoft.SecurityDevOps

Förväntas: 6 mars 2024

Utfasning: Microsoft Security Code Analysis (MSCA) fungerar inte längre

den 28 februari 2024

In February 2021, the deprecation of the MSCA task was communicated to all customers and has been past end of life support since March 2022. Från och med den 26 februari 2024 är MSCA officiellt inte längre i drift.

Kunder kan hämta de senaste DevOps-säkerhetsverktygen från Defender för molnet via Microsoft Security DevOps och fler säkerhetsverktyg via GitHub Advanced Security för Azure DevOps.

Uppdatering: Säkerhetsprinciphantering utökar stödet till AWS och GCP

den 28 februari 2024

Den uppdaterade upplevelsen för hantering av säkerhetsprinciper, som ursprungligen släpptes i Förhandsversion för Azure, utökar sitt stöd till miljöer mellan molnmiljöer (AWS och GCP). Den här förhandsversionen innehåller:

Uppdatering: Molnstöd för Defender för containrar

den 26 februari 2024

Hotidentifieringsfunktionerna i Azure Kubernetes Service (AKS) i Defender for Containers stöds nu fullt ut i kommersiella moln, Azure Government och Azure China 21Vianet-moln. Review supported features.

Uppdatering: Ny version av Defender-sensorn för Defender för containrar

den 20 februari 2024

Det finns en ny version av Defender-sensorn för Defender för containrar . It includes performance and security improvements, support for both AMD64 and Arm64 arch nodes (Linux only), and uses Inspektor Gadget as the process collection agent instead of Sysdig. Den nya versionen stöds endast i Linux-kernelversionerna 5.4 och senare, så om du har äldre versioner av Linux-kerneln måste du uppgradera. Stöd för Arm64 är endast tillgängligt från AKS V1.29 och senare. Mer information finns i Värdoperativsystem som stöds.

Uppdatering: Stöd för specifikation av specifikationen för Open Container Initiative (OCI) avbildningsformat

den 18 februari 2024

Specifikationen av avbildningsformatet Open Container Initiative (OCI) stöds nu av sårbarhetsbedömning som drivs av Microsoft Defender – hantering av säkerhetsrisker för AWS- och Azure &GCP-moln.

Utfasning: Utvärdering av sårbarhet för AWS-container som drivs av Trivy som dragits tillbaka

den 13 februari 2024

Sårbarhetsbedömningen för containrar som drivs av Trivy har dragits tillbaka. Kunder som tidigare använde den här utvärderingen bör uppgradera till den nya sårbarhetsbedömningen för AWS-containrar som drivs av Microsoft Defender – hantering av säkerhetsrisker. Anvisningar om hur du uppgraderar finns i Hur gör jag för att uppgradera från den tillbakadragna Trivy-sårbarhetsbedömningen till AWS-sårbarhetsbedömningen som drivs av Microsoft Defender – hantering av säkerhetsrisker?

Uppdatering: Avaktivering av Resursprovidern Microsoft.SecurityDevOps

den 5 februari 2024

Beräknat datum för ändring: 6 mars 2024

Microsoft Defender för molnet inaktiverar resursprovidern Microsoft.SecurityDevOps som användes under den offentliga förhandsversionen av DevOps-säkerheten efter att ha migrerats till den befintliga Microsoft.Security providern. Anledningen till ändringen är att förbättra kundupplevelsen genom att minska antalet resursprovidrar som är associerade med DevOps-anslutningsappar.

Customers that are still using the API version 2022-09-01-preview under Microsoft.SecurityDevOps to query Defender for Cloud DevOps security data will be impacted. To avoid disruption to their service, customer will need to update to the new API version 2023-09-01-preview under the Microsoft.Security provider.

Kunder som för närvarande använder Defender för molnet DevOps-säkerhet från Azure Portal påverkas inte.

January 2024

Date Category Update
January 31 Update Ny insikt för aktiva lagringsplatser i Cloud Security Explorer
January 30 Upcoming update Ändra prissättningen för hotidentifiering för flera molncontainer

Förväntas: april 2024
January 29 Upcoming update Tillämpning av Defender CSPM för Premium DevOps-säkerhetsfunktioner.

Förväntas: mars 2024
January 24 Preview Agentlös containerstatus för GCP i Defender för containrar och Defender CSPM.
January 16 Preview Agentlös skanning av skadlig kod efter servrar.
January 15 GA Defender för molnet integrering med Microsoft Defender XDR.
January 14 Update Uppdatera till agentlös VM-genomsökning av inbyggd Azure-roll

Förväntas: mars 2024
January 12 Update DevOps-säkerhetskommentarer för pull-begäran är nu aktiverade som standard för Azure DevOps-anslutningsappar.
January 9 Deprecation Den inbyggda sårbarhetsbedömningsvägen (Qualys) för Defender for Servers.

Förväntas: maj 2024
January 3 Upcoming update Kommande ändringar för Defender för molnet krav för flera molnnätverk.

Förväntas: maj 2024.

Uppdatering: Ny insikt för aktiva lagringsplatser i Cloud Security Explorer

den 31 januari 2024

En ny insikt för Azure DevOps-lagringsplatser har lagts till i Cloud Security Explorer för att ange om lagringsplatser är aktiva. Den här insikten anger att kodlagringsplatsen inte är arkiverad eller inaktiverad, vilket innebär att skrivåtkomst till kod, versioner och pull-begäranden fortfarande är tillgängligt för användare. Arkiverade och inaktiverade lagringsplatser kan betraktas som lägre prioritet eftersom koden vanligtvis inte används i aktiva distributioner.

Om du vill testa frågan via Cloud Security Explorer använder du den här frågelänken.

Uppdatering: Ändra prissättningen för hotidentifiering för flera molncontainer

30 januari 2024**

Beräknat datum för ändring: april 2024

När hotidentifiering för flera molncontainer övergår till GA blir det inte längre kostnadsfritt. Mer information finns i Microsoft Defender för molnet prissättning.

Uppdatering: Tillämpning av Defender CSPM för Premium DevOps-säkerhetsvärde

29 januari 2024**

Beräknat datum för ändring: 7 mars 2024

Defender för molnet börjar tillämpa Defender CSPM-plankontrollen för Premium DevOps-säkerhetsvärdet från och medDen 7 mars 2024. Om du har aktiverat Defender CSPM-planen i en molnmiljö (Azure, AWS, GCP) inom samma klientorganisation som dina DevOps-anslutningsappar skapas i, fortsätter du att få Premium DevOps-funktioner utan extra kostnad. Om du inte är Defender CSPM-kund har du fram till den 7 mars 2024 på dig att aktivera Defender CSPM innan du förlorar åtkomsten till dessa säkerhetsfunktioner. To enable Defender CSPM on a connected cloud environment before March 7, 2024, follow the enablement documentation outlined here.

Mer information om vilka DevOps-säkerhetsfunktioner som är tillgängliga för både Grundläggande CSPM- och Defender CSPM-planer finns i vår dokumentation som beskriver funktionstillgänglighet.

For more information about DevOps Security in Defender for Cloud, see the overview documentation.

Mer information om kod till molnsäkerhetsfunktioner i Defender CSPM finns i hur du skyddar dina resurser med Defender CSPM.

Förhandsversion: Agentlös containerstatus för GCP i Defender för containrar och Defender CSPM

den 24 januari 2024

De nya funktionerna för agentlös containerstatus (förhandsversion) är tillgängliga för GCP, inklusive sårbarhetsbedömningar för GCP med Microsoft Defender – hantering av säkerhetsrisker. Mer information om alla funktioner finns i Agentlös containerstatus i Defender CSPM och Agentlösa funktioner i Defender för containrar.

Du kan också läsa om hantering av agentlös containerstatus för flera moln i det här blogginlägget.

Förhandsversion: Agentlös skanning av skadlig kod efter servrar

den 16 januari 2024

Vi presenterar lanseringen av Defender för molnet agentlös identifiering av skadlig kod för virtuella Azure-datorer (VM), AWS EC2-instanser och GCP VM-instanser som en ny funktion som ingår i Defender för servrar plan 2.

Identifiering av agentlös skadlig kod för virtuella datorer ingår nu i vår agentlösa skanningsplattform. Genomsökning av agentlös skadlig kod använder Microsoft Defender Antivirus-motorn mot skadlig kod för att söka igenom och identifiera skadliga filer. Eventuella identifierade hot utlöser säkerhetsaviseringar direkt i Defender för molnet och Defender XDR, där de kan undersökas och åtgärdas. Skannern för agentlös skadlig kod kompletterar den agentbaserade täckningen med ett andra lager av hotidentifiering med friktionsfri registrering och har ingen effekt på datorns prestanda.

Läs mer om agentlös skanning av skadlig kod för servrar och agentlös genomsökning efter virtuella datorer.

Allmän tillgänglighet för Defender för molnet integrering med Microsoft Defender XDR

den 15 januari 2024

Vi presenterar allmän tillgänglighet för integreringen mellan Defender för molnet och Microsoft Defender XDR (tidigare Microsoft 365 Defender).

Integreringen ger konkurrenskraftiga molnskyddsfunktioner i SOC (Security Operations Center) dagligen. Med Microsoft Defender för molnet och Defender XDR-integrering kan SOC-team identifiera attacker som kombinerar identifieringar från flera pelare, inklusive moln, slutpunkt, identitet, Office 365 med mera.

Läs mer om aviseringar och incidenter i Microsoft Defender XDR.

Uppdatering: Agentlös VM-genomsökning av inbyggd Azure-roll

14 januari 2024**

Beräknat ändringsdatum: februari 2024

I Azure använder agentlös genomsökning efter virtuella datorer en inbyggd roll (kallas VM-skanneroperator) med de minsta nödvändiga behörigheter som krävs för att genomsöka och utvärdera dina virtuella datorer för säkerhetsproblem. För att kontinuerligt tillhandahålla relevanta hälso- och konfigurationsrekommendationer för virtuella datorer med krypterade volymer planeras en uppdatering av den här rollens behörigheter. Uppdateringen innehåller tillägget av behörigheten Microsoft.Compute/DiskEncryptionSets/read . Den här behörigheten möjliggör endast förbättrad identifiering av krypterad diskanvändning på virtuella datorer. It doesn't provide Defender for Cloud any more capabilities to decrypt or access the content of these encrypted volumes beyond the encryption methods already supported before this change. Den här ändringen förväntas ske under februari 2024 och ingen åtgärd krävs på din sida.

Uppdatering: DevOps-säkerhetsanteckningar för pull-begäran aktiverade som standard för Azure DevOps-anslutningsappar

12 januari 2024

DevOps-säkerhet exponerar säkerhetsresultat som anteckningar i Pull-begäranden (PR) för att hjälpa utvecklare att förhindra och åtgärda potentiella säkerhetsrisker och felkonfigurationer innan de går in i produktion. Från och med den 12 januari 2024 är PR-anteckningar nu aktiverade som standard för alla nya och befintliga Azure DevOps-lagringsplatser som är anslutna till Defender för molnet.

Som standard är PR-anteckningar endast aktiverade för IaC-resultat (Infrastruktur med hög allvarlighetsgrad som kod). Kunderna måste fortfarande konfigurera Microsoft Security for DevOps (MSDO) för att köras i PR-versioner och aktivera build-valideringsprincipen för CI-versioner i Azure DevOps-lagringsplatsinställningar. Kunder kan inaktivera pr-anteckningsfunktionen för specifika lagringsplatser inifrån konfigurationsalternativen för DevOps-säkerhetsfönstrets lagringsplats.

Läs mer om att aktivera pull-begärandeanteckningar för Azure DevOps.

Utfasning: Defender for Servers inbyggda sårbarhetsbedömningsväg (Qualys)

9 januari 2024**

Beräknat datum för ändring: Maj 2024

Den inbyggda lösningen för sårbarhetsbedömning i Defender för servrar som drivs av Qualys är på en pensionsväg som beräknas slutföras den 1 maj 2024. Om du för närvarande använder lösningen för sårbarhetsbedömning som drivs av Qualys bör du planera övergången till den integrerade lösningen Microsoft Defender-hantering av säkerhetsrisker.

Mer information om vårt beslut att förena vårt erbjudande för sårbarhetsbedömning med Microsoft Defender – hantering av säkerhetsrisker finns i det här blogginlägget.

Du kan också ta en titt på vanliga frågor om övergången till Microsoft Defender – hantering av säkerhetsrisker lösning.

Uppdatering: Defender för molnet krav för flera molnnätverk

3 januari 2024**

Beräknat datum för ändring: Maj 2024

Från och med maj 2024 drar vi tillbaka de gamla IP-adresserna som är associerade med våra identifieringstjänster för flera moln för att hantera förbättringar och säkerställa en säkrare och effektivare upplevelse för alla användare.

För att säkerställa oavbruten åtkomst till våra tjänster bör du uppdatera listan över TILLÅTNA IP-adresser med de nya intervall som anges i följande avsnitt. Du bör göra de nödvändiga justeringarna i dina brandväggsinställningar, säkerhetsgrupper eller andra konfigurationer som kan vara tillämpliga för din miljö.

Listan gäller för alla planer och är tillräcklig för full kapacitet i CSPM-grunderbjudandet (kostnadsfritt).

IP-adresser som ska dras tillbaka:

  • Identifierings-GCP: 104.208.29.200, 52.232.56.127
  • Identifierings-AWS: 52.165.47.219, 20.107.8.204
  • Onboarding: 13.67.139.3

Nya regionspecifika IP-intervall som ska läggas till:

  • Europa, västra: 52.178.17.48/28
  • Europa, norra: 13.69.233.80/28
  • USA, centrala: 20.44.10.240/28
  • USA, östra 2: 20.44.19.128/28

December 2023

Date Update
December 30 Konsolidering av Defender för molnet servicenivå 2-namn
December 24 Defender för servrar på den resursnivå som är tillgänglig som GA
December 21 Pensionering av klassiska anslutningsappar för flera moln
December 21 Version av arbetsboken Täckning
December 14 Allmän tillgänglighet för sårbarhetsbedömning av containrar som drivs av Microsoft Defender – hantering av säkerhetsrisker i Azure Government och Azure som drivs av 21Vianet
December 14 Offentlig förhandsversion av Windows-stöd för sårbarhetsbedömning av containrar som drivs av Microsoft Defender – hantering av säkerhetsrisker
December 13 Tillbakadragande av sårbarhetsbedömning för AWS-container som drivs av Trivy
December 13 Agentlös containerstatus för AWS i Defender för containrar och Defender CSPM (förhandsversion)
December 13 Stöd för allmän tillgänglighet (GA) för PostgreSQL – flexibel server i Defender för relationsdatabasplan med öppen källkod
December 12 Sårbarhetsbedömning av containrar som drivs av Microsoft Defender – hantering av säkerhetsrisker stöder nu Google Distroless

Konsolidering av Defender för molnet servicenivå 2-namn

30 december 2023

Vi konsoliderar de äldre servicenivå 2-namnen för alla Defender för molnet planer till ett enda nytt servicenivå 2-namn, Microsoft Defender för molnet.

Idag finns det fyra namn på tjänstnivå 2: Azure Defender, Advanced Threat Protection, Advanced Data Security och Security Center. De olika mätarna för Microsoft Defender för molnet grupperas i dessa separata namn på tjänstnivå 2, vilket skapar komplexitet när du använder Cost Management + Fakturering, fakturering och andra Azure-faktureringsrelaterade verktyg.

Ändringen förenklar processen med att granska Defender för molnet avgifter och ger bättre klarhet i kostnadsanalysen.

För att säkerställa en smidig övergång har vi vidtagit åtgärder för att upprätthålla konsekvensen för produkt-/tjänstnamnet, SKU:n och mätar-ID:n. Berörda kunder får ett informationsmeddelande om Azure-tjänsten för att kommunicera ändringarna.

Organisationer som hämtar kostnadsdata genom att anropa våra API:er måste uppdatera värdena i sina anrop för att hantera ändringen. I den här filterfunktionen returnerar värdena till exempel ingen information:

"filter": {
          "dimensions": {
              "name": "MeterCategory",
              "operator": "In",
              "values": [
                  "Advanced Threat Protection",
                  "Advanced Data Security",
                  "Azure Defender",
                  "Security Center"
                ]
          }
      }
GAMMALT namn på tjänstnivå 2 NYTT namn på tjänstnivå 2 Tjänstnivå – tjänstnivå 4 (ingen ändring)
Avancerad datasäkerhet Microsoft Defender för molnet Defender för SQL
Avancerat hotsskydd Microsoft Defender för molnet Defender för containerregister
Avancerat hotsskydd Microsoft Defender för molnet Defender för DNS
Avancerat hotsskydd Microsoft Defender för molnet Defender för Key Vault
Avancerat hotsskydd Microsoft Defender för molnet Defender för Kubernetes
Avancerat hotsskydd Microsoft Defender för molnet Defender för MySQL
Avancerat hotsskydd Microsoft Defender för molnet Defender för PostgreSQL
Avancerat hotsskydd Microsoft Defender för molnet Defender för Resource Manager
Avancerat hotsskydd Microsoft Defender för molnet Defender för lagring
Azure Defender Microsoft Defender för molnet Defender för hantering av extern attackyta
Azure Defender Microsoft Defender för molnet Defender för Azure Cosmos DB
Azure Defender Microsoft Defender för molnet Defender för containrar
Azure Defender Microsoft Defender för molnet Defender för MariaDB
Security Center Microsoft Defender för molnet Defender för App Service
Security Center Microsoft Defender för molnet Defender för servrar
Security Center Microsoft Defender för molnet Defender CSPM

Defender för servrar på den resursnivå som är tillgänglig som GA

den 24 december 2023

Nu är det möjligt att hantera Defender för servrar på specifika resurser i din prenumeration, vilket ger dig fullständig kontroll över din skyddsstrategi. Med den här funktionen kan du konfigurera specifika resurser med anpassade konfigurationer som skiljer sig från de inställningar som konfigurerats på prenumerationsnivå.

Läs mer om hur du aktiverar Defender för servrar på resursnivå.

Pensionering av klassiska anslutningsappar för flera moln

den 21 december 2023

Den klassiska anslutningsmiljön för flera moln har dragits tillbaka och data strömmas inte längre till anslutningsappar som skapats via den mekanismen. Dessa klassiska anslutningsappar användes för att ansluta AWS Security Hub och GCP Security Command Center-rekommendationer för att Defender för molnet och registrera AWS EC2s till Defender för servrar.

Det fullständiga värdet för dessa anslutningsappar har ersatts med den inbyggda upplevelsen för multimolnssäkerhetsanslutningar, som har varit allmänt tillgänglig för AWS och GCP sedan mars 2022 utan extra kostnad.

De nya interna anslutningsprogrammen ingår i din plan och erbjuder en automatiserad registrering med alternativ för att registrera enskilda konton, flera konton (med Terraform) och organisationsregistrering med automatisk etablering för följande Defender-planer: kostnadsfria grundläggande CSPM-funktioner, Defender Cloud Security Posture Management (CSPM), Defender för servrar, Defender för SQL och Defender för containrar.

Version av arbetsboken Täckning

den 21 december 2023

Med arbetsboken Täckning kan du hålla reda på vilka Defender för molnet planer är aktiva för vilka delar av dina miljöer. Den här arbetsboken kan hjälpa dig att se till att dina miljöer och prenumerationer är helt skyddade. Genom att ha tillgång till detaljerad täckningsinformation kan du även identifiera alla områden som kan behöva annat skydd och vidta åtgärder för att ta itu med dessa områden.

Learn more about the Coverage workbook.

Allmän tillgänglighet för sårbarhetsbedömning av containrar som drivs av Microsoft Defender – hantering av säkerhetsrisker i Azure Government och Azure som drivs av 21Vianet

den 14 december 2023

Sårbarhetsbedömning (VA) för Linux-containeravbildningar i Azure-containerregister som drivs av Microsoft Defender – hantering av säkerhetsrisker släpps för allmän tillgänglighet (GA) i Azure Government och Azure som drivs av 21Vianet. Den här nya versionen är tillgänglig under abonnemangen Defender för containrar och Defender för containerregister.

  • Som en del av den här ändringen släpptes nya rekommendationer för ga och inkluderades i beräkningen av säker poäng. Granska nya och uppdaterade säkerhetsrekommendationer
  • Container image scan powered by Microsoft Defender Vulnerability Management now also incurs charges according to plan pricing. Bilder som skannas både av vårt VA-containererbjudande som drivs av Qualys och Container VA-erbjudandet som drivs av Microsoft Defender – hantering av säkerhetsrisker debiteras bara en gång.

Qualys-rekommendationer för sårbarhetsbedömning för containrar har bytt namn och fortsätter att vara tillgängliga för kunder som har aktiverat Defender för containrar i någon av sina prenumerationer före den här versionen. Nya kunder som registrerar Defender för containrar efter den här versionen ser bara de nya rekommendationerna för utvärdering av sårbarhetsrisker för containrar som drivs av Microsoft Defender – hantering av säkerhetsrisker.

Offentlig förhandsversion av Windows-stöd för sårbarhetsbedömning av containrar som drivs av Microsoft Defender – hantering av säkerhetsrisker

den 14 december 2023

Stöd för Windows-avbildningar släpptes i offentlig förhandsversion som en del av sårbarhetsbedömning (VA) som drivs av Microsoft Defender – hantering av säkerhetsrisker för Azure-containerregister och Azure Kubernetes Services.

Tillbakadragande av sårbarhetsbedömning för AWS-container som drivs av Trivy

den 13 december 2023

Sårbarhetsbedömningen för containrar som drivs av Trivy är nu på en pensionsväg som ska slutföras senast den 13 februari. Den här funktionen är nu inaktuell och kommer att fortsätta att vara tillgänglig för befintliga kunder som använder den här funktionen fram till den 13 februari. Vi uppmuntrar kunder att använda den här funktionen för att uppgradera till den nya sårbarhetsbedömningen för AWS-containrar som drivs av Microsoft Defender – hantering av säkerhetsrisker senast den 13 februari.

Agentlös containerstatus för AWS i Defender för containrar och Defender CSPM (förhandsversion)

den 13 december 2023

De nya funktionerna för agentlös containerstatus (förhandsversion) är tillgängliga för AWS. Mer information finns i Agentless container posture in Defender CSPM and Agentless capabilities in Defender for Containers (Agentlös containerstatus i Defender CSPM och Agentless-funktioner i Defender för containrar).

Allmänt tillgänglighetsstöd för PostgreSQL – flexibel server i Defender för relationsdatabaser med öppen källkod

den 13 december 2023

Vi presenterar den allmänna tillgänglighetsversionen av PostgreSQL–stöd för flexibel server i Microsoft Defender för relationsdatabaser med öppen källkod. Microsoft Defender for open-source relational databases provides advanced threat protection to PostgreSQL Flexible Servers, by detecting anomalous activities and generating security alerts.

Lär dig hur du aktiverar Microsoft Defender för relationsdatabaser med öppen källkod.

Sårbarhetsbedömning av containrar som drivs av Microsoft Defender – hantering av säkerhetsrisker stöder nu Google Distroless

den 12 december 2023

Sårbarhetsbedömningar för containrar som drivs av Microsoft Defender – hantering av säkerhetsrisker har utökats med mer täckning för Linux OS-paket, vilket nu stöder Google Distroless.

En lista över alla operativsystem som stöds finns i Stöd för register och avbildningar för Azure – Sårbarhetsbedömning som drivs av Microsoft Defender – hantering av säkerhetsrisker.

November 2023

Date Update
November 30 Fyra aviseringar är inaktuella
November 27 Allmän tillgänglighet för genomsökning av agentlösa hemligheter i Defender för servrar och Defender CSPM
November 22 Aktivera behörighetshantering med Defender för molnet (förhandsversion)
November 22 Defender för molnet integrering med ServiceNow
November 20 Allmän tillgänglighet för autoetableringsprocessen för SQL-servrar på datorer
November 15 Allmän tillgänglighet för Defender för API:er
November 15 Defender för molnet är nu integrerat med Microsoft 365 Defender (förhandsversion)
November 15 Allmän tillgänglighet för sårbarhetsbedömning av containrar som drivs av Microsoft Defender – hantering av säkerhetsrisker (MDVM) i Defender för containrar och Defender för containerregister
November 15 Ändra till rekommendationsnamn för sårbarhetsbedömningar för container
November 15 Riskprioritering är nu tillgänglig för rekommendationer
November 15 Analys av attackväg ny motor och omfattande förbättringar
November 15 Ändringar i attacksökvägens Azure Resource Graph-tabellschema
November 15 Allmän tillgänglighetsversion av GCP-stöd i Defender CSPM
November 15 Allmän tillgänglighetsversion av instrumentpanelen för datasäkerhet
November 15 Allmän tillgänglighetsversion av identifiering av känsliga data för databaser
November 6 Ny version av rekommendationen för att hitta saknade systemuppdateringar är nu GA

Fyra aviseringar är inaktuella

den 30 november 2023

Som en del av vår kvalitetsförbättringsprocess är följande säkerhetsaviseringar inaktuella:

  • Possible data exfiltration detected (K8S.NODE_DataEgressArtifacts)
  • Executable found running from a suspicious location (K8S.NODE_SuspectExecutablePath)
  • Suspicious process termination burst (VM_TaskkillBurst)
  • PsExec execution detected (VM_RunByPsExec)

Allmän tillgänglighet för genomsökning av agentlösa hemligheter i Defender för servrar och Defender CSPM

den 27 november 2023

Genomsökning av agentlösa hemligheter förbättrar säkerhetsmolnbaserade virtuella datorer (VM) genom att identifiera klartexthemligheter på virtuella datordiskar. Genomsökning av agentlösa hemligheter ger omfattande information som hjälper dig att prioritera upptäckta resultat och minimera risker för lateral förflyttning innan de inträffar. Den här proaktiva metoden förhindrar obehörig åtkomst, vilket säkerställer att din molnmiljö förblir säker.

Vi presenterar allmän tillgänglighet (GA) för genomsökning av agentlösa hemligheter, som ingår i både Defender för servrar P2 och Defender CSPM-planer .

Genomsökning av agentlösa hemligheter använder moln-API:er för att samla in ögonblicksbilder av dina diskar och utföra out-of-band-analys som säkerställer att det inte påverkar den virtuella datorns prestanda. Genomsökning av agentlösa hemligheter breddar den täckning som erbjuds av Defender för molnet över molntillgångar i Azure-, AWS- och GCP-miljöer för att förbättra molnsäkerheten.

Med den här versionen stöder Defender för molnet identifieringsfunktioner nu andra databastyper, signerade URL:er för datalager, åtkomsttoken med mera.

Lär dig hur du hanterar hemligheter med agentlös genomsökning av hemligheter.

Aktivera behörighetshantering med Defender för molnet (förhandsversion)

den 22 november 2023

Microsoft erbjuder nu både molnbaserade programskyddsplattformar (CNAPP) och CIEM-lösningar (Cloud Infrastructure Entitlement Management) med Microsoft Defender för molnet (CNAPP) och Microsoft Entra-behörighetshantering (CIEM).

Säkerhetsadministratörer kan få en centraliserad vy över sina oanvända eller överdrivna åtkomstbehörigheter inom Defender för molnet.

Säkerhetsteam kan köra kontroller med minsta möjliga behörighet för molnresurser och få åtgärdsrekommendationer för att lösa behörighetsrisker i Azure-, AWS- och GCP-molnmiljöer som en del av deras CSPM (Defender Cloud Security Posture Management) utan några extra licenskrav.

Lär dig hur du aktiverar behörighetshantering i Microsoft Defender för molnet (förhandsversion).

Defender för molnet integrering med ServiceNow

den 22 november 2023

ServiceNow är nu integrerat med Microsoft Defender för molnet, vilket gör det möjligt för kunder att ansluta ServiceNow till sin Defender för molnet miljö för att prioritera reparation av rekommendationer som påverkar din verksamhet. Microsoft Defender för molnet integreras med ITSM-modulen (incidenthantering). Som en del av den här anslutningen kan kunder skapa/visa ServiceNow-biljetter (länkade till rekommendationer) från Microsoft Defender för molnet.

Du kan lära dig mer om Defender för molnet integrering med ServiceNow.

Allmän tillgänglighet för autoetableringsprocessen för SQL-servrar på datorplan

den 20 november 2023

Inför utfasningen av Microsoft Monitoring Agent (MMA) i augusti 2024 släppte Defender för molnet en automatisk avetableringsprocess för SQL Server-riktad Azure Monitoring Agent (AMA). Den nya processen aktiveras och konfigureras automatiskt för alla nya kunder och ger även möjlighet till aktivering på resursnivå för virtuella Azure SQL-datorer och Arc-aktiverade SQL-servrar.

Kunder som använder MMA-automatisk konfiguration uppmanas att migrera till den nya Azure Monitoring Agent för SQL-servern på datorernas automatiska etableringsprocess. Migreringsprocessen är sömlös och ger kontinuerligt skydd för alla datorer.

Allmän tillgänglighet för Defender för API:er

15 november 2023

Vi presenterar allmän tillgänglighet (GA) för Microsoft Defender för API:er. Defender för API:er är utformat för att skydda organisationer mot API-säkerhetshot.

Defender för API:er gör det möjligt för organisationer att skydda sina API:er och data från skadliga aktörer. Organisationer kan undersöka och förbättra sin API-säkerhetsstatus, prioritera sårbarhetskorrigeringar och snabbt identifiera och svara på aktiva realtidshot. Organisationer kan också integrera säkerhetsaviseringar direkt i sin SIEM-plattform (Security Incident and Event Management), till exempel Microsoft Sentinel, för att undersöka och sortera problem.

Du kan lära dig hur du skyddar dina API:er med Defender för API:er. Du kan också lära dig mer om Microsoft Defender för API:er.

You can also read this blog to learn more about the GA announcement.

Defender för molnet är nu integrerat med Microsoft 365 Defender (förhandsversion)

15 november 2023

Företag kan skydda sina molnresurser och enheter med den nya integreringen mellan Microsoft Defender för molnet och Microsoft Defender XDR. Den här integreringen ansluter punkterna mellan molnresurser, enheter och identiteter, vilket tidigare krävde flera upplevelser.

Integreringen ger också konkurrenskraftiga molnskyddsfunktioner i SOC (Security Operations Center) dagligen. Med Microsoft Defender XDR kan SOC-team enkelt identifiera attacker som kombinerar identifieringar från flera pelare, inklusive moln, slutpunkt, identitet, Office 365 med mera.

Några av de viktigaste fördelarna är:

  • Ett lättanvänt gränssnitt för SOC-team: Med Defender för molnet aviseringar och molnkorrelationer integrerade i M365D kan SOC-team nu komma åt all säkerhetsinformation från ett enda gränssnitt, vilket avsevärt förbättrar drifteffektiviteten.

  • En attackartikel: Kunderna kan förstå hela angreppshistorien, inklusive deras molnmiljö, med hjälp av fördefinierade korrelationer som kombinerar säkerhetsaviseringar från flera källor.

  • Nya molnentiteter i Microsoft Defender XDR: Microsoft Defender XDR stöder nu nya molnentiteter som är unika för Microsoft Defender för molnet, till exempel molnresurser. Kunder kan matcha virtuella datorentiteter (VM) med enhetsentiteter, vilket ger en enhetlig vy över all relevant information om en dator, inklusive aviseringar och incidenter som utlöstes på den.

  • Enhetligt API för Microsoft Security-produkter: Kunder kan nu exportera sina säkerhetsaviseringsdata till valfria system med hjälp av ett enda API, eftersom Microsoft Defender för molnet aviseringar och incidenter nu är en del av Microsoft Defender XDR:s offentliga API.

Integreringen mellan Defender för molnet och Microsoft Defender XDR är tillgänglig för alla nya och befintliga Defender för molnet kunder.

Allmän tillgänglighet för sårbarhetsbedömning av containrar som drivs av Microsoft Defender – hantering av säkerhetsrisker (MDVM) i Defender för containrar och Defender för containerregister

15 november 2023

Sårbarhetsbedömning (VA) för Linux-containeravbildningar i Azure-containerregister som drivs av Microsoft Defender – hantering av säkerhetsrisker (MDVM) släpps för allmän tillgänglighet (GA) i Defender för containrar och Defender för containerregister.

Som en del av den här ändringen släpptes följande rekommendationer för ga och bytte namn och ingår nu i beräkningen av säker poäng:

Aktuellt rekommendationsnamn Nytt rekommendationsnamn Description Assessment key
Containerregisteravbildningar bör ha sårbarhetsresultat lösta (drivs av Microsoft Defender – hantering av säkerhetsrisker) Azure-registercontaineravbildningar bör ha säkerhetsrisker lösta (drivs av Microsoft Defender – hantering av säkerhetsrisker) Sårbarhetsbedömningar av containeravbildningar söker igenom registret efter vanliga sårbarheter (CVE) och tillhandahåller en detaljerad sårbarhetsrapport för varje avbildning. Att lösa säkerhetsrisker kan avsevärt förbättra din säkerhetsstatus, vilket säkerställer att avbildningar är säkra att använda före distributionen. c0b7cfc6-3172-465a-b378-53c7ff2cc0d5
Om du kör containeravbildningar bör sårbarhetsresultaten lösas (drivs av Microsoft Defender – hantering av säkerhetsrisker) Azure som kör containeravbildningar bör ha säkerhetsrisker lösta (drivs av Microsoft Defender – hantering av säkerhetsrisker Sårbarhetsbedömning av containeravbildning söker igenom registret efter vanliga säkerhetsrisker (CVE) och ger en detaljerad sårbarhetsrapport för varje avbildning. Den här rekommendationen ger synlighet för sårbara avbildningar som för närvarande körs i dina Kubernetes-kluster. Att åtgärda sårbarheter i containeravbildningar som för närvarande körs är nyckeln till att förbättra din säkerhetsstatus, vilket avsevärt minskar attackytan för dina containerbaserade arbetsbelastningar. c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5

Container image scan powered by MDVM now also incur charges as per plan pricing.

Note

Bilder som skannas av både vårt VA-containererbjudande som drivs av Qualys och Container VA-erbjudandet som drivs av MDVM debiteras bara en gång.

Qualys-rekommendationerna nedan för sårbarhetsbedömning för containrar har bytt namn och fortsätter att vara tillgängliga för kunder som har aktiverat Defender för containrar i någon av sina prenumerationer före den 15 november. Nya kunder som registrerar Defender för containrar efter den 15 november ser bara de nya rekommendationerna för utvärdering av sårbarhetsrisker för containrar som drivs av Microsoft Defender – hantering av säkerhetsrisker.

Aktuellt rekommendationsnamn Nytt rekommendationsnamn Description Assessment key
Containerregisteravbildningar bör ha sårbarhetsresultat lösta (drivs av Qualys) Azure-registercontaineravbildningar bör ha säkerhetsrisker lösta (drivs av Qualys) Sårbarhetsbedömning av containeravbildning söker igenom registret efter säkerhetsrisker och visar detaljerade resultat för varje avbildning. Att lösa säkerhetsriskerna kan avsevärt förbättra containrarnas säkerhetsstatus och skydda dem mot attacker. dbd0cb49-b563-45e7-9724-889e799fa648
Att köra containeravbildningar bör lösa sårbarhetsresultat (drivs av Qualys) Azure som kör containeravbildningar bör ha säkerhetsrisker lösta – (drivs av Qualys) Sårbarhetsbedömning av containeravbildningar söker igenom containeravbildningar som körs i dina Kubernetes-kluster efter säkerhetsrisker och visar detaljerade resultat för varje bild. Att lösa säkerhetsriskerna kan avsevärt förbättra containrarnas säkerhetsstatus och skydda dem mot attacker. 41503391-efa5-47ee-9282-4eff6131462c

Ändra till rekommendationsnamn för sårbarhetsbedömningar för container

Följande rekommendationer för sårbarhetsbedömningar för containrar har bytt namn:

Aktuellt rekommendationsnamn Nytt rekommendationsnamn Description Assessment key
Containerregisteravbildningar bör ha sårbarhetsresultat lösta (drivs av Qualys) Azure-registercontaineravbildningar bör ha säkerhetsrisker lösta (drivs av Qualys) Sårbarhetsbedömning av containeravbildning söker igenom registret efter säkerhetsrisker och visar detaljerade resultat för varje avbildning. Att lösa säkerhetsriskerna kan avsevärt förbättra containrarnas säkerhetsstatus och skydda dem mot attacker. dbd0cb49-b563-45e7-9724-889e799fa648
Att köra containeravbildningar bör lösa sårbarhetsresultat (drivs av Qualys) Azure som kör containeravbildningar bör ha säkerhetsrisker lösta – (drivs av Qualys) Sårbarhetsbedömning av containeravbildningar söker igenom containeravbildningar som körs i dina Kubernetes-kluster efter säkerhetsrisker och visar detaljerade resultat för varje bild. Att lösa säkerhetsriskerna kan avsevärt förbättra containrarnas säkerhetsstatus och skydda dem mot attacker. 41503391-efa5-47ee-9282-4eff6131462c
Elastiska containerregisteravbildningar bör ha sårbarhetsresultat lösta AWS-registercontaineravbildningar bör ha säkerhetsrisker lösta – (drivs av Trivy) Sårbarhetsbedömning av containeravbildning söker igenom registret efter säkerhetsrisker och visar detaljerade resultat för varje avbildning. Att lösa säkerhetsriskerna kan avsevärt förbättra containrarnas säkerhetsstatus och skydda dem mot attacker. 03587042-5d4b-44ff-af42-ae99e3c71c87

Riskprioritering är nu tillgänglig för rekommendationer

15 november 2023

Nu kan du prioritera dina säkerhetsrekommendationer efter den risknivå de utgör, med hänsyn till både exploaterbarheten och den potentiella affärseffekten för varje underliggande säkerhetsproblem.

Genom att organisera dina rekommendationer baserat på deras risknivå (kritisk, hög, medel, låg) kan du hantera de mest kritiska riskerna i din miljö och effektivt prioritera reparationen av säkerhetsproblem baserat på den faktiska risken, till exempel internetexponering, datakänslighet, möjligheter till lateral förflyttning och potentiella angreppsvägar som kan minimeras genom att lösa rekommendationerna.

Learn more about risk prioritization.

Analys av attackväg ny motor och omfattande förbättringar

15 november 2023

Vi släpper förbättringar av funktionerna för analys av attackvägar i Defender för molnet.

  • New engine - attack path analysis has a new engine, which uses path-finding algorithm to detect every possible attack path that exists in your cloud environment (based on the data we have in our graph). Vi kan hitta många fler attackvägar i din miljö och identifiera mer komplexa och avancerade attackmönster som angripare kan använda för att bryta mot din organisation.

  • Improvements - The following improvements are released:

    • Risk prioritization - prioritized list of attack paths based on risk (exploitability & business affect).
    • Enhanced remediation - pinpointing the specific recommendations that should be resolved to actually break the chain.
    • Attackvägar mellan moln – identifiering av attackvägar som är korsmoln (sökvägar som startar i ett moln och slutar i ett annat).
    • MITRE – Mapping all attack paths to the MITRE framework.
    • Uppdaterad användarupplevelse – uppdaterad upplevelse med starkare funktioner: avancerade filter, sökning och gruppering av attackvägar för att möjliggöra enklare sortering.

Lär dig hur du identifierar och åtgärdar attackvägar.

Ändringar i attacksökvägens Azure Resource Graph-tabellschema

15 november 2023

Attacksökvägens Azure Resource Graph-tabellschema uppdateras. Egenskapen attackPathType tas bort och andra egenskaper läggs till.

Allmän tillgänglighetsversion av GCP-stöd i Defender CSPM

15 november 2023

Vi presenterar ga-versionen (allmän tillgänglighet) av Defender CSPM kontextuell molnsäkerhetsgraf och analys av attackvägar med stöd för GCP-resurser. Du kan använda kraften i Defender CSPM för omfattande synlighet och intelligent molnsäkerhet för GCP-resurser.

Viktiga funktioner i vårt GCP-stöd är:

  • Analys av attackväg – Förstå de potentiella vägar som angripare kan ta.
  • Cloud Security Explorer – Identifiera säkerhetsrisker proaktivt genom att köra grafbaserade frågor i säkerhetsdiagrammet.
  • Agentless scanning - Scan servers and identify secrets and vulnerabilities without installing an agent.
  • Datamedveten säkerhetsstatus – Identifiera och åtgärda risker för känsliga data i Google Cloud Storage-bucketar.

Läs mer om alternativ för Defender CSPM-abonnemang.

Note

Faktureringen för GA-versionen av GCP-supporten i Defender CSPM börjar den 1 februari 2024.

Allmän tillgänglighetsversion av instrumentpanelen för datasäkerhet

15 november 2023

Instrumentpanelen för datasäkerhet är nu tillgänglig i Allmän tillgänglighet (GA) som en del av Defender CSPM-planen.

Med instrumentpanelen för datasäkerhet kan du visa organisationens dataegendom, risker för känsliga data och insikter om dina dataresurser.

Läs mer om instrumentpanelen för datasäkerhet.

Allmän tillgänglighetsversion av identifiering av känsliga data för databaser

15 november 2023

Identifiering av känsliga data för hanterade databaser, inklusive Azure SQL-databaser och AWS RDS-instanser (alla RDBMS-smaker) är nu allmänt tillgänglig och möjliggör automatisk identifiering av kritiska databaser som innehåller känsliga data.

Om du vill aktivera den här funktionen i alla datalager som stöds i dina miljöer måste du aktivera Sensitive data discovery i Defender CSPM. Lär dig hur du aktiverar identifiering av känsliga data i Defender CSPM.

Du kan också lära dig hur identifiering av känsliga data används i datamedveten säkerhetsstatus.

Meddelande om offentlig förhandsversion: Ny utökad insyn i datasäkerhet i flera moln i Microsoft Defender för molnet.

Ny version av rekommendationen för att hitta saknade systemuppdateringar är nu GA

6 november 2023

En extra agent behövs inte längre på dina virtuella Azure-datorer och Azure Arc-datorer för att säkerställa att datorerna har alla de senaste säkerhetsuppdateringarna eller kritiska systemuppdateringarna.

The new system updates recommendation, System updates should be installed on your machines (powered by Azure Update Manager) in the Apply system updates control, is based on the Update Manager and is now fully GA. Rekommendationen förlitar sig på en intern agent som är inbäddad i varje virtuell Azure-dator och Azure Arc-datorer i stället för en installerad agent. Snabbkorrigeringen i den nya rekommendationen navigerar dig till en engångsinstallation av uppdateringarna som saknas i Update Manager-portalen.

De gamla och de nya versionerna av rekommendationerna för att hitta saknade systemuppdateringar kommer båda att vara tillgängliga fram till augusti 2024, vilket är när den äldre versionen är inaktuell. Båda rekommendationerna: System updates should be installed on your machines (powered by Azure Update Manager)och System updates should be installed on your machines är tillgängliga under samma kontroll: Apply system updates och har samma resultat. Det innebär att det inte finns någon duplicering i effekten på säkerhetspoängen.

Vi rekommenderar att du migrerar till den nya rekommendationen och tar bort den gamla genom att inaktivera den från Defender för molnet inbyggda initiativ i Azure-principen.

Rekommendationen [Machines should be configured to periodically check for missing system updates](https://ms.portal.azure.com/#view/Microsoft_Azure_Security/GenericRecommendationDetailsBlade/assessmentKey/90386950-71ca-4357-a12e-486d1679427c) är också GA och är en förutsättning, vilket kommer att ha en negativ effekt på din säkerhetspoäng. Du kan åtgärda den negativa effekten med den tillgängliga korrigeringen.

Om du vill tillämpa den nya rekommendationen måste du:

  1. Anslut dina datorer som inte är Azure-datorer till Arc.
  2. Aktivera den periodiska utvärderingsegenskapen. Du kan använda snabbkorrigeringen i den nya rekommendationen [Machines should be configured to periodically check for missing system updates](https://ms.portal.azure.com/#view/Microsoft_Azure_Security/GenericRecommendationDetailsBlade/assessmentKey/90386950-71ca-4357-a12e-486d1679427c) för att åtgärda rekommendationen.

Note

Om du aktiverar periodiska utvärderingar för Arc-aktiverade datorer som Defender for Servers Plan 2 inte är aktiverat på deras relaterade prenumeration eller anslutningsprogram, omfattas prissättningen för Azure Update Manager. Arc-aktiverade datorer som Defender for Servers Plan 2 är aktiverat på deras relaterade prenumerationer eller anslutningsappar, eller någon virtuell Azure-dator, är berättigade till den här funktionen utan extra kostnad.

October 2023

Date Update
October 30 Ändra allvarlighetsgraden för den anpassningsbara programkontrollens säkerhetsvarning
October 25 Azure API Management-offlinerevisioner har tagits bort från Defender för API:er
October 19 DevOps säkerhetsstatushanteringsrekommendationer som är tillgängliga i offentlig förhandsversion
October 18 Släppa CIS Azure Foundations Benchmark v2.0.0 på instrumentpanelen för regelefterlevnad

Ändra säkerhetsvarningens allvarlighetsgrad för anpassningsbara programkontroller

Meddelandedatum: 30 oktober 2023

Som en del av kvalitetsförbättringsprocessen för säkerhetsaviseringar i Defender för servrar, och som en del av funktionen för anpassningsbara programkontroller , ändras allvarlighetsgraden för följande säkerhetsvarning till "Informational":

Avisering [aviseringstyp] Alert Description
Principöverträdelse för anpassningsbar programkontroll granskades. [VM_AdaptiveApplicationControlWindowsViolationAudited, VM_AdaptiveApplicationControlWindowsViolationAudited] Nedanstående användare körde program som bryter mot organisationens programkontrollprincip på den här datorn. Det kan eventuellt utsätta datorn för skadlig kod eller programsårbarheter.

To keep viewing this alert in the "Security alerts" page in the Microsoft Defender for Cloud portal, change the default view filter Severity to include informational alerts in the grid.

Skärmbild som visar var du lägger till informations allvarlighetsgraden för aviseringar.

Azure API Management-offlinerevisioner har tagits bort från Defender för API:er

den 25 oktober 2023

Defender for API:er har uppdaterat sitt stöd för Api-revisioner för Azure API Management. Offlinerevisioner visas inte längre i inventeringen av registrerade Defender for API:er och verkar inte längre vara registrerade i Defender för API:er. Offlinerevisioner tillåter inte att någon trafik skickas till dem och utgör ingen risk ur ett säkerhetsperspektiv.

DevOps säkerhetsstatushanteringsrekommendationer som är tillgängliga i offentlig förhandsversion

den 19 oktober 2023

Nya rekommendationer för Hantering av DevOps-hållning är nu tillgängliga i offentlig förhandsversion för alla kunder med en anslutningsapp för Azure DevOps eller GitHub. DevOps-hållningshantering hjälper till att minska attackytan i DevOps-miljöer genom att upptäcka svagheter i säkerhetskonfigurationer och åtkomstkontroller. Läs mer om Hantering av DevOps-hållning.

Släppa CIS Azure Foundations Benchmark v2.0.0 på instrumentpanelen för regelefterlevnad

den 18 oktober 2023

Microsoft Defender för molnet stöder nu den senaste CIS Azure Security Foundations Benchmark – version 2.0.0 på instrumentpanelen för regelefterlevnad och ett inbyggt principinitiativ i Azure Policy. Versionen av version 2.0.0 i Microsoft Defender för molnet är ett gemensamt samarbete mellan Microsoft, Center for Internet Security (CIS) och användargrupperna. Version 2.0.0 utökar utvärderingsomfånget avsevärt, vilket nu innehåller över 90 inbyggda Azure-principer och lyckas med de tidigare versionerna 1.4.0 och 1.3.0 och 1.0 i Microsoft Defender för molnet och Azure Policy. For more information, you can check out this blog post.

September 2023

Date Update
September 30 Ändra till Log Analytics dagliga tak
September 27 Instrumentpanel för datasäkerhet som är tillgänglig i offentlig förhandsversion
September 21 Förhandsversion: Ny automatisk etableringsprocess för SQL Server på datorer
September 20 GitHub Advanced Security för Azure DevOps-aviseringar i Defender för molnet
September 11 Undantagna funktioner är nu tillgängliga för rekommendationer för Defender för API:er
September 11 Skapa exempelaviseringar för Identifieringar av Defender för API:er
September 6 Förhandsversion: Sårbarhetsbedömning av containrar som drivs av Microsoft Defender – hantering av säkerhetsrisker stöder nu genomsökning vid pull
September 6 Namnformatet för CIS-standarder (Center for Internet Security) har uppdaterats i regelefterlevnad
September 5 Identifiering av känsliga data för PaaS-databaser (förhandsversion)
September 1 Allmän tillgänglighet (GA): skanning av skadlig kod i Defender for Storage

Ändra till Log Analytics dagliga tak

Azure Monitor erbjuder möjligheten att ange ett dagligt tak för de data som matas in på dina Log Analytics-arbetsytor. Defender for Cloud-säkerhetshändelser stöds för närvarande inte i dessa undantag.

Log Analytics Daily Cap utesluter inte längre följande uppsättning datatyper:

  • WindowsEvent
  • SecurityAlert
  • SecurityBaseline
  • SecurityBaselineSummary
  • SecurityDetection
  • SecurityEvent
  • WindowsFirewall
  • MaliciousIPCommunication
  • LinuxAuditLog
  • SysmonEvent
  • ProtectionStatus
  • Update
  • UpdateSummary
  • CommonSecurityLog
  • Syslog

Alla fakturerbara datatyper begränsas om det dagliga taket uppfylls. Den här ändringen förbättrar din möjlighet att helt innehålla kostnader från datainmatning som är högre än förväntat.

Läs mer om arbetsytor med Microsoft Defender för molnet.

Instrumentpanel för datasäkerhet som är tillgänglig i offentlig förhandsversion

den 27 september 2023

Instrumentpanelen för datasäkerhet är nu tillgänglig i offentlig förhandsversion som en del av Defender CSPM-planen. Instrumentpanelen för datasäkerhet är en interaktiv, datacentrerad instrumentpanel som belyser betydande risker för känsliga data, prioriterar aviseringar och potentiella attackvägar för data i hybridmolnarbetsbelastningar. Läs mer om instrumentpanelen för datasäkerhet.

Förhandsversion: Ny automatisk etableringsprocess för SQL Server på datorplan

21 september 2023

Microsoft Monitoring Agent (MMA) är inaktuell i augusti 2024. Defender för molnet uppdaterat sin strategi genom att ersätta MMA med lanseringen av en SQL Server-riktad automatisk konfigurationsprocess för Azure Monitoring Agent.

Under förhandsversionen uppmanas kunder som använder alternativet MMA-automatisk avetablering med Azure Monitor Agent (förhandsversion) att migrera till den nya automatiska konfigurationsprocessen för Azure Monitoring Agent för SQL Server på datorer (förhandsversion). Migreringsprocessen är sömlös och ger kontinuerligt skydd för alla datorer.

Mer information finns i Migrera till sql-serverriktad azure monitoring agent autoprovisioning process.

GitHub Advanced Security för Azure DevOps-aviseringar i Defender för molnet

den 20 september 2023

Nu kan du visa GitHub Advanced Security for Azure DevOps-aviseringar (GHAzDO) relaterade till CodeQL, hemligheter och beroenden i Defender för molnet. Resultaten visas på sidan DevOps och i Rekommendationer. Om du vill se dessa resultat registrerar du dina GHAzDO-aktiverade lagringsplatser till Defender för molnet.

Läs mer om GitHub Advanced Security för Azure DevOps.

Undantagna funktioner är nu tillgängliga för rekommendationer för Defender för API:er

den 11 september 2023

Du kan nu undanta rekommendationer för följande säkerhetsrekommendationer för Defender för API:er.

Recommendation Beskrivning och relaterad princip Severity
(Förhandsversion) API-slutpunkter som inte används ska inaktiveras och tas bort från Azure API Management-tjänsten Som bästa säkerhet anses API-slutpunkter som inte har tagit emot trafik på 30 dagar vara oanvända och bör tas bort från Azure API Management-tjänsten. Att behålla oanvända API-slutpunkter kan utgöra en säkerhetsrisk. Det kan vara API:er som borde ha blivit inaktuella från Azure API Management-tjänsten, men som av misstag har lämnats aktiva. Sådana API:er får vanligtvis inte den senaste säkerhetstäckningen. Low
(Förhandsversion) API-slutpunkter i Azure API Management ska autentiseras API-slutpunkter som publiceras i Azure API Management bör framtvinga autentisering för att minimera säkerhetsrisken. Autentiseringsmekanismer implementeras ibland felaktigt eller saknas. Detta gör att angripare kan utnyttja implementeringsfel och komma åt data. För API:er som publicerats i Azure API Management utvärderar den här rekommendationen körningen av autentisering via prenumerationsnycklar, JWT och klientcertifikat som konfigurerats i Azure API Management. Om ingen av dessa autentiseringsmekanismer körs under API-anropet får API:et den här rekommendationen. High

Läs mer om att undanta rekommendationer i Defender för molnet.

Skapa exempelaviseringar för Identifieringar av Defender för API:er

den 11 september 2023

Nu kan du generera exempelaviseringar för de säkerhetsidentifieringar som släpptes som en del av den offentliga förhandsversionen av Defender för API:er. Läs mer om att generera exempelaviseringar i Defender för molnet.

Förhandsversion: Sårbarhetsbedömning av containrar som drivs av Microsoft Defender – hantering av säkerhetsrisker har nu stöd för genomsökning vid hämtning

den 6 september 2023

Sårbarhetsbedömning av containrar som drivs av Microsoft Defender – hantering av säkerhetsrisker har nu stöd för ytterligare en utlösare för genomsökning av bilder som hämtats från en ACR. Den här nyligen tillagda utlösaren ger ytterligare täckning för aktiva bilder utöver befintliga utlösare som genomsöker bilder som push-överförts till en ACR under de senaste 90 dagarna och bilder som för närvarande körs i AKS.

Den nya utlösaren börjar lanseras idag och förväntas vara tillgänglig för alla kunder i slutet av september.

Learn more.

Namnformatet för CIS-standarder (Center for Internet Security) har uppdaterats i regelefterlevnad

den 6 september 2023

Namngivningsformatet för CIS -grunderna (Center for Internet Security) i instrumentpanelen för efterlevnad ändras från [Cloud] CIS [version number] till CIS [Cloud] Foundations v[version number]. Se följandet tabell:

Current Name New Name
Azure CIS 1.1.0 CIS Azure Foundations v1.1.0
Azure CIS 1.3.0 CIS Azure Foundations v1.3.0
Azure CIS 1.4.0 CIS Azure Foundations v1.4.0
AWS CIS 1.2.0 CIS AWS Foundations v1.2.0
AWS CIS 1.5.0 CIS AWS Foundations v1.5.0
GCP CIS 1.1.0 CIS GCP Foundations v1.1.0
GCP CIS 1.2.0 CIS GCP Foundations v1.2.0

Lär dig hur du förbättrar din regelefterlevnad.

Identifiering av känsliga data för PaaS-databaser (förhandsversion)

5 september 2023

Datamedvetna säkerhetsstatusfunktioner för friktionsfri identifiering av känsliga data för PaaS-databaser (Azure SQL Databases och Amazon RDS-instanser av alla typer) finns nu i offentlig förhandsversion. Med den här offentliga förhandsversionen kan du skapa en karta över dina kritiska data var de än finns och vilken typ av data som finns i dessa databaser.

Känslig dataidentifiering för Azure- och AWS-databaser lägger till den delade taxonomi och konfiguration som redan är offentligt tillgänglig för lagringsresurser för molnobjekt (Azure Blob Storage, AWS S3-bucketar och GCP-lagringshink) och ger en enda konfigurations- och aktiveringsupplevelse.

Databaser genomsöks varje vecka. Om du aktiverar sensitive data discoverykörs identifieringen inom 24 timmar. Resultaten kan visas i Cloud Security Explorer eller genom att granska de nya attacksökvägarna för hanterade databaser med känsliga data.

Datamedveten säkerhetsstatus för databaser är tillgänglig via Defender CSPM-planen och aktiveras automatiskt i prenumerationer där sensitive data discovery alternativet är aktiverat.

Du kan lära dig mer om datamedveten säkerhetsstatus i följande artiklar:

Allmän tillgänglighet (GA): skanning av skadlig kod i Defender for Storage

1 september 2023

Genomsökning av skadlig kod är nu allmänt tillgänglig (GA) som ett tillägg till Defender for Storage. Genomsökning av skadlig kod i Defender for Storage hjälper till att skydda dina lagringskonton från skadligt innehåll genom att utföra en fullständig genomsökning av skadlig kod på uppladdat innehåll nästan i realtid med hjälp av Microsoft Defender Antivirus-funktioner. Den är utformad för att uppfylla säkerhets- och efterlevnadskraven för hantering av obetrott innehåll. Funktionen för skanning av skadlig kod är en agentlös SaaS-lösning som möjliggör installation i stor skala och stöder automatiserade svar i stor skala.

Läs mer om genomsökning av skadlig kod i Defender for Storage.

Genomsökning av skadlig kod prissätts enligt din dataanvändning och budget. Faktureringen börjar den 3 september 2023. Visit the pricing page for more information.

Om du använder den tidigare planen måste du proaktivt migrera till den nya planen för att aktivera skanning av skadlig kod.

Läs blogginlägget Microsoft Defender för molnet meddelande.

August 2023

Uppdateringar i augusti inkluderar:

Date Update
August 30 Defender för containrar: Agentlös identifiering för Kubernetes
August 22 Rekommendationsversion: Microsoft Defender för Lagring bör aktiveras med genomsökning av skadlig kod och identifiering av känsligt datahot
August 17 Utökade egenskaper i Defender för molnet säkerhetsaviseringar maskeras från aktivitetsloggar
August 15 Förhandsversion av GCP-stöd i Defender CSPM
August 7 Nya säkerhetsaviseringar i Defender för servrar, plan 2: Identifiera potentiella attacker som missbrukar tillägg för virtuella Azure-datorer
August 1 Affärsmodell och prisuppdateringar för Defender för molnet planer

Defender för containrar: Agentlös identifiering för Kubernetes

30 augusti 2023

Vi är glada över att kunna presentera defender för containrar: Agentlös identifiering för Kubernetes. Den här versionen är ett viktigt steg framåt i containersäkerheten, vilket ger dig avancerade insikter och omfattande inventeringsfunktioner för Kubernetes-miljöer. Det nya containererbjudandet drivs av Defender för molnet sammanhangsberoende säkerhetsdiagram. Det här kan du förvänta dig av den senaste uppdateringen:

  • Agentlös Kubernetes-identifiering
  • Omfattande inventeringsfunktioner
  • Kubernetes-specifika säkerhetsinsikter
  • Förbättrad riskjakt med Cloud Security Explorer

Agentlös identifiering för Kubernetes är nu tillgänglig för alla Defender For Containers-kunder. Du kan börja använda dessa avancerade funktioner idag. Vi rekommenderar att du uppdaterar dina prenumerationer så att alla tillägg är aktiverade och drar nytta av de senaste tilläggen och funktionerna. Gå till fönstret Miljö och inställningar i din Defender for Containers-prenumeration för att aktivera tillägget.

Note

Aktivering av de senaste tilläggen medför inte nya kostnader för aktiva Defender for Containers-kunder.

Mer information finns i Översikt över containersäkerhet Microsoft Defender för containrar.

Rekommendationsversion: Microsoft Defender för Lagring bör aktiveras med genomsökning av skadlig kod och identifiering av känsligt datahot

22 augusti 2023

En ny rekommendation i Defender for Storage har släppts. Den här rekommendationen säkerställer att Defender for Storage är aktiverat på prenumerationsnivå med genomsökning av skadlig kod och funktioner för identifiering av känsliga datahot.

Recommendation Description
Microsoft Defender för Storage bör aktiveras med genomsökning av skadlig kod och identifiering av känsligt datahot Microsoft Defender för Storage identifierar potentiella hot mot dina lagringskonton. Det hjälper till att förhindra de tre stora effekterna på dina data och din arbetsbelastning: skadliga filuppladdningar, exfiltrering av känsliga data och skadade data. Den nya Defender for Storage-planen innehåller skanning av skadlig kod och identifiering av känsliga datahot. Den här planen ger också en förutsägbar prisstruktur (per lagringskonto) för kontroll över täckning och kostnader. Med en enkel agentlös konfiguration i stor skala, när den är aktiverad på prenumerationsnivå, skyddas alla befintliga och nyligen skapade lagringskonton under den prenumerationen automatiskt. Du kan också exkludera specifika lagringskonton från skyddade prenumerationer.

Den nya rekommendationen ersätter den aktuella rekommendationen Microsoft Defender for Storage should be enabled (utvärderingsnyckel 1be22853-8ed1-4005-9907-ddad64cb1417). Den här rekommendationen är dock fortfarande tillgänglig i Azure Government-moln.

Läs mer om Microsoft Defender för Storage.

Utökade egenskaper i Defender för molnet säkerhetsaviseringar maskeras från aktivitetsloggar

den 17 augusti 2023

Vi har nyligen ändrat hur säkerhetsaviseringar och aktivitetsloggar är integrerade. För att bättre skydda känslig kundinformation tar vi inte längre med den här informationen i aktivitetsloggarna. I stället maskerar vi den med asterisker. Den här informationen är dock fortfarande tillgänglig via aviserings-API:et, kontinuerlig export och Defender för molnet-portalen.

Kunder som förlitar sig på aktivitetsloggar för att exportera aviseringar till sina SIEM-lösningar bör överväga att använda en annan lösning, eftersom det inte är den rekommenderade metoden för att exportera Defender för molnet säkerhetsaviseringar.

Anvisningar om hur du exporterar Defender för molnet säkerhetsaviseringar till SIEM, SOAR och andra program från tredje part finns i Stream-aviseringar till en SIEM-, SOAR- eller IT-tjänsthanteringslösning.

Förhandsversion av GCP-stöd i Defender CSPM

den 15 augusti 2023

Vi presenterar förhandsversionen av Defender CSPM kontextuell molnsäkerhetsdiagram och analys av attackvägar med stöd för GCP-resurser. Du kan använda kraften i Defender CSPM för omfattande synlighet och intelligent molnsäkerhet för GCP-resurser.

Viktiga funktioner i vårt GCP-stöd är:

  • Analys av attackväg – Förstå de potentiella vägar som angripare kan ta.
  • Cloud Security Explorer – Identifiera säkerhetsrisker proaktivt genom att köra grafbaserade frågor i säkerhetsdiagrammet.
  • Agentless scanning - Scan servers and identify secrets and vulnerabilities without installing an agent.
  • Datamedveten säkerhetsstatus – Identifiera och åtgärda risker för känsliga data i Google Cloud Storage-bucketar.

Läs mer om alternativ för Defender CSPM-abonnemang.

Nya säkerhetsaviseringar i Defender för servrar, plan 2: Identifiera potentiella attacker som missbrukar tillägg för virtuella Azure-datorer

7 aug. 2023

Den här nya serien av aviseringar fokuserar på att identifiera misstänkta aktiviteter i tillägg för virtuella Azure-datorer och ger insikter om angripares försök att kompromettera och utföra skadliga aktiviteter på dina virtuella datorer.

Microsoft Defender för servrar kan nu identifiera misstänkt aktivitet i tilläggen för virtuella datorer, så att du kan få bättre täckning av arbetsbelastningssäkerheten.

Tillägg för virtuella Azure-datorer är små program som körs efter distributionen på virtuella datorer och som tillhandahåller funktioner som konfiguration, automatisering, övervakning, säkerhet med mera. Tillägg är ett kraftfullt verktyg, men de kan användas av hotaktörer för olika skadliga avsikter, till exempel:

  • För datainsamling och övervakning.
  • För kodkörning och konfigurationsdistribution med hög behörighet.
  • För att återställa autentiseringsuppgifter och skapa administrativa användare.
  • För kryptering av diskar.

Här är en tabell med de nya aviseringarna.

Avisering (aviseringstyp) Description MITRE tactics Severity
Misstänkt fel vid installation av GPU-tillägget i din prenumeration (förhandsversion)
(VM_GPUExtensionSuspiciousFailure)
Misstänkt avsikt att installera ett GPU-tillägg på virtuella datorer som inte stöds. Det här tillägget bör installeras på virtuella datorer som är utrustade med en grafisk processor, och i det här fallet är de virtuella datorerna inte utrustade med sådana. Dessa fel kan ses när skadliga angripare kör flera installationer av ett sådant tillägg i kryptoutvinningssyfte. Impact Medium
Misstänkt installation av ett GPU-tillägg upptäcktes på den virtuella datorn (förhandsversion)
(VM_GPUDriverExtensionUnusualExecution)
Den här varningen släpptes i juli 2023.
Misstänkt installation av ett GPU-tillägg upptäcktes på den virtuella datorn genom att analysera Azure Resource Manager-åtgärderna i din prenumeration. Angripare kan använda GPU-drivrutinstillägget för att installera GPU-drivrutiner på den virtuella datorn via Azure Resource Manager för att utföra kryptokapning. Den här aktiviteten anses misstänkt eftersom huvudmannens beteende avviker från de vanliga mönstren. Impact Low
Kör kommandot med ett misstänkt skript upptäcktes på den virtuella datorn (förhandsversion)
(VM_RunCommandSuspiciousScript)
Ett Körningskommando med ett misstänkt skript upptäcktes på den virtuella datorn genom att analysera Azure Resource Manager-åtgärderna i din prenumeration. Angripare kan använda Kör kommando för att köra skadlig kod med hög behörighet på den virtuella datorn via Azure Resource Manager. Skriptet anses misstänkt eftersom vissa delar identifierades som potentiellt skadliga. Execution High
Misstänkt obehörig körningskommandoanvändning upptäcktes på den virtuella datorn (förhandsversion)
(VM_RunCommandSuspiciousFailure)
Misstänkt obehörig användning av Körningskommandot misslyckades och upptäcktes på den virtuella datorn genom att analysera Azure Resource Manager-åtgärderna i din prenumeration. Angripare kan försöka använda Kör kommando för att köra skadlig kod med hög behörighet på dina virtuella datorer via Azure Resource Manager. Den här aktiviteten anses misstänkt eftersom den inte har setts tidigare. Execution Medium
Misstänkt körningskommandoanvändning identifierades på den virtuella datorn (förhandsversion)
(VM_RunCommandSuspiciousUsage)
Misstänkt användning av Kör kommando upptäcktes på den virtuella datorn genom att analysera Azure Resource Manager-åtgärderna i din prenumeration. Angripare kan använda Kör kommando för att köra skadlig kod med hög behörighet på dina virtuella datorer via Azure Resource Manager. Den här aktiviteten anses misstänkt eftersom den inte har setts tidigare. Execution Low
Misstänkt användning av flera övervaknings- eller datainsamlingstillägg upptäcktes på dina virtuella datorer (förhandsversion)
(VM_SuspiciousMultiExtensionUsage)
Misstänkt användning av flera övervaknings- eller datainsamlingstillägg upptäcktes på dina virtuella datorer genom att analysera Azure Resource Manager-åtgärderna i din prenumeration. Angripare kan missbruka sådana tillägg för datainsamling, övervakning av nätverkstrafik med mera i din prenumeration. Den här användningen anses misstänkt eftersom den inte har setts tidigare. Reconnaissance Medium
Misstänkt installation av diskkrypteringstillägg upptäcktes på dina virtuella datorer (förhandsversion)
(VM_DiskEncryptionSuspiciousUsage)
Misstänkt installation av diskkrypteringstillägg upptäcktes på dina virtuella datorer genom att analysera Azure Resource Manager-åtgärderna i din prenumeration. Angripare kan missbruka diskkrypteringstillägget för att distribuera fullständiga diskkrypteringar på dina virtuella datorer via Azure Resource Manager i ett försök att utföra utpressningstrojanaktivitet. Den här aktiviteten anses misstänkt eftersom den inte har setts tidigare och på grund av det stora antalet tilläggsinstallationer. Impact Medium
Misstänkt användning av tillägget för VM-åtkomst identifierades på dina virtuella datorer (förhandsversion)
(VM_VMAccessSuspiciousUsage)
Misstänkt användning av TILLÄGGET FÖR VM-åtkomst identifierades på dina virtuella datorer. Angripare kan missbruka tillägget för vm-åtkomst för att få åtkomst till och kompromettera dina virtuella datorer med hög behörighet genom att återställa åtkomsten eller hantera administrativa användare. Den här aktiviteten anses misstänkt eftersom huvudkontots beteende avviker från de vanliga mönstren och på grund av det stora antalet tilläggsinstallationer. Persistence Medium
DSC-tillägget (Desired State Configuration) med ett misstänkt skript upptäcktes på den virtuella datorn (förhandsversion)
(VM_DSCExtensionSuspiciousScript)
DSC-tillägget (Desired State Configuration) med ett misstänkt skript upptäcktes på den virtuella datorn genom att analysera Azure Resource Manager-åtgärderna i din prenumeration. Angripare kan använda DSC-tillägget (Desired State Configuration) för att distribuera skadliga konfigurationer, till exempel beständighetsmekanismer, skadliga skript med mera, med hög behörighet, på dina virtuella datorer. Skriptet anses misstänkt eftersom vissa delar identifierades som potentiellt skadliga. Execution High
Misstänkt användning av ett DSC-tillägg (Desired State Configuration) identifierades på dina virtuella datorer (förhandsversion)
(VM_DSCExtensionSuspiciousUsage)
Misstänkt användning av ett DSC-tillägg (Desired State Configuration) identifierades på dina virtuella datorer genom att analysera Azure Resource Manager-åtgärderna i din prenumeration. Angripare kan använda DSC-tillägget (Desired State Configuration) för att distribuera skadliga konfigurationer, till exempel beständighetsmekanismer, skadliga skript med mera, med hög behörighet, på dina virtuella datorer. Den här aktiviteten anses misstänkt eftersom huvudkontots beteende avviker från de vanliga mönstren och på grund av det stora antalet tilläggsinstallationer. Impact Low
Anpassat skripttillägg med ett misstänkt skript upptäcktes på den virtuella datorn (förhandsversion)
(VM_CustomScriptExtensionSuspiciousCmd)
(Den här aviseringen finns redan och har förbättrats med mer förbättrade logik- och identifieringsmetoder.)
Det anpassade skripttillägget med ett misstänkt skript upptäcktes på den virtuella datorn genom att analysera Azure Resource Manager-åtgärderna i din prenumeration. Angripare kan använda tillägget Anpassat skript för att köra skadlig kod med hög behörighet på den virtuella datorn via Azure Resource Manager. Skriptet anses misstänkt eftersom vissa delar identifierades som potentiellt skadliga. Execution High

Se tilläggsbaserade aviseringar i Defender för servrar.

En fullständig lista över aviseringar finns i referenstabellen för alla säkerhetsaviseringar i Microsoft Defender för molnet.

Affärsmodell och prisuppdateringar för Defender för molnet planer

1 augusti 2023

Microsoft Defender för molnet har tre planer som erbjuder skydd på tjänstnivå:

  • Defender för Key Vault

  • Defender för Resource Manager

  • Defender för DNS

Dessa planer har övergått till en ny affärsmodell med olika priser och paketering för att hantera kundfeedback om utgiftsförutsägbarhet och förenkla den övergripande kostnadsstrukturen.

Sammanfattning av affärsmodeller och prisändringar:

Befintliga kunder i Defender för Key-Vault, Defender för Resource Manager och Defender för DNS behåller sin aktuella affärsmodell och prissättning om de inte aktivt väljer att byta till den nya affärsmodellen och priset.

  • Defender för Resource Manager: Den här planen har ett fast pris per prenumeration per månad. Kunder kan växla till den nya affärsmodellen genom att välja den nya modellen Defender för Resource Manager per prenumeration.

Befintliga kunder i Defender för Key-Vault, Defender för Resource Manager och Defender för DNS behåller sin aktuella affärsmodell och prissättning om de inte aktivt väljer att byta till den nya affärsmodellen och priset.

  • Defender för Resource Manager: Den här planen har ett fast pris per prenumeration per månad. Kunder kan växla till den nya affärsmodellen genom att välja den nya modellen Defender för Resource Manager per prenumeration.
  • Defender för Key Vault: Den här planen har ett fast pris per valv, per månad utan överförbrukningsavgift. Kunder kan växla till den nya affärsmodellen genom att välja den nya modellen Defender för Key Vault per valv
  • Defender för DNS: Defender för servrar Plan 2-kunder får åtkomst till Defender för DNS-värde som en del av Defender for Servers Plan 2 utan extra kostnad. Kunder som har både Defender för Server Plan 2 och Defender för DNS debiteras inte längre för Defender för DNS. Defender för DNS är inte längre tillgängligt som en fristående plan.

Läs mer om prissättningen för dessa planer på sidan Defender för molnet prissättning.

July 2023

Uppdateringar i juli inkluderar:

Date Update
July 31 Förhandsversion av containrar Sårbarhetsbedömning som drivs av Microsoft Defender – hantering av säkerhetsrisker i Defender för containrar och Defender för containerregister
July 30 Agentlös containerstatus i Defender CSPM är nu allmänt tillgänglig
July 20 Hantering av automatiska uppdateringar av Defender för Endpoint för Linux
July 18 Genomsökning av agentlösa hemligheter efter virtuella datorer i Defender för servrar P2 och Defender CSPM
July 12 Ny säkerhetsavisering i Defender för servrar plan 2: Identifiera potentiella attacker som utnyttjar Azure VM GPU-drivrutinstillägg
July 9 Stöd för att inaktivera specifika sårbarhetsresultat
July 1 Datamedveten säkerhetsstatus är nu allmänt tillgänglig

Förhandsversion av sårbarhetsbedömning av containrar med Microsoft Defender – hantering av säkerhetsrisker

31 juli 2023

Vi presenterar lanseringen av Sårbarhetsbedömning (VA) för Linux-containeravbildningar i Azure-containerregister som drivs av Microsoft Defender – hantering av säkerhetsrisker i Defender för containrar och Defender för containerregister. Det nya va-erbjudandet för containrar kommer att tillhandahållas tillsammans med vårt befintliga Container VA-erbjudande som drivs av Qualys i både Defender for Containers och Defender for Container Registries, och inkluderar dagliga genomsökningar av containeravbildningar, sårbarhetsinformation, stöd för OPERATIVSYSTEM och programmeringsspråk (SCA) med mera.

Det här nya erbjudandet börjar lanseras idag och förväntas vara tillgängligt för alla kunder senast den 7 augusti.

Läs mer om sårbarhetsbedömning av containrar med Microsoft Defender – hantering av säkerhetsrisker.

Agentlös containerstatus i Defender CSPM är nu allmänt tillgänglig

den 30 juli 2023

Agentlösa funktioner för containerstatus är nu allmänt tillgängliga (GA) som en del av Defender CSPM-planen (Cloud Security Posture Management).

Läs mer om agentlös containerstatus i Defender CSPM.

Hantering av automatiska uppdateringar av Defender för Endpoint för Linux

den 20 juli 2023

Som standard försöker Defender för molnet uppdatera dina Defender för Endpoint för Linux-agenter som registrerats med MDE.Linux tillägget. Med den här versionen kan du hantera den här inställningen och välja bort standardkonfigurationen för att hantera dina uppdateringscykler manuellt.

Genomsökning av agentlösa hemligheter efter virtuella datorer i Defender för servrar P2 och Defender CSPM

18 juli 2023

Hemlighetsgenomsökning är nu tillgänglig som en del av den agentlösa genomsökningen i Defender for Servers P2 och Defender CSPM. Den här funktionen hjälper till att identifiera ohanterade och osäkra hemligheter som sparats på virtuella datorer i Azure eller AWS-resurser som kan användas för att flytta i sidled i nätverket. Om hemligheter identifieras kan Defender för molnet hjälpa till att prioritera och vidta åtgärdsbara åtgärder för att minimera risken för lateral förflyttning, allt utan att påverka datorns prestanda.

Mer information om hur du skyddar dina hemligheter med genomsökning av hemligheter finns i Hantera hemligheter med agentlös genomsökning av hemligheter.

Ny säkerhetsvarning i Defender för servrar plan 2: Identifiera potentiella attacker som utnyttjar Azure VM GPU-drivrutinstillägg

12 juli 2023

Den här aviseringen fokuserar på att identifiera misstänkta aktiviteter som utnyttjar GPU-drivrutinstillägg för virtuella Azure-datorer och ger insikter om angripares försök att kompromettera dina virtuella datorer. Aviseringen riktar sig mot misstänkta distributioner av GPU-drivrutinstillägg. sådana tillägg missbrukas ofta av hotaktörer för att utnyttja GPU-kortets fulla kraft och utföra kryptojackning.

Visningsnamn för avisering
(Alert Type)
Description Severity MITRE Tactic
Misstänkt installation av GPU-tillägget på den virtuella datorn (förhandsversion)
(VM_GPUDriverExtensionUnusualExecution)
Misstänkt installation av ett GPU-tillägg upptäcktes på den virtuella datorn genom att analysera Azure Resource Manager-åtgärderna i din prenumeration. Angripare kan använda GPU-drivrutinstillägget för att installera GPU-drivrutiner på den virtuella datorn via Azure Resource Manager för att utföra kryptokapning. Low Impact

En fullständig lista över aviseringar finns i referenstabellen för alla säkerhetsaviseringar i Microsoft Defender för molnet.

Stöd för att inaktivera specifika sårbarhetsresultat

den 9 juli 2023

Frisläppt stöd för att inaktivera sårbarhetsresultat för dina containerregisteravbildningar eller köra avbildningar som en del av agentlös containerstatus. Om du har en organisation som behöver ignorera en sårbarhetssökning på containerregisteravbildningen, i stället för att åtgärda den, kan du inaktivera den. Inaktiverade resultat påverkar inte din säkerhetspoäng eller genererar oönskat brus.

Lär dig hur du inaktiverar sårbarhetsbedömningsresultat på containerregisteravbildningar.

Datamedveten säkerhetsstatus är nu allmänt tillgänglig

1 juli 2023

Datamedveten säkerhetsstatus i Microsoft Defender för molnet är nu allmänt tillgänglig. Det hjälper kunderna att minska datarisken och reagera på dataintrång. Med en datamedveten säkerhetsstatus kan du göra följande:

  • Identifiera känsliga dataresurser automatiskt i Azure och AWS.
  • Utvärdera datakänslighet, dataexponering och hur data flödar i organisationen.
  • Proaktivt och kontinuerligt upptäcka risker som kan leda till dataintrång.
  • Identifiera misstänkta aktiviteter som kan tyda på pågående hot mot känsliga dataresurser

Mer information finns i Datamedveten säkerhetsstatus i Microsoft Defender för molnet.

June 2023

Uppdateringar i juni inkluderar:

Date Update
June 26 Effektiviserad registrering av flera molnkonton med förbättrade inställningar
June 25 Stöd för privat slutpunkt för skanning av skadlig kod i Defender for Storage
June 15 Kontrolluppdateringar gjordes till NIST 800-53-standarder i regelefterlevnad
June 11 Planering av molnmigrering med ett Azure Migrate-affärsfall omfattar nu Defender för molnet
June 7 Expresskonfiguration för sårbarhetsbedömningar i Defender för SQL är nu allmänt tillgänglig
June 6 Fler omfång har lagts till i befintliga Azure DevOps-anslutningsappar
June 4 Ersätta agentbaserad identifiering med agentlös identifiering för containrar i Defender CSPM

Effektiviserad registrering av flera molnkonton med förbättrade inställningar

26 juni 2023

Defender för molnet har förbättrat registreringsupplevelsen så att det innehåller ett nytt effektiviserat användargränssnitt och instruktioner utöver nya funktioner som gör att du kan registrera dina AWS- och GCP-miljöer samtidigt som du ger åtkomst till avancerade registreringsfunktioner.

För organisationer som har antagit Hashicorp Terraform för automatisering inkluderar Defender för molnet nu möjligheten att använda Terraform som distributionsmetod tillsammans med AWS CloudFormation eller GCP Cloud Shell. Du kan nu anpassa de nödvändiga rollnamnen när du skapar integreringen. Du kan också välja mellan:

  • Default access - Allows Defender for Cloud to scan your resources and automatically include future capabilities.

  • Minst privilegierad åtkomst – Beviljar endast Defender för molnet åtkomst till de aktuella behörigheter som krävs för de valda planerna.

Om du väljer de minst privilegierade behörigheterna får du bara meddelanden om nya roller och behörigheter som krävs för att få fullständig funktionalitet för anslutningstjänstens hälsa.

Defender för molnet gör att du kan skilja mellan dina molnkonton med deras interna namn från molnleverantörerna. Till exempel AWS-kontoalias och GCP-projektnamn.

Stöd för privat slutpunkt för skanning av skadlig kod i Defender for Storage

Den 25 juni 2023

Stöd för privat slutpunkt är nu tillgängligt som en del av den offentliga förhandsversionen av skadlig kod i Defender for Storage. Med den här funktionen kan du aktivera skanning av skadlig kod på lagringskonton som använder privata slutpunkter. Ingen annan konfiguration krävs.

Genomsökning av skadlig kod (förhandsversion) i Defender for Storage skyddar dina lagringskonton från skadligt innehåll genom att utföra en fullständig genomsökning av skadlig kod på uppladdat innehåll nästan i realtid med hjälp av Microsoft Defender Antivirus-funktioner. Den är utformad för att uppfylla säkerhets- och efterlevnadskraven för hantering av obetrott innehåll. Det är en agentlös SaaS-lösning som möjliggör enkel installation i stor skala, utan underhåll, och som stöder automatiserade svar i stor skala.

Privata slutpunkter ger säker anslutning till dina Azure Storage-tjänster, vilket effektivt eliminerar offentlig Internetexponering och anses vara en metod för säkerhet.

För lagringskonton med privata slutpunkter som redan har aktiverat genomsökning av skadlig kod måste du inaktivera och aktivera planen med skanning av skadlig kod för att det ska fungera.

Learn more about using private endpoints in Defender for Storage and how to secure your storage services further.

Rekommendation som släppts för förhandsversion: Om du kör containeravbildningar bör sårbarhetsresultaten lösas (drivs av Microsoft Defender – hantering av säkerhetsrisker)

Den 21 juni 2023

En ny containerrekommendering i Defender CSPM som drivs av Microsoft Defender – hantering av säkerhetsrisker släpps för förhandsversion:

Recommendation Description Assessment Key
Om du kör containeravbildningar bör sårbarhetsresultaten lösas (drivs av Microsoft Defender – hantering av säkerhetsrisker)(förhandsversion) Sårbarhetsbedömning av containeravbildning söker igenom registret efter vanliga säkerhetsrisker (CVE) och ger en detaljerad sårbarhetsrapport för varje avbildning. Den här rekommendationen ger synlighet för sårbara avbildningar som för närvarande körs i dina Kubernetes-kluster. Att åtgärda sårbarheter i containeravbildningar som för närvarande körs är nyckeln till att förbättra din säkerhetsstatus, vilket avsevärt minskar attackytan för dina containerbaserade arbetsbelastningar. c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5

Den här nya rekommendationen ersätter den aktuella rekommendationen med samma namn, som drivs av Qualys, endast i Defender CSPM (ersätter utvärderingsnyckeln 41503391-efa5-47ee-9282-4eff6131462c).

Kontrolluppdateringar gjordes till NIST 800-53-standarder i regelefterlevnad

Den 15 juni 2023

NIST 800-53-standarderna (både R4 och R5) har nyligen uppdaterats med kontrolländringar i Microsoft Defender för molnet regelefterlevnad. The Microsoft-managed controls have been removed from the standard, and the information on the Microsoft responsibility implementation (as part of the cloud shared responsibility model) is now available only in the control details pane under Microsoft Actions.

Dessa kontroller beräknades tidigare som godkända kontroller, så du kan se en betydande minskning av din efterlevnadspoäng för NIST-standarder mellan april 2023 och maj 2023.

Mer information om efterlevnadskontroller finns i Självstudie: Regelefterlevnadskontroller – Microsoft Defender för molnet.

Planering av molnmigrering med ett Azure Migrate-affärsfall omfattar nu Defender för molnet

Den 11 juni 2023

Nu kan du identifiera potentiella kostnadsbesparingar i säkerhet genom att tillämpa Defender för molnet inom ramen för ett Azure Migrate-affärsfall.

Expresskonfiguration för sårbarhetsbedömningar i Defender för SQL är nu allmänt tillgänglig

Den 7 juni 2023

Expresskonfiguration för sårbarhetsbedömningar i Defender för SQL är nu allmänt tillgänglig. Expresskonfiguration ger en smidig introduktionsupplevelse för SQL-sårbarhetsbedömningar med hjälp av en konfiguration med ett klick (eller ett API-anrop). Det finns inga extra inställningar eller beroenden för hanterade lagringskonton som behövs.

Check out this blog to learn more about express configuration.

Du kan lära dig skillnaderna mellan expresskonfiguration och klassisk konfiguration.

Fler omfång har lagts till i befintliga Azure DevOps-anslutningsappar

Den 6 juni 2023

Defender för DevOps lade till följande extra omfång i Azure DevOps-programmet (ADO):

  • Avancerad säkerhetshantering: vso.advsec_manage. Vilket krävs för att du ska kunna aktivera, inaktivera och hantera GitHub Advanced Security för ADO.

  • Container Mapping: vso.extension_manage, vso.gallery_manager; Which is needed in order to allow you to share the decorator extension with the ADO organization.

Endast nya Defender för DevOps-kunder som försöker registrera ADO-resurser för att Microsoft Defender för molnet påverkas av den här ändringen.

Registrering direkt (utan Azure Arc) till Defender för servrar är nu allmänt tillgänglig

Den 5 juni 2023

Tidigare var Azure Arc skyldigt att registrera icke-Azure-servrar till Defender för servrar. Men med den senaste versionen kan du också registrera dina lokala servrar till Defender för servrar med endast Microsoft Defender för Endpoint agenten.

Den här nya metoden förenklar registreringsprocessen för kunder som fokuserar på kärnslutpunktsskydd och gör att du kan dra nytta av Defender for Servers förbrukningsbaserade fakturering för både moln- och icke-molntillgångar. Direktregistreringsalternativet via Defender för Endpoint är nu tillgängligt, med fakturering för registrerade datorer från och med den 1 juli.

Mer information finns i Ansluta dina datorer som inte är Azure till Microsoft Defender för molnet med Defender för Endpoint.

Ersätta agentbaserad identifiering med agentlös identifiering för containrar i Defender CSPM

Den 4 juni 2023

Med funktioner för agentlös containerstatus som är tillgängliga i Defender CSPM dras nu de agentbaserade identifieringsfunktionerna tillbaka. If you currently use container capabilities within Defender CSPM, please make sure that the relevant extensions are enabled to continue receiving container-related value of the new agentless capabilities such as container-related attack paths, insights, and inventory. (Det kan ta upp till 24 timmar att se effekterna av att aktivera tilläggen).

Läs mer om agentlös containerstatus.

May 2023

Uppdateringar i maj inkluderar:

Ny avisering i Defender för Key Vault

Avisering (aviseringstyp) Description MITRE tactics Severity
Ovanlig åtkomst till nyckelvalvet från en misstänkt IP-adress (icke-Microsoft eller extern)
(KV_UnusualAccessSuspiciousIP)
En användare eller tjänstens huvudnamn har försökt få avvikande åtkomst till nyckelvalv från en IP-adress som inte kommer från Microsoft under de senaste 24 timmarna. Det här avvikande åtkomstmönstret kan vara en legitim aktivitet. Det kan vara en indikation på ett möjligt försök att få åtkomst till nyckelvalvet och hemligheterna i det. Vi rekommenderar ytterligare undersökningar. Credential Access Medium

Alla tillgängliga aviseringar finns i Aviseringar för Azure Key Vault.

Agentlös genomsökning stöder nu krypterade diskar i AWS

Agentlös genomsökning efter virtuella datorer stöder nu bearbetning av instanser med krypterade diskar i AWS, med både CMK och PMK.

Det här utökade stödet ökar täckningen och synligheten för din molnegendom utan att påverka dina arbetsbelastningar som körs. Stöd för krypterade diskar har samma nollpåverkansmetod för instanser som körs.

  • För nya kunder som aktiverar agentlös genomsökning i AWS är krypterad disktäckning inbyggd och stöds som standard.
  • För befintliga kunder som redan har en AWS-anslutning med agentlös genomsökning aktiverad måste du tillämpa CloudFormation-stacken på dina registrerade AWS-konton igen för att uppdatera och lägga till de nya behörigheter som krävs för att bearbeta krypterade diskar. Den uppdaterade CloudFormation-mallen innehåller nya tilldelningar som gör att Defender för molnet kan bearbeta krypterade diskar.

Du kan lära dig mer om de behörigheter som används för att skanna AWS-instanser.

Så här tillämpar du din CloudFormation-stack igen:

  1. Gå till Defender för molnet miljöinställningar och öppna AWS-anslutningstjänsten.
  2. Navigate to the Configure Access tab.
  3. Välj Klicka för att ladda ned Mallen CloudFormation.
  4. Navigera till din AWS-miljö och tillämpa den uppdaterade mallen.

Learn more about agentless scanning and enabling agentless scanning in AWS.

Ändrade namngivningskonventioner för JIT-regler (just-in-time) i Defender för molnet

Vi har reviderat JIT-reglerna (just-in-time) för att överensstämma med Microsoft Defender för molnet varumärke. Vi har ändrat namngivningskonventionerna för Regler för Azure Firewall och NSG (Nätverkssäkerhetsgrupp).

Ändringarna visas på följande sätt:

Description Old Name New Name
JIT-regelnamn (tillåt och neka) i NSG (nätverkssäkerhetsgrupp) SecurityCenter-JITRule MicrosoftDefenderForCloud-JITRule
JIT-regelbeskrivningar i NSG ASC JIT-nätverksåtkomstregel MDC JIT-nätverksåtkomstregel
Samlingsnamn för JIT-brandväggsregler ASC-JIT MDC-JIT
NAMN på JIT-brandväggsregler ASC-JIT MDC-JIT

Lär dig hur du skyddar dina hanteringsportar med just-in-time-åtkomst.

Registrera valda AWS-regioner

För att hjälpa dig att hantera dina AWS CloudTrail-kostnader och efterlevnadsbehov kan du nu välja vilka AWS-regioner som ska genomsökas när du lägger till eller redigerar en molnanslutning. Du kan nu skanna valda specifika AWS-regioner eller alla tillgängliga regioner (standard) när du registrerar dina AWS-konton för att Defender för molnet. Läs mer på Anslut ditt AWS-konto till Microsoft Defender för molnet.

Flera ändringar av identitetsrekommendationer

Följande rekommendationer släpps nu som allmän tillgänglighet (GA) och ersätter de V1-rekommendationer som nu är inaktuella.

Allmän tillgänglighet (GA) version av identitetsrekommendationer V2

V2-versionen av identitetsrekommendationerna introducerar följande förbättringar:

  • Genomsökningens omfattning har utökats till att omfatta alla Azure-resurser, inte bara prenumerationer. På så sätt kan säkerhetsadministratörer visa rolltilldelningar per konto.
  • Specifika konton kan nu undantas från utvärdering. Konton som break glass eller tjänstkonton kan undantas av säkerhetsadministratörer.
  • Genomsökningsfrekvensen har ökat från 24 timmar till 12 timmar, vilket säkerställer att identitetsrekommendationerna är mer aktuella och korrekta.

Följande säkerhetsrekommendationer är tillgängliga i GA och ersätter V1-rekommendationerna:

Recommendation Assessment Key
Konton med ägarbehörigheter för Azure-resurser ska vara MFA-aktiverade 6240402e-f77c-46fa-9060-a7ce53997754
Konton med skrivbehörighet för Azure-resurser ska vara MFA-aktiverade c0cb17b2-0607-48a7-b0e0-903ed22de39b
Konton med läsbehörigheter för Azure-resurser ska vara MFA-aktiverade dabc9bc4-b8a8-45bd-9a5a-43000df8aa1c
Gästkonton med ägarbehörighet för Azure-resurser bör tas bort 20606e75-05c4-48c0-9d97-add6daa2109a
Gästkonton med skrivbehörighet för Azure-resurser bör tas bort 0354476c-a12a-4fcc-a79d-f0ab7ffffdbb
Gästkonton med läsbehörighet för Azure-resurser bör tas bort fde1c0c9-0fd2-4ecc-87b5-98956cbc1095
Blockerade konton med ägarbehörighet för Azure-resurser bör tas bort 050ac097-3dda-4d24-ab6d-82568e7a50cf
Blockerade konton med läs- och skrivbehörigheter för Azure-resurser bör tas bort 1ff0b4c9-ed56-4de6-be9c-d7ab39645926

Utfasning av identitetsrekommendationer V1

Följande säkerhetsrekommendationer är nu inaktuella:

Recommendation Assessment Key
MFA ska vara aktiverat på konton med ägarbehörigheter för prenumerationer. 94290b00-4d0c-d7b4-7cea-064a9554e681
MFA ska aktiveras på konton med skrivbehörighet för prenumerationer. 57e98606-6b1e-6193-0e3d-fe621387c16b
MFA ska vara aktiverat på konton med läsbehörighet för prenumerationer. 151e82c5-5341-a74b-1eb0-bc38d2c84bb5
Externa konton med ägarbehörighet bör tas bort från prenumerationer. c3b6ae71-f1f0-31b4-e6c1-d5951285d03d
Externa konton med skrivbehörigheter bör tas bort från prenumerationer. 04e7147b-0deb-9796-2e5c-0336343ceb3d
Externa konton med läsbehörighet bör tas bort från prenumerationer. a8c6a4ad-d51e-88fe-2979-d3ee3c864f8b
Inaktuella konton med ägarbehörigheter bör tas bort från prenumerationer. e52064aa-6853-e252-a11e-dffc675689c2
Inaktuella konton bör tas bort från prenumerationer 00c6d40b-e990-6acf-d4f3-471e747a27c4

Vi rekommenderar att du uppdaterar dina anpassade skript, arbetsflöden och styrningsregler så att de motsvarar V2-rekommendationerna.

Utfasning av äldre standarder på instrumentpanelen för efterlevnad

Äldre PCI DSS v3.2.1 och äldre SOC TSP har blivit helt inaktuella på instrumentpanelen för Defender för molnet efterlevnad och ersatts av SOC 2 Type 2-initiativet och PCI DSS v4-initiativbaserade efterlevnadsstandarder. We have fully deprecated support of PCI DSS standard/initiative in Microsoft Azure operated by 21Vianet.

Lär dig hur du anpassar standarduppsättningen på instrumentpanelen för regelefterlevnad.

Defender för DevOps innehåller Azure DevOps-genomsökningsresultat

Defender för DevOps Code och IaC har utökat sin rekommendationstäckning i Microsoft Defender för molnet för att inkludera Azure DevOps-säkerhetsresultat för följande två rekommendationer:

  • Code repositories should have code scanning findings resolved

  • Code repositories should have infrastructure as code scanning findings resolved

Tidigare inkluderade täckning för Azure DevOps-säkerhetsgenomsökning endast rekommendationen hemligheter.

Läs mer om Defender för DevOps.

Ny standardinställning för säkerhetsbedömningslösning för Defender för servrar

Lösningar för sårbarhetsbedömning (VA) är viktiga för att skydda datorer från cyberattacker och dataintrång.

Microsoft Defender – hantering av säkerhetsrisker är nu aktiverat som standard, inbyggd lösning för alla prenumerationer som skyddas av Defender för servrar som inte redan har en VA-lösning vald.

Om en prenumeration har en VA-lösning aktiverad på någon av sina virtuella datorer görs inga ändringar och Microsoft Defender – hantering av säkerhetsrisker aktiveras inte som standard på de återstående virtuella datorerna i den prenumerationen. Du kan välja att aktivera en VA-lösning på de återstående virtuella datorerna i dina prenumerationer.

Lär dig hur du hittar sårbarheter och samlar in programvaruinventering med agentlös genomsökning (förhandsversion).

Ladda ned en CSV-rapport för dina frågeresultat för Cloud Security Explorer (förhandsversion)

Defender för molnet har lagt till möjligheten att ladda ned en CSV-rapport för frågeresultatet för molnsäkerhetsutforskaren.

När du har kört en sökning efter en fråga kan du välja knappen Ladda ned CSV-rapport (förhandsversion) från sidan Cloud Security Explorer i Defender för molnet.

Lär dig hur du skapar frågor med Cloud Security Explorer

Lansering av sårbarhetsbedömning av containrar med Microsoft Defender – hantering av säkerhetsrisker

Vi presenterar lanseringen av Sårbarhetsbedömning för Linux-avbildningar i Azure-containerregister som drivs av Microsoft Defender – hantering av säkerhetsrisker i Defender CSPM. Den här versionen innehåller daglig genomsökning av bilder. Resultat som används i Säkerhetsutforskaren och attackvägar förlitar sig på Microsoft Defender Vulnerability Assessment i stället för Qualys-skannern.

Den befintliga rekommendationen Container registry images should have vulnerability findings resolved ersätts av en ny rekommendation:

Recommendation Description Assessment Key
Containerregisteravbildningar bör ha sårbarhetsresultat lösta (drivs av Microsoft Defender – hantering av säkerhetsrisker) Sårbarhetsbedömning av containeravbildning söker igenom registret efter vanliga säkerhetsrisker (CVE) och ger en detaljerad sårbarhetsrapport för varje avbildning. Den här rekommendationen ger synlighet för sårbara avbildningar som för närvarande körs i dina Kubernetes-kluster. Att åtgärda sårbarheter i containeravbildningar som för närvarande körs är nyckeln till att förbättra din säkerhetsstatus, vilket avsevärt minskar attackytan för dina containerbaserade arbetsbelastningar. dbd0cb49-b563-45e7-9724-889e799fa648 ersätts med c0b7cfc6-3172-465a-b378-53c7ff2cc0d5.

Läs mer om status för agentlösa containrar i Defender CSPM.

Läs mer om Microsoft Defender – hantering av säkerhetsrisker.

Byta namn på containerrekommendationer som drivs av Qualys

De aktuella containerrekommendationerna i Defender för containrar kommer att byta namn på följande sätt:

Recommendation Description Assessment Key
Containerregisteravbildningar bör ha sårbarhetsresultat lösta (drivs av Qualys) Sårbarhetsbedömning av containeravbildning söker igenom registret efter säkerhetsrisker och visar detaljerade resultat för varje avbildning. Att lösa säkerhetsriskerna kan avsevärt förbättra containrarnas säkerhetsstatus och skydda dem mot attacker. dbd0cb49-b563-45e7-9724-889e799fa648
Att köra containeravbildningar bör lösa sårbarhetsresultat (drivs av Qualys) Sårbarhetsbedömning av containeravbildningar söker igenom containeravbildningar som körs i dina Kubernetes-kluster efter säkerhetsrisker och visar detaljerade resultat för varje bild. Att lösa säkerhetsriskerna kan avsevärt förbättra containrarnas säkerhetsstatus och skydda dem mot attacker. 41503391-efa5-47ee-9282-4eff6131462c

Programuppdatering för Defender för DevOps GitHub

Microsoft Defender för DevOps gör ständigt ändringar och uppdateringar som kräver Defender för DevOps-kunder som har registrerat sina GitHub-miljöer i Defender för molnet för att ge behörigheter som en del av programmet som distribueras i deras GitHub-organisation. Dessa behörigheter är nödvändiga för att säkerställa att alla säkerhetsfunktioner i Defender för DevOps fungerar normalt och utan problem.

Vi föreslår att du uppdaterar behörigheterna så snart som möjligt för att säkerställa fortsatt åtkomst till alla tillgängliga funktioner i Defender för DevOps.

Behörigheter kan beviljas på två olika sätt:

  • In your organization, select GitHub Apps. Locate Your organization, and select Review request.

  • Du får ett automatiserat e-postmeddelande från GitHub Support. I e-postmeddelandet väljer du Granska behörighetsbegäran för att acceptera eller avvisa den här ändringen.

När du har följt något av dessa alternativ navigeras du till granskningsskärmen där du bör granska begäran. Välj Acceptera nya behörigheter för att godkänna begäran.

Om du behöver hjälp med att uppdatera behörigheter kan du skapa en Azure Support begäran.

Du kan också lära dig mer om Defender för DevOps. Om en prenumeration har en VA-lösning aktiverad på någon av sina virtuella datorer görs inga ändringar och Microsoft Defender – hantering av säkerhetsrisker aktiveras inte som standard på de återstående virtuella datorerna i den prenumerationen. Du kan välja att aktivera en VA-lösning på de återstående virtuella datorerna i dina prenumerationer.

Lär dig hur du hittar sårbarheter och samlar in programvaruinventering med agentlös genomsökning (förhandsversion).

Defender for DevOps Pull Request-anteckningar i Azure DevOps-lagringsplatser innehåller nu felkonfigurationer av infrastruktur som kod

Defender for DevOps har utökat sin pull-begärandeanteckning (PR) i Azure DevOps till att inkludera felkonfigurationer av infrastruktur som kod (IaC) som identifieras i Azure Resource Manager- och Bicep-mallar.

Utvecklare kan nu se anteckningar för IaC-felkonfigurationer direkt i sina PR:er. Utvecklare kan också åtgärda kritiska säkerhetsproblem innan infrastrukturen etableras i molnarbetsbelastningar. För att förenkla reparationen får utvecklarna en allvarlighetsgrad, felkonfigurationsbeskrivning och reparationsinstruktioner i varje anteckning.

Tidigare innehöll täckning för Defender for DevOps PR-anteckningar i Azure DevOps endast hemligheter.

Läs mer om anteckningar om Defender för DevOps och pull-begäranden.

April 2023

Uppdateringar i april inkluderar:

Agentlös containerstatus i Defender CSPM (förhandsversion)

De nya funktionerna för agentlös containerstatus (förhandsversion) är tillgängliga som en del av Defender CSPM-planen (Cloud Security Posture Management).

Med agentlös containerstatus kan säkerhetsteam identifiera säkerhetsrisker i containrar och Kubernetes-sfärer. Med en agentlös metod kan säkerhetsteam få insyn i sina Kubernetes- och containerregister över SDLC och körning, vilket tar bort friktion och fotavtryck från arbetsbelastningarna.

Agentlös containerstatus erbjuder sårbarhetsbedömningar för containrar som i kombination med analys av attackvägar gör det möjligt för säkerhetsteam att prioritera och zooma in i specifika sårbarheter för containrar. Du kan också använda Cloud Security Explorer för att upptäcka risker och söka efter insikter om containerstatus, till exempel identifiering av program som kör sårbara avbildningar eller exponeras för Internet.

Läs mer på Agentless Container Posture (förhandsversion).

Rekommendation för enhetlig diskkryptering (förhandsversion)

Det finns nya rekommendationer för enhetlig diskkryptering i förhandsversionen.

  • Windows virtual machines should enable Azure Disk Encryption or EncryptionAtHost
  • Linux virtual machines should enable Azure Disk Encryption or EncryptionAtHost.

Dessa rekommendationer ersätter Virtual machines should encrypt temp disks, caches, and data flows between Compute and Storage resources, som identifierade Azure Disk Encryption och principen Virtual machines and virtual machine scale sets should have encryption at host enabled, som identifierade EncryptionAtHost. ADE och EncryptionAtHost tillhandahåller jämförbar kryptering i vila och vi rekommenderar att du aktiverar en av dem på varje virtuell dator. De nya rekommendationerna identifierar om antingen ADE eller EncryptionAtHost är aktiverade och varnar bara om ingen av dem är aktiverade. Vi varnar också om ADE är aktiverat på vissa, men inte alla diskar på en virtuell dator (det här villkoret gäller inte för EncryptionAtHost).

De nya rekommendationerna kräver konfiguration av Azure Automanage Machine.

Dessa rekommendationer baseras på följande principer:

Läs mer om ADE och EncryptionAtHost och hur du aktiverar en av dem.

Ändringar i rekommendationen Datorer bör konfigureras på ett säkert sätt

Rekommendationen Machines should be configured securely uppdaterades. Uppdateringen förbättrar rekommendationens prestanda och stabilitet och anpassar dess upplevelse med det allmänna beteendet för Defender för molnet rekommendationer.

Som en del av den här uppdateringen ändrades rekommendationens ID från 181ac480-f7c4-544b-9865-11b8ffe87f47 till c476dc48-8110-4139-91af-c8d940896b98.

Ingen åtgärd krävs på kundsidan och det finns ingen förväntad effekt på säkerhetspoängen.

Utfasning av övervakningsprinciper för App Service-språk

Följande principer för övervakning av App Service-språk har blivit inaktuella på grund av deras förmåga att generera falska negativa identifieringar och eftersom de inte ger bättre säkerhet. Du bör alltid se till att du använder en språkversion utan några kända säkerhetsrisker.

Policy name Policy ID
App Service-appar som använder Java bör använda den senaste Java-versionen 496223c3-ad65-4ecd-878a-bae78737e9ed
App Service-appar som använder Python bör använda den senaste Python-versionen 7008174a-fd10-4ef0-817e-fc820a951d73
Funktionsappar som använder Java bör använda den senaste Java-versionen 9d0b6ea4-93e2-4578-bf2f-6bb17d22b4bc
Funktionsappar som använder Python bör använda den senaste Python-versionen 7238174a-fd10-4ef0-817e-fc820a951d73
App Service-appar som använder PHP bör använda den senaste PHP-versionen 7261b898-8a84-4db8-9e04-18527132abb3

Kunder kan använda alternativa inbyggda principer för att övervaka alla angivna språkversioner för sina App Services.

Dessa principer är inte längre tillgängliga i Defender för molnet inbyggda rekommendationer. Du kan lägga till dem som anpassade rekommendationer för att Defender för molnet övervaka dem.

Ny avisering i Defender för Resource Manager

Defender för Resource Manager har följande nya avisering:

Avisering (aviseringstyp) Description MITRE tactics Severity
FÖRHANDSVERSION – Misstänkt skapande av beräkningsresurser har identifierats
(ARM_SuspiciousComputeCreation)
Microsoft Defender för Resource Manager identifierade ett misstänkt skapande av beräkningsresurser i din prenumeration med hjälp av Virtuella datorer/Azure Scale Set. De identifierade åtgärderna är utformade för att administratörer effektivt ska kunna hantera sina miljöer genom att distribuera nya resurser vid behov. Även om den här aktiviteten kan vara legitim kan en hotskådespelare använda sådana åtgärder för att utföra kryptoutvinning.
Aktiviteten anses misstänkt eftersom skalningen för beräkningsresurser är högre än vad som tidigare observerats i prenumerationen.
Detta kan tyda på att huvudkontot har komprometterats och används med skadlig avsikt.
Impact Medium

Du kan se en lista över alla aviseringar som är tillgängliga för Resource Manager.

Tre aviseringar i Defender for Resource Manager-planen har föråldrats

Följande tre aviseringar för Defender for Resource Manager-planen har föråldrats:

  • Activity from a risky IP address (ARM.MCAS_ActivityFromAnonymousIPAddresses)
  • Activity from infrequent country (ARM.MCAS_ActivityFromInfrequentCountry)
  • Impossible travel activity (ARM.MCAS_ImpossibleTravelActivity)

I ett scenario där aktivitet från en misstänkt IP-adress identifieras, kommer någon av följande aviseringar Azure Resource Manager operation from suspicious IP address från Defenders for Resource Manager-planen att Azure Resource Manager operation from suspicious proxy IP address finnas.

Automatisk export av aviseringar till Log Analytics-arbetsytan har föråldrats

Defender for Cloud-säkerhetsaviseringar exporteras automatiskt till en standardarbetsyta för Log Analytics på resursnivå. Detta orsakar ett obestämd beteende och därför har vi föråldrat den här funktionen.

Instead, you can export your security alerts to a dedicated Log Analytics workspace with Continuous Export.

Om du redan har konfigurerat kontinuerlig export av dina aviseringar till en Log Analytics-arbetsyta krävs ingen ytterligare åtgärd.

Utfasning och förbättring av valda aviseringar för Windows- och Linux-servrar

Kvalitetsförbättringsprocessen för säkerhetsaviseringar för Defender för servrar omfattar utfasning av vissa aviseringar för både Windows- och Linux-servrar. De inaktuella aviseringarna kommer nu från och omfattas av Defender för Endpoint-hotaviseringar.

Om du redan har aktiverat Defender för Endpoint-integrering krävs ingen ytterligare åtgärd. Du kan uppleva en minskning av aviseringsvolymen i april 2023.

Om du inte har defender för endpoint-integrering aktiverat i Defender för servrar måste du aktivera Defender för Endpoint-integrering för att underhålla och förbättra din aviseringstäckning.

Alla Defender for Servers-kunder har fullständig åtkomst till Defender for Endpoints integrering som en del av Defender for Servers-planen.

Du kan lära dig mer om Microsoft Defender för Endpoint onboarding-alternativ.

Du kan också visa den fullständiga listan över aviseringar som är inställda på att vara inaktuella.

Läs Microsoft Defender för molnet blogg.

Vi har lagt till fyra nya autentiseringsrekommendationer för Azure Active Directory för Azure Data Services.

Recommendation Name Recommendation Description Policy
Autentiseringsläget för Azure SQL Managed Instance ska endast vara Azure Active Directory Om du inaktiverar lokala autentiseringsmetoder och endast tillåter Azure Active Directory-autentisering förbättras säkerheten genom att säkerställa att Azure SQL Managed Instances endast kan nås av Azure Active Directory-identiteter. Azure SQL Managed Instance ska ha Azure Active Directory Only Authentication aktiverat
Autentiseringsläget för Azure Synapse-arbetsytan ska endast vara Azure Active Directory Endast autentiseringsmetoder i Azure Active Directory förbättrar säkerheten genom att se till att Synapse-arbetsytor uteslutande kräver Azure AD-identiteter för autentisering. Learn more. Synapse-arbetsytor bör endast använda Azure Active Directory-identiteter för autentisering
Azure Database for MySQL bör ha en Azure Active Directory-administratör etablerad Etablera en Azure AD-administratör för din Azure Database for MySQL för att aktivera Azure AD-autentisering. Azure AD-autentisering möjliggör förenklad behörighetshantering och centraliserad identitetshantering för databasanvändare och andra Microsoft-tjänster En Azure Active Directory-administratör bör etableras för MySQL-servrar
Azure Database for PostgreSQL bör ha en Azure Active Directory-administratör etablerad Etablera en Azure AD-administratör för Azure Database for PostgreSQL för att aktivera Azure AD-autentisering. Azure AD-autentisering möjliggör förenklad behörighetshantering och centraliserad identitetshantering för databasanvändare och andra Microsoft-tjänster En Azure Active Directory-administratör bör etableras för PostgreSQL-servrar

Rekommendationerna System updates should be installed on your machines (powered by Azure Update Manager) och Machines should be configured to periodically check for missing system updates har släppts för allmän tillgänglighet.

Om du vill använda den nya rekommendationen måste du:

När du har slutfört de här stegen kan du ta bort den gamla rekommendationen System updates should be installed on your machinesgenom att inaktivera den från Defender för molnet inbyggda initiativ i Azure-principen.

De två versionerna av rekommendationerna:

Båda kommer att vara tillgängliga tills Log Analytics-agenten är inaktuell den 31 augusti 2024, vilket är när även den äldre versionen (System updates should be installed on your machines) av rekommendationen kommer att bli inaktuell. Båda rekommendationerna returnerar samma resultat och är tillgängliga under samma kontroll Apply system updates.

Den nya rekommendationen System updates should be installed on your machines (powered by Azure Update Manager) har ett reparationsflöde tillgängligt via knappen Åtgärda, som kan användas för att åtgärda eventuella resultat via Uppdateringshanteraren (förhandsversion). Den här reparationsprocessen är fortfarande i förhandsversion.

Den nya rekommendationen System updates should be installed on your machines (powered by Azure Update Manager) förväntas inte påverka din säkerhetspoäng eftersom den har samma resultat som den gamla rekommendationen System updates should be installed on your machines.

Den nödvändiga rekommendationen (Aktivera egenskapen periodisk utvärdering) har en negativ effekt på din säkerhetspoäng. You can remediate the negative effect with the available Fix button.

Defender för API:er (förhandsversion)

Microsofts Defender för molnet meddelar att de nya Defender for API:erna är tillgängliga i förhandsversionen.

Defender för API:er erbjuder fullständigt livscykelskydd, identifiering och svarstäckning för API:er.

Defender for API:er hjälper dig att få insyn i affärskritiska API:er. Du kan undersöka och förbättra din API-säkerhetsstatus, prioritera sårbarhetskorrigeringar och snabbt identifiera aktiva realtidshot.

Läs mer om Defender för API:er.

March 2023

Uppdateringar i mars inkluderar:

Det finns en ny Defender for Storage-plan, inklusive genomsökning av skadlig kod i nära realtid och identifiering av känsligt datahot

Molnlagring spelar en viktig roll i organisationen och lagrar stora mängder värdefulla och känsliga data. Idag presenterar vi en ny Defender for Storage-plan. Om du använder den tidigare planen (nu omdöpt till "Defender för lagring (klassisk)") måste du proaktivt migrera till den nya planen för att kunna använda de nya funktionerna och fördelarna.

Den nya planen innehåller avancerade säkerhetsfunktioner för att skydda mot skadliga filuppladdningar, exfiltrering av känsliga data och skadade data. Det ger också en mer förutsägbar och flexibel prisstruktur för bättre kontroll över täckning och kostnader.

Den nya planen har nya funktioner nu i offentlig förhandsversion:

  • Identifiera exponerings- och exfiltreringshändelser för känsliga data

  • Nästan realtidsblob vid uppladdning av skadlig kod genomsökning över alla filtyper

  • Identifiera entiteter utan identiteter med hjälp av SAS-token

Dessa funktioner förbättrar den befintliga funktionen aktivitetsövervakning, baserat på kontroll- och dataplanslogganalys och beteendemodellering för att identifiera tidiga tecken på intrång.

Alla dessa funktioner är tillgängliga i en ny förutsägbar och flexibel prisplan som ger detaljerad kontroll över dataskydd på både prenumerations- och resursnivå.

Läs mer i Översikt över Microsoft Defender för lagring.

Datamedveten säkerhetsstatus (förhandsversion)

Microsoft Defender för molnet hjälper säkerhetsteam att vara mer produktiva när det gäller att minska risker och hantera dataintrång i molnet. Det gör att de kan minska bruset med datakontexten och prioritera de mest kritiska säkerhetsriskerna, vilket förhindrar ett kostsamt dataintrång.

  • Identifiera dataresurser automatiskt i molnegendomen och utvärdera deras tillgänglighet, datakänslighet och konfigurerade dataflöden. -Upptäck kontinuerligt risker för dataintrång av känsliga dataresurser, exponerings- eller attackvägar som kan leda till en dataresurs med hjälp av en lateral förflyttningsteknik.
  • Identifiera misstänkta aktiviteter som kan tyda på ett pågående hot mot känsliga dataresurser.

Learn more about data-aware security posture.

Förbättrad upplevelse för att hantera standardprinciperna för Azure-säkerhet

Vi introducerar en förbättrad hanteringsupplevelse för Azure-säkerhetsprinciper för inbyggda rekommendationer som förenklar hur Defender för molnet kunder finjusterar sina säkerhetskrav. Den nya upplevelsen innehåller följande nya funktioner:

  • Ett enkelt gränssnitt ger bättre prestanda och upplevelse vid hantering av standardsäkerhetsprinciper inom Defender för molnet.
  • En enda vy över alla inbyggda säkerhetsrekommendationer som erbjuds av Microsoft Cloud Security Benchmark (tidigare Azure Security Benchmark). Rekommendationer är ordnade i logiska grupper, vilket gör det lättare att förstå vilka typer av resurser som omfattas och relationen mellan parametrar och rekommendationer.
  • Nya funktioner som filter och sökning har lagts till.

Lär dig hur du hanterar säkerhetsprinciper.

Läs Microsoft Defender för molnet blogg.

Defender CSPM (Cloud Security Posture Management) är nu allmänt tillgänglig (GA)

Vi meddelar att Defender CSPM nu är allmänt tillgängligt (GA). Defender CSPM erbjuder alla tjänster som är tillgängliga under grundläggande CSPM-funktioner och lägger till följande fördelar:

  • Analys av attackväg och ARG API – Analys av attackvägar använder en grafbaserad algoritm som söker igenom molnsäkerhetsdiagrammet för att exponera attackvägar och föreslår rekommendationer om hur du bäst åtgärdar problem som bryter attackvägen och förhindrar lyckade intrång. Du kan också använda attacksökvägar programmatiskt genom att köra frågor mot AZURE Resource Graph-API:et (ARG). Lär dig hur du använder analys av attackvägar
  • Cloud Security Explorer – Använd Cloud Security Explorer för att köra grafbaserade frågor i molnsäkerhetsdiagrammet för att proaktivt identifiera säkerhetsrisker i dina miljöer med flera moln. Läs mer om Cloud Security Explorer.

Learn more about Defender CSPM.

Alternativ för att skapa anpassade rekommendationer och säkerhetsstandarder i Microsoft Defender för molnet

Microsoft Defender för molnet ger möjlighet att skapa anpassade rekommendationer och standarder för AWS och GCP med hjälp av KQL-frågor. Du kan använda en frågeredigerare för att skapa och testa frågor över dina data. Den här funktionen är en del av planen för Defender CSPM (Cloud Security Posture Management). Lär dig hur du skapar anpassade rekommendationer och standarder.

Microsoft Cloud Security Benchmark (MCSB) version 1.0 är nu allmänt tillgänglig (GA)

Microsoft Defender för molnet meddelar att Microsofts cloud security benchmark (MCSB) version 1.0 nu är allmänt tillgänglig (GA).

MCSB version 1.0 ersätter Azure Security Benchmark (ASB) version 3 som Defender för molnet standardsäkerhetsprincip. MCSB version 1.0 visas som standardstandard för efterlevnad på instrumentpanelen för efterlevnad och är aktiverad som standard för alla Defender för molnet kunder.

Du kan också lära dig hur Microsoft Cloud Security Benchmark (MCSB) hjälper dig att lyckas med din molnsäkerhetsresa.

Learn more about MCSB.

Vissa standarder för regelefterlevnad är nu tillgängliga i myndighetsmoln

Vi uppdaterar dessa standarder för kunder i Azure Government och Microsoft Azure som drivs av 21Vianet.

Azure Government:

Microsoft Azure drivs av 21Vianet:

Lär dig hur du anpassar standarduppsättningen på instrumentpanelen för regelefterlevnad.

Ny förhandsversionsrekommendering för Azure SQL-servrar

Vi har lagt till en ny rekommendation för Azure SQL-servrar, Azure SQL Server authentication mode should be Azure Active Directory Only (Preview).

Rekommendationen baseras på den befintliga principen Azure SQL Database should have Azure Active Directory Only Authentication enabled

Den här rekommendationen inaktiverar lokala autentiseringsmetoder och tillåter endast Azure Active Directory-autentisering, vilket förbättrar säkerheten genom att säkerställa att Azure SQL Databases uteslutande kan nås av Azure Active Directory-identiteter.

Lär dig hur du skapar servrar med endast Azure AD-autentisering aktiverat i Azure SQL.

Ny avisering i Defender för Key Vault

Defender för Key Vault har följande nya avisering:

Avisering (aviseringstyp) Description MITRE tactics Severity
Nekad åtkomst från en misstänkt IP-adress till ett nyckelvalv
(KV_SuspiciousIPAccessDenied)
En misslyckad nyckelvalvsåtkomst har försökts av en IP-adress som har identifierats av Microsoft Threat Intelligence som en misstänkt IP-adress. Även om det här försöket misslyckades indikerar det att infrastrukturen kan ha komprometterats. Vi rekommenderar ytterligare undersökningar. Credential Access Low

Du kan se en lista över alla aviseringar som är tillgängliga för Key Vault.

February 2023

Uppdateringar i februari inkluderar:

Förbättrad Cloud Security Explorer

En förbättrad version av molnsäkerhetsutforskaren innehåller en uppdaterad användarupplevelse som tar bort frågefriktion dramatiskt, lade till möjligheten att köra frågor med flera moln och flera resurser och inbäddad dokumentation för varje frågealternativ.

Med Cloud Security Explorer kan du nu köra molnabstraktionsfrågor mellan resurser. Du kan använda antingen de fördefinierade frågemallarna eller använda den anpassade sökningen för att använda filter för att skapa din fråga. Lär dig hur du hanterar Cloud Security Explorer.

Defender for Containers sårbarhetsgenomsökningar av att köra Linux-avbildningar är nu allmänt tillgängliga

Defender for Containers identifierar säkerhetsrisker i containrar som körs. Både Windows- och Linux-containrar stöds.

I augusti 2022 släpptes den här funktionen som förhandsversion för Windows och Linux. Nu släpper vi den för allmän tillgänglighet (GA) för Linux.

När sårbarheter identifieras genererar Defender för molnet följande säkerhetsrekommendationslista som visar genomsökningens resultat: Om du kör containeravbildningar bör sårbarhetsresultaten vara lösta.

Läs mer om att visa sårbarheter för att köra bilder.

Meddelande om stöd för efterlevnadsstandarden för AWS CIS 1.5.0

Defender för molnet stöder nu efterlevnadsstandarden CIS Amazon Web Services Foundations v1.5.0. Standarden kan läggas till på instrumentpanelen för regelefterlevnad och bygger på MDC:s befintliga erbjudanden för rekommendationer och standarder för flera moln.

Den här nya standarden innehåller både befintliga och nya rekommendationer som utökar Defender för molnet täckning till nya AWS-tjänster och -resurser.

Lär dig hur du hanterar AWS-utvärderingar och standarder.

Microsoft Defender för DevOps (förhandsversion) är nu tillgängligt i andra regioner

Microsoft Defender för DevOps har utökat sin förhandsversion och är nu tillgänglig i regionerna Europa, västra och Australien, östra när du registrerar dina Azure DevOps- och GitHub-resurser.

Läs mer om Microsoft Defender för DevOps.

Den inbyggda principen [Förhandsversion]: Privat slutpunkt ska konfigureras för Key Vault är inaktuell

Den inbyggda principen [Preview]: Private endpoint should be configured for Key Vault är inaktuell och ersätts med [Preview]: Azure Key Vaults should use private link principen.

Läs mer om att integrera Azure Key Vault med Azure Policy.

January 2023

Uppdateringar i januari inkluderar:

Komponenten Endpoint Protection (Microsoft Defender för Endpoint) används nu på sidan Inställningar och övervakning

To access Endpoint protection, navigate to Environment settings>Defender plans>Settings and monitoring. From here you can set Endpoint protection to On. Du kan också se de andra komponenterna som hanteras.

Läs mer om hur du aktiverar Microsoft Defender för Endpoint på dina servrar med Defender för servrar.

Ny version av rekommendationen för att hitta saknade systemuppdateringar (förhandsversion)

Du behöver inte längre en agent på dina virtuella Azure-datorer och Azure Arc-datorer för att se till att datorerna har alla de senaste säkerhetsuppdateringarna eller kritiska systemuppdateringarna.

Den nya rekommendationen System updates should be installed on your machines (powered by Azure Update Manager)Apply system updates för systemuppdateringar i kontrollen baseras på Uppdateringshanteraren (förhandsversion). Rekommendationen förlitar sig på en intern agent som är inbäddad i varje virtuell Azure-dator och Azure Arc-datorer i stället för en installerad agent. Snabbkorrigeringen i den nya rekommendationen leder dig till en engångsinstallation av uppdateringarna som saknas i Update Manager-portalen.

Om du vill använda den nya rekommendationen måste du:

  • Ansluta dina datorer som inte är Azure-datorer till Arc
  • Aktivera den periodiska utvärderingsegenskapen. Du kan använda snabbkorrigeringen i den nya rekommendationen Machines should be configured to periodically check for missing system updates för att åtgärda rekommendationen.

Den befintliga rekommendationen "Systemuppdateringar bör installeras på dina datorer", som förlitar sig på Log Analytics-agenten, är fortfarande tillgänglig under samma kontroll.

Rensning av borttagna Azure Arc-datorer i anslutna AWS- och GCP-konton

En dator som är ansluten till ett AWS- och GCP-konto som omfattas av Defender för servrar eller Defender för SQL på datorer representeras i Defender för molnet som en Azure Arc-dator. Hittills har datorn inte tagits bort från lagret när datorn togs bort från AWS- eller GCP-kontot. Leder till onödiga Azure Arc-resurser kvar i Defender för molnet som representerar borttagna datorer.

Defender för molnet tar nu automatiskt bort Azure Arc-datorer när dessa datorer tas bort i anslutna AWS- eller GCP-konton.

Tillåt kontinuerlig export till Event Hubs bakom en brandvägg

Nu kan du aktivera kontinuerlig export av aviseringar och rekommendationer som en betrodd tjänst till Event Hubs som skyddas av en Azure-brandvägg.

Du kan aktivera kontinuerlig export när aviseringarna eller rekommendationerna genereras. Du kan också definiera ett schema för att skicka periodiska ögonblicksbilder av alla nya data.

Lär dig hur du aktiverar kontinuerlig export till en händelsehubb bakom en Azure-brandvägg.

Namnet på kontrollen Säker poäng Skydda dina program med avancerade Nätverkslösningar i Azure ändras

Kontrollen för säker poäng Protect your applications with Azure advanced networking solutions ändras till Protect applications against DDoS attacks.

Det uppdaterade namnet återspeglas i Azure Resource Graph (ARG), API:et Download CSV reportför säkra poängkontroller och .

Inställningarna för sårbarhetsbedömning för SQL-servern ska innehålla en e-postadress för att ta emot genomsökningsrapporter är inaktuella

Principen Vulnerability Assessment settings for SQL server should contain an email address to receive scan reports är inaktuell.

E-postrapporten för Utvärdering av säkerhetsrisker i Defender för SQL är fortfarande tillgänglig och befintliga e-postkonfigurationer har inte ändrats.

Rekommendationen att aktivera diagnostikloggar för VM-skalningsuppsättningar är inaktuell

Rekommendationen Diagnostic logs in Virtual Machine Scale Sets should be enabled är inaktuell.

The related policy definition has also been deprecated from any standards displayed in the regulatory compliance dashboard.

Recommendation Description Severity
Diagnostikloggar i VM-skalningsuppsättningar ska vara aktiverade Aktivera loggar och behåll dem i upp till ett år, så att du kan återskapa aktivitetsspår i undersökningssyfte när en säkerhetsincident inträffar eller nätverket komprometteras. Low

December 2022

Uppdateringar i december inkluderar:

Meddelande om expresskonfiguration för sårbarhetsbedömning i Defender för SQL

Expresskonfigurationen för sårbarhetsbedömning i Microsoft Defender för SQL ger säkerhetsteam en effektiv konfigurationsupplevelse i Azure SQL Databases och dedikerade SQL-pooler utanför Synapse-arbetsytor.

Med den expressa konfigurationsupplevelsen för sårbarhetsbedömningar kan säkerhetsteam:

  • Slutför konfigurationen för sårbarhetsbedömning i säkerhetskonfigurationen för SQL-resursen, utan några andra inställningar eller beroenden för kundhanterade lagringskonton.
  • Immediately add scan results to baselines so that the status of the finding changes from Unhealthy to Healthy without rescanning a database.
  • Lägg till flera regler i baslinjer samtidigt och använd de senaste genomsökningsresultaten.
  • Aktivera sårbarhetsbedömning för alla Azure SQL-servrar när du aktiverar Microsoft Defender för databaser på prenumerationsnivå.

Läs mer om sårbarhetsbedömning för Defender för SQL.

November 2022

Uppdateringar i november inkluderar:

Skydda containrar i din GCP-organisation med Defender for Containers

Nu kan du aktivera Defender for Containers för din GCP-miljö för att skydda GKE-standardkluster i en hel GCP-organisation. Skapa bara en ny GCP-anslutning med Defender for Containers aktiverat eller aktivera Defender for Containers på en befintlig GCP-anslutningsapp på organisationsnivå.

Läs mer om hur du ansluter GCP-projekt och organisationer till Defender för molnet.

Verifiera Skydd för Defender för containrar med exempelaviseringar

Nu kan du skapa exempelaviseringar även för Defender for Containers-planen. De nya exempelaviseringarna visas som från AKS-, Arc-anslutna kluster, EKS- och GKE-resurser med olika allvarlighetsgrad och MITRE-taktik. Du kan använda exempelaviseringar för att verifiera konfigurationer av säkerhetsaviseringar, till exempel SIEM-integreringar, arbetsflödesautomation och e-postaviseringar.

Learn more about alert validation.

Styrningsregler i stor skala (förhandsversion)

Vi är glada att kunna presentera den nya möjligheten att tillämpa styrningsregler i stor skala (förhandsversion) i Defender för molnet.

Med den här nya upplevelsen kan säkerhetsteamen definiera styrningsregler i grupp för olika omfång (prenumerationer och anslutningsappar). Säkerhetsteam kan utföra den här uppgiften med hjälp av hanteringsomfång som Azure-hanteringsgrupper, AWS-konton på högsta nivå eller GCP-organisationer.

På sidan Styrningsregler (förhandsversion) visas dessutom alla tillgängliga styrningsregler som är effektiva i organisationens miljöer.

Läs mer om de nya styrningsreglerna i stor skala.

Note

Från och med den 1 januari 2023 måste du ha Defender CSPM-planen aktiverad för din prenumeration eller anslutningsapp för att kunna uppleva de funktioner som erbjuds av styrningen.

Möjligheten att skapa anpassade utvärderingar i AWS och GCP (förhandsversion) är inaktuell

The ability to create custom assessments for AWS accounts and GCP projects, which was a Preview feature, is deprecated.

Rekommendationen att konfigurera köer med obeställbara bokstäver för Lambda-funktioner är inaktuell

Rekommendationen Lambda functions should have a dead-letter queue configured är inaktuell.

Recommendation Description Severity
Lambda-funktioner ska ha en kö med obeställbara bokstäver konfigurerad Den här kontrollen kontrollerar om en Lambda-funktion har konfigurerats med en kö med obeställbara meddelanden. Kontrollen misslyckas om Lambda-funktionen inte har konfigurerats med en kö med obeställbara meddelanden. Som ett alternativ till ett mål för fel kan du konfigurera funktionen med en kö med obeställbara meddelanden för att spara borttagna händelser för vidare bearbetning. En kö med obeställbara meddelanden fungerar på samma sätt som ett mål vid fel. Den används när en händelse misslyckas med alla bearbetningsförsök eller upphör att gälla utan att bearbetas. Med en kö med obeställbara meddelanden kan du se tillbaka på fel eller misslyckade begäranden till Lambda-funktionen för att felsöka eller identifiera ovanligt beteende. Ur ett säkerhetsperspektiv är det viktigt att förstå varför din funktion misslyckades och att se till att funktionen inte släpper data eller äventyrar datasäkerheten som ett resultat. Om din funktion till exempel inte kan kommunicera med en underliggande resurs som kan vara ett symptom på en DoS-attack (Denial of Service) någon annanstans i nätverket. Medium

October 2022

Uppdateringar i oktober inkluderar:

Tillkännagivande av Microsofts benchmark för molnsäkerhet

Microsoft Cloud Security Benchmark (MCSB) är ett nytt ramverk som definierar grundläggande molnsäkerhetsprinciper baserade på vanliga branschstandarder och efterlevnadsramverk. Tillsammans med detaljerad teknisk vägledning för att implementera dessa metodtips på molnplattformar. MCSB ersätter Azure Security Benchmark. MCSB innehåller beskrivande information om hur du implementerar sina molnagnostiska säkerhetsrekommendationer på flera molntjänstplattformar, som ursprungligen omfattar Azure och AWS.

Nu kan du övervaka din molnsäkerhetsefterlevnad per moln på en enda integrerad instrumentpanel. Du kan se MCSB som standardstandard för efterlevnad när du navigerar till Defender för molnet instrumentpanel för regelefterlevnad.

Microsoft cloud security benchmark tilldelas automatiskt till dina Azure-prenumerationer och AWS-konton när du registrerar Defender för molnet.

Läs mer om Microsofts prestandamått för molnsäkerhet.

Analys av attackvägar och kontextuella säkerhetsfunktioner i Defender för molnet (förhandsversion)

Det nya molnsäkerhetsdiagrammet, analys av attackvägar och kontextuella molnsäkerhetsfunktioner finns nu i Defender för molnet i förhandsversionen.

En av de största utmaningarna som säkerhetsteamen står inför idag är antalet säkerhetsproblem de står inför dagligen. Det finns många säkerhetsproblem som måste lösas och aldrig tillräckligt med resurser för att åtgärda dem alla.

Defender för molnet nya molnsäkerhetsdiagram och analysfunktioner för attackvägar ger säkerhetsteam möjlighet att bedöma risken bakom varje säkerhetsproblem. Säkerhetsteam kan också identifiera de problem med högst risk som behöver lösas snart. Defender för molnet arbetar med säkerhetsteam för att minska risken för ett affektivt intrång i deras miljö på det mest effektiva sättet.

Läs mer om det nya molnsäkerhetsdiagrammet, analys av attackvägar och molnsäkerhetsutforskaren.

Agentlös genomsökning efter Azure- och AWS-datorer (förhandsversion)

Hittills har Defender för molnet baserat sina hållningsbedömningar för virtuella datorer på agentbaserade lösningar. För att hjälpa kunderna att maximera täckningen och minska friktionen mellan registrering och hantering släpper vi agentlös genomsökning för virtuella datorer att förhandsgranska.

Med agentlös genomsökning efter virtuella datorer får du bred insyn i installerade program- och programvaru-CVE:er. Du får insyn utan utmaningar som agentinstallation och -underhåll, nätverksanslutningskrav och prestanda påverkar dina arbetsbelastningar. Analysen drivs av Microsoft Defender – hantering av säkerhetsrisker.

Agentlös sårbarhetsgenomsökning är tillgänglig både i Defender Cloud Security Posture Management (CSPM) och i Defender för servrar P2, med inbyggt stöd för virtuella AWS- och Azure-datorer.

Defender för DevOps (förhandsversion)

Microsoft Defender för molnet möjliggör omfattande synlighet, hållningshantering och skydd mot hot i hybridmiljöer och miljöer med flera moln, inklusive Azure, AWS, Google och lokala resurser.

Nu integrerar den nya Defender for DevOps-planen källkodshanteringssystem, till exempel GitHub och Azure DevOps, i Defender för molnet. Med den här nya integreringen ger vi säkerhetsteamen möjlighet att skydda sina resurser från kod till molnet.

Med Defender för DevOps kan du få insyn i och hantera dina anslutna utvecklarmiljöer och kodresurser. Currently, you can connect Azure DevOps and GitHub systems to Defender for Cloud and onboard DevOps repositories to Inventory and the new DevOps Security page. Det ger säkerhetsteamen en översikt på hög nivå över de identifierade säkerhetsproblem som finns i dem på en enhetlig DevOps-säkerhetssida.

Du kan konfigurera anteckningar på pull-begäranden för att hjälpa utvecklare att hantera hemligheter genomsökningsresultat i Azure DevOps direkt på sina pull-begäranden.

Du kan konfigurera Microsoft Security DevOps-verktygen i Azure Pipelines och GitHub-arbetsflöden för att aktivera följande säkerhetsgenomsökningar:

Name Language License
Bandit Python Apache License 2.0
BinSkim Binär – Windows, ELF MIT License
ESlint JavaScript MIT License
CredScan (Azure DevOps Only) Credential Scanner (även kallat CredScan) är ett verktyg som utvecklats och underhålls av Microsoft för att identifiera läckage av autentiseringsuppgifter, till exempel de som finns i vanliga typer av källkod och konfigurationsfiler: standardlösenord, SQL anslutningssträng, Certifikat med privata nycklar Inte öppen källkod
Template Analyze ARM-mall, Bicep-fil MIT License
Terrascan Terraform (HCL2), Kubernetes (JSON/YAML), Helm v3, Kustomize, Dockerfiles, Cloud Formation Apache License 2.0
Trivy Containeravbildningar, filsystem, git-lagringsplatser Apache License 2.0

Följande nya rekommendationer är nu tillgängliga för DevOps:

Recommendation Description Severity
(Förhandsversion) Kodlagringsplatser bör ha kodgenomsökningsresultat lösta Defender för DevOps har hittat säkerhetsrisker i kodlagringsplatser. För att förbättra säkerhetsstatusen för lagringsplatserna rekommenderar vi starkt att du åtgärdar dessa säkerhetsrisker. (Ingen relaterad princip) Medium
(Förhandsversion) Kodlagringsplatser bör ha hemliga genomsökningsresultat lösta Defender för DevOps har hittat en hemlighet i kodlagringsplatser.  Detta bör åtgärdas omedelbart för att förhindra en säkerhetsöverträdelse.  Hemligheter som hittas i lagringsplatser kan läckas eller identifieras av angripare, vilket leder till att ett program eller en tjänst komprometteras. För Azure DevOps genomsöker Microsoft Security DevOps CredScan-verktyget endast versioner som det är konfigurerat att köras på. Därför kanske resultatet inte återspeglar den fullständiga statusen för hemligheter i dina lagringsplatser. (Ingen relaterad princip) High
(Förhandsversion) Kodlagringsplatser bör ha Dependabot-genomsökningsresultat lösta Defender för DevOps har hittat säkerhetsrisker i kodlagringsplatser. För att förbättra säkerhetsstatusen för lagringsplatserna rekommenderar vi starkt att du åtgärdar dessa säkerhetsrisker. (Ingen relaterad princip) Medium
(Förhandsversion) Kodlagringsplatser bör ha infrastruktur när kodgenomsökningsresultaten har lösts (Förhandsversion) Kodlagringsplatser bör ha infrastruktur när kodgenomsökningsresultaten har lösts Medium
(Förhandsversion) GitHub-lagringsplatser ska ha kodgenomsökning aktiverat GitHub använder kodgenomsökning för att analysera kod för att hitta säkerhetsrisker och fel i kod. Kodgenomsökning kan användas för att hitta, sortera och prioritera korrigeringar för befintliga problem i koden. Kodgenomsökning kan också hindra utvecklare från att införa nya problem. Genomsökningar kan schemaläggas för specifika dagar och tider, eller genomsökningar kan utlösas när en specifik händelse inträffar på lagringsplatsen, till exempel en push-överföring. Om kodgenomsökningen hittar en potentiell säkerhetsrisk eller ett fel i koden visar GitHub en avisering på lagringsplatsen. En säkerhetsrisk är ett problem i ett projekts kod som kan utnyttjas för att skada projektets konfidentialitet, integritet eller tillgänglighet. (Ingen relaterad princip) Medium
(Förhandsversion) GitHub-lagringsplatser ska ha hemlig genomsökning aktiverat GitHub söker igenom lagringsplatser efter kända typer av hemligheter för att förhindra bedräglig användning av hemligheter som av misstag har checkats in på lagringsplatser. Hemlig genomsökning söker igenom hela Git-historiken på alla grenar som finns på GitHub-lagringsplatsen efter hemligheter. Exempel på hemligheter är token och privata nycklar som en tjänstleverantör kan utfärda för autentisering. Om en hemlighet checkas in på en lagringsplats kan alla som har läsbehörighet till lagringsplatsen använda hemligheten för att komma åt den externa tjänsten med dessa privilegier. Hemligheter ska lagras på en dedikerad och säker plats utanför lagringsplatsen för projektet. (Ingen relaterad princip) High
(Förhandsversion) GitHub-lagringsplatser ska ha Dependabot-genomsökning aktiverat GitHub skickar Dependabot-aviseringar när den identifierar säkerhetsrisker i kodberoenden som påverkar lagringsplatser. En säkerhetsrisk är ett problem i ett projekts kod som kan utnyttjas för att skada konfidentialiteten, integriteten eller tillgängligheten för projektet eller andra projekt som använder koden. Sårbarheter varierar i typ, allvarlighetsgrad och attackmetod. När koden är beroende av ett paket som har en säkerhetsrisk kan det här sårbara beroendet orsaka en rad problem. (Ingen relaterad princip) Medium

Defender for DevOps-rekommendationerna ersatte den inaktuella sårbarhetsskannern för CI/CD-arbetsflöden som ingick i Defender för containrar.

Läs mer om Defender för DevOps

Instrumentpanelen för regelefterlevnad stöder nu manuell kontrollhantering och detaljerad information om Microsofts efterlevnadsstatus

Instrumentpanelen för efterlevnad i Defender för molnet är ett viktigt verktyg för kunder. Den hjälper dem att förstå och spåra sin efterlevnadsstatus. Kunder kan kontinuerligt övervaka miljöer i enlighet med krav från många olika standarder och föreskrifter.

Nu kan du helt hantera din efterlevnadsstatus genom att manuellt intyga driftkontroller och andra kontroller. Nu kan du tillhandahålla bevis på efterlevnad för kontroller som inte är automatiserade. Tillsammans med de automatiserade utvärderingarna kan du nu generera en fullständig efterlevnadsrapport inom ett valt omfång som omfattar alla kontroller för en viss standard.

Med mer detaljerad kontrollinformation och ingående detaljer och bevis för Microsoft efterlevnadsstatus har du nu tillgång till all information som krävs för granskningar.

Exempel på nya fördelar:

  • Manuella kundåtgärder ger en mekanism för att manuellt intyga kompatibilitet med icke-automatiserade kontroller. Inklusive möjligheten att länka bevis, ange ett efterlevnadsdatum och förfallodatum.

  • Richer control details for supported standards that showcase Microsoft actions and manual customer actions in addition to the already existing automated customer actions.

  • Microsoft-åtgärder ger insyn i Microsofts efterlevnadsstatus som omfattar granskningsbedömningsprocedurer, testresultat och Microsofts svar på avvikelser.

  • Compliance offerings provide a central location to check Azure, Dynamics 365, and Power Platform products and their respective regulatory compliance certifications.

Lär dig mer om hur du förbättrar din regelefterlevnad med Defender för molnet.

Automatisk avetablering har bytt namn till Inställningar och övervakning och har en uppdaterad upplevelse

Vi har bytt namn på sidan Automatisk konfiguration till Inställningar och övervakning.

Automatisk avetablering var tänkt att möjliggöra skalning av förhandskrav, vilket krävs av Defender för molnet avancerade funktioner. För att bättre stödja våra utökade funktioner lanserar vi en ny upplevelse med följande ändringar:

Sidan Defender för molnet planer innehåller nu:

  • När du aktiverar en Defender-plan som kräver övervakningskomponenter aktiveras dessa komponenter för automatisk etablering med standardinställningar. Du kan redigera de här inställningarna när som helst.
  • Du kan komma åt inställningarna för övervakningskomponenten för varje Defender-plan från sidan Defender-plan.
  • Sidan Defender-planer visar tydligt om alla övervakningskomponenter finns på plats för varje Defender-plan eller om din övervakningstäckning är ofullständig.

Sidan Inställningar och övervakning:

  • Varje övervakningskomponent anger de Defender-planer som den är relaterad till.

Läs mer om hur du hanterar dina övervakningsinställningar.

CsPM (Cloud Security Posture Management)

En av Microsoft Defender för molnet huvudpelare för molnsäkerhet är CSPM (Cloud Security Posture Management). CSPM ger dig härdningsvägledning som hjälper dig att effektivt och effektivt förbättra din säkerhet. CSPM ger dig också insyn i din aktuella säkerhetssituation.

Vi presenterar en ny Defender-plan: Defender CSPM. Den här planen förbättrar säkerhetsfunktionerna i Defender för molnet och innehåller följande nya och utökade funktioner:

  • Kontinuerlig utvärdering av säkerhetskonfigurationen för dina molnresurser
  • Säkerhetsrekommendationer för att åtgärda felkonfigurationer och svagheter
  • Secure score
  • Governance
  • Regulatory compliance
  • Molnsäkerhetsdiagram
  • Analys av attackväg
  • Agentlös genomsökning efter datorer

Läs mer om Defender CSPM-planen.

MITRE ATT&CK-ramverksmappning är nu även tillgängligt för AWS- och GCP-säkerhetsrekommendationer

För säkerhetsanalytiker är det viktigt att identifiera de potentiella riskerna med säkerhetsrekommendationer och förstå attackvektorerna, så att de effektivt kan prioritera sina uppgifter.

Defender för molnet underlättar prioriteringen genom att mappa säkerhetsrekommendationerna för Azure, AWS och GCP mot MITRE ATT&CK-ramverket. MITRE ATT&CK-ramverket är en globalt tillgänglig kunskapsbas av angreppstaktiker och tekniker baserade på verkliga observationer, vilket gör det möjligt för kunderna att stärka den säkra konfigurationen av sina miljöer.

MITRE ATT&CK-ramverket är integrerat på tre sätt:

  • Rekommendationerna mappar till MITRE ATT&CK-taktiker och -tekniker.
  • Fråga MITRE ATT&CK-taktiker och tekniker om rekommendationer med hjälp av Azure Resource Graph.

Skärmbild som visar var MITRE-attacken finns i Azure Portal.

Defender for Containers har nu stöd för sårbarhetsbedömning för Elastic Container Registry (förhandsversion)

Microsoft Defender för containrar tillhandahåller nu agentlös genomsökning av sårbarhetsbedömning för Elastic Container Registry (ECR) i Amazon AWS. Utöka täckningen för miljöer med flera moln och bygger vidare på lanseringen tidigare i år av avancerat skydd mot hot och Kubernetes-miljöhärdning för AWS och Google GCP. Den agentlösa modellen skapar AWS-resurser i dina konton för att genomsöka dina bilder utan att extrahera bilder från dina AWS-konton och utan fotavtryck på din arbetsbelastning.

Genomsökning av agentlös sårbarhetsbedömning efter bilder i ECR-lagringsplatser hjälper till att minska attackytan för din containerbaserade egendom genom att kontinuerligt genomsöka bilder för att identifiera och hantera sårbarheter i containrar. Med den här nya versionen genomsöker Defender för molnet containeravbildningar när de har push-överförts till lagringsplatsen och utvärderar ecr-containeravbildningarna kontinuerligt i registret. Resultaten är tillgängliga i Microsoft Defender för molnet som rekommendationer och du kan använda Defender för molnet inbyggda automatiserade arbetsflöden för att vidta åtgärder mot resultaten, till exempel genom att öppna ett ärende för att åtgärda en säkerhetsrisk med hög allvarlighetsgrad i en bild.

Läs mer om sårbarhetsbedömning för Amazon ECR-avbildningar.

September 2022

Uppdateringar i september inkluderar:

Ignorera aviseringar baserat på container- och Kubernetes-entiteter

  • Kubernetes Namespace
  • Kubernetes Pod
  • Kubernetes Secret
  • Kubernetes ServiceAccount
  • Kubernetes ReplicaSet
  • Kubernetes StatefulSet
  • Kubernetes DaemonSet
  • Kubernetes Job
  • Kubernetes CronJob

Läs mer om regler för aviseringsundertryckning.

Defender för servrar stöder övervakning av filintegritet med Azure Monitor-agenten

Övervakning av filintegritet (FIM) undersöker operativsystemfiler och register för ändringar som kan tyda på ett angrepp.

FIM är nu tillgängligt i en ny version baserad på Azure Monitor Agent (AMA), som du kan distribuera via Defender för molnet.

Utfasning av API:er för äldre utvärderingar

Följande API:er är inaktuella:

  • Security Tasks
  • Security Statuses
  • Security Summaries

These three APIs exposed old formats of assessments and are replaced by the Assessments APIs and SubAssessments APIs. Alla data som exponeras av dessa äldre API:er är också tillgängliga i de nya API:erna.

Extra rekommendationer har lagts till i identiteten

Defender för molnet rekommendationer för att förbättra hanteringen av användare och konton.

New recommendations

Den nya versionen innehåller följande funktioner:

  • Utökat utvärderingsomfång – Täckningen förbättras för identitetskonton utan MFA och externa konton på Azure-resurser (i stället för endast prenumerationer) som gör att dina säkerhetsadministratörer kan visa rolltilldelningar per konto.

  • Förbättrat friskhetsintervall – Identitetsrekommendationerna har nu ett nytthetsintervall på 12 timmar.

  • Funktionen kontoundantag – Defender för molnet har många funktioner som du kan använda för att anpassa din upplevelse och se till att din säkerhetspoäng återspeglar organisationens säkerhetsprioriteringar. Du kan till exempel undanta resurser och rekommendationer från din säkerhetspoäng.

    Med den här uppdateringen kan du undanta specifika konton från utvärdering med de sex rekommendationer som anges i följande tabell.

    Vanligtvis skulle du undanta nödkonton för "break glass" från MFA-rekommendationer, eftersom sådana konton ofta avsiktligt utesluts från en organisations MFA-krav. Du kan också ha externa konton som du vill tillåta åtkomst till, som inte har MFA aktiverat.

    Tip

    När du undantar ett konto visas det inte som felfritt och det leder inte heller till att en prenumeration visas som felaktig.

    Recommendation Assessment key
    Konton med ägarbehörigheter för Azure-resurser ska vara MFA-aktiverade 6240402e-f77c-46fa-9060-a7ce53997754
    Konton med skrivbehörighet för Azure-resurser ska vara MFA-aktiverade c0cb17b2-0607-48a7-b0e0-903ed22de39b
    Konton med läsbehörigheter för Azure-resurser ska vara MFA-aktiverade dabc9bc4-b8a8-45bd-9a5a-43000df8aa1c
    Gästkonton med ägarbehörighet för Azure-resurser bör tas bort 20606e75-05c4-48c0-9d97-add6daa2109a
    Gästkonton med skrivbehörighet för Azure-resurser bör tas bort 0354476c-a12a-4fcc-a79d-f0ab7ffffdbb
    Gästkonton med läsbehörighet för Azure-resurser bör tas bort fde1c0c9-0fd2-4ecc-87b5-98956cbc1095
    Blockerade konton med ägarbehörighet för Azure-resurser bör tas bort 050ac097-3dda-4d24-ab6d-82568e7a50cf
    Blockerade konton med läs- och skrivbehörigheter för Azure-resurser bör tas bort 1ff0b4c9-ed56-4de6-be9c-d7ab39645926

Rekommendationerna visas i förhandsversionen bredvid de rekommendationer som för närvarande finns i allmänt tillgänglig information.

Säkerhetsaviseringar för datorer som rapporterar till Log Analytics-arbetsytor mellan klientorganisationer har tagits bort

Tidigare Defender för molnet låta dig välja den arbetsyta som dina Log Analytics-agenter rapporterar till. När en dator tillhörde en klient (klientorganisation A) men dess Log Analytics-agent rapporterade till en arbetsyta i en annan klientorganisation ("Klient B"), rapporterades säkerhetsaviseringar om datorn till den första klientorganisationen (klient A).

Med den här ändringen visas inte längre aviseringar på datorer som är anslutna till Log Analytics-arbetsytan i en annan klientorganisation i Defender för molnet.

Om du vill fortsätta att ta emot aviseringarna i Defender för molnet ansluter du Log Analytics-agenten för de relevanta datorerna till arbetsytan i samma klientorganisation som datorn.

Learn more about security alerts.

August 2022

Uppdateringar i augusti inkluderar:

Sårbarheter för att köra avbildningar visas nu med Defender för containrar i dina Windows-containrar

Defender for Containers visar nu sårbarheter för att köra Windows-containrar.

När sårbarheter identifieras genererar Defender för molnet följande säkerhetsrekommendationslista över identifierade problem: Om du kör containeravbildningar bör sårbarhetsresultaten vara lösta.

Läs mer om att visa sårbarheter för att köra bilder.

Azure Monitor Agent-integrering nu i förhandsversion

Defender för molnet innehåller nu förhandsversionsstöd förAzure Monitor Agent (AMA). AMA är avsett att ersätta den äldre Log Analytics-agenten (även kallad Microsoft Monitoring Agent (MMA)), som är på väg mot utfasning. AMA ger många fördelar jämfört med äldre agenter.

I Defender för molnet distribueras agenten på befintliga och nya virtuella datorer och Azure Arc-aktiverade datorer som identifieras i dina prenumerationer när du aktiverar automatisk avetablering för AMA. Om Defender for Cloud-planer är aktiverade samlar AMA in konfigurationsinformation och händelseloggar från virtuella Azure-datorer och Azure Arc-datorer. AMA-integreringen är i förhandsversion, så vi rekommenderar att du använder den i testmiljöer i stället för i produktionsmiljöer.

I följande tabell visas de aviseringar som är inaktuella:

Alert name Description Tactics Severity
Docker-byggåtgärd identifierad på en Kubernetes-nod
(VM_ImageBuildOnNode)
Datorloggar anger en byggåtgärd av en containeravbildning på en Kubernetes-nod. Även om det här beteendet kan vara legitimt kan angripare skapa sina skadliga avbildningar lokalt för att undvika identifiering. Defense Evasion Low
Misstänkt begäran till Kubernetes API
(VM_KubernetesAPI)
Datorloggar anger att en misstänkt begäran gjordes till Kubernetes API. Begäran skickades från en Kubernetes-nod, eventuellt från en av containrarna som körs i noden. Även om det här beteendet kan vara avsiktligt kan det tyda på att noden kör en komprometterad container. LateralMovement Medium
SSH-servern körs i en container
(VM_ContainerSSH)
Datorloggar anger att en SSH-server körs i en Docker-container. Även om det här beteendet kan vara avsiktligt indikerar det ofta att en container är felkonfigurerad eller har brutits. Execution Medium

Dessa aviseringar används för att meddela en användare om misstänkt aktivitet som är ansluten till ett Kubernetes-kluster. Aviseringarna ersätts med matchande aviseringar som ingår i Microsoft Defender för molnet Container-aviseringar (K8S.NODE_ImageBuildOnNodeK8S.NODE_ KubernetesAPIoch K8S.NODE_ ContainerSSH) som ger bättre återgivning och omfattande kontext för att undersöka och agera på aviseringarna. Learn more about alerts for Kubernetes Clusters.

Containersårbarheter innehåller nu detaljerad paketinformation

Defender for Container's vulnerability assessment (VA) innehåller nu detaljerad paketinformation för varje sökning, inklusive: paketnamn, pakettyp, sökväg, installerad version och fast version. Med paketinformationen kan du hitta sårbara paket så att du kan åtgärda säkerhetsrisken eller ta bort paketet.

Den här detaljerade paketinformationen är tillgänglig för nya genomsökningar av bilder.

Skärmbild av paketinformationen för sårbarheter i containrar.

July 2022

Uppdateringar i juli inkluderar:

Allmän tillgänglighet (GA) för den molnbaserade säkerhetsagenten för Kubernetes Runtime-skydd

Vi är glada över att kunna dela med oss av att den molnbaserade säkerhetsagenten för Kubernetes-körningsskydd nu är allmänt tillgänglig (GA)!

Produktionsdistributionerna av Kubernetes-kluster fortsätter att växa allt eftersom kunderna fortsätter att containerisera sina program. För att hjälpa till med den här tillväxten har Defender for Containers-teamet utvecklat en molnbaserad Kubernetes-orienterad säkerhetsagent.

Den nya säkerhetsagenten är en Kubernetes DaemonSet, baserad på eBPF-teknik och är helt integrerad i AKS-kluster som en del av AKS-säkerhetsprofilen.

Aktiveringen av säkerhetsagenten är tillgänglig via automatisk konfiguration, rekommendationer, AKS RP eller i stor skala med hjälp av Azure Policy.

Du kan distribuera Defender-agenten i dag i dina AKS-kluster.

Med det här meddelandet är körningsskyddet – hotidentifiering (arbetsbelastning) nu också allmänt tillgängligt.

Learn more about the Defender for Container's feature availability.

Du kan också granska alla tillgängliga aviseringar.

Observera att om du använder förhandsversionen AKS-AzureDefender krävs inte längre funktionsflaggan.

Defender for Containers VA lägger till stöd för identifiering av språkspecifika paket (förhandsversion)

Defender for Containers sårbarhetsbedömning (VA) kan identifiera sårbarheter i OS-paket som distribueras via operativsystemets pakethanterare. Vi har nu utökat VA:s möjligheter att identifiera sårbarheter som ingår i språkspecifika paket.

Den här funktionen är i förhandsversion och är endast tillgänglig för Linux-avbildningar.

Om du vill se alla inkluderade språkspecifika paket som har lagts till kan du läsa Defender for Containers fullständiga lista över funktioner och deras tillgänglighet.

Skydda mot säkerhetsrisken i Operations Management Infrastructure CVE-2022-29149

Operations Management Infrastructure (OMI) är en samling molnbaserade tjänster för hantering av lokala miljöer och molnmiljöer från en enda plats. I stället för att distribuera och hantera lokala resurser finns OMI-komponenter helt i Azure.

Log Analytics integrated with Azure HDInsight running OMI version 13 requires a patch to remediate CVE-2022-29149. Läs rapporten om den här säkerhetsrisken i microsofts säkerhetsuppdateringsguide för information om hur du identifierar resurser som påverkas av den här säkerhetsrisken och reparationsstegen.

If you have Defender for Servers enabled with Vulnerability Assessment, you can use this workbook to identify affected resources.

Integrering med Entra-behörighetshantering

Defender för molnet har integrerats med Microsoft Entra – behörighetshantering, en CIEM-lösning (cloud infrastructure entitlement management) som ger omfattande synlighet och kontroll över behörigheter för alla identiteter och resurser i Azure, AWS och GCP.

Varje Azure-prenumeration, AWS-konto och GCP-projekt som du registrerar visar nu en vy över ditt Permission Creep Index (PCI).

Läs mer om Entra-behörighetshantering (tidigare Cloudknox)

Key Vault-rekommendationer har ändrats till "granskning"

Effekten för Key Vault-rekommendationerna som anges här ändrades till "granskning":

Recommendation name Recommendation ID
Giltighetsperioden för certifikat som lagras i Azure Key Vault får inte överstiga 12 månader fc84abc0-eee6-4758-8372-a7681965ca44
Key Vault-hemligheter bör ha ett utgångsdatum 14257785-9437-97fa-11ae-898cfb24302b
Key Vault-nycklar bör ha ett förfallodatum 1aabfa0d-7585-f9f5-1d92-ecb40291d9f2

Inaktuella API-appprinciper för App Service

Vi inaktuella följande principer till motsvarande principer som redan finns för att inkludera API-appar:

För att bli inaktuell Changing to
Ensure API app has 'Client Certificates (Incoming client certificates)' set to 'On' App Service apps should have 'Client Certificates (Incoming client certificates)' enabled
Ensure that 'Python version' is the latest, if used as a part of the API app App Service apps that use Python should use the latest Python version'
CORS should not allow every resource to access your API App App Service apps should not have CORS configured to allow every resource to access your apps
Managed identity should be used in your API App App Service apps should use managed identity
Remote debugging should be turned off for API Apps App Service apps should have remote debugging turned off
Ensure that 'PHP version' is the latest, if used as a part of the API app App Service apps that use PHP should use the latest 'PHP version'
FTPS only should be required in your API App App Service apps should require FTPS only
Ensure that 'Java version' is the latest, if used as a part of the API app App Service apps that use Java should use the latest 'Java version'
Latest TLS version should be used in your API App App Service apps should use the latest TLS version

June 2022

Uppdateringar i juni inkluderar:

Allmän tillgänglighet (GA) för Microsoft Defender för Azure Cosmos DB

Microsoft Defender för Azure Cosmos DB är nu allmänt tillgängligt (GA) och har stöd för API-kontotyper för SQL (core).

Den här nya versionen av GA är en del av Microsoft Defender för molnet databasskyddssviten, som innehåller olika typer av SQL-databaser och MariaDB. Microsoft Defender för Azure Cosmos DB är ett internt Azure-säkerhetslager som identifierar försök att utnyttja databaser i dina Azure Cosmos DB-konton.

Genom att aktivera den här planen får du en avisering om potentiella SQL-inmatningar, kända dåliga aktörer, misstänkta åtkomstmönster och potentiella utforskningar av databasen via komprometterade identiteter eller skadliga insiders.

När potentiellt skadliga aktiviteter identifieras genereras säkerhetsaviseringar. Dessa aviseringar innehåller information om misstänkt aktivitet tillsammans med relevanta undersökningssteg, reparationsåtgärder och säkerhetsrekommendationer.

Microsoft Defender för Azure Cosmos DB analyserar kontinuerligt telemetriströmmen som genereras av Azure Cosmos DB-tjänsterna och korsar dem med Microsoft Threat Intelligence och beteendemodeller för att identifiera misstänkt aktivitet. Defender för Azure Cosmos DB har inte åtkomst till Azure Cosmos DB-kontodata och har ingen effekt på databasens prestanda.

Läs mer om Microsoft Defender för Azure Cosmos DB.

Med tillägg av stöd för Azure Cosmos DB tillhandahåller Defender för molnet nu ett av de mest omfattande arbetsbelastningsskyddserbjudandena för molnbaserade databaser. Säkerhetsteam och databasägare kan nu ha en centraliserad upplevelse för att hantera sin databassäkerhet i sina miljöer.

Learn how to enable protections for your databases.

Allmän tillgänglighet (GA) för Defender för SQL på datorer för AWS- och GCP-miljöer

Databasskyddsfunktionerna som tillhandahålls av Microsoft Defender för molnet har lagt till stöd för dina SQL-servrar som finns i antingen AWS- eller GCP-miljöer.

Företag kan nu skydda hela sin databasegendom i Azure, AWS, GCP och lokala datorer.

Microsoft Defender för SQL ger en enhetlig upplevelse med flera moln för att visa säkerhetsrekommendationer, säkerhetsaviseringar och sårbarhetsbedömningsresultat för både SQL-servern och det understrykande Windows-operativsystemet.

Med hjälp av registreringsmiljön för flera moln kan du aktivera och framtvinga databasskydd för SQL-servrar som körs på AWS EC2, RDS Custom för SQL Server och GCP-beräkningsmotorn. När du har aktiverat något av dessa planer skyddas alla resurser som stöds i prenumerationen. Framtida resurser som skapas i samma prenumeration kommer också att skyddas.

Learn how to protect and connect your AWS environment and your GCP organization with Microsoft Defender for Cloud.

Driva implementering av säkerhetsrekommendationer för att förbättra din säkerhetsstatus

Dagens ökande hot mot organisationer tänjer på gränserna för säkerhetspersonal för att skydda deras växande arbetsbelastningar. Säkerhetsteamen uppmanas att implementera de skydd som definieras i deras säkerhetsprinciper.

Nu med styrningsupplevelsen i förhandsversionen kan säkerhetsteam tilldela åtgärd av säkerhetsrekommendationer till resursägarna och kräva ett reparationsschema. De kan ha fullständig insyn i förloppet för reparationen och få aviseringar när uppgifter är försenade.

Läs mer om styrningsupplevelsen i Köra din organisation för att åtgärda säkerhetsproblem med rekommendationsstyrning.

Filtrera säkerhetsaviseringar efter IP-adress

I många fall av attacker vill du spåra aviseringar baserat på IP-adressen för den entitet som är inblandad i attacken. Hittills har IP-adressen endast dykt upp i avsnittet "Relaterade entiteter" i det enda aviseringsfönstret. Nu kan du filtrera aviseringarna på sidan säkerhetsaviseringar för att se aviseringarna som är relaterade till IP-adressen, och du kan söka efter en specifik IP-adress.

Skärmbild av filter för I P-adress i Defender för molnet aviseringar.

Aviseringar efter resursgrupp

Möjligheten att filtrera, sortera och gruppera efter resursgrupp läggs till på sidan Säkerhetsaviseringar.

En resursgruppskolumn läggs till i rutnätet för aviseringar.

Skärmbild av den nyligen tillagda resursgruppskolumnen.

Ett nytt filter läggs till som gör att du kan visa alla aviseringar för specifika resursgrupper.

Skärmbild som visar det nya resursgruppsfiltret.

Nu kan du även gruppera dina aviseringar efter resursgrupp för att visa alla aviseringar för var och en av dina resursgrupper.

Skärmbild som visar hur du visar dina aviseringar när de grupperas efter resursgrupp.

Automatisk avetablering av Microsoft Defender för Endpoint enhetlig lösning

Hittills har integreringen med Microsoft Defender för Endpoint (MDE) inkluderat automatisk installation av den nya MDE-enhetliga lösningen för datorer (Azure-prenumerationer och anslutningsprogram för flera moln) med Defender for Servers Plan 1 aktiverat och för anslutningsprogram för flera moln med Defender for Servers Plan 2 aktiverat. Abonnemang 2 för Azure-prenumerationer aktiverade endast den enhetliga lösningen för Linux-datorer och Windows 2019- och 2022-servrar. Windows-servrarna 2012R2 och 2016 använde den äldre MDE-lösningen som är beroende av Log Analytics-agenten.

Nu är den nya enhetliga lösningen tillgänglig för alla datorer i båda abonnemangen, både för Azure-prenumerationer och anslutningsprogram för flera moln. For Azure subscriptions with Servers Plan 2 that enabled MDE integration after June 20, 2022, the unified solution is enabled by default for all machines Azure subscriptions with the Defender for Servers Plan 2 enabled with MDE integration before June 20, 2022 can now enable unified solution installation for Windows servers 2012R2 and 2016 through the dedicated button in the Integrations page:

Läs mer om MDE-integrering med Defender för servrar.

Inaktuell "API-appen ska endast vara tillgänglig via HTTPS"-principen

Principen API App should only be accessible over HTTPS är inaktuell. Den här principen ersätts med Web Application should only be accessible over HTTPS principen, som har bytt namn till App Service apps should only be accessible over HTTPS.

Mer information om principdefinitioner för Azure App Service finns i Inbyggda Azure Policy-definitioner för Azure App Service.

Nya Key Vault-aviseringar

För att utöka hotskyddet från Microsoft Defender för Key Vault har vi lagt till två nya aviseringar.

Dessa aviseringar informerar dig om en åtkomst nekad avvikelse, identifieras för något av dina nyckelvalv.

Avisering (aviseringstyp) Description MITRE tactics Severity
Ovanlig åtkomst nekad – Användare som har åtkomst till stora mängder nyckelvalv nekas
(KV_DeniedAccountVolumeAnomaly)
En användare eller tjänstens huvudnamn har försökt komma åt avvikande stora mängder nyckelvalv under de senaste 24 timmarna. Det här avvikande åtkomstmönstret kan vara en legitim aktivitet. Även om det här försöket misslyckades kan det vara en indikation på ett möjligt försök att få åtkomst till nyckelvalvet och hemligheterna i det. Vi rekommenderar ytterligare undersökningar. Discovery Low
Ovanlig åtkomst nekad – Ovanlig användare som har åtkomst till nyckelvalvet nekad
(KV_UserAccessDeniedAnomaly)
En nyckelvalvsåtkomst försöktes av en användare som normalt inte har åtkomst till den. Det här avvikande åtkomstmönstret kan vara en legitim aktivitet. Även om det här försöket misslyckades kan det vara en indikation på ett möjligt försök att få åtkomst till nyckelvalvet och hemligheterna i det. Initial åtkomst, identifiering Low

May 2022

Uppdateringar i maj inkluderar:

Inställningar för flera moln för serverplanen är nu tillgängliga på anslutningsnivå

Det finns nu inställningar på anslutningsnivå för Defender för servrar i flera moln.

De nya inställningarna på anslutningsnivå ger detaljerad information om prissättning och automatisk konfiguration per anslutningsapp, oberoende av prenumerationen.

Alla komponenter för automatisk konfiguration som är tillgängliga på anslutningsnivå (Azure Arc, MDE och sårbarhetsbedömningar) är aktiverade som standard, och den nya konfigurationen stöder prisnivåer för både plan 1 och plan 2.

Uppdateringar i användargränssnittet innehåller en återspegling av den valda prisnivån och de nödvändiga komponenter som konfigurerats.

Skärmbild av huvudplansidan med inställningarna för serverplanen för flera moln.

Skärmbild av sidan autoetablering med anslutningsprogrammet för flera moln aktiverat.

Ändringar i sårbarhetsbedömning

Defender for Containers visar nu sårbarheter som har medelhög och låg allvarlighetsgrad som inte kan korrigeras.

Som en del av den här uppdateringen visas nu sårbarheter som har medelhög och låg allvarlighetsgrad, oavsett om korrigeringar är tillgängliga eller inte. Den här uppdateringen ger maximal synlighet, men gör att du fortfarande kan filtrera bort oönskade sårbarheter med hjälp av den angivna inaktivera-regeln.

Skärmbild av skärmen inaktivera regel.

Learn more about vulnerability management

JIT-åtkomst (just-in-time) för virtuella datorer är nu tillgänglig för AWS EC2-instanser (förhandsversion)

När du ansluter AWS-konton utvärderar JIT automatiskt nätverkskonfigurationen för din instans säkerhetsgrupper och rekommenderar vilka instanser som behöver skydd för sina exponerade hanteringsportar. Detta liknar hur JIT fungerar med Azure. När du registrerar oskyddade EC2-instanser blockerar JIT offentlig åtkomst till hanteringsportarna och öppnar dem endast med auktoriserade begäranden under en begränsad tidsperiod.

Lär dig hur JIT skyddar dina AWS EC2-instanser

Lägga till och ta bort Defender-sensorn för AKS-kluster med hjälp av CLI

The Defender agent is required for Defender for Containers to provide the runtime protections and collects signals from nodes. Nu kan du använda Azure CLI för att lägga till och ta bort Defender-agenten för ett AKS-kluster.

Note

Det här alternativet ingår i Azure CLI 3.7 och senare.

April 2022

Uppdateringar i april inkluderar:

Nya Defender för servrar-planer

Microsoft Defender för servrar erbjuds nu i två inkrementella planer:

  • Defender för servrar, plan 2, tidigare Defender för servrar
  • Defender för servrar, plan 1, ger endast stöd för Microsoft Defender för Endpoint

Defender för servrar plan 2 fortsätter att ge skydd mot hot och sårbarheter i molnet och lokala arbetsbelastningar, men Defender för servrar Plan 1 ger endast slutpunktsskydd som drivs av den inbyggda Defender för Endpoint. Läs mer om Defender for Servers-planer.

Om du har använt Defender för servrar hittills krävs ingen åtgärd.

Dessutom börjar Defender för molnet också gradvis stöd för Defender for Endpoint Unified Agent för Windows Server 2012 R2 och 2016. Defender for Servers Plan 1 distribuerar den nya enhetliga agenten till Windows Server 2012 R2- och 2016-arbetsbelastningar.

Flytt av anpassade rekommendationer

Anpassade rekommendationer är de som skapats av användare och har ingen effekt på säkerhetspoängen. De anpassade rekommendationerna finns nu på fliken Alla rekommendationer.

Använd det nya filtret "rekommendationstyp" för att hitta anpassade rekommendationer.

Läs mer i Skapa anpassade säkerhetsinitiativ och principer.

PowerShell-skript för att strömma aviseringar till Splunk och IBM QRadar

Vi rekommenderar att du använder Event Hubs och en inbyggd anslutningsapp för att exportera säkerhetsaviseringar till Splunk och IBM QRadar. Nu kan du använda ett PowerShell-skript för att konfigurera de Azure-resurser som behövs för att exportera säkerhetsaviseringar för din prenumeration eller klientorganisation.

Ladda bara ned och kör PowerShell-skriptet. När du har angett några detaljer om din miljö konfigurerar skriptet resurserna åt dig. Skriptet genererar sedan utdata som du använder i SIEM-plattformen för att slutföra integreringen.

Mer information finns i Stream-aviseringar till Splunk och QRadar.

Inaktuell rekommendation för Azure Cache for Redis

Rekommendationen Azure Cache for Redis should reside within a virtual network (förhandsversion) är inaktuell. Vi har ändrat vår vägledning för att skydda Azure Cache for Redis-instanser. Vi rekommenderar att du använder en privat slutpunkt för att begränsa åtkomsten till din Azure Cache for Redis-instans i stället för ett virtuellt nätverk.

Ny aviseringsvariant för Microsoft Defender för lagring (förhandsversion) för att identifiera exponering av känsliga data

Microsoft Defender for Storages aviseringar meddelar dig när hotaktörer försöker genomsöka och exponera, korrekt eller inte, felkonfigurerade, offentligt öppna lagringscontainrar för att försöka exfiltera känslig information.

För att möjliggöra snabbare sortering och svarstid, när exfiltrering av potentiellt känsliga data kan ha inträffat, har vi släppt en ny variant av den befintliga Publicly accessible storage containers have been exposed aviseringen.

Den nya aviseringen, Publicly accessible storage containers with potentially sensitive data have been exposed, utlöses med allvarlighetsgrad High , efter en lyckad identifiering av en offentligt öppen lagringscontainer med namn som statistiskt sett sällan har exponerats offentligt, vilket tyder på att de kan innehålla känslig information.

Avisering (aviseringstyp) Description MITRE tactic Severity
FÖRHANDSVERSION – Offentligt tillgängliga lagringscontainrar med potentiellt känsliga data har exponerats
(Storage.Blob_OpenContainersScanning.SuccessfulDiscovery.Sensitive)
Någon har skannat ditt Azure Storage-konto och exponerat containrar som tillåter offentlig åtkomst. En eller flera av de exponerade containrarna har namn som anger att de kan innehålla känsliga data.

Detta indikerar vanligtvis rekognosering av en hotskådespelare som söker efter felkonfigurerade offentligt tillgängliga lagringscontainrar som kan innehålla känsliga data.

När en hotskådespelare har upptäckt en container kan de fortsätta genom att exfiltratera data.
✔ Azure Blob Storage
✖ Azure Files
✖ Azure Data Lake Storage Gen2
Collection High

Aviseringsrubrik för containergenomsökning utökad med IP-adressrykte

En IP-adresss rykte kan ange om genomsökningsaktiviteten kommer från en känd hotskådespelare eller från en aktör som använder Tor-nätverket för att dölja sin identitet. Båda dessa indikatorer tyder på att det finns skadlig avsikt. IP-adressens rykte tillhandahålls av Microsoft Threat Intelligence.

Tillägget av IP-adressens rykte till aviseringstiteln ger ett sätt att snabbt utvärdera aktörens avsikt och därmed hotets allvarlighetsgrad.

Följande aviseringar innehåller den här informationen:

  • Publicly accessible storage containers have been exposed

  • Publicly accessible storage containers with potentially sensitive data have been exposed

  • Publicly accessible storage containers have been scanned. No publicly accessible data was discovered

Den tillagda informationen i aviseringens Publicly accessible storage containers have been exposed rubrik ser till exempel ut så här:

  • Publicly accessible storage containers have been exposedby a suspicious IP address

  • Publicly accessible storage containers have been exposedby a Tor exit node

Alla aviseringar för Microsoft Defender för Lagring fortsätter att innehålla information om hotinformation i IP-entiteten under aviseringens avsnitt Relaterade entiteter.

Se aktivitetsloggarna som är relaterade till en säkerhetsavisering

Som en del av de åtgärder du kan vidta för att utvärdera en säkerhetsavisering hittar du relaterade plattformsloggar i Granska resurskontext för att få kontext om den berörda resursen. Microsoft Defender för molnet identifierar plattformsloggar som ligger inom en dag efter aviseringen.

Plattformsloggarna kan hjälpa dig att utvärdera säkerhetshotet och identifiera de steg du kan vidta för att minska den identifierade risken.

March 2022

Uppdateringar i mars inkluderar:

Global tillgänglighet för säkerhetspoäng för AWS- och GCP-miljöer

Funktionerna för hantering av molnsäkerhetsstatus som tillhandahålls av Microsoft Defender för molnet har nu lagt till stöd för dina AWS- och GCP-miljöer i din säkerhetspoäng.

Företag kan nu visa sin övergripande säkerhetsstatus i olika miljöer, till exempel Azure, AWS och GCP.

Sidan Säkerhetspoäng ersätts med instrumentpanelen säkerhetsstatus. Med instrumentpanelen säkerhetsstatus kan du visa en övergripande kombinerad poäng för alla dina miljöer, eller en uppdelning av din säkerhetsstatus baserat på valfri kombination av miljöer som du väljer.

Sidan Rekommendationer har också gjorts om för att ge nya funktioner som: val av molnmiljö, avancerade filter baserat på innehåll (resursgrupp, AWS-konto, GCP-projekt med mera), förbättrat användargränssnitt med låg upplösning, stöd för öppen fråga i resursdiagram med mera. You can learn more about your overall security posture and security recommendations.

Inaktuella rekommendationer för att installera datainsamlingsagenten för nätverkstrafik

Ändringar i vår översikt och prioriteringar har tagit bort behovet av datainsamlingsagenten för nätverkstrafik. Följande två rekommendationer och deras relaterade principer var inaktuella.

Recommendation Description Severity
Datainsamlingsagenten för nätverkstrafik bör installeras på virtuella Linux-datorer Defender för molnet använder Microsoft Dependency-agenten för att samla in nätverkstrafikdata från dina virtuella Azure-datorer för att aktivera avancerade nätverksskyddsfunktioner som trafikvisualisering på nätverkskartan, rekommendationer för nätverkshärdning och specifika nätverkshot. Medium
Datainsamlingsagenten för nätverkstrafik ska installeras på virtuella Windows-datorer Defender för molnet använder Microsoft Dependency-agenten för att samla in nätverkstrafikdata från dina virtuella Azure-datorer för att aktivera avancerade nätverksskyddsfunktioner som trafikvisualisering på nätverkskartan, rekommendationer för nätverkshärdning och specifika nätverkshot. Medium

Defender for Containers kan nu söka efter sårbarheter i Windows-avbildningar (förhandsversion)

Defender for Containers avbildningsgenomsökning stöder nu Windows-avbildningar som finns i Azure Container Registry. Den här funktionen är kostnadsfri medan den är i förhandsversion och medför en kostnad när den blir allmänt tillgänglig.

Läs mer i Använda Microsoft Defender för container för att genomsöka dina avbildningar efter säkerhetsrisker.

Ny avisering för Microsoft Defender för Lagring (förhandsversion)

För att utöka hotskyddet från Microsoft Defender för Lagring har vi lagt till en ny förhandsversionsavisering.

Hotaktörer använder program och verktyg för att identifiera och komma åt lagringskonton. Microsoft Defender för Storage identifierar dessa program och verktyg så att du kan blockera dem och åtgärda din hållning.

Den här förhandsgranskningsaviseringen kallas Access from a suspicious application. Aviseringen är relevant för Azure Blob Storage och endast ADLS Gen2.

Avisering (aviseringstyp) Description MITRE tactic Severity
FÖRHANDSVERSION – Åtkomst från ett misstänkt program
(Storage.Blob_SuspiciousApp)
Anger att ett misstänkt program har åtkomst till en container för ett lagringskonto med autentisering.
Detta kan tyda på att en angripare har fått de autentiseringsuppgifter som krävs för att komma åt kontot och utnyttjar det. Detta kan också vara en indikation på ett intrångstest som utförs i din organisation.
Gäller för: Azure Blob Storage, Azure Data Lake Storage Gen2
Initial Access Medium

Konfigurera inställningar för e-postaviseringar från en avisering

Ett nytt avsnitt har lagts till i aviseringen Användargränssnitt (UI) som gör att du kan visa och redigera vem som ska ta emot e-postaviseringar för aviseringar som utlöses i den aktuella prenumerationen.

Skärmbild av det nya användargränssnittet som visar hur du konfigurerar e-postavisering.

Lär dig hur du konfigurerar e-postaviseringar för säkerhetsaviseringar.

Inaktuell förhandsgranskningsavisering: ARM. MCAS_ActivityFromAnonymousIPAddresses

Följande förhandsgranskningsavisering är inaktuell:

Alert name Description
FÖRHANDSVERSION – Aktivitet från en riskabel IP-adress
(ARM.MCAS_ActivityFromAnonymousIPAddresses)
Användaraktivitet från en IP-adress som har identifierats som en anonym proxy-IP-adress har identifierats.
Dessa proxyservrar används av personer som vill dölja sin enhets IP-adress och kan användas för skadlig avsikt. Den här identifieringen använder en maskininlärningsalgoritm som minskar falska positiva identifieringar, till exempel felmärkta IP-adresser som ofta används av användare i organisationen.
Kräver en aktiv Microsoft Defender för molnet Apps-licens.

En ny avisering skapades som ger den här informationen och lägger till den. Dessutom kräver inte de nyare aviseringarna (ARM_OperationFromSuspiciousIP, ARM_OperationFromSuspiciousProxyIP) någon licens för Microsoft Defender för molnet Apps (kallades tidigare Microsoft Cloud App Security).

See more alerts for Resource Manager.

Flyttade rekommendationen Sårbarheter i containersäkerhetskonfigurationer bör åtgärdas från säkerhetspoängen till bästa praxis

Rekommendationen Vulnerabilities in container security configurations should be remediated flyttades från avsnittet säkerhetspoäng till avsnittet metodtips.

Den aktuella användarupplevelsen ger bara poängen när alla efterlevnadskontroller har passerat. De flesta kunder har problem med att uppfylla alla nödvändiga kontroller. Vi arbetar på en förbättrad upplevelse för den här rekommendationen och när rekommendationen har släppts flyttas den tillbaka till säkerhetspoängen.

Inaktuell rekommendation om att använda tjänstens huvudnamn för att skydda dina prenumerationer

När organisationer går från att använda hanteringscertifikat för att hantera sina prenumerationer och vårt senaste meddelande om att vi drar tillbaka cloud services-distributionsmodellen (klassisk) har vi föråldrat följande Defender för molnet rekommendation och dess relaterade princip:

Recommendation Description Severity
Tjänstens huvudnamn ska användas för att skydda dina prenumerationer i stället för hanteringscertifikat Med hanteringscertifikat kan alla som autentiserar med dem hantera de prenumerationer som de är associerade med. Om du vill hantera prenumerationer på ett säkrare sätt rekommenderar vi att du använder tjänstens huvudnamn med Resource Manager för att begränsa explosionsradien om ett certifikat komprometteras. Den automatiserar även resurshantering.
(Relaterad princip: Tjänstens huvudnamn ska användas för att skydda dina prenumerationer i stället för hanteringscertifikat)
Medium

Learn more:

Äldre implementering av ISO 27001 ersatt med nytt ISO 27001:2013-initiativ

Den äldre implementeringen av ISO 27001 togs bort från Defender för molnet instrumentpanel för regelefterlevnad. Om du spårar din ISO 27001-efterlevnad med Defender för molnet registrerar du den nya ISO 27001:2013-standarden för alla relevanta hanteringsgrupper eller prenumerationer.

Defender för molnet instrumentpanel för regelefterlevnad som visar meddelandet om borttagning av den äldre implementeringen av ISO 27001.

Inaktuella rekommendationer för Microsoft Defender for IoT-enheter

Rekommendationerna för Microsoft Defender för IoT-enheter visas inte längre i Microsoft Defender för molnet. De här rekommendationerna är fortfarande tillgängliga på sidan Rekommendationer för Microsoft Defender för IoT.

Följande rekommendationer är inaktuella:

Assessment key Recommendations
1a36f14a-8bd8-45f5-abe5-eef88d76ab5b: IoT-enheter Öppna portar på enheten
ba975338-f956-41e7-a9f2-7614832d382d: IoT-enheter Tillåten brandväggsregel i indatakedjan hittades
beb62be3-5e78-49bd-ac5f-099250ef3c7c: IoT-enheter Tillåten brandväggsprincip i en av kedjorna hittades
d5a8d84a-9ad0-42e2-80e0-d38e3d46028a: IoT-enheter Tillåten brandväggsregel i utdatakedjan hittades
5f65e47f-7a00-4bf3-acae-90ee441ee876: IoT-enheter Valideringsfel för operativsystemets baslinje
a9a59ebb-5d6f-42f5-92a1-036fd0fd1879: IoT-enheter Agent som skickar underutnytttagna meddelanden
2acc27c6-5fdb-405e-9080-cb66b850c8f5: IoT-enheter Uppgradering av TLS-chifferpaket krävs
d74d2738-2485-4103-9919-69c7e63776ec: IoT-enheter Auditd processen slutade skicka händelser

Inaktuella Aviseringar för Microsoft Defender för IoT-enheter

Alla aviseringar från Microsofts Defender for IoT-enheter visas inte längre i Microsoft Defender för molnet. De här aviseringarna är fortfarande tillgängliga på sidan Avisering för Microsoft Defender för IoT och i Microsoft Sentinel.

Hållningshantering och skydd mot hot för AWS och GCP som släppts för allmän tillgänglighet (GA)

  • Defender för molnet CSPM-funktioner utökas till dina AWS- och GCP-resurser. Den här agentlösa planen utvärderar dina multimolnresurser enligt molnspecifika säkerhetsrekommendationer som ingår i din säkerhetspoäng. Resurserna utvärderas för efterlevnad med hjälp av de inbyggda standarderna. Defender för molnet tillgångslagersida är en funktion med flera moln som gör att du kan hantera dina AWS-resurser tillsammans med dina Azure-resurser.

  • Microsoft Defender för servrar ger hotidentifiering och avancerat skydd till dina beräkningsinstanser i AWS och GCP. Defender for Servers-planen innehåller en integrerad licens för Microsoft Defender för Endpoint, genomsökning av sårbarhetsbedömning med mera. Lär dig mer om alla funktioner som stöds för virtuella datorer och servrar. Med funktioner för automatisk registrering kan du enkelt ansluta befintliga eller nya beräkningsinstanser som identifieras i din miljö.

Learn how to protect and connect your AWS environment and GCP organization with Microsoft Defender for Cloud.

Registersökning efter Windows-avbildningar i ACR har lagt till stöd för nationella moln

Registersökning efter Windows-avbildningar stöds nu i Azure Government och Microsoft Azure som drivs av 21Vianet. Det här tillägget är för närvarande i förhandsversion.

Learn more about our feature's availability.

February 2022

Uppdateringar i februari inkluderar:

Kubernetes-arbetsbelastningsskydd för Arc-aktiverade Kubernetes-kluster

Defender for Containers skyddade tidigare endast Kubernetes-arbetsbelastningar som körs i Azure Kubernetes Service. Nu har vi utökat skyddstäckningen till att omfatta Azure Arc-aktiverade Kubernetes-kluster.

Lär dig hur du konfigurerar ditt Kubernetes-arbetsbelastningsskydd för AKS- och Azure Arc-aktiverade Kubernetes-kluster.

Inbyggd CSPM för GCP och skydd mot hot för GCP-beräkningsinstanser

Med den nya automatiserade registreringen av GCP-miljöer kan du skydda GCP-arbetsbelastningar med Microsoft Defender för molnet. Defender för molnet skyddar dina resurser med följande planer:

  • Defender för molnet CSPM-funktioner utökas till dina GCP-resurser. Den här agentlösa planen utvärderar dina GCP-resurser enligt de GCP-specifika säkerhetsrekommendationer som tillhandahålls med Defender för molnet. GCP-rekommendationer ingår i din säkerhetspoäng och resurserna utvärderas för kompatibilitet med den inbyggda GCP CIS-standarden. Defender för molnet tillgångslagersida är en funktion med flera moln som hjälper dig att hantera dina resurser i Azure, AWS och GCP.

  • Microsoft Defender för servrar ger hotidentifiering och avancerat skydd till dina GCP-beräkningsinstanser. Den här planen innehåller den integrerade licensen för Microsoft Defender för Endpoint, genomsökning av sårbarhetsbedömning med mera.

    En fullständig lista över tillgängliga funktioner finns i Funktioner som stöds för virtuella datorer och servrar. Med funktioner för automatisk registrering kan du enkelt ansluta befintliga och nya beräkningsinstanser som identifieras i din miljö.

Lär dig hur du skyddar och ansluter dina GCP-projekt med Microsoft Defender för molnet.

Microsoft Defender för Azure Cosmos DB-plan som släppts för förhandsversion

Vi har utökat Microsoft Defender för molnet databastäckning. Nu kan du aktivera skydd för dina Azure Cosmos DB-databaser.

Microsoft Defender för Azure Cosmos DB är ett Azure-inbyggt säkerhetslager som identifierar alla försök att utnyttja databaser i dina Azure Cosmos DB-konton. Microsoft Defender för Azure Cosmos DB identifierar potentiella SQL-inmatningar, kända dåliga aktörer baserat på Microsoft Threat Intelligence, misstänkta åtkomstmönster och potentiellt utnyttjande av databasen via komprometterade identiteter eller skadliga insiders.

Den analyserar kontinuerligt kunddataströmmen som genereras av Azure Cosmos DB-tjänsterna.

När potentiellt skadliga aktiviteter identifieras genereras säkerhetsaviseringar. Dessa aviseringar visas i Microsoft Defender för molnet tillsammans med information om den misstänkta aktiviteten tillsammans med relevanta undersökningssteg, reparationsåtgärder och säkerhetsrekommendationer.

Databasprestanda påverkas inte när tjänsten aktiveras eftersom Defender för Azure Cosmos DB inte har åtkomst till Azure Cosmos DB-kontodata.

Läs mer i Översikt över Microsoft Defender för Azure Cosmos DB.

Vi introducerar också en ny aktiveringsupplevelse för databassäkerhet. Nu kan du aktivera Microsoft Defender för molnet skydd för din prenumeration för att skydda alla databastyper, till exempel Azure Cosmos DB, Azure SQL Database, Azure SQL-servrar på datorer och Microsoft Defender för relationsdatabaser med öppen källkod genom en aktiveringsprocess. Specifika resurstyper kan inkluderas eller exkluderas genom att du konfigurerar din plan.

Lär dig hur du aktiverar din databassäkerhet på prenumerationsnivå.

Hotskydd för GKE-kluster (Google Kubernetes Engine)

Efter vårt senaste meddelande om inbyggd CSPM för GCP och skydd mot hot för GCP-beräkningsinstanser har Microsoft Defender för containrar utökat sitt Kubernetes-hotskydd, beteendeanalys och inbyggda principer för antagningskontroll till Googles Kubernetes Engine-standardkluster. Du kan enkelt registrera befintliga eller nya GKE Standard-kluster i din miljö via våra funktioner för automatisk registrering. Se Containersäkerhet med Microsoft Defender för molnet för en fullständig lista över tillgängliga funktioner.

January 2022

Uppdateringar i januari inkluderar:

Microsoft Defender för Resource Manager har uppdaterats med nya aviseringar och större fokus på högriskåtgärder som mappas till MITRE ATT&CK-matris®

Molnhanteringsskiktet är en viktig tjänst som är ansluten till alla dina molnresurser. På grund av detta är det också ett potentiellt mål för angripare. Vi rekommenderar att säkerhetsåtgärdsteam noggrant övervakar resurshanteringslagret.

Microsoft Defender för Resource Manager övervakar automatiskt resurshanteringsåtgärderna i din organisation, oavsett om de utförs via Azure Portal, Azure REST API:er, Azure CLI eller andra Programmatiska Azure-klienter. Defender för molnet kör avancerad säkerhetsanalys för att identifiera hot och aviseringar om misstänkt aktivitet.

Planens skydd förbättrar avsevärt en organisations motståndskraft mot attacker från hotaktörer och ökar avsevärt antalet Azure-resurser som skyddas av Defender för molnet.

I december 2020 introducerade vi förhandsversionen av Defender för Resource Manager och i maj 2021 släpptes planen för allmän tillgänglighet.

Med den här uppdateringen har vi ändrat fokus i Microsoft Defender för Resource Manager-planen. Den uppdaterade planen innehåller många nya aviseringar som fokuserar på att identifiera misstänkt anrop av högriskåtgärder. These new alerts provide extensive monitoring for attacks across the completeMITRE ATT&CK® matrix for cloud-based techniques.

Den här matrisen omfattar följande typer av potentiella avsikter hos hotaktörer som kan rikta in sig på organisationens resurser: Inledande åtkomst, körning, beständighet, privilegiereskalering, skyddundandragande, åtkomst till autentiseringsuppgifter, identifiering, lateral förflyttning, samling, exfiltrering och påverkan.

De nya aviseringarna för den här Defender-planen omfattar dessa avsikter enligt följande tabell.

Tip

Aviseringarna visas också på aviseringsreferenssidan.

Avisering (aviseringstyp) Description MITRE-taktik (avsikter) Severity
Misstänkt anrop av en högriskåtgärd för "initial åtkomst" har identifierats (förhandsversion)
(ARM_AnomalousOperation.InitialAccess)
Microsoft Defender för Resource Manager identifierade ett misstänkt anrop av en högriskåtgärd i din prenumeration, vilket kan tyda på ett försök att komma åt begränsade resurser. De identifierade åtgärderna är utformade för att administratörer effektivt ska kunna komma åt sina miljöer. Även om den här aktiviteten kan vara legitim kan en hotskådespelare använda sådana åtgärder för att få inledande åtkomst till begränsade resurser i din miljö. Detta kan tyda på att kontot har komprometterats och används med skadlig avsikt. Initial Access Medium
Misstänkt anrop av en högriskåtgärd för körning har identifierats (förhandsversion)
(ARM_AnomalousOperation.Execution)
Microsoft Defender för Resource Manager identifierade ett misstänkt anrop av en högriskåtgärd på en dator i din prenumeration, vilket kan tyda på ett försök att köra kod. De identifierade åtgärderna är utformade för att administratörer effektivt ska kunna hantera sina miljöer. Även om den här aktiviteten kan vara legitim kan en hotakterare använda sådana åtgärder för att få åtkomst till begränsade autentiseringsuppgifter och kompromettera resurser i din miljö. Detta kan tyda på att kontot har komprometterats och används med skadlig avsikt. Execution Medium
Misstänkt anrop av en högriskåtgärd för beständighet har identifierats (förhandsversion)
(ARM_AnomalousOperation.Persistence)
Microsoft Defender för Resource Manager identifierade ett misstänkt anrop av en högriskåtgärd i din prenumeration, vilket kan tyda på ett försök att fastställa beständighet. De identifierade åtgärderna är utformade för att administratörer effektivt ska kunna hantera sina miljöer. Även om den här aktiviteten kan vara legitim kan en hotaktör använda sådana åtgärder för att etablera beständighet i din miljö. Detta kan tyda på att kontot har komprometterats och används med skadlig avsikt. Persistence Medium
Misstänkt anrop av en högriskåtgärd för "Privilege Escalation" har identifierats (förhandsversion)
(ARM_AnomalousOperation.PrivilegeEscalation)
Microsoft Defender för Resource Manager identifierade ett misstänkt anrop av en högriskåtgärd i din prenumeration, vilket kan tyda på ett försök att eskalera privilegier. De identifierade åtgärderna är utformade för att administratörer effektivt ska kunna hantera sina miljöer. Även om den här aktiviteten kan vara legitim kan en hotskådespelare använda sådana åtgärder för att eskalera privilegier samtidigt som resurser i din miljö äventyras. Detta kan tyda på att kontot har komprometterats och används med skadlig avsikt. Privilege Escalation Medium
Misstänkt anrop av en högriskåtgärd för "försvarsundandragande" har identifierats (förhandsversion)
(ARM_AnomalousOperation.DefenseEvasion)
Microsoft Defender för Resource Manager identifierade ett misstänkt anrop av en högriskåtgärd i din prenumeration, vilket kan tyda på ett försök att undvika skydd. De identifierade åtgärderna är utformade för att administratörer effektivt ska kunna hantera säkerhetsstatusen i sina miljöer. Även om den här aktiviteten kan vara legitim kan en hotskådespelare använda sådana åtgärder för att undvika att identifieras samtidigt som resurser i din miljö komprometteras. Detta kan tyda på att kontot har komprometterats och används med skadlig avsikt. Defense Evasion Medium
Misstänkt anrop av en högriskåtgärd för åtkomst till autentiseringsuppgifter har identifierats (förhandsversion)
(ARM_AnomalousOperation.CredentialAccess)
Microsoft Defender för Resource Manager identifierade ett misstänkt anrop av en högriskåtgärd i din prenumeration, vilket kan tyda på ett försök att komma åt autentiseringsuppgifter. De identifierade åtgärderna är utformade för att administratörer effektivt ska kunna komma åt sina miljöer. Även om den här aktiviteten kan vara legitim kan en hotakterare använda sådana åtgärder för att få åtkomst till begränsade autentiseringsuppgifter och kompromettera resurser i din miljö. Detta kan tyda på att kontot har komprometterats och används med skadlig avsikt. Credential Access Medium
Misstänkt anrop av en högriskåtgärd för lateral förflyttning har identifierats (förhandsversion)
(ARM_AnomalousOperation.LateralMovement)
Microsoft Defender för Resource Manager identifierade ett misstänkt anrop av en högriskåtgärd i din prenumeration, vilket kan tyda på ett försök att utföra lateral förflyttning. De identifierade åtgärderna är utformade för att administratörer effektivt ska kunna hantera sina miljöer. Även om den här aktiviteten kan vara legitim kan en hotakterare använda sådana åtgärder för att kompromettera ytterligare resurser i din miljö. Detta kan tyda på att kontot har komprometterats och används med skadlig avsikt. Lateral Movement Medium
Misstänkt anrop av en högriskåtgärd för datainsamling har identifierats (förhandsversion)
(ARM_AnomalousOperation.Collection)
Microsoft Defender för Resource Manager identifierade ett misstänkt anrop av en högriskåtgärd i din prenumeration, vilket kan tyda på ett försök att samla in data. De identifierade åtgärderna är utformade för att administratörer effektivt ska kunna hantera sina miljöer. Även om den här aktiviteten kan vara legitim kan en hotakterare använda sådana åtgärder för att samla in känsliga data om resurser i din miljö. Detta kan tyda på att kontot har komprometterats och används med skadlig avsikt. Collection Medium
Misstänkt anrop av en högriskåtgärd för påverkan har identifierats (förhandsversion)
(ARM_AnomalousOperation.Impact)
Microsoft Defender för Resource Manager identifierade ett misstänkt anrop av en högriskåtgärd i din prenumeration, vilket kan tyda på ett försök till konfigurationsändring. De identifierade åtgärderna är utformade för att administratörer effektivt ska kunna hantera sina miljöer. Även om den här aktiviteten kan vara legitim kan en hotakterare använda sådana åtgärder för att få åtkomst till begränsade autentiseringsuppgifter och kompromettera resurser i din miljö. Detta kan tyda på att kontot har komprometterats och används med skadlig avsikt. Impact Medium

Dessutom har dessa två aviseringar från den här planen kommit från förhandsversionen:

Avisering (aviseringstyp) Description MITRE-taktik (avsikter) Severity
Azure Resource Manager-åtgärd från misstänkt IP-adress
(ARM_OperationFromSuspiciousIP)
Microsoft Defender för Resource Manager har identifierat en åtgärd från en IP-adress som har markerats som misstänkt i hotinformationsflöden. Execution Medium
Azure Resource Manager-åtgärd från misstänkt proxy-IP-adress
(ARM_OperationFromSuspiciousProxyIP)
Microsoft Defender för Resource Manager identifierade en resurshanteringsåtgärd från en IP-adress som är associerad med proxytjänster, till exempel TOR. Även om det här beteendet kan vara legitimt, visas det ofta i skadliga aktiviteter, när hotaktörer försöker dölja sin käll-IP. Defense Evasion Medium

Rekommendationer för att aktivera Microsoft Defender-planer på arbetsytor (i förhandsversion)

För att kunna dra nytta av alla säkerhetsfunktioner som är tillgängliga från Microsoft Defender för servrar och Microsoft Defender för SQL på datorer måste planerna vara aktiverade på både prenumerations- och arbetsytenivå.

När en dator finns i en prenumeration med något av dessa abonnemang aktiverat debiteras du för det fullständiga skyddet. However, if that machine is reporting to a workspace without the plan enabled, you won't actually receive those benefits.

We've added two recommendations that highlight workspaces without these plans enabled, that nevertheless have machines reporting to them from subscriptions that do have the plan enabled.

De två rekommendationerna, som båda erbjuder automatiserad reparation (åtgärden Åtgärda), är:

Recommendation Description Severity
Microsoft Defender för servrar ska vara aktiverat på arbetsytor Microsoft Defender för servrar ger hotidentifiering och avancerat skydd för dina Windows- och Linux-datorer.
Med den här Defender-planen aktiverad i dina prenumerationer, men inte på dina arbetsytor, betalar du för den fulla kapaciteten i Microsoft Defender för servrar men går miste om några av fördelarna.
När du aktiverar Microsoft Defender för servrar på en arbetsyta debiteras alla datorer som rapporterar till den arbetsytan för Microsoft Defender för servrar – även om de finns i prenumerationer utan att Defender-planer är aktiverade. Om du inte också aktiverar Microsoft Defender för servrar i prenumerationen kan dessa datorer inte dra nytta av just-in-time-åtkomst till virtuella datorer, anpassningsbara programkontroller och nätverksidentifieringar för Azure-resurser.
Läs mer i Översikt över Microsoft Defender för servrar.
(Ingen relaterad princip)
Medium
Microsoft Defender för SQL på datorer ska vara aktiverat på arbetsytor Microsoft Defender för servrar ger hotidentifiering och avancerat skydd för dina Windows- och Linux-datorer.
Med den här Defender-planen aktiverad i dina prenumerationer, men inte på dina arbetsytor, betalar du för den fulla kapaciteten i Microsoft Defender för servrar men går miste om några av fördelarna.
När du aktiverar Microsoft Defender för servrar på en arbetsyta debiteras alla datorer som rapporterar till den arbetsytan för Microsoft Defender för servrar – även om de finns i prenumerationer utan att Defender-planer är aktiverade. Om du inte också aktiverar Microsoft Defender för servrar i prenumerationen kan dessa datorer inte dra nytta av just-in-time-åtkomst till virtuella datorer, anpassningsbara programkontroller och nätverksidentifieringar för Azure-resurser.
Läs mer i Översikt över Microsoft Defender för servrar.
(Ingen relaterad princip)
Medium

Autoetablera Log Analytics-agenten till Azure Arc-aktiverade datorer (förhandsversion)

Defender för molnet använder Log Analytics-agenten för att samla in säkerhetsrelaterade data från datorer. Agenten läser olika säkerhetsrelaterade konfigurationer och händelseloggar och kopierar data till din arbetsyta för analys.

Defender för molnet inställningar för automatisk konfiguration har en växlingsknapp för varje typ av tillägg som stöds, inklusive Log Analytics-agenten.

I en ytterligare expansion av våra hybridmolnfunktioner har vi lagt till ett alternativ för att automatiskt etablera Log Analytics-agenten på datorer som är anslutna till Azure Arc.

Precis som med de andra alternativen för automatisk avetablering konfigureras detta på prenumerationsnivå.

När du aktiverar det här alternativet uppmanas du att ange arbetsytan.

Note

För den här förhandsversionen kan du inte välja den standardarbetsyta som skapades av Defender för molnet. Kontrollera att du har den relevanta säkerhetslösningen installerad på den valda arbetsytan för att säkerställa att du får den fullständiga uppsättningen säkerhetsfunktioner som är tillgängliga för De Azure Arc-aktiverade servrarna.

Skärmbild av hur du automatiskt etablerar Log Analytics-agenten till dina Azure Arc-aktiverade datorer.

Inaktuell rekommendation för att klassificera känsliga data i SQL-databaser

Vi har tagit bort rekommendationen Känsliga data i dina SQL-databaser ska klassificeras som en del av en översyn av hur Defender för molnet identifierar och skyddar känsligt datum i dina molnresurser.

Förvarning om den här ändringen visades under de senaste sex månaderna på sidan Viktiga kommande ändringar i Microsoft Defender för molnet.

Följande avisering var tidigare endast tillgänglig för organisationer som hade aktiverat Microsoft Defender för DNS-planen .

Med den här uppdateringen visas även aviseringen för prenumerationer med Microsoft Defender för servrar eller Defender för App Service-planen aktiverad.

Dessutom har Microsoft Threat Intelligence utökat listan över kända skadliga domäner till att omfatta domäner som är associerade med att utnyttja de allmänt offentliggjorda säkerhetsrisker som är associerade med Log4j.

Avisering (aviseringstyp) Description MITRE tactics Severity
Kommunikation med misstänkt domän identifierad av hotinformation
(AzureDNS_ThreatIntelSuspectDomain)
Kommunikation med misstänkt domän upptäcktes genom att analysera DNS-transaktioner från din resurs och jämföra med kända skadliga domäner som identifierats av hotinformationsflöden. Kommunikation till skadliga domäner utförs ofta av angripare och kan innebära att din resurs komprometteras. Initial åtkomst/beständighet/körning/kommando och kontroll/utnyttjande Medium

Knappen Kopiera aviserings-JSON har lagts till i fönstret med information om säkerhetsaviseringar

För att hjälpa våra användare att snabbt dela information om en avisering med andra (till exempel SOC-analytiker, resursägare och utvecklare) har vi lagt till funktionen för att enkelt extrahera all information om en specifik avisering med en knapp från säkerhetsaviseringens informationsfönster.

Den nya kopieringsaviseringens JSON-knapp placerar aviseringens information i JSON-format i användarens Urklipp.

Skärmbild av knappen Kopiera aviserings-JSON i fönstret med aviseringsinformation.

Två rekommendationer har bytt namn

För konsekvens med andra rekommendationsnamn har vi bytt namn på följande två rekommendationer:

  • Rekommendation för att lösa sårbarheter som identifieras i containeravbildningar som körs

    • Tidigare namn: Sårbarheter i att köra containeravbildningar bör åtgärdas (drivs av Qualys)
    • Nytt namn: Om du kör containeravbildningar bör sårbarhetsresultaten vara lösta
  • Rekommendation för att aktivera diagnostikloggar för Azure App Service

    • Tidigare namn: Diagnostikloggar ska vara aktiverade i App Service
    • Nytt namn: Diagnostikloggar i App Service ska vara aktiverade

Inaktuella Kubernetes-klustercontainrar bör endast lyssna på tillåtna portprinciper

Vi har inaktuella Kubernetes-klustercontainrar bör bara lyssna på rekommendationen tillåtna portar .

Policy name Description Effect(s) Version
Kubernetes-klustercontainrar bör bara lyssna på tillåtna portar Begränsa containrar till att endast lyssna på tillåtna portar för att skydda åtkomsten till Kubernetes-klustret. Den här principen är allmänt tillgänglig för Kubernetes Service (AKS) och förhandsversion för AKS Engine och Azure Arc-aktiverade Kubernetes. Mer information finns i Förstå Azure Policy för Kubernetes-kluster. audit, neka, inaktiverad 6.1.2

Tjänsterna bör lyssna på tillåtna portar endast rekommendation bör användas för att begränsa portar som ett program exponerar för Internet.

Arbetsboken "Aktiv avisering" har lagts till

För att hjälpa våra användare att förstå de aktiva hoten mot deras miljöer och prioritera mellan aktiva aviseringar under reparationsprocessen har vi lagt till arbetsboken Aktiva aviseringar.

Skärmbild som visar tillägget av arbetsboken Aktiva aviseringar.

Arbetsboken för aktiva aviseringar gör det möjligt för användare att visa en enhetlig instrumentpanel för sina aggregerade aviseringar efter allvarlighetsgrad, typ, tagg, MITRE ATT&CK-taktik och plats. Läs mer i Använda arbetsboken "Aktiva aviseringar".

Rekommendationen "Systemuppdatering" har lagts till i myndighetsmolnet

Rekommendationen "Systemuppdateringar bör installeras på dina datorer" är nu tillgänglig i alla myndighetsmoln.

Det är troligt att den här ändringen kommer att påverka din myndighets molnprenumerationens säkerhetspoäng. Vi förväntar oss att ändringen leder till en minskad poäng, men det är möjligt att rekommendationens inkludering kan leda till en ökad poäng i vissa fall.

December 2021

Uppdateringar i december inkluderar:

Microsoft Defender for Containers-plan som släppts för allmän tillgänglighet (GA)

För över två år sedan introducerade vi Defender för Kubernetes och Defender för containerregister som en del av Azure Defender-erbjudandet inom Microsoft Defender för molnet.

Med lanseringen av Microsoft Defender för containrar har vi slagit samman dessa två befintliga Defender-planer.

Den nya planen:

  • Kombinerar funktionerna i de två befintliga planerna – hotidentifiering för Kubernetes-kluster och sårbarhetsbedömning för avbildningar som lagras i containerregister
  • Ger nya och förbättrade funktioner – inklusive stöd för flera moln, hotidentifiering på värdnivå med över sextio nya Kubernetes-medvetna analyser och sårbarhetsbedömning för att köra bilder
  • Introducerar Kubernetes-inbyggd onboarding i stor skala – som standard när du aktiverar planen konfigureras alla relevanta komponenter att distribueras automatiskt

Med den här versionen har tillgängligheten och presentationen av Defender för Kubernetes och Defender för containerregister ändrats på följande sätt:

  • Nya prenumerationer – De två tidigare containerplanerna är inte längre tillgängliga
  • Existing subscriptions - Wherever they appear in the Azure portal, the plans are shown as Deprecated with instructions for how to upgrade to the newer plan Defender for container registries and Defender for Kubernetes plans showing 'Deprecated' and upgrade information.

Den nya planen är kostnadsfri för december 2021. Potentiella ändringar av faktureringen från de gamla abonnemangen till Defender för containrar och mer information om fördelarna med den här planen finns i Introduktion till Microsoft Defender för containrar.

Mer information finns i:

Nya aviseringar för Microsoft Defender för Storage släpps för allmän tillgänglighet (GA)

Hotaktörer använder verktyg och skript för att söka efter offentligt öppna containrar i hopp om att hitta felkonfigurerade öppna lagringscontainrar med känsliga data.

Microsoft Defender för Storage identifierar dessa skannrar så att du kan blockera dem och åtgärda din hållning.

Förhandsgranskningsaviseringen som identifierade detta kallades "Anonym genomsökning av offentliga lagringscontainrar". To provide greater clarity about the suspicious events discovered, we've divided this into two new alerts. Dessa aviseringar är endast relevanta för Azure Blob Storage.

Vi har förbättrat identifieringslogik, uppdaterat aviseringsmetadata och ändrat aviseringsnamn och aviseringstyp.

Det här är de nya aviseringarna:

Avisering (aviseringstyp) Description MITRE tactic Severity
Offentligt tillgängliga lagringscontainrar har identifierats
(Storage.Blob_OpenContainersScanning.SuccessfulDiscovery)
En lyckad identifiering av offentligt öppna lagringscontainrar i ditt lagringskonto utfördes under den senaste timmen av ett genomsökningsskript eller verktyg.

Detta indikerar vanligtvis en rekognoseringsattack, där hotskådespelaren försöker lista blobar genom att gissa containernamn, i hopp om att hitta felkonfigurerade öppna lagringscontainrar med känsliga data i dem.

Hotskådespelaren kan använda sitt eget skript eller använda kända genomsökningsverktyg som Microburst för att söka efter offentligt öppna containrar.

✔ Azure Blob Storage
✖ Azure Files
✖ Azure Data Lake Storage Gen2
Collection Medium
Offentligt tillgängliga lagringscontainrar genomsöks utan framgång
(Storage.Blob_OpenContainersScanning.FailedAttempt)
En serie misslyckade försök att söka efter offentligt öppna lagringscontainrar utfördes under den senaste timmen.

Detta indikerar vanligtvis en rekognoseringsattack, där hotskådespelaren försöker lista blobar genom att gissa containernamn, i hopp om att hitta felkonfigurerade öppna lagringscontainrar med känsliga data i dem.

Hotskådespelaren kan använda sitt eget skript eller använda kända genomsökningsverktyg som Microburst för att söka efter offentligt öppna containrar.

✔ Azure Blob Storage
✖ Azure Files
✖ Azure Data Lake Storage Gen2
Collection Low

Mer information finns i:

Förbättringar av aviseringar för Microsoft Defender för lagring

De första åtkomstaviseringarna har nu bättre noggrannhet och mer data som stöd för undersökning.

Hotaktörer använder olika tekniker i den första åtkomsten för att få fotfäste i ett nätverk. Två av Microsoft Defender for Storage-aviseringarna som identifierar beteendeavvikelser i det här steget har nu förbättrad identifieringslogik och ytterligare data som stöd för undersökningar.

If you've configured automations or defined alert suppression rules for these alerts in the past, update them in accordance with these changes.

Identifiera åtkomst från en tor-slutnod

Åtkomst från en tor-utgångsnod kan tyda på att en hotskådespelare försöker dölja sin identitet.

Aviseringen är nu justerad för att generera endast för autentiserad åtkomst, vilket resulterar i högre noggrannhet och förtroende för att aktiviteten är skadlig. Den här förbättringen minskar den godartade positiva frekvensen.

Ett utgående mönster har hög allvarlighetsgrad, medan mindre avvikande mönster har medelhög allvarlighetsgrad.

Aviseringsnamnet och beskrivningen har uppdaterats. AlertType förblir oförändrad.

  • Aviseringsnamn (gammalt): Åtkomst från en tor-avslutningsnod till ett lagringskonto
  • Aviseringsnamn (nytt): Autentiserad åtkomst från en tor-avslutningsnod
  • Aviseringstyper: Storage.Blob_TorAnomaly/Storage.Files_TorAnomaly
  • Beskrivning: En eller flera lagringscontainrar/filresurser i ditt lagringskonto har använts från en IP-adress som är känd för att vara en aktiv slutnod i Tor (en anonymiseringsproxy). Hotaktörer använder Tor för att göra det svårt att spåra aktiviteten tillbaka till dem. Autentiserad åtkomst från en tor-utgångsnod är en sannolik indikation på att en hotskådespelare försöker dölja sin identitet. Gäller för: Azure Blob Storage, Azure Files, Azure Data Lake Storage Gen2
  • MITRE-taktik: Inledande åtkomst
  • Severity: High/Medium

Ovanlig oautentiserad åtkomst

En ändring i åtkomstmönster kan tyda på att en hotaktör kunde utnyttja offentlig läsåtkomst till lagringscontainrar, antingen genom att utnyttja ett misstag i åtkomstkonfigurationer eller genom att ändra åtkomstbehörigheterna.

Den här aviseringen med medelhög allvarlighetsgrad är nu justerad med förbättrad beteendelogik, högre noggrannhet och förtroende för att aktiviteten är skadlig. Den här förbättringen minskar den godartade positiva frekvensen.

Aviseringsnamnet och beskrivningen har uppdaterats. AlertType förblir oförändrad.

  • Aviseringsnamn (gammalt): Anonym åtkomst till ett lagringskonto
  • Aviseringsnamn (nytt): Ovanlig oautentiserad åtkomst till en lagringscontainer
  • Aviseringstyper: Storage.Blob_AnonymousAccessAnomaly
  • Beskrivning: Det här lagringskontot användes utan autentisering, vilket är en ändring i det gemensamma åtkomstmönstret. Läsbehörighet till den här containern autentiseras vanligtvis. Detta kan tyda på att en hotskådespelare kunde utnyttja offentlig läsåtkomst till lagringscontainrar i det här lagringskontot. Gäller för: Azure Blob Storage
  • MITRE-taktik: Samling
  • Severity: Medium

Mer information finns i:

Aviseringen "PortSweeping" har tagits bort från aviseringar på nätverksnivå

Följande avisering togs bort från våra nätverksnivåaviseringar på grund av ineffektivitet:

Avisering (aviseringstyp) Description MITRE tactics Severity
Möjlig utgående portgenomsökningsaktivitet har identifierats
(PortSweeping)
Nätverkstrafikanalysen identifierade misstänkt utgående trafik från %{Komprometterad värd}. Den här trafiken kan bero på en portgenomsökningsaktivitet. När den komprometterade resursen är en lastbalanserare eller en programgateway har den misstänkta utgående trafiken härstammar från till en eller flera av resurserna i serverdelspoolen (för lastbalanseraren eller programgatewayen). Om det här beteendet är avsiktligt bör du tänka på att portgenomsökningen är emot Azures användningsvillkor. Om det här beteendet är oavsiktligt kan det innebära att resursen har komprometterats. Discovery Medium

November 2021

Vår Ignite-version innehåller:

Andra ändringar i november är:

Azure Security Center och Azure Defender blir Microsoft Defender för molnet

Enligt rapporten State of the Cloud från 2021 har 92 % av organisationerna nu en strategi för flera moln. På Microsoft är vårt mål att centralisera säkerheten mellan miljöer och att hjälpa säkerhetsteam att arbeta mer effektivt.

Microsoft Defender för molnet är en CWPP-lösning (Cloud Security Posture Management) och CWPP(Cloud Workload Protection Platform) som identifierar svagheter i molnkonfigurationen, hjälper till att stärka den övergripande säkerhetsstatusen för din miljö och skyddar arbetsbelastningar i miljöer med flera moln och hybridmiljöer.

På Ignite 2019 delade vi vår vision att skapa den mest kompletta metoden för att skydda din digitala egendom och integrera XDR-tekniker under varumärket Microsoft Defender. Att ena Azure Security Center och Azure Defender under det nya namnet Microsoft Defender för molnet återspeglar de integrerade funktionerna i vårt säkerhetserbjudande och vår förmåga att stödja alla molnplattformar.

Inbyggd CSPM för AWS och skydd mot hot för Amazon EKS och AWS EC2

A new environment settings page provides greater visibility and control over your management groups, subscriptions, and AWS accounts. The page is designed to onboard AWS accounts at scale: connect your AWS management account, and you'll automatically onboard existing and future accounts.

Använd den nya sidan miljöinställningar för att ansluta dina AWS-konton.

När du har lagt till dina AWS-konton skyddar Defender för molnet dina AWS-resurser med någon eller alla av följande planer:

  • Defender för molnet CSPM-funktioner sträcker sig till dina AWS-resurser. Den här agentlösa planen utvärderar dina AWS-resurser enligt AWS-specifika säkerhetsrekommendationer och dessa ingår i din säkerhetspoäng. Resurserna kommer också att utvärderas för efterlevnad av inbyggda standarder som är specifika för AWS (AWS CIS, AWS PCI DSS och AWS Foundational Security Best Practices). Defender för molnet tillgångslagersida är en funktion med flera moln som hjälper dig att hantera dina AWS-resurser tillsammans med dina Azure-resurser.
  • Microsoft Defender för Kubernetes utökar sin identifiering av containerhot och avancerade skydd till dina Amazon EKS Linux-kluster.
  • Microsoft Defender för servrar ger hotidentifiering och avancerat skydd till dina Windows- och Linux EC2-instanser. Den här planen innehåller den integrerade licensen för Microsoft Defender för Endpoint, säkerhetsbaslinjer och utvärderingar på os-nivå, genomsökning av sårbarhetsbedömningar, anpassningsbara programkontroller (AAC), övervakning av filintegritet (FIM) med mera.

Läs mer om hur du ansluter dina AWS-konton till Microsoft Defender för molnet.

Prioritera säkerhetsåtgärder efter datakänslighet (drivs av Microsoft Purview) (i förhandsversion)

Dataresurser är fortfarande ett populärt mål för hotaktörer. Därför är det viktigt för säkerhetsteamen att identifiera, prioritera och skydda känsliga dataresurser i sina molnmiljöer.

To address this challenge, Microsoft Defender for Cloud now integrates sensitivity information from Microsoft Purview. Microsoft Purview är en enhetlig datastyrningstjänst som ger omfattande insikter om känsligheten för dina data i flera moln och lokala arbetsbelastningar.

Integreringen med Microsoft Purview utökar din säkerhetssynlighet i Defender för molnet från infrastrukturnivå till data, vilket möjliggör ett helt nytt sätt att prioritera resurser och säkerhetsaktiviteter för dina säkerhetsteam.

Läs mer i Prioritera säkerhetsåtgärder efter datakänslighet.

Utökade utvärderingar av säkerhetskontroll med Azure Security Benchmark v3

Säkerhetsrekommendationer i Defender för molnet stöds av Azure Security Benchmark.

Azure Security Benchmark är den Microsoft-skapade, Azure-specifika uppsättningen riktlinjer för bästa praxis för säkerhet och efterlevnad baserat på vanliga efterlevnadsramverk. Detta allmänt respekterade riktmärke bygger på kontrollerna från Center for Internet Security (CIS) och National Institute of Standards and Technology (NIST) med fokus på molncentrerad säkerhet.

From Ignite 2021, Azure Security Benchmark v3 is available in Defender for Cloud's regulatory compliance dashboard and enabled as the new default initiative for all Azure subscriptions protected with Microsoft Defender for Cloud.

Förbättringar för v3 är:

  • Additional mappings to industry frameworks PCI-DSS v3.2.1 and CIS Controls v8.

  • Mer detaljerad och användbar vägledning för kontroller med introduktionen av:

    • Security Principles - Providing insight into the overall security objectives that build the foundation for our recommendations.
    • Azure Guidance - The technical "how-to" for meeting these objectives.
  • Nya kontroller omfattar DevOps-säkerhet för problem som hotmodellering och säkerhet i programvaruförsörjningskedjan, samt nyckel- och certifikathantering för bästa praxis i Azure.

Läs mer i Introduktion till Azure Security Benchmark.

Microsoft Sentinel-anslutningsappens valfria dubbelriktade aviseringssynkronisering släpptes för allmän tillgänglighet (GA)

In July, we announced a preview feature, bi-directional alert synchronization, for the built-in connector in Microsoft Sentinel (Microsoft's cloud-native SIEM and SOAR solution). Den här funktionen har nu släppts för allmän tillgänglighet (GA).

När du ansluter Microsoft Defender för molnet till Microsoft Sentinel synkroniseras statusen för säkerhetsaviseringar mellan de två tjänsterna. När till exempel en avisering stängs i Defender för molnet visas aviseringen som stängd även i Microsoft Sentinel. Changing the status of an alert in Defender for Cloud won't affect the status of any Microsoft Sentinel incidents that contain the synchronized Microsoft Sentinel alert, only that of the synchronized alert itself.

När du aktiverar dubbelriktad aviseringssynkronisering synkroniserar du automatiskt statusen för de ursprungliga Defender för molnet-aviseringarna med Microsoft Sentinel-incidenter som innehåller kopiorna av dessa aviseringar. När till exempel en Microsoft Sentinel-incident som innehåller en Defender för molnet avisering stängs stänger Defender för molnet automatiskt motsvarande ursprungliga avisering.

Läs mer i Ansluta Azure Defender-aviseringar från Azure Security Center och Stream-aviseringar till Microsoft Sentinel.

Ny rekommendation om att skicka Azure Kubernetes Service-loggar (AKS) till Microsoft Sentinel

I en ytterligare förbättring av det kombinerade värdet för Defender för molnet och Microsoft Sentinel ska vi nu markera Azure Kubernetes Service-instanser som inte skickar loggdata till Microsoft Sentinel.

SecOps-team kan välja relevant Microsoft Sentinel-arbetsyta direkt från rekommendationsinformationssidan och omedelbart aktivera strömning av rådataloggar. Den här sömlösa anslutningen mellan de två produkterna gör det enkelt för säkerhetsteam att säkerställa fullständig loggningstäckning för sina arbetsbelastningar för att hålla koll på hela miljön.

Den nya rekommendationen "Diagnostikloggar i Kubernetes-tjänster ska vara aktiverade" innehåller alternativet "Åtgärda" för snabbare reparation.

Vi har också förbättrat rekommendationen "Granskning på SQL Server bör vara aktiverad" med samma Microsoft Sentinel-strömningsfunktioner.

Rekommendationer som mappats till MITRE ATT&CK-ramverket® – släppta för allmän tillgänglighet (GA)

Vi har förbättrat Defender för molnet säkerhetsrekommendationer för att visa sin position i MITRE ATT&CK-ramverket®. Den här globalt tillgängliga kunskapsbas av hotaktörernas taktiker och tekniker baserat på verkliga observationer ger mer sammanhang som hjälper dig att förstå de associerade riskerna med rekommendationerna för din miljö.

Du hittar de här taktikerna var du än kommer åt rekommendationsinformation:

  • Azure Resource Graph-frågeresultat för relevanta rekommendationer innehåller MITRE ATT&CK-taktiker® och -tekniker.

  • Sidorna med rekommendationsinformation visar mappningen för alla relevanta rekommendationer:

  • Sidan med rekommendationer i Defender för molnet har ett nytt filter för att välja rekommendationer enligt deras associerade taktik:

Läs mer i Granska dina säkerhetsrekommendationer.

Microsoft Threat and Vulnerability Management har lagts till som lösning för sårbarhetsbedömning – släppt för allmän tillgänglighet (GA)

In October, we announced an extension to the integration between Microsoft Defender for Servers and Microsoft Defender for Endpoint, to support a new vulnerability assessment provider for your machines: Microsoft threat and vulnerability management. Den här funktionen har nu släppts för allmän tillgänglighet (GA).

Använd Hantering av hot och säkerhetsrisker för att identifiera sårbarheter och felkonfigurationer i nära realtid med integreringen med Microsoft Defender för Endpoint aktiverad, och utan behov av ytterligare agenter eller periodiska genomsökningar. Hot och hantering av säkerhetsrisker prioriterar sårbarheter baserat på hotlandskapet och identifieringarna i din organisation.

Använd säkerhetsrekommendatorn "En lösning för sårbarhetsbedömning ska aktiveras på dina virtuella datorer" för att visa de sårbarheter som identifieras av Hantering av hot och säkerhetsrisker för dina datorer som stöds.

Om du vill visa säkerhetsriskerna automatiskt på befintliga och nya datorer, utan att behöva åtgärda rekommendationen manuellt, kan du läsa Sårbarhetsbedömningslösningar kan nu aktiveras automatiskt (i förhandsversion).

Läs mer i Undersöka svagheter med Microsoft Defender för Endpoint Hantering av hot och säkerhetsrisker.

Microsoft Defender för Endpoint för Linux stöds nu av Microsoft Defender för servrar – släppt för allmän tillgänglighet (GA)

In August, we announced preview support for deploying the Defender for Endpoint for Linux sensor to supported Linux machines. Den här funktionen har nu släppts för allmän tillgänglighet (GA).

Microsoft Defender för servrar innehåller en integrerad licens för Microsoft Defender för Endpoint. Tillsammans tillhandahåller de omfattande funktioner för identifiering och åtgärd på slutpunkt (EDR).

När Defender för Endpoint identifierar ett hot utlöses en avisering. Aviseringen visas i Defender för molnet. Från Defender för molnet kan du också pivotleda till Defender för Endpoint-konsolen och utföra en detaljerad undersökning för att ta reda på omfattningen av attacken.

Läs mer i Skydda dina slutpunkter med Security Centers integrerade EDR-lösning: Microsoft Defender för Endpoint.

Export av ögonblicksbilder för rekommendationer och säkerhetsresultat (i förhandsversion)

Defender för molnet genererar detaljerade säkerhetsaviseringar och rekommendationer. Du kan visa dem i portalen eller via programmatiska verktyg. Du kan också behöva exportera en del av eller all den här informationen för spårning med andra övervakningsverktyg i din miljö.

Defender for Cloud's continuous export feature lets you fully customize what will be exported, and where it will go. Läs mer i Exportera kontinuerligt Microsoft Defender för molnet data.

Even though the feature is called continuous, there's also an option to export weekly snapshots. Hittills har dessa veckovisa ögonblicksbilder begränsats till säkra poäng- och regelefterlevnadsdata. Vi har lagt till möjligheten att exportera rekommendationer och säkerhetsresultat.

Automatisk avbildning av lösningar för sårbarhetsbedömning som släppts för allmän tillgänglighet (GA)

In October, we announced the addition of vulnerability assessment solutions to Defender for Cloud's autoprovisioning page. Detta är relevant för virtuella Azure-datorer och Azure Arc-datorer för prenumerationer som skyddas av Azure Defender för servrar. Den här funktionen har nu släppts för allmän tillgänglighet (GA).

Om integreringen med Microsoft Defender för Endpoint är aktiverad presenterar Defender för molnet ett urval av lösningar för sårbarhetsbedömning:

  • (NEW) The Microsoft threat and vulnerability management module of Microsoft Defender for Endpoint (see the release note)
  • Den integrerade Qualys-agenten

Den valda lösningen aktiveras automatiskt på datorer som stöds.

Läs mer i Konfigurera sårbarhetsbedömning automatiskt för dina datorer.

Programvaruinventeringsfilter i tillgångslager som släppts för allmän tillgänglighet (GA)

In October, we announced new filters for the asset inventory page to select machines running specific software - and even specify the versions of interest. Den här funktionen har nu släppts för allmän tillgänglighet (GA).

Du kan fråga programvaruinventeringsdata i Azure Resource Graph Explorer.

Om du vill använda de här funktionerna måste du aktivera integreringen med Microsoft Defender för Endpoint.

Fullständig information, inklusive kusto-exempelfrågor för Azure Resource Graph, finns i Åtkomst till en programvaruinventering.

Ny AKS-säkerhetsprincip har lagts till i standardinitiativet

För att säkerställa att Kubernetes-arbetsbelastningar är säkra som standard innehåller Defender för molnet Kubernetes-nivåprinciper och härdningsrekommendationer, inklusive tvingande alternativ med Kubernetes-antagningskontroll.

Som en del av det här projektet har vi lagt till en princip och rekommendation (inaktiverad som standard) för att skapa distribution i Kubernetes-kluster. Principen finns i standardinitiativet men är endast relevant för organisationer som registrerar sig för den relaterade förhandsversionen.

Du kan på ett säkert sätt ignorera principer och rekommendationer ("Kubernetes-kluster bör gatedistribution av sårbara avbildningar") och det kommer inte att påverka din miljö.

Om du vill delta i förhandsversionen måste du vara medlem i förhandsgranskningsringen. If you're not already a member, submit a request here. Medlemmar meddelas när förhandsversionen börjar.

Inventeringsvisning av lokala datorer tillämpar olika mallar för resursnamn

To improve the presentation of resources in the Asset inventory, we've removed the "source-computer-IP" element from the template for naming on-premises machines.

  • Previous format:machine-name_source-computer-id_VMUUID
  • Från den här uppdateringen:machine-name_VMUUID

October 2021

Uppdateringar i oktober inkluderar:

Microsoft Threat and Vulnerability Management har lagts till som lösning för sårbarhetsbedömning (i förhandsversion)

Vi har utökat integreringen mellan Azure Defender för servrar och Microsoft Defender för Endpoint för att stödja en ny leverantör för sårbarhetsbedömning för dina datorer: Microsoft Hantering av hot och säkerhetsrisker.

Använd Hantering av hot och säkerhetsrisker för att identifiera sårbarheter och felkonfigurationer i nära realtid med integreringen med Microsoft Defender för Endpoint aktiverad, och utan behov av ytterligare agenter eller periodiska genomsökningar. Hot och hantering av säkerhetsrisker prioriterar sårbarheter baserat på hotlandskapet och identifieringarna i din organisation.

Använd säkerhetsrekommendatorn "En lösning för sårbarhetsbedömning ska aktiveras på dina virtuella datorer" för att visa de sårbarheter som identifieras av Hantering av hot och säkerhetsrisker för dina datorer som stöds.

Om du vill visa säkerhetsriskerna automatiskt på befintliga och nya datorer, utan att behöva åtgärda rekommendationen manuellt, kan du läsa Sårbarhetsbedömningslösningar kan nu aktiveras automatiskt (i förhandsversion).

Läs mer i Undersöka svagheter med Microsoft Defender för Endpoint Hantering av hot och säkerhetsrisker.

Lösningar för sårbarhetsbedömning kan nu aktiveras automatiskt (i förhandsversion)

Security Centers sida för automatisk etablering innehåller nu alternativet att automatiskt aktivera en lösning för sårbarhetsbedömning för virtuella Azure-datorer och Azure Arc-datorer på prenumerationer som skyddas av Azure Defender för servrar.

Om integreringen med Microsoft Defender för Endpoint är aktiverad presenterar Defender för molnet ett urval av lösningar för sårbarhetsbedömning:

  • (NEW) The Microsoft threat and vulnerability management module of Microsoft Defender for Endpoint (see the release note)
  • Den integrerade Qualys-agenten

Konfigurera automatisk avetablering av Microsofts Hantering av hot och säkerhetsrisker från Azure Security Center.

Den valda lösningen aktiveras automatiskt på datorer som stöds.

Läs mer i Konfigurera sårbarhetsbedömning automatiskt för dina datorer.

Filter för programvaruinventering som lagts till i tillgångsinventeringen (i förhandsversion)

The asset inventory page now includes a filter to select machines running specific software - and even specify the versions of interest.

Dessutom kan du fråga programvaruinventeringsdata i Azure Resource Graph Explorer.

Om du vill använda de här nya funktionerna måste du aktivera integreringen med Microsoft Defender för Endpoint.

Fullständig information, inklusive kusto-exempelfrågor för Azure Resource Graph, finns i Åtkomst till en programvaruinventering.

Om du har aktiverat hot- och sårbarhetslösningen erbjuder Security Centers tillgångsinventering ett filter för att välja resurser efter deras installerade programvara.

Prefixet för vissa aviseringstyper har ändrats från "ARM_" till "VM_"

I juli 2021 tillkännagav vi en logisk omorganisation av Azure Defender for Resource Manager-aviseringar

Under omorganisationen av Defender-planer flyttade vi aviseringar från Azure Defender för Resource Manager till Azure Defender för servrar.

Med den här uppdateringen har vi ändrat prefixen för dessa aviseringar så att de matchar den här omtilldelningen och ersatt "ARM_" med "VM_" enligt följande tabell:

Original name Från den här ändringen
ARM_AmBroadFilesExclusion VM_AmBroadFilesExclusion
ARM_AmDisablementAndCodeExecution VM_AmDisablementAndCodeExecution
ARM_AmDisablement VM_AmDisablement
ARM_AmFileExclusionAndCodeExecution VM_AmFileExclusionAndCodeExecution
ARM_AmTempFileExclusionAndCodeExecution VM_AmTempFileExclusionAndCodeExecution
ARM_AmTempFileExclusion VM_AmTempFileExclusion
ARM_AmRealtimeProtectionDisabled VM_AmRealtimeProtectionDisabled
ARM_AmTempRealtimeProtectionDisablement VM_AmTempRealtimeProtectionDisablement
ARM_AmRealtimeProtectionDisablementAndCodeExec VM_AmRealtimeProtectionDisablementAndCodeExec
ARM_AmMalwareCampaignRelatedExclusion VM_AmMalwareCampaignRelatedExclusion
ARM_AmTemporarilyDisablement VM_AmTemporarilyDisablement
ARM_UnusualAmFileExclusion VM_UnusualAmFileExclusion
ARM_CustomScriptExtensionSuspiciousCmd VM_CustomScriptExtensionSuspiciousCmd
ARM_CustomScriptExtensionSuspiciousEntryPoint VM_CustomScriptExtensionSuspiciousEntryPoint
ARM_CustomScriptExtensionSuspiciousPayload VM_CustomScriptExtensionSuspiciousPayload
ARM_CustomScriptExtensionSuspiciousFailure VM_CustomScriptExtensionSuspiciousFailure
ARM_CustomScriptExtensionUnusualDeletion VM_CustomScriptExtensionUnusualDeletion
ARM_CustomScriptExtensionUnusualExecution VM_CustomScriptExtensionUnusualExecution
ARM_VMAccessUnusualConfigReset VM_VMAccessUnusualConfigReset
ARM_VMAccessUnusualPasswordReset VM_VMAccessUnusualPasswordReset
ARM_VMAccessUnusualSSHReset VM_VMAccessUnusualSSHReset

Läs mer om Azure Defender för Resource Manager och Azure Defender för servrar .

Ändringar i logiken i en säkerhetsrekommendering för Kubernetes-kluster

Rekommendationen "Kubernetes-kluster bör inte använda standardnamnområdet" förhindrar användning av standardnamnområdet för ett antal resurstyper. Två av de resurstyper som ingick i den här rekommendationen har tagits bort: ConfigMap och Secret.

Läs mer om den här rekommendationen och hur du härdar dina Kubernetes-kluster i Förstå Azure Policy för Kubernetes-kluster.

To clarify the relationships between different recommendations, we've added a Related recommendations area to the details pages of many recommendations.

De tre relationstyperna som visas på dessa sidor är:

  • Prerequisite - A recommendation that must be completed before the selected recommendation
  • Alternative - A different recommendation which provides another way of achieving the goals of the selected recommendation
  • Dependent - A recommendation for which the selected recommendation is a prerequisite

För varje relaterad rekommendation visas antalet resurser som inte är felfria i kolumnen "Berörda resurser".

Tip

Om en relaterad rekommendation är nedtonad är dess beroende ännu inte slutfört och är därför inte tillgängligt.

Ett exempel på relaterade rekommendationer:

  1. Security Center kontrollerar dina datorer efter lösningar för sårbarhetsbedömning som stöds:
    En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer

  2. Om en hittas får du ett meddelande om identifierade sårbarheter:
    Säkerhetsrisker på dina virtuella datorer bör åtgärdas

Det är uppenbart att Security Center inte kan meddela dig om identifierade säkerhetsrisker om det inte hittar en lösning för sårbarhetsbedömning som stöds.

Therefore:

  • Rekommendation nr 1 är en förutsättning för rekommendation nr 2
  • Rekommendation nr 2 beror på rekommendation nr 1

Skärmbild av rekommendationen att distribuera en lösning för sårbarhetsbedömning.

Skärmbild av rekommendationen för att lösa identifierade säkerhetsrisker.

Nya aviseringar för Azure Defender för Kubernetes (i förhandsversion)

För att utöka hotskyddet från Azure Defender för Kubernetes har vi lagt till två förhandsversionsaviseringar.

Dessa aviseringar genereras baserat på en ny maskininlärningsmodell och Kubernetes avancerade analys som mäter flera distributions- och rolltilldelningsattribut mot tidigare aktiviteter i klustret och i alla kluster som övervakas av Azure Defender.

Avisering (aviseringstyp) Description MITRE tactic Severity
Avvikande podddistribution (förhandsversion)
(K8S_AnomalousPodDeployment)
Kubernetes granskningslogganalys identifierade podddistribution som är avvikande, baserat på tidigare aktivitet för podddistribution. Den här aktiviteten betraktas som en avvikelse när du tar hänsyn till hur de olika funktionerna som visas i distributionsåtgärden är i relationer till varandra. Funktionerna som övervakas av den här analysen inkluderar containeravbildningsregistret som används, kontot som utför distributionen, veckodagen, hur ofta det här kontot utför podddistributioner, användaragenten som används i åtgärden, är detta ett namnområde som podddistribution ofta eller annan funktion. De främsta bidragande orsakerna till att höja den här aviseringen eftersom avvikande aktivitet beskrivs under de utökade egenskaperna för aviseringen. Execution Medium
Överdrivna rollbehörigheter som tilldelats i Kubernetes-kluster (förhandsversion)
(K8S_ServiceAcountPermissionAnomaly)
Analys av Kubernetes-granskningsloggarna identifierade en överdrivna behörighetsrolltilldelning till klustret. Från att undersöka rolltilldelningar är de angivna behörigheterna ovanliga för det specifika tjänstkontot. Den här identifieringen tar hänsyn till tidigare rolltilldelningar till samma tjänstkonto mellan kluster som övervakas av Azure, volym per behörighet och effekten av den specifika behörigheten. Avvikelseidentifieringsmodellen som används för den här aviseringen tar hänsyn till hur den här behörigheten används i alla kluster som övervakas av Azure Defender. Privilege Escalation Low

En fullständig lista över Kubernetes-aviseringar finns i Aviseringar för Kubernetes-kluster.

September 2021

I september släpptes följande uppdatering:

Två nya rekommendationer för att granska OS-konfigurationer för Azure-säkerhetsbaslinjeefterlevnad (i förhandsversion)

Följande två rekommendationer har släppts för att utvärdera dina datorers kompatibilitet med Säkerhetsbaslinjen för Windows och Linux-säkerhetsbaslinjen:

De här rekommendationerna använder gästkonfigurationsfunktionen i Azure Policy för att jämföra operativsystemkonfigurationen för en dator med baslinjen som definieras i Azure Security Benchmark.

Läs mer om hur du använder de här rekommendationerna i Harden-datorns OS-konfiguration med hjälp av gästkonfiguration.

August 2021

Uppdateringar i augusti inkluderar:

Microsoft Defender för Endpoint för Linux stöds nu av Azure Defender för servrar (i förhandsversion)

Azure Defender för servrar innehåller en integrerad licens för Microsoft Defender för Endpoint. Tillsammans tillhandahåller de omfattande funktioner för identifiering och åtgärd på slutpunkt (EDR).

När Defender för Endpoint identifierar ett hot utlöses en avisering. Aviseringen visas i Security Center. Från Security Center kan du också pivotera till Defender för Endpoint-konsolen och utföra en detaljerad undersökning för att avslöja omfattningen av attacken.

Under förhandsgranskningsperioden distribuerar du Defender för Endpoint för Linux-sensorn till Linux-datorer som stöds på något av två sätt beroende på om du redan har distribuerat den till dina Windows-datorer:

Läs mer i Skydda dina slutpunkter med Security Centers integrerade EDR-lösning: Microsoft Defender för Endpoint.

Två nya rekommendationer för att hantera slutpunktsskyddslösningar (i förhandsversion)

We've added two preview recommendations to deploy and maintain the endpoint protection solutions on your machines. Båda rekommendationerna omfattar stöd för virtuella Azure-datorer och datorer som är anslutna till Azure Arc-aktiverade servrar.

Recommendation Description Severity
Slutpunktsskydd ska installeras på dina datorer Installera en slutpunktsskyddslösning som stöds för att skydda dina datorer mot hot och sårbarheter. Läs mer om hur Endpoint Protection för datorer utvärderas.
(Relaterad princip: Övervaka saknat Endpoint Protection i Azure Security Center)
High
Problem med slutpunktsskyddshälsa bör lösas på dina datorer Lös problem med slutpunktsskyddshälsa på dina virtuella datorer för att skydda dem mot de senaste hoten och sårbarheterna. Azure Security Center supported endpoint protection solutions are documented here. Endpoint protection assessment is documented here.
(Relaterad princip: Övervaka saknat Endpoint Protection i Azure Security Center)
Medium

Note

Rekommendationerna visar deras friskhetsintervall som 8 timmar, men det finns vissa scenarier där detta kan ta betydligt längre tid. När till exempel en lokal dator tas bort tar det 24 timmar innan Security Center identifierar borttagningen. Därefter tar det upp till 8 timmar att returnera informationen. I den specifika situationen kan det därför ta 32 timmar innan datorn tas bort från listan över berörda resurser.

Indikator för färskhetsintervall för dessa två nya Security Center-rekommendationer

Inbyggd felsökning och vägledning för att lösa vanliga problem

Ett nytt, dedikerat område på Security Center-sidorna i Azure Portal innehåller en samlad, ständigt växande uppsättning självhjälpsmaterial för att lösa vanliga utmaningar med Security Center och Azure Defender.

När du har problem, eller söker råd från vårt supportteam, är Diagnose and solve problems ett annat verktyg som hjälper dig att hitta lösningen:

Sidan

Instrumentpanelen för regelefterlevnad i Azure-granskningsrapporter som släppts för allmän tillgänglighet (GA)

Instrumentpanelen för regelefterlevnad erbjuder Azure- och Dynamics-certifieringsrapporter för de standarder som tillämpas på dina prenumerationer.

Instrumentpanelen för regelefterlevnad visar knappen för att generera granskningsrapporter.

Du kan välja fliken för relevanta rapporttyper (PCI, SOC, ISO och andra) och använda filter för att hitta de specifika rapporter du behöver.

Mer information finns i Generera rapporter och certifikat för efterlevnadsstatus.

Tabblistor över tillgängliga Azure-granskningsrapporter. Det visas flikar för ISO-rapporter, SOC-rapporter, PCI med mera.

Inaktuell rekommendation "Problem med Log Analytics-agentens hälsotillstånd bör lösas på dina datorer"

Vi har upptäckt att rekommendationen att Log Analytics-agentens hälsoproblem bör lösas på dina datorer påverkar säkra poäng på sätt som är inkonsekventa med CSPM-fokus (Cloud Security Posture Management). CsPM handlar vanligtvis om att identifiera felkonfigurationer av säkerhet. Problem med agenthälsa passar inte in i den här kategorin av problem.

Rekommendationen är också en avvikelse jämfört med andra agenter som är relaterade till Security Center: det här är den enda agenten med en rekommendation som rör hälsoproblem.

Rekommendationen var inaktuell.

Som ett resultat av den här utfasningen har vi också gjort mindre ändringar i rekommendationerna för att installera Log Analytics-agenten (Log Analytics-agenten bör installeras på...).

Det är troligt att den här ändringen påverkar dina säkra poäng. För de flesta prenumerationer förväntar vi oss att ändringen leder till en ökad poäng, men det är möjligt att uppdateringarna av installationsrekommendationen kan leda till minskade poäng i vissa fall.

Tip

The asset inventory page was also affected by this change as it displays the monitored status for machines (monitored, not monitored, or partially monitored - a state which refers to an agent with health issues).

Azure Defender för containerregister innehåller en sårbarhetsskanner för att skanna avbildningar i dina Azure Container Registry-register. Lär dig hur du genomsöker dina register och åtgärdar resultat i Använda Azure Defender för containerregister för att söka efter säkerhetsrisker i dina avbildningar.

Om du vill begränsa åtkomsten till ett register som finns i Azure Container Registry tilldelar du privata IP-adresser för virtuella nätverk till registerslutpunkterna och använder Azure Private Link enligt beskrivningen i Ansluta privat till ett Azure-containerregister med hjälp av Azure Private Link.

Som en del av vårt pågående arbete med att stödja ytterligare miljöer och användningsfall genomsöker Azure Defender nu även containerregister som skyddas med Azure Private Link.

Security Center kan nu automatiskt avetablera Azure Policys gästkonfigurationstillägg (i förhandsversion)

Azure Policy kan granska inställningar på en dator, både för datorer som körs på Azure- och Arc-anslutna datorer. Verifieringen utförs av gästkonfigurationstillägget och klienten. Läs mer i Förstå Azure Policys gästkonfiguration.

Med den här uppdateringen kan du nu ställa in Security Center för att automatiskt etablera det här tillägget till alla datorer som stöds.

Aktivera automatisk distribution av gästkonfigurationstillägget.

Läs mer om hur automatisk avetablering fungerar i Konfigurera automatisk avetablering för agenter och tillägg.

Rekommendationer stöder nu "Framtvinga"

Security Center includes two features that help ensure newly created resources are provisioned in a secure manner: enforce and deny. När en rekommendation erbjuder dessa alternativ kan du se till att dina säkerhetskrav uppfylls när någon försöker skapa en resurs:

  • Deny stops unhealthy resources from being created
  • Enforce automatically remediates non-compliant resources when they're created

Med den här uppdateringen är alternativet framtvinga nu tillgängligt på rekommendationerna för att aktivera Azure Defender-planer (till exempel Azure Defender för App Service ska aktiveras, Azure Defender för Key Vault ska aktiveras, Azure Defender för lagring ska vara aktiverat).

Läs mer om de här alternativen i Förhindra felkonfigurationer med rekommendationer för framtvinga/neka.

CSV-export av rekommendationsdata är nu begränsad till 20 MB

Vi inför en gräns på 20 MB när vi exporterar Security Center-rekommendationer.

Security Centers

Om du behöver exportera större mängder data använder du de tillgängliga filtren innan du väljer eller väljer delmängder av dina prenumerationer och laddar ned data i batchar.

Filtrera prenumerationer i Azure Portal.

Läs mer om att utföra en CSV-export av dina säkerhetsrekommendationer.

Sidan Rekommendationer innehåller nu flera vyer

Sidan med rekommendationer har nu två flikar för att ge alternativa sätt att visa de rekommendationer som är relevanta för dina resurser:

  • Rekommendationer för säkerhetspoäng – Använd den här fliken om du vill visa listan med rekommendationer grupperade efter säkerhetskontroll. Läs mer om dessa kontroller i Säkerhetskontroller och deras rekommendationer.
  • All recommendations - Use this tab to view the list of recommendations as a flat list. Den här fliken är också bra för att förstå vilket initiativ (inklusive standarder för regelefterlevnad) som genererade rekommendationen. Läs mer om initiativ och deras relation till rekommendationer i Vad är säkerhetsprinciper, initiativ och rekommendationer?.

Flikar för att ändra vyn för rekommendationslistan i Azure Security Center.

July 2021

Uppdateringar i juli inkluderar:

Microsoft Sentinel-anslutningsprogrammet innehåller nu valfri dubbelriktad aviseringssynkronisering (i förhandsversion)

Security Center natively integrates with Microsoft Sentinel, Azure's cloud-native SIEM and SOAR solution.

Microsoft Sentinel innehåller inbyggda anslutningsappar för Azure Security Center på prenumerations- och klientorganisationsnivå. Läs mer i Stream-aviseringar till Microsoft Sentinel.

När du ansluter Azure Defender till Microsoft Sentinel synkroniseras statusen för Azure Defender-aviseringar som matas in i Microsoft Sentinel mellan de två tjänsterna. När till exempel en avisering stängs i Azure Defender visas den aviseringen som stängd även i Microsoft Sentinel. Changing the status of an alert in Azure Defender "won't"* affect the status of any Microsoft Sentinel incidents that contain the synchronized Microsoft Sentinel alert, only that of the synchronized alert itself.

När du aktiverar förhandsgranskningsfunktionen dubbelriktad aviseringssynkronisering synkroniseras automatiskt statusen för de ursprungliga Azure Defender-aviseringarna med Microsoft Sentinel-incidenter som innehåller kopior av dessa Azure Defender-aviseringar. När till exempel en Microsoft Sentinel-incident som innehåller en Azure Defender-avisering stängs stänger Azure Defender automatiskt motsvarande ursprungliga avisering.

Läs mer i Ansluta Azure Defender-aviseringar från Azure Security Center.

Logisk omorganisering av Azure Defender för Resource Manager-aviseringar

Aviseringarna som anges nedan tillhandahölls som en del av Azure Defender for Resource Manager-planen .

Som en del av en logisk omorganisation av några av Azure Defender-planerna har vi flyttat några aviseringar från Azure Defender för Resource Manager till Azure Defender för servrar.

Aviseringarna organiseras enligt två huvudprinciper:

  • Aviseringar som ger kontrollplansskydd – över många Azure-resurstyper – är en del av Azure Defender för Resource Manager
  • Aviseringar som skyddar specifika arbetsbelastningar finns i Azure Defender-planen som relaterar till motsvarande arbetsbelastning

Det här är aviseringarna som ingick i Azure Defender för Resource Manager och som till följd av den här ändringen nu är en del av Azure Defender för servrar:

  • ARM_AmBroadFilesExclusion
  • ARM_AmDisablementAndCodeExecution
  • ARM_AmDisablement
  • ARM_AmFileExclusionAndCodeExecution
  • ARM_AmTempFileExclusionAndCodeExecution
  • ARM_AmTempFileExclusion
  • ARM_AmRealtimeProtectionDisabled
  • ARM_AmTempRealtimeProtectionDisablement
  • ARM_AmRealtimeProtectionDisablementAndCodeExec
  • ARM_AmMalwareCampaignRelatedExclusion
  • ARM_AmTemporarilyDisablement
  • ARM_UnusualAmFileExclusion
  • ARM_CustomScriptExtensionSuspiciousCmd
  • ARM_CustomScriptExtensionSuspiciousEntryPoint
  • ARM_CustomScriptExtensionSuspiciousPayload
  • ARM_CustomScriptExtensionSuspiciousFailure
  • ARM_CustomScriptExtensionUnusualDeletion
  • ARM_CustomScriptExtensionUnusualExecution
  • ARM_VMAccessUnusualConfigReset
  • ARM_VMAccessUnusualPasswordReset
  • ARM_VMAccessUnusualSSHReset

Läs mer om Azure Defender för Resource Manager och Azure Defender för servrar .

Förbättringar av rekommendationen för att aktivera Azure Disk Encryption (ADE)

Efter användarfeedback har vi bytt namn på rekommendationen Diskkryptering ska tillämpas på virtuella datorer.

Den nya rekommendationen använder samma utvärderings-ID och kallas Virtuella datorer ska kryptera temporära diskar, cacheminnen och dataflöden mellan beräknings- och lagringsresurser.

Beskrivningen har också uppdaterats för att bättre förklara syftet med den här här härdningsrekommenderingen:

Recommendation Description Severity
Virtuella datorer ska kryptera temporära diskar, cacheminnen och dataflöden mellan beräknings- och lagringsresurser Som standard krypteras en virtuell dators operativsystem och datadiskar i vila med hjälp av plattformshanterade nycklar. temporära diskar och datacacheminnen krypteras inte och data krypteras inte när de flödar mellan beräknings- och lagringsresurser. Mer information finns i jämförelsen av olika diskkrypteringstekniker i Azure.
Använd Azure Disk Encryption för att kryptera alla dessa data. Ignorera den här rekommendationen om: (1) du använder funktionen encryption-at-host eller (2) kryptering på serversidan på hanterade diskar uppfyller dina säkerhetskrav. Läs mer i Kryptering på serversidan av Azure Disk Storage.
High

Kontinuerlig export av säkerhetspoäng och regelefterlevnadsdata som släppts för allmän tillgänglighet (GA)

Continuous export provides the mechanism for exporting your security alerts and recommendations for tracking with other monitoring tools in your environment.

När du konfigurerar kontinuerlig export konfigurerar du vad som exporteras och vart det ska gå. Läs mer i översikten över kontinuerlig export.

Vi har förbättrat och utökat den här funktionen över tid:

  • In November 2020, we added the preview option to stream changes to your secure score.

  • In December 2020, we added the preview option to stream changes to your regulatory compliance assessment data.

Med den här uppdateringen släpps dessa två alternativ för allmän tillgänglighet (GA).

Arbetsflödesautomatiseringar kan utlösas av ändringar i regelefterlevnadsbedömningar (GA)

In February 2021, we added a preview third data type to the trigger options for your workflow automations: changes to regulatory compliance assessments. Läs mer i Arbetsflödesautomatiseringar kan utlösas av ändringar i utvärderingar av regelefterlevnad.

Med den här uppdateringen släpps det här utlösaralternativet för allmän tillgänglighet (GA).

Lär dig hur du använder verktygen för arbetsflödesautomatisering i Automatisera svar på Security Center-utlösare.

Använda ändringar i utvärderingar av regelefterlevnad för att utlösa en arbetsflödesautomation.

Utvärderings-API-fältet "FirstEvaluationDate" och "StatusChangeDate" är nu tillgängligt i arbetsytescheman och logikappar

In May 2021, we updated the Assessment API with two new fields, FirstEvaluationDate and StatusChangeDate. Fullständig information finns i Utvärderings-API expanderat med två nya fält.

Dessa fält var tillgängliga via REST-API:et, Azure Resource Graph, kontinuerlig export och CSV-exporter.

Med den här ändringen gör vi informationen tillgänglig i Log Analytics-arbetsyteschemat och från logikappar.

I mars tillkännagav vi den integrerade Azure Monitor-arbetsboken i Security Center (se Azure Monitor-arbetsböcker integrerade i Security Center och tre mallar).

Den första versionen innehöll tre mallar för att skapa dynamiska och visuella rapporter om organisationens säkerhetsstatus.

Vi har nu lagt till en arbetsbok som är dedikerad för att spåra en prenumerations efterlevnad av de regler eller branschstandarder som tillämpas på den.

Lär dig mer om hur du använder dessa rapporter eller skapar egna i Skapa omfattande interaktiva rapporter med Security Center-data.

Azure Security Centers arbetsbok för efterlevnad över tid

June 2021

Uppdateringar i juni inkluderar:

Ny avisering för Azure Defender för Key Vault

För att utöka hotskyddet som tillhandahålls av Azure Defender för Key Vault har vi lagt till följande avisering:

Avisering (aviseringstyp) Description MITRE tactic Severity
Åtkomst från en misstänkt IP-adress till ett nyckelvalv
(KV_SuspiciousIPAccess)
Ett nyckelvalv har använts av en IP-adress som har identifierats av Microsoft Threat Intelligence som en misstänkt IP-adress. Detta kan tyda på att infrastrukturen har komprometterats. Vi rekommenderar ytterligare undersökning. Credential Access Medium

Mer information finns i:

Rekommendationer för kryptering med kundhanterade nycklar (CMK:er) inaktiverade som standard

Security Center innehåller flera rekommendationer för att kryptera vilande data med kundhanterade nycklar, till exempel:

  • Containerregister ska krypteras med en kundhanterad nyckel (CMK)
  • Azure Cosmos DB-konton bör använda kundhanterade nycklar för att kryptera vilande data
  • Azure Machine Learning-arbetsytor ska krypteras med en kundhanterad nyckel (CMK)

Data i Azure krypteras automatiskt med hjälp av plattformshanterade nycklar, så användningen av kundhanterade nycklar bör endast tillämpas när det krävs för kompatibilitet med en specifik princip som din organisation väljer att tillämpa.

Med den här ändringen inaktiveras nu rekommendationerna för att använda CMK:er som standard. When relevant for your organization, you can enable them by changing the Effect parameter for the corresponding security policy to AuditIfNotExists or Enforce. Läs mer i Aktivera en säkerhetsrekommendations.

Den här ändringen återspeglas i rekommendationens namn med ett nytt prefix, [Aktivera om det behövs], enligt följande exempel:

  • [Aktivera om det behövs] Lagringskonton bör använda kundhanterad nyckel för att kryptera vilande data
  • [Aktivera om det behövs] Containerregister ska krypteras med en kundhanterad nyckel (CMK)
  • [Aktivera om det behövs] Azure Cosmos DB-konton bör använda kundhanterade nycklar för att kryptera vilande data

Security Centers CMK-rekommendationer inaktiveras som standard.

Prefixet för Kubernetes-aviseringar har ändrats från "AKS_" till "K8S_"

Azure Defender för Kubernetes expanderade nyligen för att skydda Kubernetes-kluster som finns lokalt och i miljöer med flera moln. Läs mer i Använda Azure Defender för Kubernetes för att skydda Kubernetes-hybriddistributioner och kubernetes-distributioner med flera moln (i förhandsversion).)

För att återspegla det faktum att säkerhetsaviseringar från Azure Defender för Kubernetes inte längre är begränsade till kluster i Azure Kubernetes Service har vi ändrat prefixet för aviseringstyperna från "AKS_" till "K8S_". Vid behov uppdaterades även namn och beskrivningar. Till exempel den här aviseringen:

Avisering (aviseringstyp) Description
Testverktyget för Kubernetes-intrång har identifierats
(AKS_PenTestToolsKubeHunter)
Kubernetes audit log analysis detected usage of Kubernetes penetration testing tool in the AKS cluster. Även om det här beteendet kan vara legitimt kan angripare använda sådana offentliga verktyg i skadliga syften.

Har ändrats till den här aviseringen:

Avisering (aviseringstyp) Description
Testverktyget för Kubernetes-intrång har identifierats
(K8S_PenTestToolsKubeHunter)
Kubernetes audit log analysis detected usage of Kubernetes penetration testing tool in the Kubernetes cluster. Även om det här beteendet kan vara legitimt kan angripare använda sådana offentliga verktyg i skadliga syften.

Eventuella undertryckningsregler som refererar till aviseringar som börjar "AKS_" konverterades automatiskt. Om du har konfigurerat SIEM-exporter eller anpassade automatiseringsskript som refererar till Kubernetes-aviseringar efter aviseringstyp måste du uppdatera dem med de nya aviseringstyperna.

En fullständig lista över Kubernetes-aviseringar finns i Aviseringar för Kubernetes-kluster.

Inaktuella två rekommendationer från säkerhetskontrollen "Tillämpa systemuppdateringar"

Följande två rekommendationer är inaktuella:

  • Operativsystemets version bör uppdateras för dina molntjänstroller – Som standard uppdaterar Azure regelbundet ditt gästoperativsystem till den senaste avbildningen som stöds i operativsystemfamiljen som du har angett i tjänstkonfigurationen (.cscfg), till exempel Windows Server 2016.
  • Kubernetes Services bör uppgraderas till en icke-sårbar Kubernetes-version – Den här rekommendationens utvärderingar är inte så omfattande som vi vill att de ska vara. Vi planerar att ersätta rekommendationen med en förbättrad version som är bättre anpassad till dina säkerhetsbehov.

May 2021

Uppdateringar i maj inkluderar:

Azure Defender för DNS och Azure Defender för Resource Manager har släppts för allmän tillgänglighet (GA)

Dessa två molnbaserade planer för skydd mot hot är nu allmänt tillgängliga.

Dessa nya skydd förbättrar avsevärt din återhämtning mot attacker från hotaktörer och ökar avsevärt antalet Azure-resurser som skyddas av Azure Defender.

Använd rekommendationerna för att förenkla processen med att aktivera dessa planer:

  • Azure Defender för Resource Manager ska vara aktiverat
  • Azure Defender för DNS ska vara aktiverat

Note

Aktivering av Azure Defender-planer resulterar i avgifter. Learn about the pricing details per region on Security Center's pricing page.

Azure Defender för relationsdatabaser med öppen källkod som släppts för allmän tillgänglighet (GA)

Azure Security Center utökar sitt erbjudande för SQL-skydd med ett nytt paket som täcker dina relationsdatabaser med öppen källkod:

  • Azure Defender för Azure SQL-databasservrar – försvarar dina Azure-inbyggda SQL-servrar
  • Azure Defender för SQL-servrar på datorer – utökar samma skydd till dina SQL-servrar i hybridmiljöer, multimoln och lokala miljöer
  • Azure Defender för relationsdatabaser med öppen källkod – försvarar dina enskilda Azure Databases for MySQL-, PostgreSQL- och MariaDB-servrar

Azure Defender för relationsdatabaser med öppen källkod övervakar ständigt dina servrar för säkerhetshot och identifierar avvikande databasaktiviteter som indikerar potentiella hot mot Azure Database for MySQL, PostgreSQL och MariaDB. Några exempel är:

  • Detaljerad identifiering av brute force-attacker – Azure Defender för relationsdatabaser med öppen källkod innehåller detaljerad information om försök till och lyckade brute force-attacker. På så sätt kan du undersöka och svara med en mer fullständig förståelse för attackens natur och status på din miljö.
  • Identifiering av beteendeaviseringar – Azure Defender för relationsdatabaser med öppen källkod varnar dig om misstänkta och oväntade beteenden på dina servrar, till exempel ändringar i åtkomstmönstret till databasen.
  • Hotinformationsbaserad identifiering – Azure Defender tillämpar Microsofts hotinformation och stora kunskapsbas på aviseringar om ythot så att du kan agera mot dem.

Läs mer i Introduktion till Azure Defender för relationsdatabaser med öppen källkod.

Nya aviseringar för Azure Defender för Resource Manager

För att utöka hotskyddet som tillhandahålls av Azure Defender för Resource Manager har vi lagt till följande aviseringar:

Avisering (aviseringstyp) Description MITRE tactics Severity
Behörigheter som beviljas för en RBAC-roll på ett ovanligt sätt för din Azure-miljö (förhandsversion)
(ARM_AnomalousRBACRoleAssignment)
Azure Defender för Resource Manager identifierade en RBAC-rolltilldelning som är ovanlig jämfört med andra tilldelningar som utförs av samma tilldelare/som utförts för samma tilldelare/i din klientorganisation på grund av följande avvikelser: tilldelningstid, tilldelningsplats, tilldelningsmetod, autentiseringsmetod, tilldelade entiteter, klientprogramvara som används, tilldelnings omfattning. Den här åtgärden kan ha utförts av en legitim användare i din organisation. Alternativt kan det tyda på att ett konto i din organisation har brutits och att hotskådespelaren försöker bevilja behörigheter till ett ytterligare användarkonto som de äger. Lateral rörelse, försvarsundandragande Medium
Privilegierad anpassad roll som skapats för din prenumeration på ett misstänkt sätt (förhandsversion)
(ARM_PrivilegedRoleDefinitionCreation)
Azure Defender för Resource Manager identifierade en misstänkt skapande av privilegierad anpassad rolldefinition i din prenumeration. Den här åtgärden kan ha utförts av en legitim användare i din organisation. Alternativt kan det tyda på att ett konto i din organisation har brutits och att hotskådespelaren försöker skapa en privilegierad roll som ska användas i framtiden för att undvika identifiering. Lateral rörelse, försvarsundandragande Low
Azure Resource Manager-åtgärd från misstänkt IP-adress (förhandsversion)
(ARM_OperationFromSuspiciousIP)
Azure Defender för Resource Manager identifierade en åtgärd från en IP-adress som har markerats som misstänkt i hotinformationsflöden. Execution Medium
Azure Resource Manager-åtgärd från misstänkt proxy-IP-adress (förhandsversion)
(ARM_OperationFromSuspiciousProxyIP)
Azure Defender för Resource Manager identifierade en resurshanteringsåtgärd från en IP-adress som är associerad med proxytjänster, till exempel TOR. Även om det här beteendet kan vara legitimt, visas det ofta i skadliga aktiviteter, när hotaktörer försöker dölja sin käll-IP. Defense Evasion Medium

Mer information finns i:

CI/CD-sårbarhetsgenomsökning av containeravbildningar med GitHub-arbetsflöden och Azure Defender (förhandsversion)

Azure Defender för containerregister ger nu DevSecOps-team observerbarhet i GitHub Actions-arbetsflöden.

The new vulnerability scanning feature for container images, utilizing Trivy, helps you to scan for common vulnerabilities in their container images before pushing images to container registries.

Rapporter för containergenomsökning sammanfattas i Azure Security Center, vilket ger säkerhetsteamen bättre insikt och förståelse för källan till sårbara containeravbildningar samt arbetsflöden och lagringsplatser där de kommer.

Läs mer i Identifiera sårbara containeravbildningar i dina CI/CD-arbetsflöden.

Fler Resource Graph-frågor för vissa rekommendationer

All of Security Center's recommendations have the option to view the information about the status of affected resources using Azure Resource Graph from the Open query. Fullständig information om den här kraftfulla funktionen finns i Granska rekommendationsdata i Azure Resource Graph Explorer.

Security Center innehåller inbyggda sårbarhetsskannrar för att genomsöka dina virtuella datorer, SQL-servrar och deras värdar samt containerregister efter säkerhetsrisker. Resultaten returneras som rekommendationer med alla enskilda resultat för varje resurstyp som samlats in i en enda vy. Rekommendationerna är:

  • Säkerhetsrisker i Azure Container Registry-avbildningar bör åtgärdas (drivs av Qualys)
  • Säkerhetsrisker på dina virtuella datorer bör åtgärdas
  • SQL-databaser bör lösa sårbarhetsresultat
  • SQL-servrar på datorer bör ha sårbarhetsresultat lösta

With this change, you can use the Open query button to also open the query showing the security findings.

Knappen Öppna fråga erbjuder nu alternativ för en djupare fråga som visar säkerhetsresultaten för sårbarhetsskannerrelaterade rekommendationer.

The Open query button offers additional options for some other recommendations where relevant.

Läs mer om Säkerhetscenters sårbarhetsskannrar:

Allvarlighetsgraden för SQL-dataklassificeringsrekommendationer har ändrats

Allvarlighetsgraden för rekommendationen Känsliga data i dina SQL-databaser ska klassificeras har ändrats från Hög till Låg.

Detta är en del av en pågående ändring av den här rekommendationen som tillkännages på vår kommande ändringssida.

Nya rekommendationer för att aktivera betrodda startfunktioner (i förhandsversion)

Azure offers trusted launch as a seamless way to improve the security of generation 2 VMs. Betrodd start skyddar mot avancerade och beständiga attacktekniker. Betrodd start består av flera samordnade infrastrukturtekniker som kan aktiveras oberoende av varandra. Varje teknik ger ytterligare ett lager av skydd mot sofistikerade hot. Läs mer i Betrodd start för virtuella Azure-datorer.

Important

Betrodd start kräver att nya virtuella datorer skapas. Du kan inte aktivera betrodd start på befintliga virtuella datorer som ursprungligen skapades utan den.

Betrodd start är för närvarande i offentlig förhandsversion. Förhandsversionen tillhandahålls utan ett serviceavtal och rekommenderas inte för produktionsarbetsbelastningar. Vissa funktioner kanske inte stöds eller kan vara begränsade.

Security Centers rekommendation är att vTPM ska aktiveras på virtuella datorer som stöds, vilket säkerställer att dina virtuella Azure-datorer använder en vTPM. Den här virtualiserade versionen av en trusted platform-modul för maskinvara möjliggör attestering genom att mäta hela startkedjan för den virtuella datorn (UEFI, OPERATIVSYSTEM, system och drivrutiner).

Med vTPM aktiverat kan gästattesteringstillägget fjärrstyra den säkra starten. Följande rekommendationer säkerställer att det här tillägget distribueras:

  • Säker start bör aktiveras på virtuella Windows-datorer som stöds
  • Gästattesteringstillägget bör installeras på virtuella Windows-datorer som stöds
  • Gästattesteringstillägget bör installeras på skalningsuppsättningar för virtuella Windows-datorer som stöds
  • Gästattesteringstillägget bör installeras på virtuella Linux-datorer som stöds
  • Gästattesteringstillägget bör installeras på skalningsuppsättningar för virtuella Linux-datorer som stöds

Läs mer i Betrodd start för virtuella Azure-datorer.

Nya rekommendationer för härdning av Kubernetes-kluster (i förhandsversion)

Med följande rekommendationer kan du ytterligare härda dina Kubernetes-kluster

  • Kubernetes-kluster bör inte använda standardnamnområdet – Förhindra användning av standardnamnområdet i Kubernetes-kluster för att skydda mot obehörig åtkomst för resurstyperna ConfigMap, Pod, Secret, Service och ServiceAccount.
  • Kubernetes-kluster bör inaktivera automatisk inmontering av API-autentiseringsuppgifter – Inaktivera automatisk inmontering av API-autentiseringsuppgifter för att förhindra att en potentiellt komprometterad poddresurs kör API-kommandon mot Kubernetes-kluster.
  • Kubernetes-kluster bör inte bevilja CAPSYSADMIN-säkerhetsfunktioner

Lär dig hur Security Center kan skydda dina containerbaserade miljöer i Container Security i Security Center.

Utvärderings-API expanderat med två nya fält

Vi har lagt till följande två fält i REST API:et för utvärderingar:

  • FirstEvaluationDate – The time that the recommendation was created and first evaluated. Returneras som UTC-tid i ISO 8601-format.
  • StatusChangeDate – The time that the status of the recommendation last changed. Returneras som UTC-tid i ISO 8601-format.

Det första standardvärdet för dessa fält – för alla rekommendationer – är 2021-03-14T00:00:00+0000000Z.

Om du vill komma åt den här informationen kan du använda någon av metoderna i tabellen nedan.

Tool Details
REST API-anrop GET https://management.azure.com/subscriptions/<SUBSCRIPTION_ID>/providers/Microsoft.Security/assessments?api-version=2019-01-01-preview&$expand=statusEvaluationDates
Diagram över Azure-resurser securityresources
where type == "microsoft.security/assessments"
Continuous export De två dedikerade fälten kommer att vara tillgängliga för Log Analytics-arbetsytedata
CSV export De två fälten ingår i CSV-filerna

Läs mer om REST-API:et för utvärderingar.

Tillgångsinventering hämtar ett molnmiljöfilter

Security Centers tillgångsinventeringssida erbjuder många filter för att snabbt förfina listan över resurser som visas. Läs mer i Utforska och hantera dina resurser med tillgångsinventering.

Ett nytt filter erbjuder alternativet att förfina listan enligt de molnkonton som du har anslutit med Security Centers multimolnfunktion.

Läs mer om funktionerna i flera moln:

April 2021

Uppdateringar i april inkluderar:

Uppdaterad resurshälsosida (i förhandsversion)

Resurshälsan utökades, förbättrades och förbättrades för att ge en ögonblicksbildsvy över den övergripande hälsan för en enskild resurs.

Du kan granska detaljerad information om resursen och alla rekommendationer som gäller för resursen. Om du använder microsoft Defenders avancerade skyddsplaner kan du också se utestående säkerhetsaviseringar för den specifika resursen.

Om du vill öppna resurshälsosidan för en resurs väljer du valfri resurs på sidan för tillgångsinventering.

Den här förhandsgranskningssidan på Security Centers portalsidor visar:

  1. Resource information - The resource group and subscription it's attached to, the geographic location, and more.
  2. Tillämpad säkerhetsfunktion – Om Azure Defender är aktiverat för resursen.
  3. Antal utestående rekommendationer och aviseringar – Antalet utestående säkerhetsrekommendationer och Azure Defender-aviseringar.
  4. Åtgärdsbara rekommendationer och aviseringar – Två flikar visar de rekommendationer och aviseringar som gäller för resursen.

Sidan för resurshälsa i Azure Security Center som visar hälsoinformationen för en virtuell dator

Läs mer i Självstudie: Undersöka hälsotillståndet för dina resurser.

Containerregisteravbildningar som nyligen har hämtats genomsöks nu varje vecka (släpps för allmän tillgänglighet (GA))

Azure Defender för containerregister innehåller en inbyggd sårbarhetsskanner. Den här skannern söker omedelbart igenom alla avbildningar som du skickar till registret och alla avbildningar som hämtats under de senaste 30 dagarna.

Nya sårbarheter upptäcks varje dag. With this update, container images that were pulled from your registries during the last 30 days will be rescanned every week. Detta säkerställer att nyligen identifierade sårbarheter identifieras i dina bilder.

Genomsökning debiteras per bild, så det tillkommer ingen extra kostnad för dessa genomsökningar.

Läs mer om den här skannern i Använda Azure Defender för containerregister för att genomsöka dina bilder efter säkerhetsrisker.

Använda Azure Defender för Kubernetes för att skydda Kubernetes-hybriddistributioner och kubernetes-distributioner i flera moln (i förhandsversion)

Azure Defender för Kubernetes utökar sina hotskyddsfunktioner för att försvara dina kluster var de än distribueras. Detta aktiverades genom integrering med Azure Arc-aktiverade Kubernetes och dess nya tilläggsfunktioner.

När du har aktiverat Azure Arc i dina kubernetes-kluster som inte är Azure erbjuder en ny rekommendation från Azure Security Center att distribuera Azure Defender-agenten till dem med bara några få klick.

Använd rekommendationen (Azure Arc-aktiverade Kubernetes-kluster bör ha Azure Defender-tillägget installerat) och tillägget för att skydda Kubernetes-kluster som distribuerats i andra molnleverantörer, men inte på deras hanterade Kubernetes-tjänster.

Den här integreringen mellan Azure Security Center, Azure Defender och Azure Arc-aktiverade Kubernetes medför:

  • Enkel etablering av Azure Defender-agenten till oskyddade Azure Arc-aktiverade Kubernetes-kluster (manuellt och i stor skala)
  • Övervakning av Azure Defender-agenten och dess etableringstillstånd från Azure Arc-portalen
  • Säkerhetsrekommendationer från Security Center rapporteras på den nya sidan Säkerhet i Azure Arc-portalen
  • Identifierade säkerhetshot från Azure Defender rapporteras på den nya säkerhetssidan i Azure Arc-portalen
  • Azure Arc-aktiverade Kubernetes-kluster är integrerade i Azure Security Center-plattformen och upplevelsen

Läs mer i Använda Azure Defender för Kubernetes med dina lokala kubernetes-kluster och kubernetes-kluster med flera moln.

Azure Security Centers rekommendation för att distribuera Azure Defender-agenten för Azure Arc-aktiverade Kubernetes-kluster.

Microsoft Defender för Endpoint integrering med Azure Defender har nu stöd för Windows Server 2019 och Windows 10 på Windows Virtual Desktop som släppts för allmän tillgänglighet (GA)

Microsoft Defender för Endpoint är en holistisk, molnlevererad slutpunktssäkerhetslösning. Det ger riskbaserad hantering av säkerhetsrisker och utvärdering samt identifiering och åtgärd på slutpunkt (EDR). En fullständig lista över fördelarna med att använda Defender för Endpoint tillsammans med Azure Security Center finns i Skydda dina slutpunkter med Security Centers integrerade EDR-lösning: Microsoft Defender för Endpoint.

När du aktiverar Azure Defender för servrar som kör Windows Server ingår en licens för Defender för Endpoint i planen. Om du redan har aktiverat Azure Defender för servrar och du har Windows Server 2019-servrar i din prenumeration får de automatiskt Defender för Endpoint med den här uppdateringen. Ingen manuell åtgärd krävs.

Stödet har nu utökats till att omfatta Windows Server 2019 och Windows 10 på Windows Virtual Desktop.

Note

Om du aktiverar Defender för Endpoint på en Windows Server 2019-server kontrollerar du att den uppfyller de krav som beskrivs i Aktivera Microsoft Defender för Endpoint integrering.

Rekommendationer för att aktivera Azure Defender för DNS och Resource Manager (i förhandsversion)

Två nya rekommendationer har lagts till för att förenkla processen med att aktivera Azure Defender för Resource Manager och Azure Defender för DNS:

  • Azure Defender för Resource Manager ska vara aktiverat – Defender for Resource Manager övervakar automatiskt resurshanteringsåtgärderna i din organisation. Azure Defender identifierar hot och varnar dig om misstänkt aktivitet.
  • Azure Defender för DNS ska vara aktiverat – Defender för DNS ger ytterligare ett skyddslager för dina molnresurser genom att kontinuerligt övervaka alla DNS-frågor från dina Azure-resurser. Azure Defender varnar dig om misstänkt aktivitet på DNS-lagret.

Aktivering av Azure Defender-planer resulterar i avgifter. Learn about the pricing details per region on Security Center's pricing page.

Tip

Förhandsversionsrekommendationer återger inte en resurs som inte är felfri och ingår inte i beräkningarna av din säkerhetspoäng. Åtgärda dem när det är möjligt, så att de bidrar till din poäng när förhandsgranskningsperioden är slut. Läs mer om hur du svarar på dessa rekommendationer i Åtgärda rekommendationer i Azure Security Center.

Tre standarder för regelefterlevnad har lagts till: Azure CIS 1.3.0, CMMC Level 3 och Nya Zeeland ISM Restricted

Vi har lagt till tre standarder för användning med Azure Security Center. Med instrumentpanelen för regelefterlevnad kan du nu spåra din efterlevnad med:

Du kan tilldela dessa till dina prenumerationer enligt beskrivningen i Anpassa standarduppsättningen på instrumentpanelen för regelefterlevnad.

Tre standarder har lagts till för användning med Azure Security Centers instrumentpanel för regelefterlevnad.

Läs mer i:

Azures gästkonfigurationstillägg rapporterar till Security Center för att säkerställa att dina virtuella datorers gästinställningar är härdade. Tillägget krävs inte för Arc-aktiverade servrar eftersom det ingår i Arc Connected Machine-agenten. Tillägget kräver en systemhanterad identitet på datorn.

Vi har lagt till fyra nya rekommendationer i Security Center för att få ut mesta möjliga av det här tillägget.

  • Två rekommendationer uppmanar dig att installera tillägget och dess nödvändiga systemhanterade identitet:

    • Gästkonfigurationstillägget ska installeras på dina datorer
    • Gästkonfigurationstillägget för virtuella datorer ska distribueras med systemtilldelad hanterad identitet
  • När tillägget installeras och körs börjar det granska dina datorer och du uppmanas att härda inställningar som konfiguration av operativsystem och miljöinställningar. Dessa två rekommendationer uppmanar dig att härda dina Windows- och Linux-datorer enligt beskrivningen:

    • Windows Defender Exploit Guard ska vara aktiverat på dina datorer
    • Autentisering till Linux-datorer bör kräva SSH-nycklar

Läs mer i Förstå Azure Policys gästkonfiguration.

CMK-rekommendationer övergick till metodtips för säkerhetskontroll

Varje organisations säkerhetsprogram innehåller krav på datakryptering. Som standard krypteras Azure-kundernas data i vila med tjänsthanterade nycklar. Kundhanterade nycklar (CMK) krävs dock ofta för att uppfylla standarder för regelefterlevnad. Med CMK:er kan du kryptera dina data med en Azure Key Vault-nyckel som skapats och ägs av dig. Detta ger dig fullständig kontroll och ansvar för nyckellivscykeln, inklusive rotation och hantering.

Säkerhetskontrollerna i Azure Security Center är logiska grupper med relaterade säkerhetsrekommendationer och återspeglar dina sårbara attackytor. Varje kontroll har ett maximalt antal poäng som du kan lägga till i din säkerhetspoäng om du åtgärdar alla rekommendationer som anges i kontrollen för alla dina resurser. Säkerhetskontrollen Implementera säkerhetsmetoder är värd noll poäng. Så rekommendationer i den här kontrollen påverkar inte din säkerhetspoäng.

Rekommendationerna nedan flyttas till säkerhetskontrollen Implementera bästa praxis för säkerhet för att bättre återspegla deras valfria karaktär. Den här flytten säkerställer att dessa rekommendationer är i den lämpligaste kontrollen för att uppfylla deras mål.

  • Azure Cosmos DB-konton bör använda kundhanterade nycklar för att kryptera vilande data
  • Azure Machine Learning-arbetsytor ska krypteras med en kundhanterad nyckel (CMK)
  • Azure AI-tjänstkonton bör aktivera datakryptering med en kundhanterad nyckel (CMK)
  • Containerregister ska krypteras med en kundhanterad nyckel (CMK)
  • SQL-hanterade instanser bör använda kundhanterade nycklar för att kryptera vilande data
  • SQL-servrar bör använda kundhanterade nycklar för att kryptera vilande data
  • Lagringskonton bör använda kundhanterad nyckel (CMK) för kryptering

Lär dig vilka rekommendationer som finns i varje säkerhetskontroll i Säkerhetskontroller och deras rekommendationer.

11 Azure Defender-aviseringar inaktuella

De elva Azure Defender-aviseringarna som anges nedan är inaktuella.

  • Nya aviseringar ersätter dessa två aviseringar och ger bättre täckning:

    AlertType AlertDisplayName
    ARM_MicroBurstDomainInfo FÖRHANDSVERSION – Funktionskörningen "Get-AzureDomainInfo" i MicroBurst har identifierats
    ARM_MicroBurstRunbook FÖRHANDSVERSION – Funktionskörningen "Get-AzurePasswords" i MicroBurst har identifierats
  • Dessa nio aviseringar gäller en Azure Active Directory Identity Protection-anslutningsapp (IPC) som redan har blivit inaktuell:

    AlertType AlertDisplayName
    UnfamiliarLocation Obekanta inloggningsegenskaper
    AnonymousLogin Anonym IP-adress
    InfectedDeviceLogin IP-adress länkad till skadlig kod
    ImpossibleTravel Atypical travel
    MaliciousIP Skadlig IP-adress
    LeakedCredentials Leaked credentials
    PasswordSpray Password Spray
    LeakedCredentials Azure AD-hotinformation
    AADAI Azure AD AI

    Tip

    Dessa nio IPC-aviseringar var aldrig Security Center-aviseringar. De är en del av Azure Active Directory Identity Protection-anslutningsappen (IPC) som skickade dem till Security Center. Under de senaste två åren är de enda kunder som har sett dessa aviseringar organisationer som konfigurerade exporten (från anslutningsappen till ASC) 2019 eller tidigare. Azure Active Directory IPC har fortsatt att visa dem i sina egna aviseringssystem och de har fortsatt att vara tillgängliga i Microsoft Sentinel. Den enda ändringen är att de inte längre visas i Security Center.

Två rekommendationer från säkerhetskontrollen "Tillämpa systemuppdateringar" är inaktuella

Följande två rekommendationer är inaktuella och ändringarna kan leda till en liten inverkan på din säkerhetspoäng:

  • Dina datorer bör startas om för att tillämpa systemuppdateringar
  • Övervakningsagenten bör installeras på dina datorer. Den här rekommendationen gäller endast lokala datorer och en del av dess logik överförs till en annan rekommendation. Problem med Log Analytics-agentens hälsotillstånd bör lösas på dina datorer

Vi rekommenderar att du kontrollerar konfigurationerna för kontinuerlig export och arbetsflödesautomatisering för att se om dessa rekommendationer ingår i dem. Dessutom bör alla instrumentpaneler eller andra övervakningsverktyg som använder dem uppdateras i enlighet med detta.

Azure Defender för SQL på datorpanelen har tagits bort från Azure Defender-instrumentpanelen

Azure Defender-instrumentpanelens täckningsområde innehåller paneler för relevanta Azure Defender-planer för din miljö. På grund av ett problem med rapporteringen av antalet skyddade och oskyddade resurser har vi beslutat att tillfälligt ta bort resurstäckningsstatusen för Azure Defender för SQL på datorer tills problemet har lösts.

Rekommendationer flyttas mellan säkerhetskontroller

Följande rekommendationer flyttades till olika säkerhetskontroller. Säkerhetskontroller är logiska grupper med relaterade säkerhetsrekommendationer och återspeglar dina sårbara attackytor. Den här flytten säkerställer att var och en av dessa rekommendationer är i den lämpligaste kontrollen för att uppfylla sitt mål.

Lär dig vilka rekommendationer som finns i varje säkerhetskontroll i Säkerhetskontroller och deras rekommendationer.

Recommendation Ändra och påverka
Utvärdering av säkerhetsrisker bör aktiveras på dina SQL-servrar
Sårbarhetsbedömning ska aktiveras på dina SQL-hanterade instanser
Sårbarheter i dina SQL-databaser bör åtgärdas nya
Sårbarheter i dina SQL-databaser på virtuella datorer bör åtgärdas
Flytta från Åtgärda sårbarheter (värda sex poäng)
för att åtgärda säkerhetskonfigurationer (värda fyra punkter).
Beroende på din miljö har dessa rekommendationer en minskad inverkan på din poäng.
Det bör finnas fler än en ägare för prenumerationen
Automation-kontovariabler ska krypteras
IoT-enheter – Granskningsprocessen slutade skicka händelser
IoT-enheter – Valideringsfel vid validering av operativsystembaslinje
IoT-enheter – uppgradering av TLS-chifferpaket krävs
IoT-enheter – Öppna portar på enheten
IoT-enheter – Tillåtande brandväggsprincip i en av kedjorna hittades
IoT-enheter – Tillåten brandväggsregel i indatakedjan hittades
IoT-enheter – Tillåten brandväggsregel i utdatakedjan hittades
Diagnostikloggar i IoT Hub ska vara aktiverade
IoT-enheter – Agenten skickar underutnytttagna meddelanden
IoT-enheter – Standardprincipen för IP-filter ska nekas
IoT-enheter – IP-filterregel stort IP-intervall
IoT-enheter – Agentmeddelandeintervall och storlek ska justeras
IoT-enheter – identiska autentiseringsuppgifter
IoT-enheter – Den granskade processen slutade skicka händelser
IoT-enheter – Baslinjekonfigurationen för operativsystem (OS) bör åtgärdas
Gå över till Implementera metodtips för säkerhet.
När en rekommendation flyttas till säkerhetskontrollen Implementera bästa praxis för säkerhet, som inte är värd några poäng, påverkar rekommendationen inte längre din säkerhetspoäng.

March 2021

Uppdateringar i mars inkluderar:

Azure Firewall-hantering integrerad i Security Center

När du öppnar Azure Security Center är den första sidan som visas översiktssidan.

Den här interaktiva instrumentpanelen ger en enhetlig vy över säkerhetsstatusen för dina hybridmolnarbetsbelastningar. Dessutom visas säkerhetsaviseringar, täckningsinformation med mera.

Som en del av att hjälpa dig att visa din säkerhetsstatus från en central upplevelse har vi integrerat Azure Firewall Manager i den här instrumentpanelen. Nu kan du kontrollera brandväggens täckningsstatus i alla nätverk och centralt hantera Azure Firewall-principer från Och med Security Center.

Läs mer om den här instrumentpanelen på översiktssidan för Azure Security Center.

Security Centers översiktsinstrumentpanel med en panel för Azure Firewall

SQL-sårbarhetsbedömning innehåller nu funktionen "Inaktivera regel" (förhandsversion)

Security Center innehåller en inbyggd sårbarhetsskanner som hjälper dig att identifiera, spåra och åtgärda potentiella sårbarheter i databasen. Resultatet från dina utvärderingsgenomsökningar ger en översikt över dina SQL-datorers säkerhetstillstånd och information om eventuella säkerhetsresultat.

Om du har en organisation som behöver ignorera en sökning i stället för att åtgärda den kan du inaktivera den. Inaktiverade resultat påverkar inte din säkerhetspoäng eller genererar oönskat brus.

Läs mer i Inaktivera specifika resultat.

Azure Monitor-arbetsböcker integrerade i Security Center och tre mallar som tillhandahålls

Som en del av Ignite Spring 2021 tillkännagav vi en integrerad Azure Monitor-arbetsboksupplevelse i Security Center.

Du kan använda den nya integreringen för att börja använda färdiga mallar från Security Center-galleriet. Med hjälp av arbetsboksmallar kan du komma åt och skapa dynamiska och visuella rapporter för att spåra organisationens säkerhetsstatus. Dessutom kan du skapa nya arbetsböcker baserat på Security Center-data eller andra datatyper som stöds och snabbt distribuera community-arbetsböcker från Security Centers GitHub-community.

Tre mallrapporter tillhandahålls:

  • Säker poäng över tid – Spåra dina prenumerationers poäng och ändringar i rekommendationer för dina resurser
  • System Updates - View missing system updates by resources, OS, severity, and more
  • Resultat av sårbarhetsbedömning – Visa resultaten av sårbarhetsgenomsökningar av dina Azure-resurser

Lär dig mer om hur du använder dessa rapporter eller skapar egna i Skapa omfattande interaktiva rapporter med Security Center-data.

Säker poäng över tidsrapporten.

Instrumentpanelen för regelefterlevnad innehåller nu Azure-granskningsrapporter (förhandsversion)

Från instrumentpanelen för regelefterlevnad kan du nu ladda ned Azure- och Dynamics-certifieringsrapporter.

Instrumentpanelens verktygsfält för regelefterlevnad

Du kan välja fliken för relevanta rapporttyper (PCI, SOC, ISO och andra) och använda filter för att hitta de specifika rapporter du behöver.

Läs mer om att hantera standarderna på instrumentpanelen för regelefterlevnad.

Filtrera listan över tillgängliga Azure-granskningsrapporter.

Rekommendationsdata kan visas i Azure Resource Graph med "Utforska i ARG"

Rekommendationsinformationssidorna innehåller nu verktygsfältsknappen "Utforska i ARG". Använd den här knappen om du vill öppna en Azure Resource Graph-fråga och utforska, exportera och dela rekommendationens data.

Azure Resource Graph (ARG) ger omedelbar åtkomst till resursinformation i dina molnmiljöer med robusta funktioner för filtrering, gruppering och sortering. Det är ett snabbt och effektivt sätt att fråga information i Azure-prenumerationer programmatiskt eller inifrån Azure Portal.

Läs mer om Azure Resource Graph.

Utforska rekommendationsdata i Azure Resource Graph.

Uppdateringar av principerna för distribution av arbetsflödesautomation

Att automatisera organisationens övervaknings- och incidenthanteringsprocesser kan avsevärt förbättra den tid det tar att undersöka och minimera säkerhetsincidenter.

Vi tillhandahåller tre Principer för Azure Policy "DeployIfNotExist" som skapar och konfigurerar procedurer för arbetsflödesautomatisering så att du kan distribuera dina automatiseringar i organisationen:

Goal Policy Policy ID
Arbetsflödesautomatisering för säkerhetsaviseringar Distribuera arbetsflödesautomation för Azure Security Center-aviseringar f1525828-9a90-4fcf-be48-268cdd02361e
Arbetsflödesautomatisering för säkerhetsrekommendationer Distribuera arbetsflödesautomation för Azure Security Center-rekommendationer 73d6ab6c-2475-4850-afd6-43795f3492ef
Arbetsflödesautomatisering för regelefterlevnadsändringar Distribuera arbetsflödesautomation för regelefterlevnad i Azure Security Center 509122b9-ddd9-47ba-a5f1-d0dac20be63c

Det finns två uppdateringar av funktionerna i dessa principer:

  • När de tilldelas förblir de aktiverade genom tillämpning.
  • Du kan nu anpassa dessa principer och uppdatera någon av parametrarna även efter att de redan har distribuerats. Du kan till exempel lägga till eller redigera en utvärderingsnyckel.

Kom igång med mallar för arbetsflödesautomatisering.

Läs mer om hur du automatiserar svar på Security Center-utlösare.

Två äldre rekommendationer skriver inte längre data direkt till Azure-aktivitetsloggen

Security Center skickar data för nästan alla säkerhetsrekommendationer till Azure Advisor, som i sin tur skriver dem till Azure-aktivitetsloggen.

För två rekommendationer skrivs data samtidigt direkt till Azure-aktivitetsloggen. Med den här ändringen slutar Security Center att skriva data för dessa äldre säkerhetsrekommendationer direkt till aktivitetsloggen. I stället exporterar vi data till Azure Advisor som vi gör för alla andra rekommendationer.

De två äldre rekommendationerna är:

  • Problem med slutpunktsskyddshälsa bör lösas på dina datorer
  • Säkerhetsluckor i datorernas säkerhetskonfiguration bör åtgärdas

Om du har använt information för dessa två rekommendationer i aktivitetsloggens kategori "Rekommendation av typen TaskDiscovery" är detta inte längre tillgängligt.

Förbättringar av sidan Rekommendationer

Vi har släppt en förbättrad version av rekommendationslistan för att snabbt presentera mer information.

Nu visas följande på sidan:

  1. Maximal poäng och aktuell poäng för varje säkerhetskontroll.
  2. Icons replacing tags such as Fix and Preview.
  3. A new column showing the Policy initiative related to each recommendation - visible when "Group by controls" is disabled.

Förbättringar av Sidan med rekommendationer för Azure Security Center – mars 2021

Förbättringar av Azure Security Centers rekommendationer för

Läs mer i Säkerhetsrekommendationer i Azure Security Center.

February 2021

Uppdateringar i februari inkluderar:

Ny sida med säkerhetsaviseringar i Azure Portal som släppts för allmän tillgänglighet (GA)

Sidan säkerhetsaviseringar i Azure Security Center har gjorts om för att tillhandahålla:

  • Förbättrad sorteringsupplevelse för aviseringar – hjälper till att minska aviseringströtthet och fokusera på de mest relevanta hoten enklare, listan innehåller anpassningsbara filter och grupperingsalternativ.
  • Mer information i aviseringslistan – till exempel MITRE ATT&ACK-taktik.
  • Knapp för att skapa exempelaviseringar – för att utvärdera Azure Defender-funktioner och testa dina aviseringar. konfiguration (för SIEM-integrering, e-postaviseringar och arbetsflödesautomatiseringar) kan du skapa exempelaviseringar från alla Azure Defender-planer.
  • Anpassning till Azure Sentinels incidentupplevelse – för kunder som använder båda produkterna är det nu enklare att växla mellan dem och det är lätt att lära sig det ena från det andra.
  • Better performance for large alerts lists.
  • Keyboard navigation through the alert list.
  • Aviseringar från Azure Resource Graph – du kan fråga efter aviseringar i Azure Resource Graph, kusto-liknande API för alla dina resurser. Detta är också användbart om du skapar egna instrumentpaneler för aviseringar. Läs mer om Azure Resource Graph.
  • Skapa exempelaviseringsfunktionen – Information om hur du skapar exempelaviseringar från den nya aviseringsupplevelsen finns i Generera Azure Defender-exempelaviseringar.

Rekommendationer för Kubernetes-arbetsbelastningsskydd som släppts för allmän tillgänglighet (GA)

Vi är glada att kunna meddela allmän tillgänglighet (GA) för uppsättningen rekommendationer för Kubernetes-arbetsbelastningsskydd.

För att säkerställa att Kubernetes-arbetsbelastningar är säkra som standard har Security Center lagt till rekommendationer för kubernetes-nivåhärdning, inklusive tvingande alternativ med Kubernetes-åtkomstkontroll.

När Azure Policy for Kubernetes installeras i ditt AKS-kluster (Azure Kubernetes Service) övervakas varje begäran till Kubernetes API-servern mot den fördefinierade uppsättningen metodtips – som visas som 13 säkerhetsrekommendationer – innan de sparas i klustret. Du kan sedan konfigurera för att framtvinga bästa praxis och ge dem mandat för framtida arbetsbelastningar.

Du kan till exempel kräva att privilegierade containrar inte ska skapas och eventuella framtida begäranden om detta blockeras.

Läs mer i Metodtips för arbetsbelastningsskydd med kubernetes-antagningskontroll.

Note

Även om rekommendationerna var i förhandsversion återger de inte en AKS-klusterresurs som inte är felfri och de ingick inte i beräkningarna av din säkerhetspoäng. Med detta GA-meddelande inkluderas dessa i poängberäkningen. Om du inte redan har åtgärdat dem kan det leda till en liten inverkan på din säkerhetspoäng. Åtgärda dem när det är möjligt enligt beskrivningen i Åtgärda rekommendationer i Azure Security Center.

Microsoft Defender för Endpoint integrering med Azure Defender stöder nu Windows Server 2019 och Windows 10 på Windows Virtual Desktop (i förhandsversion)

Microsoft Defender för Endpoint är en holistisk, molnlevererad slutpunktssäkerhetslösning. Det ger riskbaserad hantering av säkerhetsrisker och utvärdering samt identifiering och åtgärd på slutpunkt (EDR). En fullständig lista över fördelarna med att använda Defender för Endpoint tillsammans med Azure Security Center finns i Skydda dina slutpunkter med Security Centers integrerade EDR-lösning: Microsoft Defender för Endpoint.

När du aktiverar Azure Defender för servrar som kör Windows Server ingår en licens för Defender för Endpoint i planen. Om du redan har aktiverat Azure Defender för servrar och du har Windows Server 2019-servrar i din prenumeration får de automatiskt Defender för Endpoint med den här uppdateringen. Ingen manuell åtgärd krävs.

Stödet har nu utökats till att omfatta Windows Server 2019 och Windows 10 på Windows Virtual Desktop.

Note

Om du aktiverar Defender för Endpoint på en Windows Server 2019-server kontrollerar du att den uppfyller de krav som beskrivs i Aktivera Microsoft Defender för Endpoint integrering.

När du granskar information om en rekommendation är det ofta bra att kunna se den underliggande principen. För varje rekommendation som stöds av en princip finns det en ny länk från rekommendationsinformationssidan:

Länka till Azure Policy-sidan för den specifika princip som stöder en rekommendation.

Använd den här länken om du vill visa principdefinitionen och granska utvärderingslogik.

Rekommendationen för SQL-dataklassificering påverkar inte längre din säkerhetspoäng

Rekommendationen Känsliga data i DINA SQL-databaser ska klassificeras påverkar inte längre din säkerhetspoäng. Säkerhetskontrollen Tillämpa dataklassificering som innehåller den har nu ett värde för säker poäng på 0.

En fullständig lista över alla säkerhetskontroller, tillsammans med deras poäng och en lista över rekommendationerna i var och en, finns i Säkerhetskontroller och deras rekommendationer.

Arbetsflödesautomatiseringar kan utlösas av ändringar i utvärderingar av regelefterlevnad (i förhandsversion)

Vi har lagt till en tredje datatyp i utlösaralternativen för dina arbetsflödesautomatiseringar: ändringar i utvärderingar av regelefterlevnad.

Lär dig hur du använder verktygen för arbetsflödesautomatisering i Automatisera svar på Security Center-utlösare.

Använda ändringar i utvärderingar av regelefterlevnad för att utlösa en arbetsflödesautomation.

Förbättringar av tillgångsinventeringssidan

Sidan för tillgångsinventering i Security Center förbättrades:

  • Summaries at the top of the page now include Unregistered subscriptions, showing the number of subscriptions without Security Center enabled.

    Antal oregistrerade prenumerationer i sammanfattningarna överst på sidan för tillgångsinventering.

  • Filter har utökats och förbättrats så att de omfattar:

    • Counts - Each filter presents the number of resources that meet the criteria of each category

      Räknas i filtren på sidan tillgångsinventering i Azure Security Center.

    • Innehåller undantagsfilter (valfritt) – begränsa resultatet till resurser som har/inte har undantag. This filter isn't shown by default, but is accessible from the Add filter button.

      Lägga till filtret

Läs mer om hur du utforskar och hanterar dina resurser med tillgångsinventering.

January 2021

Uppdateringar i januari inkluderar:

Azure Security Benchmark är nu standardprincipinitiativet för Azure Security Center

Azure Security Benchmark är den Microsoft-skapade, Azure-specifika uppsättningen riktlinjer för bästa praxis för säkerhet och efterlevnad baserat på vanliga efterlevnadsramverk. Detta allmänt respekterade riktmärke bygger på kontrollerna från Center for Internet Security (CIS) och National Institute of Standards and Technology (NIST) med fokus på molncentrerad säkerhet.

Under de senaste månaderna har Security Centers lista över inbyggda säkerhetsrekommendationer ökat avsevärt för att utöka vår täckning av detta riktmärke.

Från den här versionen är riktmärket grunden för Security Centers rekommendationer och helt integrerat som standardprincipinitiativ.

Alla Azure-tjänster har en säkerhetsbaslinjesida i sin dokumentation. Dessa baslinjer bygger på Azure Security Benchmark.

Om du använder Instrumentpanelen för regelefterlevnad i Security Center ser du två instanser av riktmärket under en övergångsperiod:

Instrumentpanelen för regelefterlevnad i Azure Security Center som visar Azure Security Benchmark

Befintliga rekommendationer påverkas inte och när riktmärket växer återspeglas ändringarna automatiskt i Security Center.

Mer information finns på följande sidor:

Sårbarhetsbedömning för lokala datorer och datorer med flera moln släpps för allmän tillgänglighet (GA)

I oktober tillkännagav vi en förhandsversion för genomsökning av Azure Arc-aktiverade servrar med Azure Defender for Servers integrerade skanner för sårbarhetsbedömning (drivs av Qualys).

Det har nu släppts för allmän tillgänglighet (GA).

När du har aktiverat Azure Arc på dina datorer som inte är Azure erbjuder Security Center att distribuera den integrerade sårbarhetsskannern på dem – manuellt och i stor skala.

Med den här uppdateringen kan du frigöra kraften hos Azure Defender för servrar för att konsolidera ditt hantering av säkerhetsrisker program över alla dina Azure- och icke-Azure-tillgångar.

Main capabilities:

  • Övervaka etableringstillståndet för VA-skannern (sårbarhetsbedömning) på Azure Arc-datorer
  • Etablera den integrerade VA-agenten till oskyddade Windows- och Linux Azure Arc-datorer (manuellt och i stor skala)
  • Ta emot och analysera identifierade sårbarheter från distribuerade agenter (manuellt och i stor skala)
  • Enhetlig upplevelse för virtuella Azure-datorer och Azure Arc-datorer

Läs mer om hur du distribuerar den integrerade Qualys-sårbarhetsskannern till dina hybriddatorer.

Läs mer om Azure Arc-aktiverade servrar.

Säkerhetspoäng för hanteringsgrupper finns nu i förhandsversion

Sidan för säker poäng visar nu de aggregerade säkra poängen för dina hanteringsgrupper utöver prenumerationsnivån. Nu kan du alltså se listan över hanteringsgrupper i din organisation och poängen för varje hanteringsgrupp.

Visa säkra poäng för dina hanteringsgrupper.

Läs mer om säkerhetspoäng och säkerhetskontroller i Azure Security Center.

API för säker poäng släpps för allmän tillgänglighet (GA)

Nu kan du komma åt din poäng via API:et för säker poäng. API-metoderna ger flexibiliteten att köra frågor mot data och skapa en egen rapporteringsmekanism för dina säkra poäng över tid. For example:

  • use the Secure Scores API to get the score for a specific subscription
  • använd API:et för kontroller för säker poäng för att lista säkerhetskontrollerna och den aktuella poängen för dina prenumerationer

Lär dig mer om externa verktyg som möjliggörs med API:et för säker poäng i området för säker poäng i vår GitHub-community.

Läs mer om säkerhetspoäng och säkerhetskontroller i Azure Security Center.

Skydd mot överflödig DNS har lagts till i Azure Defender för App Service

Underdomänövertaganden är ett vanligt hot med hög allvarlighetsgrad för organisationer. Ett övertagande av underdomäner kan inträffa när du har en DNS-post som pekar på en avetablerade webbplats. Sådana DNS-poster kallas även "dinglande DNS"-poster. CNAME-poster är särskilt sårbara för det här hotet.

Underdomänövertaganden gör det möjligt för hotaktörer att omdirigera trafik som är avsedd för en organisations domän till en webbplats som utför skadlig aktivitet.

Azure Defender för App Service identifierar nu dinglande DNS-poster när en App Service-webbplats inaktiveras. Det här är det ögonblick då DNS-posten pekar på en resurs som inte finns och din webbplats är sårbar för ett underdomänövertagande. Dessa skydd är tillgängliga oavsett om dina domäner hanteras med Azure DNS eller en extern domänregistrator och gäller för både App Service i Windows och App Service på Linux.

Learn more:

Anslutningsprogram för flera moln släpps för allmän tillgänglighet (GA)

Med molnarbetsbelastningar som ofta omfattar flera molnplattformar måste molnsäkerhetstjänster göra detsamma.

Azure Security Center skyddar arbetsbelastningar i Azure, Amazon Web Services (AWS) och Google Cloud Platform (GCP).

När du ansluter dina AWS- eller GCP-projekt integreras deras interna säkerhetsverktyg som AWS Security Hub och GCP Security Command Center i Azure Security Center.

Den här funktionen innebär att Security Center ger synlighet och skydd i alla större molnmiljöer. Några av fördelarna med den här integreringen:

  • Automatisk agentetablering – Security Center använder Azure Arc för att distribuera Log Analytics-agenten till dina AWS-instanser
  • Policy management
  • Vulnerability management
  • EDR (Embedded Endpoint Detection and Response)
  • Identifiering av felkonfigurationer för säkerhet
  • En enda vy som visar säkerhetsrekommendationer från alla molnleverantörer
  • Införliva alla dina resurser i Security Centers beräkningar för säker poäng
  • Utvärderingar av regelefterlevnad för dina AWS- och GCP-resurser

From Defender for Cloud's menu, select Multicloud connectors and you'll see the options for creating new connectors:

Knappen Lägg till AWS-konto på Security Centers sida för anslutningsprogram för flera moln

Läs mer i:

Undanta hela rekommendationer från din säkerhetspoäng för prenumerationer och hanteringsgrupper

Vi utökar undantagsfunktionen till att omfatta hela rekommendationer. Ge ytterligare alternativ för att finjustera säkerhetsrekommendationerna som Security Center ger för dina prenumerationer, hanteringsgrupp eller resurser.

Ibland visas en resurs som felaktig när du vet att problemet löses av ett verktyg från tredje part som Security Center inte har identifierat. Eller så visas en rekommendation i ett omfång där du känner att den inte hör hemma. Rekommendationen kan vara olämplig för en specifik prenumeration. Eller så kanske din organisation har beslutat att acceptera de risker som är relaterade till den specifika resursen eller rekommendationen.

Med den här förhandsgranskningsfunktionen kan du nu skapa ett undantag för en rekommendation om att:

  • Undanta en resurs för att säkerställa att den inte visas med resurser som inte är felfria i framtiden och påverkar inte din säkerhetspoäng. Resursen visas som inte tillämplig och orsaken visas som "undantagen" med den specifika motivering som du väljer.

  • Undanta en prenumeration eller hanteringsgrupp för att säkerställa att rekommendationen inte påverkar din säkerhetspoäng och inte visas för prenumerationen eller hanteringsgruppen i framtiden. Detta gäller befintliga resurser och alla du skapar i framtiden. Rekommendationen markeras med den specifika motivering som du väljer för det omfång som du har valt.

Läs mer i Undanta resurser och rekommendationer från din säkerhetspoäng.

Användare kan nu begära synlighet för hela klientorganisationen från sin globala administratör

Om en användare inte har behörighet att se Security Center-data visas nu en länk för att begära behörigheter från organisationens globala administratör. Begäran innehåller den roll de vill ha och motiveringen till varför det är nödvändigt.

Banderoll som informerar en användare om att de kan begära behörigheter för hela klientorganisationen.

Läs mer i Begär behörigheter för hela klientorganisationen när dina är otillräckliga.

35 förhandsversionsrekommendationer har lagts till för att öka täckningen för Azure Security Benchmark

Azure Security Benchmark är standardprincipinitiativet i Azure Security Center.

För att öka täckningen för det här riktmärket har följande 35 förhandsversionsrekommendationer lagts till i Security Center.

Tip

Förhandsversionsrekommendationer återger inte en resurs som inte är felfri och ingår inte i beräkningarna av din säkerhetspoäng. Åtgärda dem när det är möjligt, så att de bidrar till din poäng när förhandsgranskningsperioden är slut. Läs mer om hur du svarar på dessa rekommendationer i Åtgärda rekommendationer i Azure Security Center.

Security control New recommendations
Aktivera kryptering i vila – Azure Cosmos DB-konton bör använda kundhanterade nycklar för att kryptera vilande data
– Azure Machine Learning-arbetsytor ska krypteras med en kundhanterad nyckel (CMK)
– Bring your own key data protection ska vara aktiverat för MySQL-servrar
– Bring your own key data protection ska vara aktiverat för PostgreSQL-servrar
– Azure AI-tjänstkonton bör aktivera datakryptering med en kundhanterad nyckel (CMK)
– Containerregister ska krypteras med en kundhanterad nyckel (CMK)
– SQL-hanterade instanser bör använda kundhanterade nycklar för att kryptera vilande data
– SQL-servrar bör använda kundhanterade nycklar för att kryptera vilande data
– Lagringskonton bör använda kundhanterad nyckel (CMK) för kryptering
Implementera bästa praxis för säkerhet – Prenumerationer bör ha en e-postadress för kontakt för säkerhetsproblem
– Automatisk etablering av Log Analytics-agenten ska vara aktiverad i din prenumeration
– E-postavisering för aviseringar med hög allvarlighetsgrad ska vara aktiverat
– E-postavisering till prenumerationsägaren för aviseringar med hög allvarlighetsgrad ska aktiveras
– Nyckelvalv bör ha rensningsskydd aktiverat
– Nyckelvalv ska ha mjuk borttagning aktiverat
Hantera åtkomst och behörigheter – Funktionsappar bör ha "Klientcertifikat (inkommande klientcertifikat)" aktiverat
Skydda program mot DDoS-attacker – Brandväggen för webbaserade program (WAF) ska vara aktiverad för Application Gateway
– Brandväggen för webbaserade program (WAF) ska vara aktiverad för Azure Front Door Service
Begränsa obehörig nätverksåtkomst – Brandväggen ska vara aktiverad i Key Vault
– Privat slutpunkt ska konfigureras för Key Vault
– Appkonfiguration bör använda privat länk
– Azure Cache for Redis bör finnas i ett virtuellt nätverk
– Azure Event Grid-domäner bör använda privat länk
– Azure Event Grid-ämnen bör använda privat länk
– Azure Machine Learning-arbetsytor bör använda privat länk
– Azure SignalR Service bör använda privat länk
– Azure Spring Cloud bör använda nätverksinmatning
– Containerregister bör inte tillåta obegränsad nätverksåtkomst
– Containerregister bör använda privat länk
– Åtkomst till offentligt nätverk ska inaktiveras för MariaDB-servrar
– Åtkomst till offentligt nätverk ska inaktiveras för MySQL-servrar
– Åtkomst till offentligt nätverk ska inaktiveras för PostgreSQL-servrar
– Lagringskontot bör använda en privat länkanslutning
– Lagringskonton bör begränsa nätverksåtkomsten med hjälp av regler för virtuella nätverk
– Mallar för VM Image Builder ska använda privat länk

Related links:

CSV-export av filtrerad lista med rekommendationer

I november 2020 lade vi till filter på rekommendationssidan.

Med det här meddelandet ändrar vi beteendet för knappen Ladda ned till CSV så att CSV-exporten endast innehåller de rekommendationer som för närvarande visas i den filtrerade listan.

I bilden nedan kan du till exempel se att listan filtreras efter två rekommendationer. CSV-filen som genereras innehåller statusinformationen för varje resurs som påverkas av dessa två rekommendationer.

Exportera filtrerade rekommendationer till en CSV-fil.

Läs mer i Säkerhetsrekommendationer i Azure Security Center.

"Ej tillämpliga" resurser rapporteras nu som "kompatibla" i Azure Policy-utvärderingar

Previously, resources that were evaluated for a recommendation and found to be not applicable appeared in Azure Policy as "Non-compliant". Inga användaråtgärder kan ändra deras tillstånd till "Kompatibel". Med den här ändringen rapporteras de som "Kompatibla" för bättre klarhet.

Den enda effekten visas i Azure Policy där antalet kompatibla resurser ökar. Din säkerhetspoäng påverkas inte i Azure Security Center.

Exportera veckovisa ögonblicksbilder av data för säkerhetspoäng och regelefterlevnad med kontinuerlig export (förhandsversion)

We've added a new preview feature to the continuous export tools for exporting weekly snapshots of secure score and regulatory compliance data.

När du definierar en kontinuerlig export anger du exportfrekvensen:

Välja frekvensen för din kontinuerliga export.

  • Streaming – assessments will be sent when a resource's health state is updated (if no updates occur, no data will be sent).
  • Snapshots – a snapshot of the current state of all regulatory compliance assessments will be sent every week (this is a preview feature for weekly snapshots of secure scores and regulatory compliance data).

Läs mer om de fullständiga funktionerna i den här funktionen i Exportera security center-data kontinuerligt.

December 2020

Uppdateringar i december inkluderar:

Azure Defender för SQL-servrar på datorer är allmänt tillgängligt

Azure Security Center erbjuder två Azure Defender-planer för SQL-servrar:

  • Azure Defender för Azure SQL-databasservrar – försvarar dina Azure-inbyggda SQL-servrar
  • Azure Defender för SQL-servrar på datorer – utökar samma skydd till dina SQL-servrar i hybridmiljöer, multimoln och lokala miljöer

Med det här meddelandet skyddar Azure Defender för SQL nu dina databaser och deras data var de än finns.

Azure Defender för SQL innehåller funktioner för sårbarhetsbedömning. Verktyget för sårbarhetsbedömning innehåller följande avancerade funktioner:

  • Baseline configuration (New!) to intelligently refine the results of vulnerability scans to those that might represent real security issues. När du har upprättat säkerhetstillståndet för baslinjen rapporterar verktyget för sårbarhetsbedömning endast avvikelser från baslinjetillståndet. Resultat som matchar baslinjen anses klara efterföljande genomsökningar. På så sätt kan du och dina analytiker fokusera på var det är viktigt.
  • Detaljerad referensinformation som hjälper dig att förstå de upptäckta resultaten och varför de relaterar till dina resurser.
  • Remediation scripts to help you mitigate identified risks.

Läs mer om Azure Defender för SQL.

Azure Defender för SQL-stöd för azure Synapse Analytics dedikerad SQL-pool är allmänt tillgängligt

Azure Synapse Analytics (tidigare SQL DW) är en analystjänst som kombinerar lagring av företagsdata och stordataanalys. Dedikerade SQL-pooler är funktionerna för företagsdatalager i Azure Synapse. Läs mer i Vad är Azure Synapse Analytics (tidigare SQL DW)?.

Azure Defender för SQL skyddar dina dedikerade SQL-pooler med:

  • Avancerat skydd mot hot för att identifiera hot och attacker
  • Funktioner för sårbarhetsbedömning för att identifiera och åtgärda säkerhetsfelkonfigurationer

Azure Defender för SQL:s stöd för Azure Synapse Analytics SQL-pooler läggs automatiskt till i Azure SQL-databaspaketet i Azure Security Center. Det finns en ny Azure Defender för SQL-flik på synapse-arbetsytans sida i Azure Portal.

Läs mer om Azure Defender för SQL.

Globala administratörer kan nu bevilja sig själva behörigheter på klientnivå

A user with the Azure Active Directory role of Global Administrator might have tenant-wide responsibilities, but lack the Azure permissions to view that organization-wide information in Azure Security Center.

Om du vill tilldela dig själv behörigheter på klientnivå följer du anvisningarna i Bevilja klientomfattande behörigheter till dig själv.

Två nya Azure Defender-planer: Azure Defender för DNS och Azure Defender för Resource Manager (i förhandsversion)

Vi har lagt till två nya molnbaserade funktioner för skydd mot hot i din Azure-miljö.

Dessa nya skydd förbättrar avsevärt din återhämtning mot attacker från hotaktörer och ökar avsevärt antalet Azure-resurser som skyddas av Azure Defender.

Sidan Nya säkerhetsaviseringar i Azure Portal (förhandsversion)

Sidan säkerhetsaviseringar i Azure Security Center har gjorts om för att tillhandahålla:

  • Förbättrad sorteringsupplevelse för aviseringar – hjälper till att minska aviseringströtthet och fokusera på de mest relevanta hoten enklare, listan innehåller anpassningsbara filter och grupperingsalternativ
  • Mer information i aviseringslistan – till exempel MITRE ATT&ACK-taktik
  • Knapp för att skapa exempelaviseringar – för att utvärdera Azure Defender-funktioner och testa konfigurationen av aviseringar (för SIEM-integrering, e-postmeddelanden och arbetsflödesautomatiseringar) kan du skapa exempelaviseringar från alla Azure Defender-planer
  • Anpassning till Azure Sentinels incidentupplevelse – för kunder som använder båda produkterna är det nu enklare att växla mellan dem och det är enkelt att lära sig det ena från det andra
  • Better performance for large alerts lists
  • Keyboard navigation through the alert list
  • Aviseringar från Azure Resource Graph – du kan fråga efter aviseringar i Azure Resource Graph, kusto-liknande API för alla dina resurser. Detta är också användbart om du skapar egna instrumentpaneler för aviseringar. Läs mer om Azure Resource Graph.

För att komma åt den nya upplevelsen använder du länken "prova nu" från banderollen överst på sidan med säkerhetsaviseringar.

Banderoll med länk till den nya förhandsversionen av aviseringar.

Information om hur du skapar exempelaviseringar från den nya aviseringsupplevelsen finns i Generera Azure Defender-exempelaviseringar.

Återupplivad Security Center-upplevelse i Azure SQL Database och SQL Managed Instance

Security Center-upplevelsen i SQL ger åtkomst till följande Security Center- och Azure Defender för SQL-funktioner:

  • Security recommendations – Security Center periodically analyzes the security state of all connected Azure resources to identify potential security misconfigurations. Den ger sedan rekommendationer om hur du åtgärdar dessa säkerhetsrisker och förbättrar organisationens säkerhetsstatus.
  • Security alerts – a detection service that continuously monitors Azure SQL activities for threats such as SQL injection, brute-force attacks, and privilege abuse. Den här tjänsten utlöser detaljerade och åtgärdsorienterade säkerhetsaviseringar i Security Center och tillhandahåller alternativ för fortsatta undersökningar med Microsoft Sentinel, Microsofts Azure-inbyggda SIEM-lösning.
  • Findings – a vulnerability assessment service that continuously monitors Azure SQL configurations and helps remediate vulnerabilities. Utvärderingsgenomsökningar ger en översikt över Azure SQL-säkerhetstillstånd tillsammans med detaljerade säkerhetsresultat.

Säkerhetsfunktionerna i Azure Security Center för SQL är tillgängliga från Azure SQL

Verktyg och filter för tillgångsinventering har uppdaterats

Inventeringssidan i Azure Security Center uppdaterades med följande ändringar:

  • Guider och feedback har lagts till i verktygsfältet. Då öppnas ett fönster med länkar till relaterad information och verktyg.

  • Subscriptions filter added to the default filters available for your resources.

  • Open query link for opening the current filter options as an Azure Resource Graph query (formerly called "View in resource graph explorer").

  • Operator options for each filter. Nu kan du välja mellan fler logiska operatorer än =. Du kanske till exempel vill hitta alla resurser med aktiva rekommendationer vars rubriker innehåller strängen "encrypt".

    Kontroller för operatoralternativet i tillgångsinventeringsfilter

Läs mer om inventering i Utforska och hantera dina resurser med tillgångsinventering.

Rekommendation om webbappar som begär SSL-certifikat som inte längre ingår i säkerhetspoängen

Rekommendationen "Webbappar bör begära ett SSL-certifikat för alla inkommande begäranden" flyttades från säkerhetskontrollen Hantera åtkomst och behörigheter (värda högst 4 punkter) till Implementera metodtips för säkerhet (vilket inte är värt några poäng).

Att se till att en webbapp begär ett certifikat gör det säkert säkrare. För offentliga webbappar är det dock irrelevant. Om du kommer åt webbplatsen via HTTP och inte HTTPS får du inget klientcertifikat. Så om ditt program kräver klientcertifikat bör du inte tillåta begäranden till ditt program via HTTP. Läs mer i Konfigurera ömsesidig TLS-autentisering för Azure App Service.

Med den här ändringen är rekommendationen nu en rekommenderad metod som inte påverkar din poäng.

Lär dig vilka rekommendationer som finns i varje säkerhetskontroll i Säkerhetskontroller och deras rekommendationer.

Sidan Rekommendationer innehåller nya filter för miljö, allvarlighetsgrad och tillgängliga svar

Azure Security Center övervakar alla anslutna resurser och genererar säkerhetsrekommendationer. Använd dessa rekommendationer för att stärka din hybridmolnstatus och spåra efterlevnaden av de principer och standarder som är relevanta för din organisation, bransch och land/region.

I takt med att Security Center fortsätter att utöka sin täckning och sina funktioner växer listan med säkerhetsrekommendationer varje månad. Se till exempel Tjugonio förhandsversionsrekommendationer som lagts till för att öka täckningen för Azure Security Benchmark.

Med den växande listan finns det ett behov av att filtrera rekommendationerna för att hitta de som är mest intressanta. I november lade vi till filter på rekommendationssidan (se listan Rekommendationer innehåller nu filter).

Filtren som lagts till den här månaden ger alternativ för att förfina rekommendationslistan enligt:

  • Environment - View recommendations for your AWS, GCP, or Azure resources (or any combination)

  • Severity - View recommendations according to the severity classification set by Security Center

  • Response actions - View recommendations according to the availability of Security Center response options: Fix, Deny, and Enforce

    Tip

    Filtret svarsåtgärder ersätter det tillgängliga snabbkorrigeringsfiltret (Ja/Nej).

    Läs mer om vart och ett av följande svarsalternativ:

Rekommendationer grupperade efter säkerhetskontroll.

Kontinuerlig export hämtar nya datatyper och förbättrade principer för deployifnotexist

Med Azure Security Centers verktyg för kontinuerlig export kan du exportera Security Centers rekommendationer och aviseringar för användning med andra övervakningsverktyg i din miljö.

Med kontinuerlig export kan du helt anpassa vad som ska exporteras och vart det ska gå. Fullständig information finns i Kontinuerligt exportera Security Center-data.

Dessa verktyg har förbättrats och utökats på följande sätt:

  • Den kontinuerliga exportens deployifnotexist-principer har förbättrats. Principerna nu:

    • Kontrollera om konfigurationen är aktiverad. Om den inte är det visas principen som icke-kompatibel och skapar en kompatibel resurs. Läs mer om de angivna Azure Policy-mallarna på fliken "Distribuera i stor skala med Azure Policy" i Konfigurera en kontinuerlig export.

    • Stöd för export av säkerhetsresultat. När du använder Azure Policy-mallarna kan du konfigurera din kontinuerliga export så att den innehåller resultat. Detta är relevant när du exporterar rekommendationer som har "sub"-rekommendationer, till exempel resultat från skannrar för sårbarhetsbedömning eller specifika systemuppdateringar för den överordnade rekommendationen "Systemuppdateringar bör installeras på dina datorer".

    • Stöd för export av data för säker poäng.

  • Data för utvärdering av regelefterlevnad har lagts till (i förhandsversion). Nu kan du kontinuerligt exportera uppdateringar till utvärderingar av regelefterlevnad, inklusive för anpassade initiativ, till en Log Analytics-arbetsyta eller Event Hubs. Den här funktionen är inte tillgänglig i nationella moln.

    Alternativen för att inkludera information om regelefterlevnadsbedömning med dina kontinuerliga exportdata.

November 2020

Uppdateringar i november inkluderar:

29 förhandsversionsrekommendationer har lagts till för att öka täckningen för Azure Security Benchmark

Azure Security Benchmark är den Microsoft-skapade, Azure-specifika uppsättningen riktlinjer för bästa praxis för säkerhet och efterlevnad baserat på vanliga efterlevnadsramverk. Läs mer om Azure Security Benchmark.

Följande 29 förhandsversionsrekommendationer har lagts till i Security Center för att öka täckningen för det här riktmärket.

Förhandsversionsrekommendationer återger inte en resurs som inte är felfri och ingår inte i beräkningarna av din säkerhetspoäng. Åtgärda dem när det är möjligt, så att de bidrar till din poäng när förhandsgranskningsperioden är slut. Läs mer om hur du svarar på dessa rekommendationer i Åtgärda rekommendationer i Azure Security Center.

Security control New recommendations
Kryptera data under överföring – Framtvinga SSL-anslutning ska vara aktiverat för PostgreSQL-databasservrar
– Framtvinga SSL-anslutning ska vara aktiverat för MySQL-databasservrar
– TLS bör uppdateras till den senaste versionen för din API-app
– TLS bör uppdateras till den senaste versionen för din funktionsapp
– TLS bör uppdateras till den senaste versionen för din webbapp
– FTPS bör krävas i DIN API-app
– FTPS bör krävas i funktionsappen
– FTPS bör krävas i webbappen
Hantera åtkomst och behörigheter – Webbappar bör begära ett SSL-certifikat för alla inkommande begäranden
– Hanterad identitet ska användas i din API-app
– Hanterad identitet ska användas i funktionsappen
– Hanterad identitet ska användas i webbappen
Begränsa obehörig nätverksåtkomst – Privat slutpunkt ska vara aktiverad för PostgreSQL-servrar
– Privat slutpunkt ska vara aktiverad för MariaDB-servrar
– Privat slutpunkt ska vara aktiverad för MySQL-servrar
Aktivera granskning och loggning – Diagnostikloggar i App Services ska vara aktiverade
Implementera bästa praxis för säkerhet – Azure Backup ska vara aktiverat för virtuella datorer
– Geo-redundant säkerhetskopiering ska vara aktiverat för Azure Database for MariaDB
– Geo-redundant säkerhetskopiering ska vara aktiverat för Azure Database for MySQL
– Geo-redundant säkerhetskopiering ska aktiveras för Azure Database for PostgreSQL
– PHP bör uppdateras till den senaste versionen för din API-app
– PHP bör uppdateras till den senaste versionen för din webbapp
– Java bör uppdateras till den senaste versionen för din API-app
– Java bör uppdateras till den senaste versionen för din funktionsapp
– Java bör uppdateras till den senaste versionen för din webbapp
– Python bör uppdateras till den senaste versionen för din API-app
– Python bör uppdateras till den senaste versionen för din funktionsapp
– Python bör uppdateras till den senaste versionen för din webbapp
– Granskningskvarhållning för SQL-servrar ska vara inställt på minst 90 dagar

Related links:

NIST SP 800 171 R2 har lagts till på Security Centers instrumentpanel för regelefterlevnad

NIST SP 800-171 R2-standarden är nu tillgänglig som ett inbyggt initiativ för användning med Azure Security Centers instrumentpanel för regelefterlevnad. Mappningarna för kontrollerna beskrivs i Information om det inbyggda initiativet NIST SP 800-171 R2 Regulatory Compliance.

Om du vill tillämpa standarden på dina prenumerationer och kontinuerligt övervaka din efterlevnadsstatus använder du anvisningarna i Anpassa standarduppsättningen på instrumentpanelen för regelefterlevnad.

NIST SP 800 171 R2-standarden i Security Centers instrumentpanel för regelefterlevnad

Mer information om den här efterlevnadsstandarden finns i NIST SP 800-171 R2.

Listan med rekommendationer innehåller nu filter

Nu kan du filtrera listan med säkerhetsrekommendationer enligt en rad olika kriterier. I följande exempel filtreras rekommendationslistan för att visa rekommendationer som:

  • are generally available (that is, not preview)
  • are for storage accounts
  • support quick fix remediation

Filter för rekommendationslistan.

Funktionen för automatisk avetablering har förbättrats och utökats

Funktionen för automatisk konfiguration hjälper till att minska hanteringskostnaderna genom att installera de tillägg som krävs på nya och befintliga virtuella Azure-datorer så att de kan dra nytta av Security Centers skydd.

I takt med att Azure Security Center växer har fler tillägg utvecklats och Security Center kan övervaka en större lista över resurstyper. Verktygen för automatisk etablering har nu utökats för att stödja andra tillägg och resurstyper genom att utnyttja funktionerna i Azure Policy.

Nu kan du konfigurera automatisk avetablering av:

  • Log Analytics handläggare
  • (Ny) Azure Policy för Kubernetes
  • (Ny) Microsoft Dependency-agent

Läs mer i Automatisk etablering av agenter och tillägg från Azure Security Center.

Säker poäng är nu tillgänglig i kontinuerlig export (förhandsversion)

Med kontinuerlig export av säker poäng kan du strömma ändringar i din poäng i realtid till Azure Event Hubs eller en Log Analytics-arbetsyta. Använd den här funktionen för att göra följande:

  • spåra din säkerhetspoäng över tid med dynamiska rapporter
  • exportera säkerhetspoängdata till Microsoft Sentinel (eller andra SIEM)
  • integrera dessa data med alla processer som du kanske redan använder för att övervaka säker poäng i din organisation

Läs mer om hur du kontinuerligt exporterar Security Center-data.

Rekommendationen "Systemuppdateringar bör installeras på dina datorer" innehåller nu underkommandon

Systemuppdateringarna bör installeras på dina datorers rekommendation har förbättrats . Den nya versionen innehåller underkommandon för varje uppdatering som saknas och ger följande förbättringar:

  • En omdesignad upplevelse på Azure Security Center-sidorna i Azure Portal. Rekommendationsinformationssidan för Systemuppdateringar bör installeras på dina datorer och innehåller en lista över resultat som visas nedan. När du väljer en enda sökning öppnas informationsfönstret med en länk till reparationsinformationen och en lista över berörda resurser.

    Öppna en av underkommendationerna i portalupplevelsen för den uppdaterade rekommendationen.

  • Berikade data för rekommendationen från Azure Resource Graph (ARG). ARG är en Azure-tjänst som är utformad för att ge effektiv resursutforskning. Du kan använda ARG för att fråga i stor skala över en viss uppsättning prenumerationer så att du effektivt kan styra din miljö.

    För Azure Security Center kan du använda ARG och Kusto-frågespråk (KQL) för att köra frågor mot en mängd olika säkerhetsstatusdata.

    Tidigare, om du frågade den här rekommendationen i ARG, var den enda tillgängliga informationen att rekommendationen måste åtgärdas på en dator. Följande fråga om den förbättrade versionen returnerar varje saknade systemuppdateringar grupperade efter dator.

    securityresources
    | where type =~ "microsoft.security/assessments/subassessments"
    | where extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id) == "4ab6e3c5-74dd-8b35-9ab9-f61b30875b27"
    | where properties.status.code == "Unhealthy"
    

Sidan Principhantering i Azure Portal visar nu status för standardprinciptilldelningar

You can now see whether or not your subscriptions have the default Security Center policy assigned, in the Security Center's security policy page of the Azure portal.

Sidan principhantering i Azure Security Center som visar standardprinciptilldelningarna.

October 2020

Uppdateringar i oktober inkluderar:

Sårbarhetsbedömning för lokala datorer och datorer med flera moln (förhandsversion)

Azure Defender for Servers integrerade skanner för sårbarhetsbedömning (drivs av Qualys) söker nu igenom Azure Arc-aktiverade servrar.

När du har aktiverat Azure Arc på dina datorer som inte är Azure erbjuder Security Center att distribuera den integrerade sårbarhetsskannern på dem – manuellt och i stor skala.

Med den här uppdateringen kan du frigöra kraften hos Azure Defender för servrar för att konsolidera ditt hantering av säkerhetsrisker program över alla dina Azure- och icke-Azure-tillgångar.

Main capabilities:

  • Övervaka etableringstillståndet för VA-skannern (sårbarhetsbedömning) på Azure Arc-datorer
  • Etablera den integrerade VA-agenten till oskyddade Windows- och Linux Azure Arc-datorer (manuellt och i stor skala)
  • Ta emot och analysera identifierade sårbarheter från distribuerade agenter (manuellt och i stor skala)
  • Enhetlig upplevelse för virtuella Azure-datorer och Azure Arc-datorer

Läs mer om hur du distribuerar den integrerade Qualys-sårbarhetsskannern till dina hybriddatorer.

Läs mer om Azure Arc-aktiverade servrar.

Rekommendation för Azure Firewall har lagts till (förhandsversion)

En ny rekommendation har lagts till för att skydda alla dina virtuella nätverk med Azure Firewall.

Rekommendationen att virtuella nätverk ska skyddas av Azure Firewall rekommenderar att du begränsar åtkomsten till dina virtuella nätverk och förhindrar potentiella hot med hjälp av Azure Firewall.

Learn more about Azure Firewall.

Auktoriserade IP-intervall bör definieras på Kubernetes Services-rekommendationen uppdateras med snabbkorrigering

Rekommendationen Auktoriserade IP-intervall ska definieras på Kubernetes Services har nu ett snabbkorrigeringsalternativ.

De auktoriserade IP-intervallen bör definieras i Kubernetes Services-rekommendationen med snabbkorrigeringsalternativet.

Instrumentpanelen för regelefterlevnad innehåller nu alternativ för att ta bort standarder

Security Centers instrumentpanel för regelefterlevnad ger insikter om din efterlevnadsstatus baserat på hur du uppfyller specifika efterlevnadskontroller och krav.

Instrumentpanelen innehåller en standarduppsättning med regelstandarder. Om någon av de angivna standarderna inte är relevanta för din organisation är det nu en enkel process att ta bort dem från användargränssnittet för en prenumeration. Standards can be removed only at the subscription level; not the management group scope.

Läs mer i Ta bort en standard från instrumentpanelen.

Tabellen Microsoft.Security/securityStatuses har tagits bort från Azure Resource Graph (ARG)

Azure Resource Graph är en tjänst i Azure som är utformad för att ge effektiv resursutforskning med möjlighet att köra frågor i stor skala över en viss uppsättning prenumerationer så att du effektivt kan styra din miljö.

För Azure Security Center kan du använda ARG och Kusto-frågespråk (KQL) för att köra frågor mot en mängd olika säkerhetsstatusdata. For example:

I ARG finns det datatabeller som du kan använda i dina frågor.

Azure Resource Graph Explorer och de tillgängliga tabellerna.

Tip

I ARG-dokumentationen visas alla tillgängliga tabeller i Azure Resource Graph-tabellen och resurstypsreferensen.

From this update, the Microsoft.Security/securityStatuses table was removed. SecurityStatuses-API:et är fortfarande tillgängligt.

Dataersättning kan användas av tabellen Microsoft.Security/Assessments.

Den största skillnaden mellan Microsoft.Security/securityStatuses och Microsoft.Security/Assessments är att medan den första visar sammansättning av utvärderingar, innehåller sekunderna en enda post för var och en.

Till exempel skulle Microsoft.Security/securityStatuses returnera ett resultat med en matris med två policyEr:

{
id: "/subscriptions/449bcidd-3470-4804-ab56-2752595 felab/resourceGroups/mico-rg/providers/Microsoft.Network/virtualNetworks/mico-rg-vnet/providers/Microsoft.Security/securityStatuses/mico-rg-vnet",
name: "mico-rg-vnet",
type: "Microsoft.Security/securityStatuses",
properties:  {
    policyAssessments: [
        {assessmentKey: "e3deicce-f4dd-3b34-e496-8b5381bazd7e", category: "Networking", policyName: "Azure DDOS Protection should be enabled",...},
        {assessmentKey: "sefac66a-1ec5-b063-a824-eb28671dc527", category: "Compute", policyName: "",...}
    ],
    securitystateByCategory: [{category: "Networking", securityState: "None" }, {category: "Compute",...],
    name: "GenericResourceHealthProperties",
    type: "VirtualNetwork",
    securitystate: "High"
}

Microsoft.Security/Assessments har en post för varje sådan principutvärdering enligt följande:

{
type: "Microsoft.Security/assessments",
id:  "/subscriptions/449bc1dd-3470-4804-ab56-2752595f01ab/resourceGroups/mico-rg/providers/Microsoft. Network/virtualNetworks/mico-rg-vnet/providers/Microsoft.Security/assessments/e3delcce-f4dd-3b34-e496-8b5381ba2d70",
name: "e3deicce-f4dd-3b34-e496-8b5381ba2d70",
properties:  {
    resourceDetails: {Source: "Azure", Id: "/subscriptions/449bc1dd-3470-4804-ab56-2752595f01ab/resourceGroups/mico-rg/providers/Microsoft.Network/virtualNetworks/mico-rg-vnet"...},
    displayName: "Azure DDOS Protection should be enabled",
    status: (code: "NotApplicable", cause: "VnetHasNOAppGateways", description: "There are no Application Gateway resources attached to this Virtual Network"...}
}

{
type: "Microsoft.Security/assessments",
id:  "/subscriptions/449bc1dd-3470-4804-ab56-2752595f01ab/resourcegroups/mico-rg/providers/microsoft.network/virtualnetworks/mico-rg-vnet/providers/Microsoft.Security/assessments/80fac66a-1ec5-be63-a824-eb28671dc527",
name: "8efac66a-1ec5-be63-a824-eb28671dc527",
properties: {
    resourceDetails: (Source: "Azure", Id: "/subscriptions/449bc1dd-3470-4804-ab56-2752595f01ab/resourcegroups/mico-rg/providers/microsoft.network/virtualnetworks/mico-rg-vnet"...),
    displayName: "Audit diagnostic setting",
    status:  {code: "Unhealthy"}
}

Exempel på konvertering av en befintlig ARG-fråga med securityStatuses för att nu använda utvärderingstabellen:

Fråga som refererar till SecurityStatuses:

SecurityResources
| where type == 'microsoft.security/securitystatuses' and properties.type == 'virtualMachine'
| where name in ({vmnames})
| project name, resourceGroup, policyAssesments = properties.policyAssessments, resourceRegion = location, id, resourceDetails = properties.resourceDetails

Ersättningsfråga för tabellen Utvärderingar:

securityresources
| where type == "microsoft.security/assessments" and id contains "virtualMachine"
| extend resourceName = extract(@"(?i)/([^/]*)/providers/Microsoft.Security/assessments", 1, id)
| extend source = tostring(properties.resourceDetails.Source)
| extend resourceId = trim(" ", tolower(tostring(case(source =~ "azure", properties.resourceDetails.Id,
source =~ "aws", properties.additionalData.AzureResourceId,
source =~ "gcp", properties.additionalData.AzureResourceId,
extract("^(.+)/providers/Microsoft.Security/assessments/.+$",1,id)))))
| extend resourceGroup = tolower(tostring(split(resourceId, "/")[4]))
| where resourceName in ({vmnames})
| project resourceName, resourceGroup, resourceRegion = location, id, resourceDetails = properties.additionalData

Läs mer på följande länkar:

September 2020

Uppdateringar i september inkluderar:

Security Center får ett nytt utseende

Vi har släppt ett uppdaterat användargränssnitt för Security Centers portalsidor. De nya sidorna innehåller en ny översiktssida och instrumentpaneler för säker poäng, tillgångsinventering och Azure Defender.

Den omdesignade översiktssidan har nu en panel för åtkomst till instrumentpanelerna för säker poäng, tillgångsinventering och Azure Defender. Den har också en panellänkning till instrumentpanelen för regelefterlevnad.

Learn more about the overview page.

Azure Defender har släppts

Azure Defender is the cloud workload protection platform (CWPP) integrated within Security Center for advanced, intelligent, protection of your Azure and hybrid workloads. Den ersätter alternativet för standardprisnivån i Security Center.

När du aktiverar Azure Defender från området Priser och inställningar i Azure Security Center aktiveras alla följande Defender-planer samtidigt och ger omfattande skydd för beräknings-, data- och tjänstskikten i din miljö:

Var och en av dessa planer förklaras separat i Security Center-dokumentationen.

Med sin dedikerade instrumentpanel tillhandahåller Azure Defender säkerhetsaviseringar och avancerat skydd mot hot för virtuella datorer, SQL-databaser, containrar, webbprogram, ditt nätverk med mera.

Läs mer om Azure Defender

Azure Defender för Key Vault är allmänt tillgängligt

Azure Key Vault är en molntjänst som skyddar krypteringsnycklar och hemligheter som certifikat, anslutningssträng och lösenord.

Azure Defender för Key Vault ger Azure-inbyggt, avancerat skydd mot hot för Azure Key Vault, vilket ger ytterligare ett lager med säkerhetsinformation. I tillägg skyddar Azure Defender för Key Vault därför många av resurserna som är beroende av dina Key Vault-konton.

Den valfria planen är nu GA. Den här funktionen var i förhandsversion som "avancerat skydd mot hot för Azure Key Vault".

Also, the Key Vault pages in the Azure portal now include a dedicated Security page for Security Center recommendations and alerts.

Läs mer i Azure Defender för Key Vault.

Azure Defender for Storage-skydd för filer och ADLS Gen2 är allmänt tillgängligt

Azure Defender för Storage identifierar potentiellt skadlig aktivitet på dina Azure Storage-konton. Dina data kan skyddas oavsett om de lagras som blobcontainrar, filresurser eller datasjöar.

Support for Azure Files and Azure Data Lake Storage Gen2 is now generally available.

Från och med den 1 oktober 2020 börjar vi ta betalt för att skydda resurser på dessa tjänster.

Läs mer i Azure Defender för Storage.

Tillgångsinventeringsverktyg är nu allmänt tillgängliga

Sidan tillgångsinventering i Azure Security Center innehåller en enda sida för att visa säkerhetsstatusen för de resurser som du har anslutit till Security Center.

Security Center analyserar regelbundet säkerhetstillståndet för dina Azure-resurser för att identifiera potentiella säkerhetsrisker. Sedan får du rekommendationer om hur du åtgärdar dessa säkerhetsrisker.

När en resurs har utestående rekommendationer visas de i inventeringen.

Läs mer i Utforska och hantera dina resurser med tillgångsinventering.

Inaktivera en specifik sårbarhetssökning för genomsökningar av containerregister och virtuella datorer

Azure Defender innehåller sårbarhetsskannrar för att skanna avbildningar i Azure Container Registry och dina virtuella datorer.

Om du har en organisation som behöver ignorera en sökning i stället för att åtgärda den kan du inaktivera den. Inaktiverade resultat påverkar inte din säkerhetspoäng eller genererar oönskat brus.

När en sökning matchar de kriterier som du har definierat i dina inaktiverade regler visas den inte i listan över resultat.

Det här alternativet är tillgängligt från rekommendationernas informationssidor för:

  • Säkerhetsrisker i Azure Container Registry-avbildningar bör åtgärdas
  • Säkerhetsrisker på dina virtuella datorer bör åtgärdas

Undanta en resurs från en rekommendation

Ibland visas en resurs som felaktig när det gäller en specifik rekommendation (och därmed sänka din säkerhetspoäng) även om du anser att den inte borde vara det. Det kan ha åtgärdats av en process som inte spårats av Security Center. Eller så har din organisation valt att acceptera risken för den specifika resursen.

I sådana fall kan du skapa en undantagsregel och se till att resursen inte visas bland de resurser som inte är felfria i framtiden. Dessa regler kan innehålla dokumenterade motiveringar enligt beskrivningen nedan.

Läs mer i Undanta en resurs från rekommendationer och säkerhetspoäng.

AWS- och GCP-anslutningsappar i Security Center ger en upplevelse med flera moln

Med molnarbetsbelastningar som ofta omfattar flera molnplattformar måste molnsäkerhetstjänster göra detsamma.

Azure Security Center skyddar nu arbetsbelastningar i Azure, Amazon Web Services (AWS) och Google Cloud Platform (GCP).

När du registrerar AWS- och GCP-projekt i Security Center integreras AWS Security Hub, GCP Security Command och Azure Security Center.

Läs mer i Ansluta dina AWS-konton till Azure Security Center och Anslut dina GCP-projekt till Azure Security Center.

Rekommendationspaket för Kubernetes-arbetsbelastningsskydd

För att säkerställa att Kubernetes-arbetsbelastningar är säkra som standard lägger Security Center till rekommendationer för kubernetes-nivåhärdning, inklusive tvingande alternativ med Kubernetes-åtkomstkontroll.

När du har installerat Azure Policy for Kubernetes i aks-klustret övervakas varje begäran till Kubernetes API-servern mot den fördefinierade uppsättningen metodtips innan de sparas i klustret. Du kan sedan konfigurera för att framtvinga bästa praxis och ge dem mandat för framtida arbetsbelastningar.

Du kan till exempel kräva att privilegierade containrar inte ska skapas och eventuella framtida begäranden om detta blockeras.

Läs mer i Metodtips för arbetsbelastningsskydd med kubernetes-antagningskontroll.

Resultat av sårbarhetsbedömning är nu tillgängliga vid kontinuerlig export

Använd kontinuerlig export för att strömma dina aviseringar och rekommendationer till Azure Event Hubs, Log Analytics-arbetsytor eller Azure Monitor. Därifrån kan du integrera dessa data med SIEM:er, till exempel Microsoft Sentinel, Power BI, Azure Data Explorer med mera.

Security Centers integrerade verktyg för sårbarhetsbedömning returnerar resultat om dina resurser som åtgärdbara rekommendationer i en "överordnad" rekommendation, till exempel "Sårbarheter på dina virtuella datorer bör åtgärdas".

Säkerhetsresultaten är nu tillgängliga för export via kontinuerlig export när du väljer rekommendationer och aktiverar alternativet inkludera säkerhetsresultat .

Inkludera säkerhetsresultat som växlar i konfigurationen för kontinuerlig export.

Related pages:

Förhindra felkonfigurationer av säkerhet genom att framtvinga rekommendationer när nya resurser skapas

Säkerhetsfel är en viktig orsak till säkerhetsincidenter. Security Center now has the ability to help prevent misconfigurations of new resources with regard to specific recommendations.

Den här funktionen kan hjälpa dig att skydda dina arbetsbelastningar och stabilisera din säkerhetspoäng.

Du kan framtvinga en säker konfiguration, baserat på en specifik rekommendation, i två lägen:

  • Med hjälp av nekat läge i Azure Policy kan du förhindra att resurser som inte är felfria skapas

  • Using the enforced option, you can take advantage of Azure Policy's DeployIfNotExist effect and automatically remediate non-compliant resources upon creation

Detta är tillgängligt för valda säkerhetsrekommendationer och finns överst på resursinformationssidan.

Läs mer i Förhindra felkonfigurationer med rekommendationer för framtvinga/neka.

Rekommendationer för nätverkssäkerhetsgrupp har förbättrats

Följande säkerhetsrekommendationer för nätverkssäkerhetsgrupper har förbättrats för att minska vissa instanser av falska positiva identifieringar.

  • Alla nätverksportar bör begränsas på NSG som är associerade med den virtuella datorn
  • Hanteringsportarna bör vara stängda på de virtuella datorerna
  • Internetuppkopplade virtuella datorer ska skyddas med nätverkssäkerhetsgrupper
  • Undernät bör vara kopplade till en nätverkssäkerhetsgrupp

Föråldrad förhandsversion av AKS-rekommendationen "Pod Security Policies should be defined on Kubernetes Services" (Pod Security Policies should be defined on Kubernetes Services)

Förhandsgranskningsrekommendationen "Pod Security Policies should be defined on Kubernetes Services" är inaktuell enligt beskrivningen i Dokumentationen om Azure Kubernetes Service .

Funktionen poddsäkerhetsprincip (förhandsversion) är inställd för utfasning och kommer inte längre att vara tillgänglig efter den 15 oktober 2020 till förmån för Azure Policy för AKS.

När poddsäkerhetsprincipen (förhandsversionen) är inaktuell måste du inaktivera funktionen i alla befintliga kluster med den inaktuella funktionen för att utföra framtida klusteruppgraderingar och hålla dig inom Azure Support.

E-postmeddelanden från Azure Security Center har förbättrats

Följande områden i e-postmeddelandena om säkerhetsaviseringar har förbättrats:

  • Möjligheten att skicka e-postaviseringar om aviseringar för alla allvarlighetsnivåer har lagts till
  • Möjligheten att meddela användare med olika Azure-roller i prenumerationen har lagts till
  • Vi meddelar prenumerationsägare proaktivt som standard om aviseringar med hög allvarlighetsgrad (som har hög sannolikhet att vara verkliga överträdelser)
  • Vi har tagit bort fältet telefonnummer från konfigurationssidan för e-postmeddelanden

Läs mer i Konfigurera e-postaviseringar för säkerhetsaviseringar.

Säkerhetspoäng innehåller inte förhandsversionsrekommendationer

Security Center utvärderar kontinuerligt dina resurser, prenumerationer och organisationen och letar efter säkerhetsproblem. Den aggregerar sedan alla resultat till en enda poäng så att du snabbt kan se din aktuella säkerhetssituation: ju högre poäng, desto lägre identifierad risknivå.

När nya hot upptäcks görs nya säkerhetsrekommendationer tillgängliga i Security Center genom nya rekommendationer. To avoid surprise changes your secure score, and to provide a grace period in which you can explore new recommendations before they impact your scores, recommendations flagged as Preview are no longer included in the calculations of your secure score. De bör fortfarande åtgärdas när det är möjligt, så att de bidrar till din poäng när förhandsgranskningsperioden är slut.

Also, Preview recommendations don't render a resource "Unhealthy".

Ett exempel på en förhandsgranskningsrekommendering:

Rekommendation med förhandsgranskningsflaggan.

Läs mer om säker poäng.

Rekommendationerna innehåller nu en allvarlighetsindikator och friskhetsintervallet

Informationssidan för rekommendationer innehåller nu en indikator för färskhetsintervall (när det är relevant) och en tydlig visning av rekommendationens allvarlighetsgrad.

Rekommendationssida som visar färskhet och allvarlighetsgrad.

August 2020

Uppdateringar i augusti inkluderar:

Inventering av tillgångar – en kraftfull ny vy över säkerhetsstatusen för dina tillgångar

Security Centers tillgångslager (för närvarande i förhandsversion) är ett sätt att visa säkerhetsstatusen för de resurser som du har anslutit till Security Center.

Security Center analyserar regelbundet säkerhetstillståndet för dina Azure-resurser för att identifiera potentiella säkerhetsrisker. Sedan får du rekommendationer om hur du åtgärdar dessa säkerhetsrisker. När en resurs har utestående rekommendationer visas de i inventeringen.

Du kan använda vyn och dess filter för att utforska dina säkerhetsstatusdata och vidta ytterligare åtgärder baserat på dina resultat.

Learn more about asset inventory.

Stöd har lagts till för Azure Active Directory-säkerhetsstandarder (för multifaktorautentisering)

Security Center has added full support for security defaults, Microsoft's free identity security protections.

Säkerhetsstandarder tillhandahåller förkonfigurerade identitetssäkerhetsinställningar för att skydda din organisation från vanliga identitetsrelaterade attacker. Säkerhetsstandarder skyddar redan över 5 miljoner klientorganisationer totalt. 50 000 klienter skyddas också av Security Center.

Security Center tillhandahåller nu en säkerhetsrekommendation när den identifierar en Azure-prenumeration utan att standardinställningarna för säkerhet är aktiverade. Hittills har Security Center rekommenderat att aktivera multifaktorautentisering med villkorlig åtkomst, vilket är en del av Azure Active Directory-premiumlicensen (AD). För kunder som använder Azure AD kostnadsfritt rekommenderar vi nu att du aktiverar standardinställningar för säkerhet.

Our goal is to encourage more customers to secure their cloud environments with MFA, and mitigate one of the highest risks that is also the most impactful to your secure score.

Learn more about security defaults.

Rekommendation om tjänstens huvudnamn har lagts till

En ny rekommendation har lagts till för att rekommendera att Security Center-kunder som använder hanteringscertifikat för att hantera sina prenumerationer byter till tjänstens huvudnamn.

Rekommendationen att tjänstens huvudnamn ska användas för att skydda dina prenumerationer i stället för hanteringscertifikat rekommenderar att du använder tjänstens huvudnamn eller Azure Resource Manager för att hantera dina prenumerationer på ett säkrare sätt.

Läs mer om objekt för program och tjänstens huvudnamn i Azure Active Directory.

Sårbarhetsbedömning på virtuella datorer – rekommendationer och principer har konsoliderats

Security Center inspekterar dina virtuella datorer för att identifiera om de kör en lösning för sårbarhetsbedömning. Om ingen lösning för sårbarhetsbedömning hittas ger Security Center en rekommendation för att förenkla distributionen.

När säkerhetsrisker hittas ger Security Center en rekommendation som sammanfattar resultaten så att du kan undersöka och åtgärda vid behov.

För att säkerställa en konsekvent upplevelse för alla användare, oavsett vilken skannertyp de använder, har vi samlat fyra rekommendationer i följande två:

Unified recommendation Change description
En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer Ersätter följande två rekommendationer:
Aktivera den inbyggda lösningen för sårbarhetsbedömning på virtuella datorer (drivs av Qualys (nu inaktuell) (ingår med standardnivån)
Lösningen för sårbarhetsbedömning bör installeras på dina virtuella datorer (nu inaktuell) (standard- och kostnadsfria nivåer)
Säkerhetsrisker på dina virtuella datorer bör åtgärdas Ersätter följande två rekommendationer:
Åtgärda sårbarheter som finns på dina virtuella datorer (drivs av Qualys) (nu inaktuella)
Sårbarheter bör åtgärdas av en lösning för sårbarhetsbedömning (nu inaktuell)

Nu använder du samma rekommendation för att distribuera Security Centers tillägg för sårbarhetsbedömning eller en privat licensierad lösning ("BYOL") från en partner som Qualys eller Rapid 7.

När sårbarheter hittas och rapporteras till Security Center får du en enda rekommendation som varnar dig om resultaten oavsett vilken lösning för sårbarhetsbedömning som identifierade dem.

Updating dependencies

Om du har skript, frågor eller automatiseringar som refererar till tidigare rekommendationer eller principnycklar/namn använder du tabellerna nedan för att uppdatera referenserna:

Före augusti 2020
Recommendation Scope
Aktivera den inbyggda lösningen för sårbarhetsbedömning på virtuella datorer (drivs av Qualys)
Key: 550e890b-e652-4d22-8274-60b3bdb24c63
Built-in
Åtgärda sårbarheter som finns på dina virtuella datorer (drivs av Qualys)
Key: 1195afff-c881-495e-9bc5-1486211ae03f
Built-in
Lösningen för sårbarhetsbedömning bör installeras på dina virtuella datorer
Key: 01b1ed4c-b733-4fee-b145-f23236e70cf3
BYOL
Sårbarheter bör åtgärdas av en lösning för sårbarhetsbedömning
Key: 71992a2a-d168-42e0-b10e-6b45fa2ecddb
BYOL
Policy Scope
Sårbarhetsbedömning ska aktiveras på virtuella datorer
Princip-ID: 501541f7-f7e7-4cd6-868c-4190fdad3ac9
Built-in
Sårbarheter bör åtgärdas av en lösning för sårbarhetsbedömning
Princip-ID: 760a85ff-6162-42b3-8d70-698e268f648c
BYOL
Från augusti 2020
Recommendation Scope
En lösning för sårbarhetsbedömning ska vara aktiverad på dina virtuella datorer
Key: ffff0522-1e88-47fc-8382-2a80ba848f5d
Inbyggd + BYOL
Säkerhetsrisker på dina virtuella datorer bör åtgärdas
Key: 1195afff-c881-495e-9bc5-1486211ae03f
Inbyggd + BYOL
Policy Scope
Sårbarhetsbedömning ska aktiveras på virtuella datorer
Princip-ID: 501541f7-f7e7-4cd6-868c-4190fdad3ac9
Inbyggd + BYOL

Nya AKS-säkerhetsprinciper har lagts till i ASC_default initiativ

För att säkerställa att Kubernetes-arbetsbelastningar är säkra som standard lägger Security Center till Kubernetes-nivåprinciper och härdningsrekommendationer, inklusive tvingande alternativ med Kubernetes-antagningskontroll.

Den tidiga fasen i det här projektet innehåller en förhandsversion och tillägg av nya principer (inaktiverade som standard) i ASC_default initiativ.

Du kan ignorera dessa principer på ett säkert sätt och det kommer inte att påverka din miljö. Om du vill aktivera dem registrerar du dig för förhandsversionen via Microsoft Cloud Security Private Community och väljer bland följande alternativ:

  1. Single Preview – To join only this preview. Nämn uttryckligen "ASC Continuous Scan" som den förhandsversion som du vill ansluta till.
  2. Ongoing Program – To be added to this and future previews. Du måste slutföra ett profil- och sekretessavtal.

July 2020

Uppdateringar i juli inkluderar:

Sårbarhetsbedömning för virtuella datorer är nu tillgängligt för avbildningar som inte kommer från Marketplace

När du distribuerade en lösning för sårbarhetsbedömning utförde Security Center tidigare en valideringskontroll före distributionen. Kontrollen var att bekräfta en marketplace-SKU för den virtuella måldatorn.

Från den här uppdateringen tas kontrollen bort och du kan nu distribuera verktyg för sårbarhetsbedömning till "anpassade" Windows- och Linux-datorer. Anpassade avbildningar är de som du har ändrat från marketplace-standardinställningarna.

Även om du nu kan distribuera tillägget för integrerad sårbarhetsbedömning (drivs av Qualys) på många fler datorer är support endast tillgängligt om du använder ett operativsystem som anges i Distribuera den integrerade sårbarhetsskannern till virtuella datorer på standardnivå

Läs mer om den integrerade sårbarhetsskannern för virtuella datorer (kräver Azure Defender).

Läs mer om hur du använder en egen privat licensierad lösning för sårbarhetsbedömning från Qualys eller Rapid7 i Distribuera en lösning för sårbarhetsgenomsökning för partner.

Hotskydd för Azure Storage utökas till att omfatta Azure Files och Azure Data Lake Storage Gen2 (förhandsversion)

Hotskydd för Azure Storage identifierar potentiellt skadlig aktivitet på dina Azure Storage-konton. Security Center visar aviseringar när det identifierar försök att komma åt eller utnyttja dina lagringskonton.

Dina data kan skyddas oavsett om de lagras som blobcontainrar, filresurser eller datasjöar.

Åtta nya rekommendationer för att aktivera hotskyddsfunktioner

Åtta nya rekommendationer har lagts till för att ge ett enkelt sätt att aktivera Azure Security Centers hotskyddsfunktioner för följande resurstyper: virtuella datorer, App Service-planer, Azure SQL Database-servrar, SQL-servrar på datorer, Azure Storage-konton, Azure Kubernetes Service-kluster, Azure Container Registry-register och Azure Key Vault-valv.

De nya rekommendationerna är:

  • Avancerad datasäkerhet bör aktiveras på Azure SQL Database-servrar
  • Avancerad datasäkerhet bör aktiveras på SQL-servrar på datorer
  • Avancerat skydd mot hot bör aktiveras i Azure App Service-planer
  • Avancerat skydd mot hot ska aktiveras i Azure Container Registry-register
  • Avancerat skydd mot hot ska aktiveras i Azure Key Vault-valv
  • Avancerat skydd mot hot ska aktiveras i Azure Kubernetes Service-kluster
  • Avancerat skydd mot hot ska aktiveras på Azure Storage-konton
  • Avancerat skydd mot hot ska aktiveras på virtuella datorer

Rekommendationerna omfattar även funktionen för snabbkorrigering.

Important

Om du åtgärdar någon av dessa rekommendationer kommer du att debiteras för att skydda relevanta resurser. Dessa avgifter börjar omedelbart om du har relaterade resurser i den aktuella prenumerationen. Eller i framtiden, om du lägger till dem vid ett senare tillfälle.

Om du till exempel inte har några Azure Kubernetes Service-kluster i din prenumeration och aktiverar skydd mot hot debiteras inga avgifter. Om du i framtiden lägger till ett kluster i samma prenumeration skyddas det automatiskt och avgifterna börjar då.

Läs mer om skydd mot hot i Azure Security Center.

Förbättringar av containersäkerhet – snabbare registergenomsökning och uppdaterad dokumentation

Som en del av de kontinuerliga investeringarna i containersäkerhetsdomänen delar vi gärna en betydande prestandaförbättring i Security Centers dynamiska genomsökningar av containeravbildningar som lagras i Azure Container Registry. Genomsökningar slutförs nu vanligtvis på ungefär två minuter. I vissa fall kan det ta upp till 15 minuter.

För att förbättra tydligheten och vägledningen om Azure Security Centers containersäkerhetsfunktioner har vi även uppdaterat dokumentationssidorna för containersäkerhet.

Anpassningsbara programkontroller uppdaterades med en ny rekommendation och stöd för jokertecken i sökvägsregler

Funktionen för anpassningsbara programkontroller har fått två viktiga uppdateringar:

  • En ny rekommendation identifierar potentiellt legitimt beteende som inte tidigare har tillåtits. Den nya rekommendationen Allowlist rules in your adaptive application control policy should be updateds you to add new rules to the existing policy to reduce the number of false positives in adaptive application controls violation alerts.the new recommendation, Allowlist rules in your adaptive application control policy should be updated you to add new rules to the existing policy to reduce the number of false positives in adaptive application controls violation alerts.

  • Sökvägsregler stöder nu jokertecken. Från den här uppdateringen kan du konfigurera tillåtna sökvägsregler med jokertecken. Det finns två scenarier som stöds:

    • Använd ett jokertecken i slutet av en sökväg för att tillåta alla körbara filer i den här mappen och undermapparna.

    • Använd ett jokertecken mitt i en sökväg för att aktivera ett känt körbart namn med ett namn på en ändrad mapp (t.ex. personliga användarmappar med en känd körbar, automatiskt genererad mappnamn osv.).

Sex principer för avancerad datasäkerhet i SQL är inaktuella

Sex principer som rör avancerad datasäkerhet för SQL-datorer håller på att bli inaktuella:

  • Avancerade hotskyddstyper ska anges till "Alla" i avancerade datasäkerhetsinställningar för SQL-hanterade instanser
  • Avancerade hotskyddstyper ska anges till "Alla" i avancerade datasäkerhetsinställningar för SQL Server
  • Avancerade datasäkerhetsinställningar för SQL-hanterad instans bör innehålla en e-postadress för att ta emot säkerhetsaviseringar
  • Avancerade datasäkerhetsinställningar för SQL Server bör innehålla en e-postadress för att ta emot säkerhetsaviseringar
  • E-postaviseringar till administratörer och prenumerationsägare ska aktiveras i avancerade datasäkerhetsinställningar för SQL-hanterade instanser
  • E-postaviseringar till administratörer och prenumerationsägare bör aktiveras i de avancerade inställningarna för datasäkerhet för SQL-servern

Learn more about built-in policies.

June 2020

Uppdateringar i juni inkluderar:

API för säker poäng (förhandsversion)

Nu kan du komma åt din poäng via API:et för säker poäng (för närvarande i förhandsversion). API-metoderna ger flexibiliteten att köra frågor mot data och skapa en egen rapporteringsmekanism för dina säkra poäng över tid. For example, you can use the Secure Scores API to get the score for a specific subscription. Dessutom kan du använda API:et för kontroller för säker poäng för att visa en lista över säkerhetskontrollerna och den aktuella poängen för dina prenumerationer.

Exempel på externa verktyg som möjliggörs med API:et för säker poäng finns i området för säker poäng i vår GitHub-community.

Läs mer om säkerhetspoäng och säkerhetskontroller i Azure Security Center.

Avancerad datasäkerhet för SQL-datorer (Azure, andra moln och lokalt) (förhandsversion)

Azure Security Centers avancerade datasäkerhet för SQL-datorer skyddar nu SQL-servrar som finns i Azure, i andra molnmiljöer och även på lokala datorer. Detta utökar skyddet för dina Azure-inbyggda SQL-servrar för fullt stöd för hybridmiljöer.

Avancerad datasäkerhet ger sårbarhetsbedömning och avancerat skydd mot hot för dina SQL-datorer var de än befinner sig.

Konfigurationen omfattar två steg:

  1. Distribuera Log Analytics-agenten till SQL Server-värddatorn för att tillhandahålla anslutningen till Azure-kontot.

  2. Aktivera det valfria paketet på sidan för priser och inställningar i Security Center.

Läs mer om avancerad datasäkerhet för SQL-datorer.

Två nya rekommendationer för att distribuera Log Analytics-agenten till Azure Arc-datorer (förhandsversion)

Två nya rekommendationer har lagts till för att distribuera Log Analytics-agenten till dina Azure Arc-datorer och se till att de skyddas av Azure Security Center:

  • Log Analytics-agenten bör installeras på dina Windows-baserade Azure Arc-datorer (förhandsversion)
  • Log Analytics-agenten bör installeras på dina Linux-baserade Azure Arc-datorer (förhandsversion)

Dessa nya rekommendationer visas i samma fyra säkerhetskontroller som den befintliga (relaterade) rekommendationen Övervakningsagenten ska installeras på dina datorer: åtgärda säkerhetskonfigurationer, tillämpa anpassningsbar programkontroll, tillämpa systemuppdateringar och aktivera slutpunktsskydd.

Rekommendationerna omfattar även snabbkorrigeringsfunktionen för att påskynda distributionsprocessen.

Läs mer om hur Azure Security Center använder agenten i Vad är Log Analytics-agenten?.

Läs mer om tillägg för Azure Arc-datorer.

Nya principer för att skapa konfigurationer för kontinuerlig export och arbetsflödesautomatisering i stor skala

Att automatisera organisationens övervaknings- och incidenthanteringsprocesser kan avsevärt förbättra den tid det tar att undersöka och minimera säkerhetsincidenter.

To deploy your automation configurations across your organization, use these built-in 'DeployIfdNotExist' Azure policies to create and configure continuous export and workflow automation procedures:

Principdefinitionerna finns i Azure Policy:

Goal Policy Policy ID
Kontinuerlig export till Event Hubs Distribuera export till Event Hubs för Azure Security Center-aviseringar och rekommendationer cdfcce10-4578-4ecd-9703-530938e4abcb
Kontinuerlig export till Log Analytics-arbetsyta Distribuera export till Log Analytics-arbetsytan för aviseringar och rekommendationer i Azure Security Center ffb6f416-7bd2-4488-8828-56585fef2be9
Arbetsflödesautomatisering för säkerhetsaviseringar Distribuera arbetsflödesautomation för Azure Security Center-aviseringar f1525828-9a90-4fcf-be48-268cdd02361e
Arbetsflödesautomatisering för säkerhetsrekommendationer Distribuera arbetsflödesautomation för Azure Security Center-rekommendationer 73d6ab6c-2475-4850-afd6-43795f3492ef

Kom igång med mallar för arbetsflödesautomatisering.

Läs mer om hur du använder de två exportprinciperna i Konfigurera arbetsflödesautomation i stor skala med hjälp av de angivna principerna och Konfigurera en kontinuerlig export.

Ny rekommendation för att använda NSG:er för att skydda virtuella datorer som inte är Internetuppkopplade

Säkerhetskontrollen "Implementera metodtips för säkerhet" innehåller nu följande nya rekommendation:

  • Virtuella datorer som inte är Internetanslutna bör skyddas med nätverkssäkerhetsgrupper

En befintlig rekommendation är att internetuppkopplade virtuella datorer ska skyddas med nätverkssäkerhetsgrupper, inte skilja mellan internetuppkopplade och icke-Internetuppkopplade virtuella datorer. För båda genererades en rekommendation med hög allvarlighetsgrad om en virtuell dator inte tilldelades en nätverkssäkerhetsgrupp. Den här nya rekommendationen separerar datorer som inte är internetuppkopplade för att minska falska positiva identifieringar och undvika onödiga aviseringar med hög allvarlighetsgrad.

Nya principer för att aktivera skydd mot hot och avancerad datasäkerhet

De nya principdefinitionerna nedan lades till i ASC-standardinitiativet och är utformade för att hjälpa till med att aktivera skydd mot hot eller avancerad datasäkerhet för relevanta resurstyper.

Principdefinitionerna finns i Azure Policy:

Policy Policy ID
Avancerad datasäkerhet bör aktiveras på Azure SQL Database-servrar 7fe3b40f-802b-4cdd-8bd4-fd799c948cc2
Avancerad datasäkerhet bör aktiveras på SQL-servrar på datorer 6581d072-105e-4418-827f-bd446d56421b
Avancerat skydd mot hot ska aktiveras på Azure Storage-konton 308fbb08-4ab8-4e67-9b29-592e93fb94fa
Avancerat skydd mot hot ska aktiveras i Azure Key Vault-valv 0e6763cc-5078-4e64-889d-ff4d9a839047
Avancerat skydd mot hot bör aktiveras i Azure App Service-planer 2913021d-f2fd-4f3d-b958-22354e2bdbcb
Avancerat skydd mot hot ska aktiveras i Azure Container Registry-register c25d9a16-bc35-4e15-a7e5-9db606bf9ed4
Avancerat skydd mot hot ska aktiveras i Azure Kubernetes Service-kluster 523b5cd1-3e23-492f-a539-13118b6d1e3a
Avancerat skydd mot hot ska aktiveras på virtuella datorer 4da35fc9-c9e7-4960-aec9-797fe7d9051d

Läs mer om skydd mot hot i Azure Security Center.

May 2020

Uppdateringar i maj inkluderar:

Regler för aviseringsundertryckning (förhandsversion)

Den här nya funktionen (för närvarande i förhandsversion) hjälper till att minska aviseringströttheten. Använd regler för att automatiskt dölja aviseringar som är kända för att vara harmlösa eller relaterade till normala aktiviteter i din organisation. På så sätt kan du fokusera på de mest relevanta hoten.

Aviseringar som matchar dina aktiverade undertryckningsregler genereras fortfarande, men deras tillstånd kommer att vara inställt på att avvisas. Du kan se tillståndet i Azure Portal eller hur du kommer åt säkerhetsaviseringar i Security Center.

Undertryckningsregler definierar de kriterier för vilka aviseringar ska avvisas automatiskt. Vanligtvis använder du en undertryckningsregel för att:

  • ignorera aviseringar som du har identifierat som falska positiva identifieringar

  • förhindra aviseringar som utlöses för ofta för att vara användbara

Läs mer om att förhindra aviseringar från Hotskydd i Azure Security Center.

Sårbarhetsbedömning av virtuella datorer är nu allmänt tillgängligt

Security Centers standardnivå innehåller nu en integrerad sårbarhetsbedömning för virtuella datorer utan extra kostnad. Det här tillägget drivs av Qualys men rapporterar resultaten direkt tillbaka till Security Center. Du behöver inte en Qualys-licens eller ens ett Qualys-konto – allt hanteras sömlöst i Security Center.

Den nya lösningen kan kontinuerligt genomsöka dina virtuella datorer för att hitta sårbarheter och presentera resultaten i Security Center.

Om du vill distribuera lösningen använder du den nya säkerhetsrekommendatorn:

"Aktivera den inbyggda lösningen för sårbarhetsbedömning på virtuella datorer (drivs av Qualys)"

Läs mer om Security Centers integrerade sårbarhetsbedömning för virtuella datorer.

Ändringar för Just-in-time-åtkomst (JIT) för virtuella datorer

Security Center innehåller en valfri funktion för att skydda hanteringsportarna för dina virtuella datorer. Detta ger skydd mot den vanligaste formen av råstyrkeattacker.

Den här uppdateringen medför följande ändringar i den här funktionen:

  • Rekommendationen som råder dig att aktivera JIT på en virtuell dator har bytt namn. Tidigare "Just-in-time network access control should be applied on virtual machines" (Just-in-time network access control should be applied on virtual machines) är nu: "Hanteringsportar för virtuella datorer bör skyddas med just-in-time-åtkomstkontroll för nätverk."

  • Rekommendationen utlöses endast om det finns öppna hanteringsportar.

Läs mer om JIT-åtkomstfunktionen.

Anpassade rekommendationer har flyttats till en separat säkerhetskontroll

En säkerhetskontroll som introducerades med den förbättrade säkerhetspoängen var "Implementera bästa praxis för säkerhet". Alla anpassade rekommendationer som skapats för dina prenumerationer placerades automatiskt i den kontrollen.

För att göra det enklare att hitta dina anpassade rekommendationer har vi flyttat dem till en dedikerad säkerhetskontroll, "Anpassade rekommendationer". Den här kontrollen påverkar inte din säkerhetspoäng.

Läs mer om säkerhetskontroller i Förbättrad säkerhetspoäng (förhandsversion) i Azure Security Center.

Växlingsreglage har lagts till för att visa rekommendationer i kontroller eller som en platt lista

Säkerhetskontroller är logiska grupper med relaterade säkerhetsrekommendationer. De återspeglar dina sårbara attackytor. En kontroll är en uppsättning säkerhetsrekommendationer med instruktioner som hjälper dig att implementera dessa rekommendationer.

Om du omedelbart vill se hur väl din organisation skyddar varje enskild attackyta läser du poängen för varje säkerhetskontroll.

Som standard visas dina rekommendationer i säkerhetskontrollerna. Från den här uppdateringen kan du också visa dem som en lista. Om du vill visa dem som en enkel lista sorterad efter hälsostatusen för de berörda resurserna använder du den nya växlingsknappen "Gruppera efter kontroller". Växlingsknappen finns ovanför listan i portalen.

Säkerhetskontrollerna – och den här växlingsknappen – är en del av den nya säkerhetspoängen. Kom ihåg att skicka oss din feedback från portalen.

Läs mer om säkerhetskontroller i Förbättrad säkerhetspoäng (förhandsversion) i Azure Security Center.

Gruppera efter kontroller växlar för rekommendationer.

Utökad säkerhetskontroll, ”implementera metodtips för säkerhet”

En säkerhetskontroll som introduceras med den förbättrade säkerhetspoängen är "Implementera metodtips för säkerhet". När en rekommendation finns i den här kontrollen påverkar den inte säkerhetspoängen.

Med den här uppdateringen har tre rekommendationer flyttats från de kontroller som de ursprungligen placerades i och till den här bästa praxiskontrollen. Vi har tagit det här steget eftersom vi har fastställt att risken för dessa tre rekommendationer är lägre än vad som ursprungligen troddes.

Dessutom har två nya rekommendationer införts och lagts till i den här kontrollen.

De tre rekommendationerna som flyttades är:

  • MFA ska aktiveras på konton med läsbehörighet för din prenumeration (ursprungligen i kontrollen "Aktivera MFA")
  • Externa konton med läsbehörigheter bör tas bort från din prenumeration (ursprungligen i kontrollen Hantera åtkomst och behörigheter)
  • Högst 3 ägare bör utses för din prenumeration (ursprungligen i kontrollen "Hantera åtkomst och behörigheter")

De två nya rekommendationerna som lagts till i kontrollen är:

  • Gästkonfigurationstillägget ska installeras på virtuella Windows-datorer (förhandsversion) – Med hjälp av Azure Policy Guest Configuration får du insyn i virtuella datorer för server- och programinställningar (endast Windows).

  • Windows Defender Exploit Guard ska vara aktiverat på dina datorer (förhandsversion) – Windows Defender Exploit Guard utnyttjar Azure Policy-gästkonfigurationsagenten. Exploit Guard har fyra komponenter som är utformade för att låsa enheter mot en mängd olika attackvektorer och blockera beteenden som ofta används i attacker mot skadlig kod samtidigt som företag kan balansera sina krav på säkerhetsrisker och produktivitet (endast Windows).

Läs mer om Windows Defender Exploit Guard i Skapa och distribuera en Exploit Guard-princip.

Läs mer om säkerhetskontroller i Förbättrad säkerhetspoäng (förhandsversion).

Anpassade principer med anpassade metadata är nu allmänt tillgängliga

Anpassade principer är nu en del av security center-rekommendationer, säkerhetspoäng och instrumentpanelen för regelefterlevnadsstandarder. Den här funktionen är nu allmänt tillgänglig och gör att du kan utöka organisationens säkerhetsutvärderingstäckning i Security Center.

Skapa ett anpassat initiativ i Azure Policy, lägg till principer till det och registrera det i Azure Security Center och visualisera det som rekommendationer.

Vi har nu också lagt till alternativet för att redigera metadata för den anpassade rekommendationen. Metadataalternativen omfattar allvarlighetsgrad, reparationssteg, hotinformation med mera.

Läs mer om att förbättra dina anpassade rekommendationer med detaljerad information.

Funktioner för analys av kraschdumpar som migrerar till fillös attackidentifiering

Vi integrerar identifieringsfunktionerna för Windows-kraschdumpanalys (CDA) i fillös attackidentifiering. Analys av fillös attackidentifiering ger förbättrade versioner av följande säkerhetsaviseringar för Windows-datorer: Identifierad kodinmatning, Maskering av Windows-modul identifierad, Identifierad Shell-kod och Misstänkt kodsegment identifierad.

Några av fördelarna med den här övergången:

  • Proaktiv och snabb identifiering av skadlig kod – CDA-metoden innebar att vänta på att en krasch skulle inträffa och sedan köra analys för att hitta skadliga artefakter. Att använda fillös attackidentifiering ger proaktiv identifiering av minnesinterna hot medan de körs.

  • Enriched alerts - The security alerts from fileless attack detection include enrichments that aren't available from CDA, such as the active network connections information.

  • Alert aggregation - When CDA detected multiple attack patterns within a single crash dump, it triggered multiple security alerts. Fillös attackidentifiering kombinerar alla identifierade attackmönster från samma process till en enda avisering, vilket tar bort behovet av att korrelera flera aviseringar.

  • Minskade krav på Log Analytics-arbetsytan – Kraschdumpar som innehåller potentiellt känsliga data laddas inte längre upp till Log Analytics-arbetsytan.

April 2020

Uppdateringar i april inkluderar:

Dynamiska efterlevnadspaket är nu allmänt tillgängliga

På instrumentpanelen för regelefterlevnad i Azure Security Center finns nu dynamiska efterlevnadspaket (nu allmänt tillgängliga) för att hålla koll på ytterligare bransch- och regelstandarder.

Du kan lägga till dynamiska efterlevnadsprinciper i din prenumeration eller hanteringsgrupp på säkerhetsprincipsidan i Security Center. När du har registrerat en standard eller benchmark visas standarden på instrumentpanelen för regelefterlevnad med alla tillhörande efterlevnadsdata mappade som utvärderingar. Du kan hämta en sammanfattningsrapport för de standarder som har registrerats.

Nu kan du lägga till standarder som:

  • NIST SP 800-53 R4
  • SWIFT CSP CSCF-v2020
  • UK Official och UK NHS
  • Kanada Federal PBMM
  • Azure CIS 1.1.0 (ny) (som är en mer fullständig representation av Azure CIS 1.1.0)

Dessutom har vi nyligen lagt till Azure Security Benchmark, Microsofts Azure-specifika riktlinjer för säkerhet och efterlevnad som utgår ifrån vanliga efterlevnadsramverk. Ytterligare standarder kommer att läggas till på instrumentpanelen när de blir tillgängliga.

Läs mer om hur du anpassar standarduppsättningen på instrumentpanelen för regelefterlevnad.

Identitetsrekommendationer ingår nu i Azure Security Center på den kostnadsfria nivån

Säkerhetsrekommendationer för identitet och åtkomst i Azure Security Center på den kostnadsfria nivån är nu allmänt tillgängliga. Detta är en del av arbetet med att göra CSPM-funktionerna (Cloud Security Posture Management) kostnadsfria. Hittills har dessa rekommendationer endast varit tillgängliga på standardprisnivån.

Exempel på identitets- och åtkomstrekommendationer är:

  • ”Multifaktorautentisering måste vara aktiverat för konton med ägarbehörigheter för din prenumeration.”
  • ”Högst tre ägare bör anges för din prenumeration.”
  • ”Du bör ta bort inaktuella konton från din prenumeration.”

Om du har prenumerationer på den kostnadsfria prisnivån kommer säkerhetspoängen att påverkas av den här ändringen eftersom identitets- och åtkomstsäkerheten aldrig utvärderades.

March 2020

Uppdateringar i mars inkluderar:

Arbetsflödesautomation är nu allmänt tillgänglig

Nu är funktionen för arbetsflödesautomation i Azure Security Center allmänt tillgänglig. Använd funktionen till att automatiskt utlösa logikappar vid säkerhetsaviseringar och rekommendationer. Dessutom finns manuella utlösare för aviseringar och alla rekommendationer som har snabbkorrigeringsalternativet tillgängligt.

Varje säkerhetsprogram innehåller flera arbetsflöden för incidenthantering. De här processerna kan omfatta att meddela relevanta intressenter, starta en process för förändringshantering och tillämpa vissa reparationssteg. Säkerhetsexperter rekommenderar att du automatiserar så många steg som möjligt i dessa procedurer. Automation minskar kostnaderna och kan förbättra säkerheten genom att säkerställa att processtegen utförs snabbt, konsekvent och enligt dina fördefinierade krav.

For more information about the automatic and manual Security Center capabilities for running your workflows, see workflow automation.

Läs mer om att skapa Logic Apps.

Integrering av Azure Security Center med Windows Admin Center

Nu är det möjligt att flytta dina lokala Windows-servrar från Windows Admin Center direkt till Azure Security Center. Security Center blir sedan ditt enda fönster för att visa säkerhetsinformation för alla dina Windows Admin Center-resurser, till exempel lokala servrar, virtuella datorer och ytterligare PaaS-arbetsbelastningar.

När du har flyttat en server från Windows Admin Center till Azure Security Center kan du:

  • visa säkerhetsaviseringar och rekommendationer i Security Center-tillägget för Windows Admin Center
  • visa säkerhetsstatus och hämta ytterligare detaljerad information om dina Windows Admin Center-hanterade servrar i Security Center på Azure-portalen (eller via ett API).

Läs mer om hur du integrerar Azure Security Center med Windows Admin Center.

Skydd för Azure Kubernetes Service

Azure Security Center får utökade säkerhetsfunktioner för containrar för att skydda Azure Kubernetes Service (AKS).

Den populära plattformen Kubernetes med öppen källkod antas så brett att den nu är en branschstandard för containerorkestrering. Trots den här omfattande implementeringen finns det fortfarande en brist på förståelse för hur du kan skydda en Kubernetes-miljö. Det krävs expertkunskaper för att skydda attackytorna i ett containerprogram för att säkerställa att infrastrukturen har konfigureras säkert och ständigt övervakas mot potentiella hot.

I Security Center-skyddet ingår följande:

  • Identifiering och synlighet – Kontinuerlig identifiering av hanterade AKS-instanser i de prenumerationer som är registrerade i Security Center.
  • Security recommendations - Actionable recommendations to help you comply with security best-practices for AKS. Dessa rekommendationer ingår i din säkerhetspoäng för att säkerställa att de visas som en del av din organisations säkerhetsstatus. Ett exempel på en AKS-relaterad rekommendation som du kan se är "Rollbaserad åtkomstkontroll bör användas för att begränsa åtkomsten till ett Kubernetes-tjänstkluster".
  • Threat protection - Through continuous analysis of your AKS deployment, Security Center alerts you to threats and malicious activity detected at the host and AKS cluster level.

Läs mer om Integrering av Azure Kubernetes Services med Security Center.

Läs mer om containersäkerhetsfunktionerna i Security Center.

Förbättrad just-in-time-upplevelse

Funktionerna, driften och användargränssnittet för Azure Security Centers just-in-time-verktyg som skyddar dina hanteringsportar har förbättrats på följande sätt:

  • Justification field - When requesting access to a virtual machine (VM) through the just-in-time page of the Azure portal, a new optional field is available to enter a justification for the request. Information som anges i det här fältet kan spåras i aktivitetsloggen.
  • Automatisk rensning av redundanta jit-regler (just-in-time) – När du uppdaterar en JIT-princip körs automatiskt ett rensningsverktyg för att kontrollera giltigheten för hela regeluppsättningen. Verktyget söker efter avvikelser mellan reglerna i principen och reglerna i NSG. Om rensningsverktyget hittar ett matchningsfel avgör det orsaken och tar bort inbyggda regler som inte behövs längre när det är säkert att göra det. Rensningen tar aldrig bort regler som du har skapat.

Läs mer om JIT-åtkomstfunktionen.

Två säkerhetsrekommendationer för inaktuella webbprogram

Två säkerhetsrekommendationer som rör webbappar görs inaktuella:

  • Reglerna för webbappar på IaaS-nätverkssäkerhetsgrupper bör skärpas. (Relaterad princip: NSG-reglerna för webbprogram på IaaS bör härdas)

  • Åtkomst till App Services bör begränsas. (Relaterad princip: Åtkomst till App Services bör begränsas [förhandsversion])

De här rekommendationerna visas inte längre i Security Center-listan med rekommendationer. Relaterade principer tas inte längre med i initiativet "Security Center Default".

February 2020

Fillös attackidentifiering för Linux (förhandsversion)

Angripare tillämpar alltmer dolda angreppsmetoder för att undvika identifiering. Därför omfattar Azure Security Center-funktionen för identifiering av fillösa angrepp nu även Linux, i tillägg till Windows. Fillösa angrepp utnyttjar sårbarheter i programvara, injicerar skadliga nyttolaster i ofarliga systemprocesser och döljer sig i minnet. These techniques:

  • minimera eller eliminera spår av skadlig kod på disken
  • minska risken för identifiering av diskbaserade lösningar för genomsökning av skadlig kod

För att motverka det här hotet lanserade Azure Security Center identifiering av fillösa angrepp för Windows i oktober 2018, och funktionen omfattar nu även Linux.

January 2020

Förbättrad säkerhetspoäng (förhandsversion)

Nu finns en förbättrad version av funktionen för säkerhetspoäng i Azure Security Center tillgänglig i förhandsversion. I den här versionen grupperas flera rekommendationer i säkerhetskontroller som bättre speglar dina sårbara attackytor (till exempel för att begränsa åtkomsten till hanteringsportar).

Utforska ändringarna i funktionen för säkerhetspoäng under förhandsgranskningen och se vilka andra förbättringar som kan hjälpa dig att skydda din miljö ännu bättre.

Läs mer om förbättrad säkerhetspoäng (förhandsversion).

November 2019

Uppdateringar i november inkluderar:

Hotskydd för Azure Key Vault i Nordamerika regioner (förhandsversion)

Azure Key Vault är en väsentlig tjänst för att skydda data och förbättra prestanda hos molnprogram genom att erbjuda möjligheten att centralt hantera nycklar, hemligheter, kryptografiska nycklar och principer i molnet. Eftersom Azure Key Vault lagrar känsliga och affärskritiska data kräver det högsta möjliga säkerhet för nyckelvalven och de data som lagras i dem.

Azure Security Centers stöd för Threat Protection för Azure Key Vault ger ytterligare ett lager säkerhetsinformation som identifierar ovanliga och potentiellt skadliga försök att komma åt eller utnyttja nyckelvalv. Med det här nya skyddslagret kan kunder hantera hot mot sina nyckelvalv utan att vara någon säkerhetsexpert eller hantera säkerhetsövervakningssystems. Den här funktionen finns i allmän förhandsversion i regionerna i Nordamerika.

Hotskydd för Azure Storage innefattar Malware Reputation Screening

Hotskydd för Azure Storage erbjuder nu nya identifieringar via Microsoft Threat Intelligence för identifiering av uppladdningar av skadlig kod till Azure Storage med hashryktesanalys och misstänkta mönster från en aktiv Tor-slutnod (en anonymiserande proxy). Du kan nu visa identifierad skadlig kod i lagringskonton med Azure Security Center.

Arbetsflödesautomatisering med Logic Apps (förhandsversion)

Organisationer med centralt hanterad säkerhet och IT/drift implementerar interna arbetsflödesprocesser för att främja nödvändiga åtgärder i organisationen när avvikelser upptäcks i deras miljöer. I många fall är dessa arbetsflöden repeterbara processer och automatisering kan effektivisera processer i organisationen avsevärt.

Idag introducerar vi en ny funktion i Security Center som gör det möjligt för kunder att skapa automatiseringskonfigurationer som utnyttjar Azure Logic Apps och skapa principer som automatiskt utlöser dem baserat på specifika ASC-resultat, till exempel rekommendationer eller aviseringar. Azure Logic App kan konfigureras till att utföra valfri åtgärd som stöds av den stora communityn med Logic App-anslutningsprogram eller använda en av de mallar som tillhandahålls av Security Center, till exempel för att skicka ett e-postmeddelande eller öppna ett ServiceNow™-ärende.

For more information about the automatic and manual Security Center capabilities for running your workflows, see workflow automation.

Mer information om logikappar finns i Azure Logic Apps.

Snabbkorrigering för massresurser allmänt tillgängliga

De många uppgifter som en användare får som en del av Secure Score gör det svårt att omedelbart åtgärda problem i en stor maskinpark.

Använd Snabbkorrigeringsreparation för att åtgärda säkerhetsfelkonfigurationer, åtgärda rekommendationer för flera resurser och förbättra din säkerhetspoäng.

Detta gör att du kan välja de resurser som du vill tillämpa åtgärden på och starta en ny reparationsåtgärd som konfigurerar inställningen åt dig.

Snabbkorrigering är allmänt tillgänglig för kunder i dag som en del av rekommendationer för Security Center.

Sök igenom containeravbildningar efter sårbarheter (förhandsversion)

Azure Security Center kan nu avsöka containeravbildningar i Azure Container Registry efter sårbarheter.

Avbildningsgenomsökningen parsar containeravbildningsfilen och kontrollerar sedan om det finns några kända sårbarheter (drivs av Qualys).

Själva genomsökningen utlöses automatiskt när nya containeravbildningar skickas till Azure Container Registry. Säkerhetsrisker som hittas visas som Security Center-rekommendationer och ingår i säkerhetspoängen tillsammans med information om hur du korrigerar dem för att minska den attackyta som de tillät.

Ytterligare standarder för regelefterlevnad (förhandsversion)

Instrumentpanelen för regelefterlevnad ger insikter om din efterlevnadsstatus baserat på Security Center-utvärderingar. Instrumentpanelen visar hur din miljö följer kontroller och krav som anges av specifika regelstandarder och branschriktlinjer. Den ger preskriptiva rekommendationer om hur du hanterar dessa krav.

Instrumentpanelen för regelefterlevnad har hittills stöd för fyra inbyggda standarder: Azure CIS 1.1.0, PCI-DSS, ISO 27001 och SOC-TSP. Nu presenterar vi den offentliga förhandsversionen av ytterligare standarder som stöds: NIST SP 800-53 R4, SWIFT CSP CSCF v2020, Canada Federal PBMM och UK Official tillsammans med UK NHS. Vi släpper också en uppdaterad version av Azure CIS 1.1.0, som täcker fler kontroller från standarden och förbättrar utökningsbarheten.

Läs mer om hur du anpassar standarduppsättningen på instrumentpanelen för regelefterlevnad.

Threat Protection för Azure Kubernetes Service (förhandsversion)

Kubernetes håller snabbt på att bli den nya standarden för distribution och hantering av programvara i molnet. Få personer har stor erfarenhet av Kubernetes, och många fokuserar på allmän teknik och administration samtidigt som de missar säkerhetsaspekten. Kubernetes-miljön behöver konfigureras för att vara säker. Det måste säkerställas att inga dörrar lämnas öppna för angripare som utnyttjar containerfokuserade attackytor. Security Center utökar sitt stöd inom containrar till en av de snabbast växande tjänsterna i Azure – Azure Kubernetes Service (AKS).

Bland de nya funktionerna i den här offentliga förhandsversionen finns följande:

  • Identifiering och synlighet – Kontinuerlig identifiering av hanterade AKS-instanser i Security Centers registrerade prenumerationer.
  • Rekommendationer för säker poäng – Åtgärdsbara objekt som hjälper kunderna att följa bästa praxis för säkerhet för AKS och öka deras säkerhetspoäng. Rekommendationerna omfattar bland annat "Rollbaserad åtkomstkontroll ska användas för att begränsa åtkomsten till ett Kubernetes-tjänstkluster".
  • Threat Detection - Host and cluster-based analytics, such as "A privileged container detected".

Sårbarhetsbedömning för virtuell dator (förhandsversion)

Program som installeras på virtuella datorer kunde ofta ha sårbarheter som kan leda till intrång i den virtuella datorn. Vi meddelar att standardnivån security center innehåller inbyggd sårbarhetsbedömning för virtuella datorer utan extra kostnad. Sårbarhetsbedömningen, som drivs av Qualys i den offentliga förhandsversionen, gör att du kontinuerligt kan genomsöka alla installerade program på en virtuell dator för att hitta sårbara program och presentera resultaten i Security Center-portalens upplevelse. Security Center hanterar alla distributionsåtgärder så att användaren inte behöver göra något extra arbete. Framöver planerar vi att tillhandahålla alternativ för sårbarhetsbedömning för att stödja våra kunders unika affärsbehov.

Läs mer om sårbarhetsbedömningar för dina virtuella Azure-datorer.

Avancerad datasäkerhet för SQL-servrar på virtuella Azure-datorer (förhandsversion)

Azure Security Centers stöd för hotskydd och sårbarhetsbedömning för SQL-databaser som körs på virtuella IaaS-datorer är nu i förhandsversion.

Vulnerability assessment is an easy to configure service that can discover, track, and help you remediate potential database vulnerabilities. Den ger insyn i din säkerhetsstatus som en del av säkerhetspoängen och innehåller stegen för att lösa säkerhetsproblem och förbättra dina databasbefästningar.

Avancerat hotskydd identifierar avvikande aktiviteter som indikerar ovanliga och potentiellt skadliga försök att komma åt eller utnyttja din SQL-server. Det övervakar kontinuerligt din databas och letar efter misstänkta aktiviteter. Du får åtgärdsinriktade säkerhetsvarningar om avvikande åtkomstmönster i databasen. Dessa aviseringar ger information om misstänkt aktivitet och rekommenderade åtgärder för att undersöka och åtgärda hotet.

Stöd för anpassade principer (förhandsversion)

Azure Security Center har nu stöd för anpassade principer (i förhandsversion).

Våra kunder har velat utöka sin aktuella täckning för säkerhetsutvärderingar i Security Center med sina egna säkerhetsutvärderingar baserat på principer som de skapar i Azure Policy. Tack vare stödet för anpassade principer är detta nu möjligt.

De här nya principerna kommer att ingå i upplevelsen för Security Center-rekommendationer samt på instrumentpanelen för standarder för regelefterlevnad. Med stöd för anpassade principer kan du nu skapa ett anpassat initiativ i Azure Policy och sedan lägga till det som en princip i Security Center och visualisera det som en rekommendation.

Utökad Azure Security Center-täckning med plattform för communityn och partner

Använd Security Center för att få rekommendationer inte bara från Microsoft utan även från befintliga lösningar från partner som Check Point, Tenable och CyberArk med många fler integreringar som kommer. Security Centers enkla registreringsflöde kan ansluta dina befintliga lösningar till Security Center, så att du kan visa dina säkerhetsstatusrekommendationer på en enda plats, köra enhetliga rapporter och utnyttja alla Security Centers funktioner mot både inbyggda rekommendationer och partnerrekommendationer. Du kan även exportera Security Center-rekommendationer till partnerprodukter.

Läs mer om Microsoft Intelligent Security Association.

Avancerade integreringar med export av rekommendationer och aviseringar (förhandsversion)

För att aktivera scenarier på företagsnivå ovanpå Security Center är det nu möjligt att använda Security Center-aviseringar och rekommendationer på ytterligare platser förutom Azure Portal eller API. Dessa kan exporteras direkt till en händelsehubb och till Log Analytics-arbetsytor. Här är några arbetsflöden som du kan skapa för de här nya funktionerna:

  • Med export till Log Analytics-arbetsytan kan du skapa anpassade instrumentpaneler med Power BI.
  • Med export till Event Hubs kan du exportera Security Center-aviseringar och rekommendationer till dina SIEM från tredje part, till en lösning från tredje part eller Azure Data Explorer.

Registrera lokala servrar till Security Center från Windows Admin Center (förhandsversion)

Windows Admin Center är en hanteringsportal för Windows-servrar som inte är distribuerade i Azure. Servrarna får flera Azure-hanteringsfunktioner, till exempel säkerhetskopiering och systemuppdateringar. Vi har nyligen lagt till möjligheten att registrera dessa icke-Azure-servrar till att bli skyddade av ASC direkt från Windows Admin Center-upplevelsen.

Användare kan nu registrera en WAC-server till Azure Security Center och aktivera visning av säkerhetsaviseringar och rekommendationer direkt i Windows Admin Center-upplevelsen.

September 2019

Uppdateringar i september inkluderar:

Hantera regler med förbättringar av anpassningsbara programkontroller

Funktionerna för att hantera anpassningsbara programkontroller för virtuella datorer har förbättrats. Med Azure Security Centers anpassningsbara programkontroller kan du styra vilka program som kan köras på dina virtuella datorer. Utöver en allmän förbättring av regelhanteringen kan du med en ny fördel styra vilka filtyper som skyddas när du lägger till en ny regel.

Läs mer om anpassningsbara programkontroller.

Kontrollera säkerhetsrekommendations för containrar med Azure Policy

Azure Security Centers rekommendation att åtgärda säkerhetsrisker i containersäkerhet kan nu aktiveras eller inaktiveras via Azure Policy.

Om du vill visa dina aktiverade säkerhetsprinciper öppnar du sidan Säkerhetsprincip från Security Center.

August 2019

Uppdateringar i augusti inkluderar:

Just-in-time-åtkomst (JIT) för virtuella datorer för Azure Firewall

Just-in-time-åtkomst (JIT) för virtuella datorer för Azure Firewall är nu allmänt tillgängligt. Använd detta för att göra miljöer som skyddas av Azure Firewall och NSG säkra.

JIT-åtkomst för virtuella datorer minskar exponeringen för volymetriska attacker i nätverk genom att ge kontrollerad åtkomst till virtuella datorer endast när det behövs, via dina NSG- och Azure Firewall-regler.

När du aktiverar JIT för dina virtuella datorer skapar du en princip som bestämmer vilka portar som ska skyddas, hur länge portarna ska vara öppnat samt godkända IP-adresser som dessa portar kan kommas åt från. Den här principen hjälper dig att kontrollera vad användare kan göra när de begär åtkomst.

Begäranden loggas i Azure-aktivitetsloggen så att du enkelt kan övervaka och granska åtkomst. Sidan just-in-time hjälper dig också att snabbt identifiera befintliga virtuella datorer som har JIT aktiverat och virtuella datorer där JIT rekommenderas.

Läs mer om Azure Firewall.

Enkelklicksreparation för att öka din säkerhetsstatus (förhandsversion)

Secure Score är ett verktyg som hjälper dig att utvärdera säkerhetsstatusen för dina arbetsbelastningar. Det granskar dina säkerhetsrekommendationer och prioriterar dem så att du vet vilka rekommendationer som bör genomföras först. Detta hjälper dig att hitta de allvarligaste säkerhetssårbarheterna att prioritera för undersökning.

För att förenkla reparationen av säkerhetsfel och hjälpa dig att snabbt förbättra din säkerhetspoäng har vi lagt till en ny funktion som gör att du kan åtgärda en rekommendation om en mängd resurser med ett enda klick.

Detta gör att du kan välja de resurser som du vill tillämpa åtgärden på och starta en ny reparationsåtgärd som konfigurerar inställningen åt dig.

Cross-tenant management

Security Center har nu stöd för scenarier med hantering av flera klienter i Azure Lighthouse. Detta gör att du kan få insyn i och hantera säkerhetssituationen för flera klienter i Security Center.

Läs mer om hanteringsupplevelser mellan klientorganisationer.

July 2019

Uppdateringar av nätverksrekommendationer

I Azure Security Center (ASC) finns nu nya nätverksrekommendationer, och en del av de befintliga har förbättrats. Nu får du ännu bättre nätverksskydd för dina resurser när du använder Security Center.

June 2019

Adaptiv nätverkshärdning – allmänt tillgänglig

En av de största angreppsytorna för arbetsbelastningar som körs i det offentliga molnet är anslutningarna till och från det offentliga internet. Våra kunder har ofta svårt att veta vilka NSG-regler (nätverkssäkerhetsgrupper) som ska användas så att Azure-arbetsbelastningar bara är tillgängliga för de källintervall som verkligen behövs. Med den här nya funktionen så lär sig Security Center nätverkstrafiken och anslutningsmönstren för Azure-arbetsbelastningar och ger rekommendationer om NSG-regler för internetanslutna virtuella datorer. På så sätt kan våra kunder konfigurera sina policyer för nätverksåtkomst och begränsa exponeringen mot attacker.