Bulut için Defender'daki yenilikler için arşiv mi?

Bu sayfada altı aydan eski özellikler, düzeltmeler ve kullanımdan kaldırmalar hakkında bilgi sağlanır. En son güncelleştirmeler için Bulut için Defender'daki yenilikler? bölümüne bakın.

Eylül 2023

Tarih Güncelleştir
30 Eylül Log Analytics günlük üst sınırına değiştirme
27 Eylül Veri güvenliği panosu genel önizlemede kullanılabilir
21 Eylül Önizleme sürümü: Makinelerde SQL Server planı için yeni otomatik sağlama işlemi
20 Eylül Bulut için Defender'de Azure DevOps için GitHub Gelişmiş Güvenliği uyarıları
11 Eylül Api'ler için Defender önerileri için muaf tutma işlevi kullanıma sunuldu
11 Eylül API'ler için Defender algılamaları için örnek uyarılar oluşturma
6 Eylül Önizleme sürümü: Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenen kapsayıcılar güvenlik açığı değerlendirmesi artık çekme sırasında taramayı destekliyor
6 Eylül Mevzuat uyumluluğunda İnternet Güvenliği Merkezi (CIS) standartlarının adlandırma biçimi güncelleştirildi
5 Eylül PaaS veritabanları için hassas veri bulma (Önizleme)
1 Eylül Genel Kullanılabilirlik (GA): Depolama için Defender'da kötü amaçlı yazılım taraması

Log Analytics günlük üst sınırına değiştirme

Azure izleyicisi, Log Analytics çalışma alanlarınıza alınan veriler için günlük üst sınır ayarlama özelliği sunar. Ancak Bulut için Defender güvenlik olayları şu anda bu dışlamalarda desteklenmemektedir.

Log Analytics Günlük Üst Sınırı artık aşağıdaki veri türleri kümesini dışlamaz:

  • WindowsEvent
  • SecurityAlert
  • SecurityBaseline
  • SecurityBaselineSummary
  • SecurityDetection
  • SecurityEvent
  • WindowsFirewall
  • MaliciousIPCommunication
  • LinuxAuditLog
  • SysmonEvent
  • ProtectionStatus
  • Güncelleştir
  • UpdateSummary
  • CommonSecurityLog
  • Syslog

Günlük sınıra ulaşılırsa tüm faturalanabilir veri türleri eşlenir. Bu değişiklik, beklenenden daha yüksek veri alımından kaynaklanan maliyetleri tam olarak içerme olanağınızı artırır.

Bulut için Microsoft Defender ile çalışma alanları hakkında daha fazla bilgi edinin.

Veri güvenliği panosu genel önizlemede kullanılabilir

27 Eylül 2023, Cumartesi

Veri güvenliği panosu artık Defender CSPM planının bir parçası olarak genel önizlemede kullanılabilir. Veri güvenliği panosu, hassas veriler üzerinde önemli riskleri aydınlatan, hibrit bulut iş yüklerindeki veriler için uyarıları ve olası saldırı yollarını öncelik sırasına alan etkileşimli, veri merkezli bir panodur. Veri güvenliği panosu hakkında daha fazla bilgi edinin.

Önizleme sürümü: Makinelerde SQL Server planı için yeni otomatik sağlama işlemi

21 Eylül 2023

Microsoft Monitoring Agent (MMA) Ağustos 2024'te kullanım dışı bırakılıyor. Bulut için Defender MMA'nın yerine SQL Server tarafından hedeflenen Azure monitoring Agent otomatik sağlama işleminin sürümüyle değiştirerek stratejisini güncelleştirdi.

Önizleme sırasında, Azure İzleyici Aracısı (Önizleme) ile MMA otomatik sağlama işlemini kullanan müşterilerin makinelerde SQL Server için Azure monitoring Agent (Önizleme) otomatik sağlama işlemine geçmeleri istenir. Geçiş işlemi sorunsuzdur ve tüm makineler için sürekli koruma sağlar.

Daha fazla bilgi için bkz . SQL sunucusu tarafından hedeflenen Azure İzleme Aracısı otomatik sağlama işlemine geçiş.

Bulut için Defender'de Azure DevOps için GitHub Gelişmiş Güvenliği uyarıları

20 Eylül 2023, Cumartesi

Artık Bulut için Defender'da CodeQL, gizli diziler ve bağımlılıklarla ilgili Azure DevOps (GHAzDO) için GitHub Gelişmiş Güvenliği uyarılarını görüntüleyebilirsiniz. Sonuçlar DevOps sayfasında ve Öneriler görüntülenir. Bu sonuçları görmek için GHAzDO özellikli depolarınızı Bulut için Defender ekleyin.

Azure DevOps için GitHub Gelişmiş Güvenliği hakkında daha fazla bilgi edinin.

Api'ler için Defender önerileri için muaf tutma işlevi kullanıma sunuldu

11 Eylül 2023, Cumartesi

Artık aşağıdaki API'ler için Defender güvenlik önerileri için önerileri muaf tutabilirsiniz.

Öneri Açıklama ve ilgili ilke Önem
(Önizleme) Kullanılmayan API uç noktaları devre dışı bırakılmalı ve Azure API Management hizmetinden kaldırılmalıdır En iyi güvenlik uygulaması olarak, 30 gündür trafik almamış API uç noktaları kullanılmamış olarak kabul edilir ve Azure API Management hizmetinden kaldırılmalıdır. Kullanılmayan API uç noktalarının tutulması güvenlik riski doğurabilir. Bunlar, Azure API Management hizmetinden kullanımdan kaldırılmış ancak yanlışlıkla etkin bırakılmış API'ler olabilir. Bu tür API'ler genellikle en güncel güvenlik kapsamını almaz. Düşük
(Önizleme) Azure API Management'ta API uç noktalarının kimliği doğrulanmalıdır Azure API Management'ta yayımlanan API uç noktaları, güvenlik riskini en aza indirmeye yardımcı olmak için kimlik doğrulamasını zorunlu kılmalıdır. Kimlik doğrulama mekanizmaları bazen yanlış uygulanır veya eksiktir. Bu, saldırganların uygulama açıklarından yararlanmasına ve verilere erişmesine olanak tanır. Azure API Management'ta yayımlanan API'ler için bu öneri, Azure API Management içinde yapılandırılan Abonelik Anahtarları, JWT ve İstemci Sertifikası aracılığıyla kimlik doğrulamasının yürütülmesini değerlendirir. Bu kimlik doğrulama mekanizmalarından hiçbiri API çağrısı sırasında yürütülmezse, API bu öneriyi alır. Yüksek

Bulut için Defender'da önerileri muaf tutma hakkında daha fazla bilgi edinin.

API'ler için Defender algılamaları için örnek uyarılar oluşturma

11 Eylül 2023, Cumartesi

Artık API'ler için Defender genel önizlemesinin bir parçası olarak yayımlanan güvenlik algılamaları için örnek uyarılar oluşturabilirsiniz. Bulut için Defender'da örnek uyarılar oluşturma hakkında daha fazla bilgi edinin.

Önizleme sürümü: Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenen kapsayıcı güvenlik açığı değerlendirmesi artık çekme sırasında taramayı destekliyor

6 Eylül 2023, Cumartesi

Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenen kapsayıcılar güvenlik açığı değerlendirmesi artık ACR'den çekilen görüntüleri taramak için ek tetikleyiciyi destekliyor. Yeni eklenen bu tetikleyici, mevcut tetikleyicilerin son 90 gün içinde ACR'ye gönderilen görüntüleri ve AKS'de çalışmakta olan görüntüleri taramaya ek olarak etkin görüntüler için ek kapsam sağlar.

Yeni tetikleyici bugün kullanıma sunulmaya başlayacaktır ve Eylül ayı sonuna kadar tüm müşterilerin kullanımına sunulması beklenmektedir.

Daha fazla bilgi edinin.

Mevzuat uyumluluğunda İnternet Güvenliği Merkezi (CIS) standartlarının adlandırma biçimi güncelleştirildi

6 Eylül 2023, Cumartesi

Uyumluluk panosundaki CIS (Center for Internet Security) temellerinin adlandırma biçimi olarak değiştirilir [Cloud] CIS [version number]CIS [Cloud] Foundations v[version number]. Aşağıdaki tabloya bakın:

Geçerli Ad Yeni Adı
Azure CIS 1.1.0 CIS Azure Foundations v1.1.0
Azure CIS 1.3.0 CIS Azure Foundations v1.3.0
Azure CIS 1.4.0 CIS Azure Foundations v1.4.0
AWS CIS 1.2.0 CIS AWS Foundations v1.2.0
AWS CIS 1.5.0 CIS AWS Foundations v1.5.0
GCP CIS 1.1.0 CIS GCP Foundations v1.1.0
GCP CIS 1.2.0 CIS GCP Foundations v1.2.0

Mevzuat uyumluluğunuzu geliştirmeyi öğrenin.

PaaS veritabanları için hassas veri bulma (Önizleme)

5 Eylül 2023

PaaS Veritabanları (herhangi bir türde Azure SQL Veritabanı ve Amazon RDS Örnekleri) için sorunsuz hassas veri bulma için veri kullanan güvenlik duruşu özellikleri artık genel önizleme aşamasındadır. Bu genel önizleme, kritik verilerinizin bulunduğu her yerde ve bu veritabanlarında bulunan veri türlerinin bir haritasını oluşturmanıza olanak tanır.

Azure ve AWS veritabanları için hassas veri bulma, bulut nesne depolama kaynakları (Azure Blob Depolama, AWS S3 demetleri ve GCP depolama demetleri) için genel kullanıma açık olan paylaşılan taksonomi ve yapılandırmaya ek olarak tek bir yapılandırma ve etkinleştirme deneyimi sağlar.

Veritabanları haftalık olarak taranır. öğesini etkinleştirirseniz sensitive data discoverybulma işlemi 24 saat içinde çalışır. Sonuçlar Bulut Güvenlik Gezgini'nde veya hassas verilere sahip yönetilen veritabanları için yeni saldırı yolları gözden geçirilerek görüntülenebilir.

Veritabanları için veri kullanan güvenlik duruşu Defender CSPM planı aracılığıyla sağlanır ve seçeneğin etkinleştirildiği sensitive data discovery aboneliklerde otomatik olarak etkinleştirilir.

Aşağıdaki makalelerde veri kullanan güvenlik duruşu hakkında daha fazla bilgi edinebilirsiniz:

Genel Kullanılabilirlik (GA): Depolama için Defender'da kötü amaçlı yazılım taraması

1 Eylül 2023

Kötü amaçlı yazılım taraması artık Depolama için Defender eklentisi olarak genel kullanıma sunuldu ... Depolama için Defender'da kötü amaçlı yazılım taraması, Microsoft Defender Virüsten Koruma özelliklerini kullanarak karşıya yüklenen içerikte neredeyse gerçek zamanlı olarak tam bir kötü amaçlı yazılım taraması gerçekleştirerek depolama hesaplarınızın kötü amaçlı içeriğe karşı korunmasına yardımcı olur. Güvenilmeyen içeriği işlemeye yönelik güvenlik ve uyumluluk gereksinimlerini karşılamaya yardımcı olmak için tasarlanmıştır. Kötü amaçlı yazılım tarama özelliği, büyük ölçekte kuruluma olanak tanıyan ve uygun ölçekte yanıtı otomatikleştirmeyi destekleyen aracısız bir SaaS çözümüdür.

Depolama için Defender'da kötü amaçlı yazılım tarama hakkında daha fazla bilgi edinin.

Kötü amaçlı yazılım taraması, veri kullanımınıza ve bütçenize göre fiyatlendirilir. Faturalama 3 Eylül 2023'te başlar. Daha fazla bilgi için fiyatlandırma sayfasını ziyaret edin.

Önceki planı kullanıyorsanız kötü amaçlı yazılım taramasını etkinleştirmek için yeni plana proaktif olarak geçiş yapmanız gerekir.

Bulut için Microsoft Defender duyuru blog gönderisini okuyun.

Ağustos 2023

Ağustos ayındaki Güncelleştirmeler şunlardır:

Tarih Güncelleştir
30 Ağustos Kapsayıcılar için Defender: Kubernetes için Aracısız Bulma
22 Ağustos Öneri sürümü: Depolama için Microsoft Defender kötü amaçlı yazılım tarama ve hassas veri tehdidi algılama özelliğiyle etkinleştirilmelidir
17 Ağustos Bulut için Defender güvenlik uyarılarındaki genişletilmiş özellikler etkinlik günlüklerinden maskelenir
15 Ağustos Defender CSPM'de GCP desteğinin önizleme sürümü
7 Ağustos Sunucular için Defender Plan 2'de yeni güvenlik uyarıları: Azure sanal makine uzantılarını kötüye kullanarak olası saldırıları algılama
1 Ağustos Bulut için Defender planları için iş modeli ve fiyatlandırma güncelleştirmeleri

Kapsayıcılar için Defender: Kubernetes için aracısız bulma

30 Ağustos 2023, Ağustos 2023, Ağustos 2023, Ağustos 2023, Ağustos

Kapsayıcılar için Defender: Kubernetes için aracısız bulma... Bu sürüm kapsayıcı güvenliğinde önemli bir adıma işaret eder ve Kubernetes ortamları için gelişmiş içgörüler ve kapsamlı envanter özellikleriyle sizi güçlendirir. Yeni kapsayıcı teklifi, Bulut için Defender bağlamsal güvenlik grafı tarafından desteklenir. Bu son güncelleştirmeden şunları bekleyebilirsiniz:

  • Aracısız Kubernetes bulma
  • Kapsamlı envanter özellikleri
  • Kubernetes'e özgü güvenlik içgörüleri
  • Bulut Güvenlik Gezgini ile gelişmiş risk avcılığı

Kubernetes için aracısız bulma artık tüm Kapsayıcılar için Defender müşterileri tarafından kullanılabilir. Bu gelişmiş özellikleri kullanmaya hemen başlayabilirsiniz. Aboneliklerinizi tüm uzantı kümesini etkinleştirecek şekilde güncelleştirmenizi ve en son eklemeler ile özelliklerden yararlanmanızı öneririz. Uzantıyı etkinleştirmek için Kapsayıcılar için Defender aboneliğinizin Ortam ve ayarlar bölmesini ziyaret edin.

Not

En son eklemelerin etkinleştirilmesi, etkin Kapsayıcılar için Defender müşterilerine yeni maliyetler doğurmayacak.

Daha fazla bilgi için bkz . Kapsayıcı güvenliğine genel bakış Kapsayıcılar için Microsoft Defender.

Öneri sürümü: Depolama için Microsoft Defender kötü amaçlı yazılım tarama ve hassas veri tehdidi algılama özelliğiyle etkinleştirilmelidir

22 Ağustos 2023 Salı

Depolama için Defender'da yeni bir öneri yayınlandı. Bu öneri, Depolama için Defender'ın kötü amaçlı yazılım tarama ve hassas veri tehdidi algılama özellikleriyle abonelik düzeyinde etkinleştirilmesini sağlar.

Öneri Açıklama
Depolama için Microsoft Defender kötü amaçlı yazılım taraması ve hassas veri tehdidi algılama özelliğiyle etkinleştirilmelidir Depolama için Microsoft Defender, depolama hesaplarınıza yönelik olası tehditleri algılar. Verileriniz ve iş yükünüz üzerindeki üç önemli etkiyi önlemeye yardımcı olur: kötü amaçlı dosya yüklemeleri, hassas veri sızdırma ve veri bozulması. Yeni Depolama için Defender planı kötü amaçlı yazılım taraması ve hassas veri tehdidi algılamayı içerir. Bu plan ayrıca kapsam ve maliyetler üzerinde denetim için tahmin edilebilir bir fiyatlandırma yapısı (depolama hesabı başına) sağlar. Büyük ölçekte basit bir aracısız kurulumla, abonelik düzeyinde etkinleştirildiğinde, bu abonelik altında mevcut ve yeni oluşturulan tüm depolama hesapları otomatik olarak korunur. Ayrıca belirli depolama hesaplarını korumalı aboneliklerin dışında tutabilirsiniz.

Bu yeni öneri, geçerli önerinin Microsoft Defender for Storage should be enabled (değerlendirme anahtarı 1be22853-8ed1-4005-9907-ddad64cb1417) yerini alır. Ancak, bu öneri Azure Kamu bulutlarda kullanılabilir olmaya devam edecektir.

Depolama için Microsoft Defender hakkında daha fazla bilgi edinin.

Bulut için Defender güvenlik uyarılarındaki genişletilmiş özellikler etkinlik günlüklerinden maskelenir

17 Ağustos 2023, Ağustos 2023, Ağustos 2023, Ağustos 2023, Ağustos

Kısa süre önce güvenlik uyarılarının ve etkinlik günlüklerinin tümleştirildiği yöntemi değiştirdik. Hassas müşteri bilgilerini daha iyi korumak için bu bilgileri artık etkinlik günlüklerine dahil etmeyeceğiz. Bunun yerine, bunu yıldız işaretiyle maskeleriz. Ancak bu bilgiler uyarı API'si, sürekli dışarı aktarma ve Bulut için Defender portalı aracılığıyla kullanılabilir.

Uyarıları SIEM çözümlerine aktarmak için etkinlik günlüklerini kullanan müşteriler, Bulut için Defender güvenlik uyarılarını dışarı aktarmak için önerilen yöntem olmadığından farklı bir çözüm kullanmayı düşünmelidir.

Bulut için Defender güvenlik uyarılarını SIEM, SOAR ve diğer üçüncü taraf uygulamalara aktarma yönergeleri için bkz. Uyarıları SIEM, SOAR veya BT Hizmet Yönetimi çözümüne aktarma.

Defender CSPM'de GCP desteğinin önizleme sürümü

15 Ağustos 2023, Ağustos 2023, Ağustos 2023, Ağustos 2023, Ağustos

GCP kaynakları desteğiyle Defender CSPM bağlamsal bulut güvenlik grafiğinin ve saldırı yolu analizinin önizleme sürümünü duyuruyoruz. GCP kaynakları genelinde kapsamlı görünürlük ve akıllı bulut güvenliği için Defender CSPM'nin gücünü uygulayabilirsiniz.

GCP desteğimizin temel özellikleri şunlardır:

  • Saldırı yolu analizi - Saldırganların atabileceği olası yolları anlayın.
  • Bulut güvenlik gezgini - Güvenlik grafı üzerinde graf tabanlı sorgular çalıştırarak güvenlik risklerini proaktif olarak belirleyin.
  • Aracısız tarama - Aracı yüklemeden sunucuları tarayın ve gizli dizileri ve güvenlik açıklarını belirleyin.
  • Veri kullanan güvenlik duruşu - Google Cloud Depolama demetlerindeki hassas verilerin risklerini keşfedin ve düzeltin.

Defender CSPM planı seçenekleri hakkında daha fazla bilgi edinin.

Sunucular için Defender Plan 2'de yeni güvenlik uyarıları: Azure sanal makine uzantılarını kötüye kullanarak olası saldırıları algılama

7 Ağustos 2023

Bu yeni uyarı serisi, Azure sanal makine uzantılarının şüpheli etkinliklerini algılamaya odaklanır ve saldırganların sanal makinelerinizde kötü amaçlı etkinlikleri tehlikeye atma ve gerçekleştirme girişimlerine ilişkin içgörüler sağlar.

Sunucular için Microsoft Defender artık sanal makine uzantılarının şüpheli etkinliklerini algılayarak iş yüklerinin güvenliğini daha iyi kapsamanızı sağlayabilir.

Azure sanal makine uzantıları, sanal makinelerde dağıtım sonrası çalışan ve yapılandırma, otomasyon, izleme, güvenlik ve daha fazlası gibi özellikler sağlayan küçük uygulamalardır. Uzantılar güçlü bir araç olsa da tehdit aktörleri tarafından çeşitli kötü amaçlı amaçlar için kullanılabilir, örneğin:

  • Veri toplama ve izleme için.
  • Yüksek ayrıcalıklara sahip kod yürütme ve yapılandırma dağıtımı için.
  • Kimlik bilgilerini sıfırlamak ve yönetici kullanıcılar oluşturmak için.
  • Diskleri şifrelemek için.

Yeni uyarıların bir tablosu aşağıdadır.

Uyarı (uyarı türü) Açıklama MITRE taktikleri Önem
Aboneliğinize GPU uzantısı yükleme şüpheli hatası (Önizleme)
(VM_GPUExtensionSuspiciousFailure)
Desteklenmeyen VM'lere GPU uzantısı yüklemenin şüpheli amacı. Bu uzantı grafik işlemci ile donatılmış sanal makinelere yüklenmelidir ve bu durumda sanal makineler böyle bir donanıma sahip değildir. Kötü niyetli saldırganlar şifreleme madenciliği amacıyla bu uzantının birden çok yüklemesini yürüttüğünde bu hatalar görülebilir. Etki Orta
Sanal makinenizde şüpheli bir GPU uzantısı yüklemesi algılandı (Önizleme)
(VM_GPUDriverExtensionUnusualExecution)
Bu uyarı Temmuz 2023'te yayımlandı.
Aboneliğinizdeki Azure Resource Manager işlemleri çözümlenerek sanal makinenizde şüpheli bir GPU uzantısı yüklemesi algılandı. Saldırganlar şifreleme hırsızlığı gerçekleştirmek için Azure Resource Manager aracılığıyla sanal makinenize GPU sürücüleri yüklemek için GPU sürücü uzantısını kullanabilir. Bu etkinlik, sorumlunun davranışı normal desenlerinden ayrılırken şüpheli kabul edilir. Etki Düşük
Sanal makinenizde şüpheli bir betikle Komut Çalıştır algılandı (Önizleme)
(VM_RunCommandSuspiciousScript)
Aboneliğinizdeki Azure Resource Manager işlemleri çözümlenerek sanal makinenizde şüpheli betik içeren bir Çalıştırma Komutu algılandı. Saldırganlar, Azure Resource Manager aracılığıyla sanal makinenizde yüksek ayrıcalıklara sahip kötü amaçlı kod yürütmek için Komutunu Çalıştır'ı kullanabilir. Betik, bazı bölümlerin kötü amaçlı olabilecek şekilde tanımlandığı için şüpheli kabul edilir. Yürütme Yüksek
Sanal makinenizde şüpheli yetkisiz Çalıştırma Komutu kullanımı algılandı (Önizleme)
(VM_RunCommandSuspiciousFailure)
Run Command'un şüpheli yetkisiz kullanımı başarısız oldu ve aboneliğinizdeki Azure Resource Manager işlemleri analiz edilerek sanal makinenizde algılandı. Saldırganlar, Azure Resource Manager aracılığıyla sanal makinelerinizde yüksek ayrıcalıklara sahip kötü amaçlı kodlar yürütmek için Komutunu Çalıştır'ı kullanmaya çalışabilir. Bu etkinlik daha önce yaygın olarak görülmediği için şüpheli kabul edilir. Yürütme Orta
Sanal makinenizde Şüpheli Çalıştırma Komutu kullanımı algılandı (Önizleme)
(VM_RunCommandSuspiciousUsage)
Aboneliğinizdeki Azure Resource Manager işlemleri çözümlenerek sanal makinenizde Şüpheli Çalıştırma Komutu kullanımı algılandı. Saldırganlar, Azure Resource Manager aracılığıyla sanal makinelerinizde yüksek ayrıcalıklara sahip kötü amaçlı kodlar yürütmek için Komutunu Çalıştır'ı kullanabilir. Bu etkinlik daha önce yaygın olarak görülmediği için şüpheli kabul edilir. Yürütme Düşük
Sanal makinelerinizde birden çok izleme veya veri toplama uzantısının şüpheli kullanımı algılandı (Önizleme)
(VM_SuspiciousMultiExtensionUsage)
Aboneliğinizdeki Azure Resource Manager işlemleri analiz edilerek sanal makinelerinizde birden çok izleme veya veri toplama uzantısının şüpheli kullanımı algılandı. Saldırganlar, aboneliğinizde veri toplama, ağ trafiği izleme ve daha fazlası için bu tür uzantıları kötüye kullanabilecektir. Bu kullanım daha önce yaygın olarak görülmediği için şüpheli kabul edilir. Keşif Orta
Sanal makinelerinizde şüpheli disk şifreleme uzantıları yüklemesi algılandı (Önizleme)
(VM_DiskEncryptionSuspiciousUsage)
Aboneliğinizdeki Azure Resource Manager işlemleri çözümlenerek sanal makinelerinizde şüpheli disk şifreleme uzantıları yüklemesi algılandı. Saldırganlar, fidye yazılımı etkinliği gerçekleştirmek amacıyla Azure Resource Manager aracılığıyla sanal makinelerinize tam disk şifrelemesi dağıtmak için disk şifreleme uzantısını kötüye kullanır. Bu etkinlik, daha önce yaygın olarak görülmediği ve çok sayıda uzantı yüklemesi nedeniyle şüpheli kabul edilir. Etki Orta
Sanal makinelerinizde ŞÜPHELI VM Erişimi uzantısı kullanımı algılandı (Önizleme)
(VM_VMAccessSuspiciousUsage)
Sanal makinelerinizde VM Erişim uzantısının şüpheli kullanımı algılandı. Saldırganlar, erişimi sıfırlayarak veya yönetici kullanıcıları yöneterek erişim kazanmak ve yüksek ayrıcalıklarla sanal makinelerinizin güvenliğini aşmak için VM Erişim uzantısını kötüye kullanabilir. Bu etkinlik, sorumlunun davranışı normal desenlerinden ve uzantı yüklemelerinin sayısının yüksek olması nedeniyle şüpheli kabul edilir. Kalıcılık Orta
Sanal makinenizde şüpheli betik içeren istenen Durum Yapılandırması (DSC) uzantısı algılandı (Önizleme)
(VM_DSCExtensionSuspiciousScript)
Aboneliğinizdeki Azure Resource Manager işlemleri çözümlenerek sanal makinenizde şüpheli betik içeren istenen Durum Yapılandırması (DSC) uzantısı algılandı. Saldırganlar, kalıcılık mekanizmaları, kötü amaçlı betikler ve daha fazlası gibi yüksek ayrıcalıklara sahip kötü amaçlı yapılandırmaları sanal makinelerinize dağıtmak için İstenen Durum Yapılandırması (DSC) uzantısını kullanabilir. Betik, bazı bölümlerin kötü amaçlı olabilecek şekilde tanımlandığı için şüpheli kabul edilir. Yürütme Yüksek
Sanal makinelerinizde İstenen Durum Yapılandırması (DSC) uzantısının şüpheli kullanımı algılandı (Önizleme)
(VM_DSCExtensionSuspiciousUsage)
Aboneliğinizdeki Azure Resource Manager işlemleri çözümlenerek sanal makinelerinizde İstenen Durum Yapılandırması (DSC) uzantısının şüpheli kullanımı algılandı. Saldırganlar, kalıcılık mekanizmaları, kötü amaçlı betikler ve daha fazlası gibi yüksek ayrıcalıklara sahip kötü amaçlı yapılandırmaları sanal makinelerinize dağıtmak için İstenen Durum Yapılandırması (DSC) uzantısını kullanabilir. Bu etkinlik, sorumlunun davranışı normal desenlerinden ve uzantı yüklemelerinin sayısının yüksek olması nedeniyle şüpheli kabul edilir. Etki Düşük
Sanal makinenizde şüpheli betik içeren özel betik uzantısı algılandı (Önizleme)
(VM_CustomScriptExtensionSuspiciousCmd)
(Bu uyarı zaten var ve daha gelişmiş mantık ve algılama yöntemleriyle geliştirildi.)
Aboneliğinizdeki Azure Resource Manager işlemleri çözümlenerek sanal makinenizde şüpheli betik içeren özel betik uzantısı algılandı. Saldırganlar, Azure Resource Manager aracılığıyla sanal makinenizde yüksek ayrıcalıklara sahip kötü amaçlı kod yürütmek için Özel betik uzantısını kullanabilir. Betik, bazı bölümlerin kötü amaçlı olabilecek şekilde tanımlandığı için şüpheli kabul edilir. Yürütme Yüksek

Sunucular için Defender'daki uzantı tabanlı uyarılara bakın.

Uyarıların tam listesi için Bulut için Microsoft Defender'deki tüm güvenlik uyarıları için başvuru tablosuna bakın.

Bulut için Defender planları için iş modeli ve fiyatlandırma güncelleştirmeleri

1 Ağustos 2023

Bulut için Microsoft Defender hizmet katmanı koruması sunan üç planı vardır:

  • Key Vault için Defender

  • Resource Manager için Defender

  • DNS için Defender

Bu planlar, harcama öngörülebilirliğiyle ilgili müşteri geri bildirimlerini ele almak ve genel maliyet yapısını basitleştirmek için farklı fiyatlandırma ve paketlemeye sahip yeni bir iş modeline geçiş yaptı.

İş modeli ve fiyatlandırma değişiklikleri özeti:

Key-Vault için Defender, Resource Manager için Defender ve DNS için Defender'ın mevcut müşterileri, etkin bir şekilde yeni iş modeline ve fiyata geçmeyi seçmedikleri sürece geçerli iş modellerini ve fiyatlandırmalarını korumaktadır.

  • Resource Manager için Defender: Bu planın aylık abonelik başına sabit bir fiyatı vardır. Müşteriler, Abonelik başına yeni Resource Manager için Defender modelini seçerek yeni iş modeline geçebilir.

Key-Vault için Defender, Resource Manager için Defender ve DNS için Defender'ın mevcut müşterileri, etkin bir şekilde yeni iş modeline ve fiyata geçmeyi seçmedikleri sürece geçerli iş modellerini ve fiyatlandırmalarını korumaktadır.

  • Resource Manager için Defender: Bu planın aylık abonelik başına sabit bir fiyatı vardır. Müşteriler, Abonelik başına yeni Resource Manager için Defender modelini seçerek yeni iş modeline geçebilir.
  • Key Vault için Defender: Bu plan, fazla kullanım ücreti olmadan kasa başına aylık sabit bir fiyata sahiptir. Müşteriler, Kasa başına yeni Key Vault için Defender modelini seçerek yeni iş modeline geçebilir
  • DNS için Defender: Sunucular için Defender Plan 2 müşterileri, Sunucular için Defender Plan 2'nin bir parçası olarak DNS için Defender değerine ek ücret ödemeden erişim kazanır. Hem Sunucu için Defender Plan 2'ye hem de DNS için Defender'a sahip olan müşteriler artık DNS için Defender için ücretlendirilmektedir. DNS için Defender artık tek başına plan olarak kullanılamaz.

Bulut için Defender fiyatlandırma sayfasında bu planların fiyatlandırması hakkında daha fazla bilgi edinin.

Temmuz 2023

Temmuz ayındaki Güncelleştirmeler şunlardır:

Tarih Güncelleştir
31 Temmuz Kapsayıcılar için Defender ve Kapsayıcı Kayıt Defterleri için Defender'da Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenen kapsayıcıların önizleme sürümü Güvenlik Açığı Değerlendirmesi
30 Temmuz Defender CSPM'de aracısız kapsayıcı duruşu genel kullanıma sunuldu
20 Temmuz Linux için Uç Nokta için Defender'da otomatik güncelleştirmelerin yönetimi
18 Temmuz P2 ve Defender CSPM sunucuları için Defender'da sanal makineler için aracısız gizli dizi taraması
12 Temmuz Sunucular için Defender plan 2'de yeni Güvenlik uyarısı: Azure VM GPU sürücü uzantılarından yararlanan Olası Saldırıları Algılama
9 Temmuz Belirli güvenlik açığı bulgularını devre dışı bırakma desteği
1 Temmuz Veri Kullanan Güvenlik Duruşu Genel Kullanıma Sunuldu

Microsoft Defender Güvenlik Açığı Yönetimi ile kapsayıcıların önizleme sürümü güvenlik açığı değerlendirmesi

31 Temmuz 2023

Kapsayıcılar için Defender ve Kapsayıcı Kayıt Defterleri için Defender'daki Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenen Azure kapsayıcı kayıt defterlerinde Linux kapsayıcı görüntüleri için Güvenlik Açığı Değerlendirmesi (VA) sürümünü duyuruyoruz. Yeni kapsayıcı VA teklifi, hem Kapsayıcılar için Defender hem de Kapsayıcı Kayıt Defterleri için Defender'da Qualys tarafından desteklenen mevcut Container VA teklifimizle birlikte sağlanacak ve kapsayıcı görüntülerinin günlük yeniden taramalarını, sömürülebilirlik bilgilerini, işletim sistemi ve programlama dilleri (SCA) desteğini ve daha fazlasını içerir.

Bu yeni teklif bugün kullanıma sunulmaya başlayacak ve 7 Ağustos'a kadar tüm müşterilerin kullanımına sunulması bekleniyor.

Microsoft Defender Güvenlik Açığı Yönetimi ile kapsayıcı güvenlik açığı değerlendirmesi hakkında daha fazla bilgi edinin.

Defender CSPM'de aracısız kapsayıcı duruşu genel kullanıma sunuldu

30 Temmuz 2023, Saat 2023, Temmuz 2023, Saat 20:00

Aracısız kapsayıcı duruşu özellikleri artık Defender CSPM (Bulut Güvenliği Duruş Yönetimi) planının bir parçası olarak Genel Kullanıma Sunuldu (GA).

Defender CSPM'de aracısız kapsayıcı duruşu hakkında daha fazla bilgi edinin.

Linux için Uç Nokta için Defender'da otomatik güncelleştirmelerin yönetimi

20 Temmuz 2023, Saat 20:00

Varsayılan olarak, Bulut için Defender uzantıyla eklenen Linux için Uç Nokta için Defender aracılarınızı güncelleştirmeye MDE.Linux çalışır. Bu sürümle, güncelleştirme döngülerinizi el ile yönetmek için bu ayarı yönetebilir ve varsayılan yapılandırmadan çıkabilirsiniz.

Linux için otomatik güncelleştirme yapılandırmasını yönetmeyi öğrenin.

P2 ve Defender CSPM sunucuları için Defender'da sanal makineler için aracısız gizli dizi taraması

18 Temmuz 2023

Gizli dizi taraması artık Sunucular için Defender P2 ve Defender CSPM'de aracısız taramanın bir parçası olarak kullanılabilir. Bu özellik, Azure'daki sanal makinelere veya AWS kaynaklarına kaydedilen yönetilmeyen ve güvenli olmayan gizli dizileri algılamaya yardımcı olur. Bu gizli diziler, ağda daha sonra hareket etmek için kullanılabilir. Gizli diziler algılanırsa, Bulut için Defender makinenizin performansını etkilemeden yanal hareket riskini en aza indirmek için öncelik belirlemeye ve eyleme dönüştürülebilir düzeltme adımları gerçekleştirmeye yardımcı olabilir.

Gizli dizi tarama ile gizli dizilerinizi koruma hakkında daha fazla bilgi için bkz . Aracısız gizli dizi tarama ile gizli dizileri yönetme.

Sunucular için Defender plan 2'de yeni güvenlik uyarısı: Azure VM GPU sürücü uzantılarından yararlanan olası saldırıları algılama

12 Temmuz 2023

Bu uyarı, Azure sanal makinesi GPU sürücü uzantılarından yararlanan şüpheli etkinlikleri belirlemeye odaklanır ve saldırganların sanal makinelerinizi tehlikeye atma girişimlerine ilişkin içgörüler sağlar. Uyarı, GPU sürücü uzantılarının şüpheli dağıtımlarını hedefler; bu tür uzantılar genellikle TEHDIT aktörleri tarafından GPU kartının tüm gücünü kullanmak ve şifreleme hırsızlığı yapmak için kötüye kullanılır.

Uyarı Görünen Adı
(Uyarı Türü)
Açıklama Önem derecesi MITRE Taktiği
Sanal makinenizde ŞÜPHELI GPU uzantısı yüklemesi (Önizleme)
(VM_GPUDriverExtensionUnusualExecution)
Aboneliğinizdeki Azure Resource Manager işlemleri çözümlenerek sanal makinenizde şüpheli bir GPU uzantısı yüklemesi algılandı. Saldırganlar şifreleme hırsızlığı gerçekleştirmek için Azure Resource Manager aracılığıyla sanal makinenize GPU sürücüleri yüklemek için GPU sürücü uzantısını kullanabilir. Düşük Etki

Uyarıların tam listesi için Bulut için Microsoft Defender'deki tüm güvenlik uyarıları için başvuru tablosuna bakın.

Belirli güvenlik açığı bulgularını devre dışı bırakma desteği

9 Temmuz 2023, Ağustos 2023, Saat 20:00

Kapsayıcı kayıt defteri görüntüleriniz için güvenlik açığı bulgularını devre dışı bırakma veya aracısız kapsayıcı duruşunun bir parçası olarak görüntüleri çalıştırma desteğinin yayımlanması. Kapsayıcı kayıt defteri görüntünüzdeki bir güvenlik açığı bulmayı düzeltmek yerine kuruluşa göz ardı etmeniz gerekiyorsa, isteğe bağlı olarak devre dışı bırakabilirsiniz. Devre dışı bırakılan bulgular, güvenlik puanınızı etkilemez veya istenmeyen kirlilik oluşturmaz.

Kapsayıcı kayıt defteri görüntülerinde güvenlik açığı değerlendirmesi bulgularını devre dışı bırakma hakkında bilgi edinin.

Veri Kullanan Güvenlik Duruşu Genel Kullanıma Sunuldu

1 Temmuz 2023

Bulut için Microsoft Defender'da veri kullanan güvenlik duruşu genel kullanıma sunuldu. Müşterilerin veri riskini azaltmasına ve veri ihlallerine yanıt vermesine yardımcı olur. Veri kullanan güvenlik duruşu kullanarak şunları gerçekleştirebilirsiniz:

  • Azure ve AWS genelinde hassas veri kaynaklarını otomatik olarak keşfedin.
  • Veri duyarlılığını, verilerin açığa çıkışını ve verilerin kuruluş genelinde nasıl aktığını değerlendirin.
  • Veri ihlallerine yol açabilecek riskleri proaktif ve sürekli olarak ortaya çıkarın.
  • Hassas veri kaynaklarına yönelik devam eden tehditleri gösterebilecek şüpheli etkinlikleri algılama

Daha fazla bilgi için bkz. Bulut için Microsoft Defender'da veri kullanan güvenlik duruşu.

Haziran 2023

Haziran ayındaki Güncelleştirmeler şunlardır:

Tarih Güncelleştir
26 Haziran Gelişmiş ayarlarla kolaylaştırılmış çoklu bulut hesabı ekleme
25 Haziran Depolama için Defender'da Kötü Amaçlı Yazılım Tarama için Özel Uç Nokta desteği
15 Haziran Mevzuat uyumluluğunda NIST 800-53 standartlarına denetim güncelleştirmeleri yapıldı
11 Haziran Azure Geçişi iş olayıyla bulut geçişi planlama işlemi artık Bulut için Defender
7 Haziran SQL için Defender'da güvenlik açığı değerlendirmeleri için hızlı yapılandırma genel kullanıma sunuldu
6 Haziran Mevcut Azure DevOps Bağlan örlerine daha fazla kapsam eklendi
4 Haziran Defender CSPM'de aracı tabanlı bulmayı kapsayıcılar için aracısız bulma özellikleriyle değiştirme

Gelişmiş ayarlarla kolaylaştırılmış çoklu bulut hesabı ekleme

26 Haziran 2023

Bulut için Defender, gelişmiş ekleme özelliklerine erişim sağlarken AWS ve GCP ortamlarınızı eklemenizi sağlayan yeni özelliklere ek olarak yeni ve kolaylaştırılmış bir kullanıcı arabirimi ve yönergeler içerecek şekilde ekleme deneyimini geliştirdi.

Otomasyon için Hashicorp Terraform'ı benimseyen kuruluşlar için Bulut için Defender artık AWS CloudFormation veya GCP Cloud Shell ile birlikte terraform'un dağıtım yöntemi olarak kullanılmasını da içeriyor. Artık tümleştirmeyi oluştururken gerekli rol adlarını özelleştirebilirsiniz. Şunları da seçebilirsiniz:

  • Varsayılan erişim - Bulut için Defender kaynaklarınızı taramasına ve gelecekteki özellikleri otomatik olarak eklemesine izin verir.

  • En az ayrıcalıklı erişim -Yalnızca seçili planlar için gereken geçerli izinlere Bulut için Defender erişim verir.

En az ayrıcalıklı izinleri seçerseniz, yalnızca bağlayıcı durumu üzerinde tam işlevsellik elde etmek için gereken tüm yeni roller ve izinler hakkında bildirim alırsınız.

Bulut için Defender, bulut hesaplarınızı bulut satıcılarından gelen yerel adlarıyla ayırt etmenizi sağlar. Örneğin AWS hesabı diğer adları ve GCP proje adları.

Depolama için Defender'da Kötü Amaçlı Yazılım Tarama için Özel Uç Nokta desteği

25 Haziran 2023, Saat 2023, Temmuz 2023, Saat 20:00

Özel Uç Nokta desteği artık Depolama için Defender'daki Kötü Amaçlı Yazılım Tarama genel önizlemesinin bir parçası olarak kullanılabilir. Bu özellik, özel uç noktaları kullanan depolama hesaplarında Kötü Amaçlı Yazılım Tarama'yı etkinleştirmeye olanak tanır. Başka yapılandırma gerekmez.

Depolama için Defender'da Kötü Amaçlı Yazılım Tarama (Önizleme), Microsoft Defender Virüsten Koruma özellikleri kullanarak karşıya yüklenen içerikte neredeyse gerçek zamanlı olarak tam bir kötü amaçlı yazılım taraması gerçekleştirerek depolama hesaplarınızın kötü amaçlı içeriklerden korunmasına yardımcı olur. Güvenilmeyen içeriği işlemeye yönelik güvenlik ve uyumluluk gereksinimlerini karşılamaya yardımcı olmak için tasarlanmıştır. Bu, büyük ölçekte, sıfır bakımla basit kuruluma olanak tanıyan ve büyük ölçekte yanıtı otomatikleştirmeyi destekleyen aracısız bir SaaS çözümü.

Özel uç noktalar, Azure Depolama hizmetlerinize güvenli bağlantı sağlayarak genel İnternet'te kullanıma sunulmasını etkili bir şekilde ortadan kaldırır ve en iyi güvenlik uygulaması olarak kabul edilir.

Kötü Amaçlı Yazılım Tarama özelliği zaten etkin olan özel uç noktaları olan depolama hesapları için, bunun çalışması için Kötü Amaçlı Yazılım Tarama ile planı devre dışı bırakmanız ve etkinleştirmeniz gerekir.

Depolama için Defender'da özel uç noktaları kullanma ve depolama hizmetlerinizin güvenliğini sağlama hakkında daha fazla bilgi edinin.

Önizleme için yayımlanan öneri: Kapsayıcı görüntülerini çalıştırmada güvenlik açığı bulguları çözümlenmelidir (Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenir)

21 Haziran 2023, Saat 2023, Temmuz 2023, Saat 20:00

Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenen Defender CSPM'de yeni bir kapsayıcı önerisi önizleme için kullanıma sunuldu:

Öneri Açıklama Değerlendirme Anahtarı
Kapsayıcı görüntülerini çalıştırmanın güvenlik açığı bulguları çözümlenmelidir (Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenir)(Önizleme) Kapsayıcı görüntüsü güvenlik açığı değerlendirmesi, kayıt defterinizde yaygın olarak bilinen güvenlik açıklarını (CVE) tarar ve her görüntü için ayrıntılı bir güvenlik açığı raporu sağlar. Bu öneri, Kubernetes kümelerinizde çalışmakta olan güvenlik açığı olan görüntülere görünürlük sağlar. Şu anda çalışmakta olan kapsayıcı görüntülerindeki güvenlik açıklarını düzeltmek, güvenlik duruşunuzu geliştirmek ve kapsayıcılı iş yüklerinizin saldırı yüzeyini önemli ölçüde azaltmak için önemlidir. c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5

Bu yeni öneri, yalnızca Defender CSPM'de Qualys tarafından desteklenen aynı adın geçerli önerisinin yerini alır (41503391-efa5-47ee-9282-4eff6131462c değerlendirme anahtarının yerini alır).

Mevzuat uyumluluğunda NIST 800-53 standartlarına denetim güncelleştirmeleri yapıldı

15 Haziran 2023, Saat 2023, Temmuz 2023, Saat 20:00

NIST 800-53 standartları (R4 ve R5) yakın zamanda Bulut için Microsoft Defender mevzuat uyumluluğundaki denetim değişiklikleriyle güncelleştirildi. Microsoft tarafından yönetilen denetimler standarttan kaldırılmıştır ve Microsoft sorumluluk uygulamasıyla ilgili bilgiler (bulut paylaşılan sorumluluk modelinin bir parçası olarak) artık yalnızca Microsoft Eylemleri altındaki denetim ayrıntıları bölmesinde kullanılabilir.

Bu denetimler daha önce geçirilen denetimler olarak hesaplandı, bu nedenle Nisan 2023 ile Mayıs 2023 arasında NIST standartları için uyumluluk puanınızda önemli bir düşüş görebilirsiniz.

Uyumluluk denetimleri hakkında daha fazla bilgi için bkz. Öğretici: Mevzuat uyumluluğu denetimleri - Bulut için Microsoft Defender.

Azure Geçişi iş olayıyla bulut geçişi planlama işlemi artık Bulut için Defender

11 Haziran 2023, Saat 2023, Temmuz 2023, Saat 20:00

Artık Azure Geçişi iş olayı bağlamında Bulut için Defender uygulayarak güvenlikte olası maliyet tasarruflarını keşfedebilirsiniz.

SQL için Defender'da güvenlik açığı değerlendirmeleri için hızlı yapılandırma genel kullanıma sunuldu

7 Haziran 2023, Ağustos 2023

SQL için Defender'da güvenlik açığı değerlendirmeleri için hızlı yapılandırma artık Genel Kullanıma sunuldu. Hızlı yapılandırma, tek tıklamayla yapılandırma (veya API çağrısı) kullanarak SQL güvenlik açığı değerlendirmeleri için kolaylaştırılmış bir ekleme deneyimi sağlar. Yönetilen depolama hesaplarında ek ayar veya bağımlılık gerekmez.

Hızlı yapılandırma hakkında daha fazla bilgi edinmek için bu bloga göz atın.

Hızlı ve klasik yapılandırma arasındaki farkları öğrenebilirsiniz.

Mevcut Azure DevOps Bağlan örlerine daha fazla kapsam eklendi

6 Haziran 2023, Ağustos 2023

DevOps için Defender, Azure DevOps (ADO) uygulamasına aşağıdaki ek kapsamları ekledi:

  • Gelişmiş Güvenlik yönetimi: vso.advsec_manage. Bu, ADO için GitHub Gelişmiş Güvenliği'ni etkinleştirmenize, devre dışı bırakmanıza ve yönetmenize olanak tanımak için gereklidir.

  • Kapsayıcı Eşlemesi: vso.extension_manage, vso.gallery_manager; Bu, dekoratör uzantısını ADO kuruluşuyla paylaşmanıza olanak sağlamak için gereklidir.

Bu değişiklikten yalnızca ADO kaynaklarını Bulut için Microsoft Defender eklemeye çalışan DevOps için yeni Defender müşterileri etkilenir.

Sunucular için Defender'a doğrudan ekleme (Azure Arc olmadan) genel kullanıma sunuldu

5 Haziran 2023, Ağustos 2023

Daha önce, Azure Arc'ın Azure dışı sunucuları Sunucular için Defender'a eklemesi gerekiyordu. Ancak en son sürümle, şirket içi sunucularınızı yalnızca Uç Nokta için Microsoft Defender aracısını kullanarak Sunucular için Defender'a da ekleyebilirsiniz.

Bu yeni yöntem, çekirdek uç nokta korumasına odaklanan müşteriler için ekleme işlemini basitleştirir ve sunucular için Defender'ın hem bulut hem de bulut dışı varlıklar için tüketim tabanlı faturalamadan yararlanmanızı sağlar. Uç Nokta için Defender aracılığıyla doğrudan ekleme seçeneği kullanıma sunuldu ve eklenen makineler için faturalama 1 Temmuz'da başlıyor.

Daha fazla bilgi için bkz. Azure dışı makinelerinizi Uç Nokta için Defender ile Bulut için Microsoft Defender Bağlan.

Defender CSPM'de aracı tabanlı bulmayı kapsayıcılar için aracısız bulma özellikleriyle değiştirme

4 Haziran 2023, Ağustos 2023

Defender CSPM'de bulunan Aracısız Kapsayıcı Duruşu özellikleri sayesinde aracı tabanlı bulma özellikleri artık kullanımdan kaldırılmıştır. Şu anda Defender CSPM'de kapsayıcı özelliklerini kullanıyorsanız kapsayıcıyla ilgili saldırı yolları, içgörüler ve envanter gibi yeni aracısız özelliklerin kapsayıcıyla ilgili değerini almaya devam etmek için ilgili uzantıların etkinleştirildiğinden emin olun. (Uzantıları etkinleştirmenin etkilerini görmek 24 saate kadar sürebilir).

Aracısız kapsayıcı duruşu hakkında daha fazla bilgi edinin.

Mayıs 2023

içindeki Güncelleştirmeler şunları içerebilir:

Key Vault için Defender'da yeni uyarı

Uyarı (uyarı türü) Açıklama MITRE taktikleri Önem
Şüpheli bir IP'den anahtar kasasına olağan dışı erişim (Microsoft dışı veya Dış)
(KV_UnusualAccessSuspiciousIP)
Bir kullanıcı veya hizmet sorumlusu, son 24 saat içinde Microsoft dışı bir IP'den anahtar kasalarına anormal erişim girişiminde bulundu. Bu anormal erişim düzeni meşru bir etkinlik olabilir. Anahtar kasasına ve içindeki gizli dizilere erişme girişiminin olası bir göstergesi olabilir. Daha fazla araştırma yapmanızı öneririz. Kimlik Bilgisi Erişimi Orta

Tüm kullanılabilir uyarılar için bkz . Azure Key Vault için uyarılar.

Aracısız tarama artık AWS'de şifrelenmiş diskleri destekliyor

VM'ler için aracısız tarama artık HEM CMK hem de PMK kullanarak AWS'de şifrelenmiş disklerle örneklerin işlenmesini destekliyor.

Bu genişletilmiş destek, çalışan iş yüklerinizi etkilemeden bulut varlığınızın kapsamını ve görünürlüğünü artırır. Şifrelenmiş diskler için destek, çalışan örnekler üzerinde aynı sıfır etki yöntemini korur.

  • AWS'de aracısız taramayı etkinleştiren yeni müşteriler için şifrelenmiş diskler kapsamı yerleşiktir ve varsayılan olarak desteklenir.
  • Zaten aracısız tarama etkin bir AWS bağlayıcısı olan mevcut müşteriler için cloudformation yığınını, şifrelenmiş diskleri işlemek için gereken yeni izinleri güncelleştirmek ve eklemek için eklenen AWS hesaplarınıza yeniden uygulamanız gerekir. Güncelleştirilmiş CloudFormation şablonu, Bulut için Defender şifrelenmiş diskleri işlemesine olanak sağlayan yeni atamalar içerir.

AWS örneklerini taramak için kullanılan izinler hakkında daha fazla bilgi edinebilirsiniz.

CloudFormation yığınınızı yeniden uygulamak için:

  1. Bulut için Defender ortam ayarlarına gidin ve AWS bağlayıcınızı açın.
  2. Erişimi Yapılandır sekmesine gidin.
  3. CloudFormation şablonunu indirmek için Tıklayın'ı seçin.
  4. AWS ortamınıza gidin ve güncelleştirilmiş şablonu uygulayın.

AWS'de aracısız tarama ve aracısız taramayı etkinleştirme hakkında daha fazla bilgi edinin.

Bulut için Defender'de düzeltilmiş JIT (Tam Zamanında) kural adlandırma kuralları

JIT (Tam Zamanında) kurallarını Bulut için Microsoft Defender markayla uyumlu olacak şekilde düzelttik. Azure Güvenlik Duvarı ve NSG (Ağ Güvenlik Grubu) kurallarının adlandırma kurallarını değiştirdik.

Değişiklikler aşağıdaki gibi listelenir:

Açıklama Eski Adı Yeni Adı
NSG'de (Ağ Güvenlik Grubu) JIT kural adları (izin ver ve reddet) SecurityCenter-JITRule MicrosoftDefenderForCloud-JITRule
NSG'de JIT kuralı açıklamaları ASC JIT Ağ Erişimi kuralı MDC JIT Ağ Erişimi kuralı
JIT güvenlik duvarı kuralı koleksiyon adları ASC-JIT MDC-JIT
JIT güvenlik duvarı kuralları adları ASC-JIT MDC-JIT

Tam Zamanında erişim ile yönetim bağlantı noktalarınızın güvenliğini sağlamayı öğrenin.

Seçili AWS bölgelerini ekleme

AWS CloudTrail maliyetlerinizi ve uyumluluk gereksinimlerinizi yönetmenize yardımcı olmak için artık bulut bağlayıcısı eklerken veya düzenlerken hangi AWS bölgelerini tarayabileceğinizi seçebilirsiniz. Artık AWS hesaplarınızı Bulut için Defender eklerken seçilen belirli AWS bölgelerini veya tüm kullanılabilir bölgeleri (varsayılan) tarayabilirsiniz. AWS hesabınızı Bulut için Microsoft Defender için Bağlan daha fazla bilgi edinin.

Kimlik önerilerinde birden çok değişiklik

Aşağıdaki öneriler artık Genel Kullanılabilirlik (GA) olarak kullanıma sunuldu ve artık kullanım dışı olan V1 önerilerinin yerini alıyor.

Kimlik önerileri V2'nin Genel Kullanılabilirlik (GA) sürümü

Kimlik önerilerinin V2 sürümü aşağıdaki iyileştirmeleri içerir:

  • Taramanın kapsamı yalnızca abonelikleri değil tüm Azure kaynaklarını içerecek şekilde genişletildi. Bu, güvenlik yöneticilerinin hesap başına rol atamalarını görüntülemesini sağlar.
  • Belirli hesaplar artık değerlendirmeden muaf tutulabilir. Kesme camı veya hizmet hesapları gibi hesaplar güvenlik yöneticileri tarafından dışlanabilir.
  • Tarama sıklığı 24 saatten 12 saate yükseltildi, böylece kimlik önerilerinin daha güncel ve doğru olduğundan emin olundu.

Ga'da aşağıdaki güvenlik önerileri sağlanır ve V1 önerilerini değiştirir:

Öneri Değerlendirme Anahtarı
Azure kaynaklarında sahip izinlerine sahip hesapların MFA etkin olması gerekir 6240402e-f77c-46fa-9060-a7ce53997754
Azure kaynaklarında yazma izinlerine sahip hesapların MFA etkin olması gerekir c0cb17b2-0607-48a7-b0e0-903ed22de39b
Azure kaynaklarında okuma izinlerine sahip hesaplar MFA etkinleştirilmelidir dabc9bc4-b8a8-45bd-9a5a-43000df8aa1c
Azure kaynaklarında sahip izinlerine sahip konuk hesapları kaldırılmalıdır 20606e75-05c4-48c0-9d97-add6daa2109a
Azure kaynaklarında yazma izinlerine sahip konuk hesapları kaldırılmalıdır 0354476c-a12a-4fcc-a79d-f0ab7ffffdbb
Azure kaynaklarında okuma izinlerine sahip konuk hesapları kaldırılmalıdır fde1c0c9-0fd2-4ecc-87b5-98956cbc1095
Azure kaynaklarında sahip izinlerine sahip engellenen hesaplar kaldırılmalıdır 050ac097-3dda-4d24-ab6d-82568e7a50cf
Azure kaynaklarında okuma ve yazma izinlerine sahip engellenen hesaplar kaldırılmalıdır 1ff0b4c9-ed56-4de6-be9c-d7ab39645926

Kimlik önerilerinin kullanımdan kaldırılması V1

Aşağıdaki güvenlik önerileri artık kullanım dışı bırakılmıştır:

Öneri Değerlendirme Anahtarı
Aboneliklerde sahip izinleri olan hesaplarda MFA etkinleştirilmelidir. 94290b00-4d0c-d7b4-7cea-064a9554e681
Aboneliklerde yazma izinlerine sahip hesaplarda MFA etkinleştirilmelidir. 57e98606-6b1e-6193-0e3d-fe621387c16b
Aboneliklerde okuma izinlerine sahip hesaplarda MFA etkinleştirilmelidir. 151e82c5-5341-a74b-1eb0-bc38d2c84bb5
Sahip izinlerine sahip dış hesaplar aboneliklerden kaldırılmalıdır. c3b6ae71-f1f0-31b4-e6c1-d5951285d03d
Yazma izinlerine sahip dış hesaplar aboneliklerden kaldırılmalıdır. 04e7147b-0deb-9796-2e5c-0336343ceb3d
Okuma izinlerine sahip dış hesaplar aboneliklerden kaldırılmalıdır. a8c6a4ad-d51e-88fe-2979-d3ee3c864f8b
Sahip izinleri olan kullanım dışı bırakılan hesaplar aboneliklerden kaldırılmalıdır. e52064aa-6853-e252-a11e-dffc675689c2
Kullanım dışı bırakılan hesaplar aboneliklerden kaldırılmalıdır 00c6d40b-e990-6acf-d4f3-471e747a27c4

Özel betiklerinizi, iş akışlarınızı ve idare kurallarınızı V2 önerilerine uygun olacak şekilde güncelleştirmenizi öneririz.

Uyumluluk panosunda eski standartların kullanımdan kaldırılması

Eski PCI DSS v3.2.1 ve eski SOC TSP, Bulut için Defender uyumluluk panosunda tamamen kullanım dışı bırakılmıştır ve yerini SOC 2 Tür 2 girişimi ve PCI DSS v4 girişim tabanlı uyumluluk standartları alır. 21Vianet tarafından sağlanan Microsoft Azure'da PCI DSS standardı/girişimi desteğini tamamen kullanım dışı bırakılmıştır.

Mevzuat uyumluluğu panonuzda standartlar kümesini özelleştirmeyi öğrenin.

İki DevOps için Defender önerisi artık Azure DevOps tarama bulguları içeriyor

DevOps Code ve IaC için Defender, aşağıdaki iki öneri için Azure DevOps güvenlik bulgularını içerecek şekilde Bulut için Microsoft Defender öneri kapsamını genişletti:

  • Code repositories should have code scanning findings resolved

  • Code repositories should have infrastructure as code scanning findings resolved

Daha önce Azure DevOps güvenlik taramasının kapsamı yalnızca gizli dizi önerisini içeriyormuş.

DevOps için Defender hakkında daha fazla bilgi edinin.

Sunucular için Defender güvenlik açığı değerlendirme çözümü için yeni varsayılan ayar

Güvenlik açığı değerlendirmesi (VA) çözümleri, makineleri siber saldırılara ve veri ihlallerine karşı korumak için gereklidir.

Microsoft Defender Güvenlik Açığı Yönetimi artık bir VA çözümü seçili olmayan Sunucular için Defender tarafından korunan tüm abonelikler için varsayılan, yerleşik çözüm olarak etkinleştirilmiştir.

Bir aboneliğin vm'lerinden birinde va çözümü etkinse hiçbir değişiklik yapılmaz ve Microsoft Defender Güvenlik Açığı Yönetimi söz konusu abonelikteki kalan VM'lerde varsayılan olarak etkinleştirilmez. Aboneliklerinizdeki kalan VM'lerde bir VA çözümünü etkinleştirmeyi seçebilirsiniz.

Aracısız tarama (Önizleme) ile güvenlik açıklarını bulmayı ve yazılım envanteri toplamayı öğrenin.

Bulut güvenlik gezgini sorgu sonuçlarınızın CSV raporunu indirme (Önizleme)

Bulut için Defender, bulut güvenlik gezgini sorgu sonuçlarınızın CSV raporunu indirme özelliğini ekledi.

Sorgu için arama yaptıktan sonra, Bulut için Defender'daki Bulut Güvenlik Gezgini sayfasından CSV raporunu indir (Önizleme) düğmesini seçebilirsiniz.

Bulut güvenlik gezgini ile sorgu oluşturmayı öğrenin

Microsoft Defender Güvenlik Açığı Yönetimi ile kapsayıcıların güvenlik açığı değerlendirmesinin yayımlanması

Defender CSPM'de Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenen Azure kapsayıcı kayıt defterlerindeki Linux görüntüleri için Güvenlik Açığı Değerlendirmesi'nin yayınlanmasını duyuruyoruz. Bu sürüm, görüntülerin günlük taramalarını içerir. Güvenlik Gezgini'nde ve saldırı yollarında kullanılan bulgular, Qualys tarayıcısı yerine Microsoft Defender Güvenlik Açığı Değerlendirmesi'ne dayanır.

Mevcut önerinin Container registry images should have vulnerability findings resolved yerini yeni bir öneri alır:

Öneri Açıklama Değerlendirme Anahtarı
Kapsayıcı kayıt defteri görüntülerinin çözümlenen güvenlik açığı bulguları olmalıdır (Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenir) Kapsayıcı görüntüsü güvenlik açığı değerlendirmesi, kayıt defterinizde yaygın olarak bilinen güvenlik açıklarını (CVE) tarar ve her görüntü için ayrıntılı bir güvenlik açığı raporu sağlar. Bu öneri, Kubernetes kümelerinizde çalışmakta olan güvenlik açığı olan görüntülere görünürlük sağlar. Şu anda çalışmakta olan kapsayıcı görüntülerindeki güvenlik açıklarını düzeltmek, güvenlik duruşunuzu geliştirmek ve kapsayıcılı iş yüklerinizin saldırı yüzeyini önemli ölçüde azaltmak için önemlidir. dbd0cb49-b563-45e7-9724-889e799fa648, c0b7cfc6-3172-465a-b378-53c7ff2cc0d5 ile değiştirilir.

Defender CSPM'de Aracısız kapsayıcılar duruşu hakkında daha fazla bilgi edinin.

Microsoft Defender Güvenlik Açığı Yönetimi hakkında daha fazla bilgi edinin.

Qualys tarafından desteklenen kapsayıcı önerilerini yeniden adlandırma

Kapsayıcılar için Defender'daki geçerli kapsayıcı önerileri aşağıdaki gibi yeniden adlandırılacaktır:

Öneri Açıklama Değerlendirme Anahtarı
Kapsayıcı kayıt defteri görüntülerinde güvenlik açığı bulguları çözümlenmelidir (Qualys tarafından desteklenir) Kapsayıcı görüntüsü güvenlik açığı değerlendirmesi, güvenlik açıklarına karşı kayıt defterinizi tarar ve her görüntü için ayrıntılı bulguları kullanıma sunar. Güvenlik açıklarını çözmek kapsayıcılarınızın güvenlik duruşunu büyük ölçüde geliştirebilir ve saldırılara karşı koruyabilir. dbd0cb49-b563-45e7-9724-889e799fa648
Kapsayıcı görüntülerini çalıştırmanın güvenlik açığı bulguları çözümlenmelidir (Qualys tarafından desteklenir) Kapsayıcı görüntüsü güvenlik açığı değerlendirmesi, Kubernetes kümelerinizde çalışan kapsayıcı görüntülerini güvenlik açıklarına karşı tarar ve her görüntü için ayrıntılı bulguları kullanıma sunar. Güvenlik açıklarını çözmek kapsayıcılarınızın güvenlik duruşunu büyük ölçüde geliştirebilir ve saldırılara karşı koruyabilir. 41503391-efa5-47ee-9282-4eff6131462c

DevOps için Defender GitHub Uygulama güncelleştirmesi

DevOps için Microsoft Defender, GitHub kuruluşlarında dağıtılan uygulamanın bir parçası olarak izinler sağlamak üzere GitHub ortamlarını Bulut için Defender eklemiş olan DevOps için Defender müşterilerinin sürekli olarak değişiklik ve güncelleştirmeler yapmasını gerektirir. Bu izinler, DevOps için Defender'ın tüm güvenlik özelliklerinin normal ve sorunsuz çalıştığından emin olmak için gereklidir.

DevOps için Defender'ın tüm kullanılabilir özelliklerine erişimin devam etmesini sağlamak için izinleri en kısa sürede güncelleştirmenizi öneririz.

İzinler iki farklı yolla verilebilir:

  • Kuruluşunuzda GitHub Uygulamaları'nı seçin. Kuruluşunuz'ı bulun ve İsteği gözden geçir'i seçin.

  • GitHub Desteği'nden otomatik bir e-posta alırsınız. Bu değişikliği kabul etmek veya reddetmek için e-postada İzin isteğini gözden geçir'i seçin.

Bu seçeneklerden birini izledikten sonra, isteği gözden geçirmeniz gereken gözden geçirme ekranına gidersiniz. İsteği onaylamak için Yeni izinleri kabul et'i seçin.

İzinleri güncelleştirmek için herhangi bir yardıma ihtiyacınız varsa bir Azure desteği isteği oluşturabilirsiniz.

DevOps için Defender hakkında daha fazla bilgi de edinebilirsiniz. Bir aboneliğin vm'lerinden birinde va çözümü etkinse hiçbir değişiklik yapılmaz ve Microsoft Defender Güvenlik Açığı Yönetimi söz konusu abonelikteki kalan VM'lerde varsayılan olarak etkinleştirilmez. Aboneliklerinizdeki kalan VM'lerde bir VA çözümünü etkinleştirmeyi seçebilirsiniz.

Aracısız tarama (Önizleme) ile güvenlik açıklarını bulmayı ve yazılım envanteri toplamayı öğrenin.

Azure DevOps depolarındaki DevOps için Defender Çekme İsteği ek açıklamaları artık Kod Olarak Altyapı yanlış yapılandırmalarını içeriyor

DevOps için Defender, Azure DevOps'taki Çekme İsteği (PR) ek açıklama kapsamını, Azure Resource Manager ve Bicep şablonlarında algılanan Kod Olarak Altyapı (IaC) yanlış yapılandırmalarını içerecek şekilde genişletti.

Geliştiriciler artık IaC yanlış yapılandırmaları için ek açıklamaları doğrudan çekme isteklerinde görebilir. Geliştiriciler, altyapı bulut iş yüklerine sağlanmadan önce kritik güvenlik sorunlarını da düzeltebilir. Düzeltmeyi basitleştirmek için geliştiricilere önem düzeyi, yanlış yapılandırma açıklaması ve her ek açıklama içinde düzeltme yönergeleri sağlanır.

Daha önce Azure DevOps'ta DevOps için Defender PR ek açıklamalarının kapsamı yalnızca gizli dizileri içeriyormuş.

DevOps için Defender ve Çekme İsteği ek açıklamaları hakkında daha fazla bilgi edinin.

Nisan 2023

Nisan ayındaki Güncelleştirmeler şunlardır:

Defender CSPM'de Aracısız Kapsayıcı Duruşu (Önizleme)

Yeni Aracısız Kapsayıcı Duruşu (Önizleme) özellikleri Defender CSPM (Bulut Güvenliği Duruş Yönetimi) planının bir parçası olarak kullanılabilir.

Aracısız Kapsayıcı Duruşu, güvenlik ekiplerinin kapsayıcılardaki ve Kubernetes bölgelerindeki güvenlik risklerini belirlemesine olanak tanır. Aracısız bir yaklaşım, güvenlik ekiplerinin SDLC ve çalışma zamanı genelinde Kubernetes ve kapsayıcı kayıt defterlerine görünürlük sağlamasına olanak sağlayarak iş yüklerindeki uyuşma ve ayak izini ortadan kaldırır.

Aracısız Kapsayıcı Duruşu, güvenlik ekiplerinin belirli kapsayıcı güvenlik açıklarını önceliklendirmesine ve yakınlaştırmasına olanak tanıyan kapsayıcı güvenlik açığı değerlendirmeleri sunar. Ayrıca, güvenlik açığı bulunan görüntüleri çalıştıran veya İnternet'e açık olan uygulamaların bulunması gibi riskleri ortaya çıkarmak ve kapsayıcı duruşu içgörülerini aramak için bulut güvenlik gezginini de kullanabilirsiniz.

Aracısız Kapsayıcı Duruşu (Önizleme) hakkında daha fazla bilgi edinin.

Birleştirilmiş Disk Şifrelemesi önerisi (önizleme)

Önizlemede yeni birleştirilmiş disk şifreleme önerileri vardır.

  • Wndows virtual machines should enable Azure Disk Encryption or EncryptionAtHost
  • Linux virtual machines should enable Azure Disk Encryption or EncryptionAtHost.

Bu öneriler, Azure Disk Şifrelemesi algılayan ve EncryptionAtHost algılayan ilkesinin Virtual machines and virtual machine scale sets should have encryption at host enabledyerini alırVirtual machines should encrypt temp disks, caches, and data flows between Compute and Storage resources. ADE ve EncryptionAtHost rest kapsamında karşılaştırılabilir şifreleme sağlar ve bunlardan birini her sanal makinede etkinleştirmenizi öneririz. Yeni öneriler, ADE veya EncryptionAtHost'un etkinleştirilip etkinleştirilmediğini algılar ve yalnızca hiçbiri etkin değilse uyarır. Ayrıca, ADE'nin vm'nin tüm disklerinde değil de bazılarında etkinleştirilip etkinleştirilmediği konusunda uyarırız (bu koşul EncryptionAtHost için geçerli değildir).

Yeni öneriler için Azure Otomatik Yönetim Makine Yapılandırması gerekir.

Bu öneriler aşağıdaki ilkeleri temel alır:

ADE ve EncryptionAtHost ve bunlardan birini etkinleştirme hakkında daha fazla bilgi edinin.

Önerilerdeki değişiklikler Makineler güvenli bir şekilde yapılandırılmalıdır

Öneri Machines should be configured securely güncelleştirildi. Güncelleştirme, önerinin performansını ve kararlılığını artırır ve deneyimini Bulut için Defender önerilerinin genel davranışıyla hizalar.

Bu güncelleştirmenin bir parçası olarak önerinin kimliği olarak 181ac480-f7c4-544b-9865-11b8ffe87f47c476dc48-8110-4139-91af-c8d940896b98değiştirildi.

Müşteri tarafında herhangi bir eylem gerekmez ve güvenlik puanı üzerinde beklenen bir etki yoktur.

App Service dil izleme ilkelerinin kullanımdan kaldırılması

Aşağıdaki App Service dil izleme ilkeleri, hatalı negatifler oluşturabilmeleri ve daha iyi güvenlik sağlamamaları nedeniyle kullanımdan kaldırılmıştır. Bilinen güvenlik açıkları olmadan her zaman bir dil sürümü kullandığınızdan emin olmalısınız.

İlke adı İlke Kimliği
Java kullanan App Service uygulamaları en son 'Java sürümünü' kullanmalıdır 496223c3-ad65-4ecd-878a-bae78737e9ed
Python kullanan App Service uygulamaları en son 'Python sürümünü' kullanmalıdır 7008174a-fd10-4ef0-817e-fc820a951d73
Java kullanan işlev uygulamaları en son 'Java sürümünü' kullanmalıdır 9d0b6ea4-93e2-4578-bf2f-6bb17d22b4bc
Python kullanan işlev uygulamaları en son 'Python sürümünü' kullanmalıdır 7238174a-fd10-4ef0-817e-fc820a951d73
PHP kullanan App Service uygulamaları en son 'PHP sürümünü' kullanmalıdır 7261b898-8a84-4db8-9e04-18527132abb3

Müşteriler, App Services için belirtilen herhangi bir dil sürümünü izlemek için alternatif yerleşik ilkeleri kullanabilir.

Bu ilkeler artık Bulut için Defender'nin yerleşik önerilerinde kullanılamaz. Bulut için Defender izlemesini sağlamak için bunları özel öneriler olarak ekleyebilirsiniz.

Resource Manager için Defender'da yeni uyarı

Resource Manager için Defender aşağıdaki yeni uyarıya sahiptir:

Uyarı (uyarı türü) Açıklama MITRE taktikleri Önem
ÖNİzLEME - İşlem kaynaklarının şüpheli oluşturulması algılandı
(ARM_SuspiciousComputeCreation)
Resource Manager için Microsoft Defender, Sanal Makineler/Azure Ölçek Kümesi'nden yararlanarak aboneliğinizde şüpheli bir işlem kaynağı oluşturma işlemi olduğunu belirledi. Tanımlanan işlemler, yöneticilerin gerektiğinde yeni kaynaklar dağıtarak ortamlarını verimli bir şekilde yönetmesine olanak tanıyacak şekilde tasarlanmıştır. Bu etkinlik yasal olsa da, bir tehdit aktörü kripto madenciliği yapmak için bu tür işlemleri kullanabilir.
İşlem kaynakları ölçeği abonelikte daha önce gözlemlenenden daha yüksek olduğundan etkinlik şüpheli kabul edilir.
Bu, sorumlunun gizliliğinin ihlal edildiğini ve kötü amaçlı olarak kullanıldığını gösterebilir.
Etki Orta

Resource Manager için kullanılabilen tüm uyarıların listesini görebilirsiniz.

Resource Manager için Defender planındaki üç uyarı kullanım dışı bırakıldı

Resource Manager için Defender planı için aşağıdaki üç uyarı kullanım dışı bırakıldı:

  • Activity from a risky IP address (ARM.MCAS_ActivityFromAnonymousIPAddresses)
  • Activity from infrequent country (ARM.MCAS_ActivityFromInfrequentCountry)
  • Impossible travel activity (ARM.MCAS_ImpossibleTravelActivity)

Şüpheli bir IP adresinden etkinlik algılandığı bir senaryoda, aşağıdaki Resource Manager için Defender plan uyarılarından Azure Resource Manager operation from suspicious IP address biri veya Azure Resource Manager operation from suspicious proxy IP address mevcut olacaktır.

Log Analytics çalışma alanına otomatik dışarı aktarma uyarıları kullanım dışı bırakıldı

Bulut güvenlik uyarıları için Defender'lar otomatik olarak kaynak düzeyinde varsayılan Log Analytics çalışma alanına aktarılır. Bu, belirsiz bir davranışa neden olur ve bu nedenle bu özelliği kullanım dışı bırakılmıştır.

Bunun yerine, Sürekli Dışarı Aktarma ile güvenlik uyarılarınızı ayrılmış bir Log Analytics çalışma alanına aktarabilirsiniz.

Uyarılarınızın Log Analytics çalışma alanına sürekli dışarı aktarmasını zaten yapılandırdıysanız başka bir işlem yapmanız gerekmez.

Windows ve Linux Sunucuları için seçili uyarıların kullanımdan kaldırılması ve geliştirilmesi

Sunucular için Defender'ın güvenlik uyarısı kalite geliştirme süreci, hem Windows hem de Linux sunucuları için bazı uyarıların kullanımdan kaldırılmasını içerir. Kullanım dışı bırakılan uyarılar artık Uç Nokta için Defender tehdit uyarılarından kaynaklanır ve bu uyarıların kapsamına alınır.

Uç Nokta için Defender tümleştirmesi zaten etkinse, başka bir işlem yapmanız gerekmez. Nisan 2023'te uyarı hacminizde bir azalmayla karşılaşabilirsiniz.

Sunucular için Defender'da Uç Nokta için Defender tümleştirmesi etkinleştirilmediyse uyarı kapsamınızı korumak ve iyileştirmek için Uç Nokta için Defender tümleştirmesini etkinleştirmeniz gerekir.

Tüm Sunucular için Defender müşterileri, Sunucular için Defender planının bir parçası olarak Uç Nokta için Defender tümleştirmesine tam erişime sahiptir.

Uç Nokta için Microsoft Defender ekleme seçenekleri hakkında daha fazla bilgi edinebilirsiniz.

Kullanım dışı bırakılacak şekilde ayarlanmış uyarıların tam listesini de görüntüleyebilirsiniz.

Bulut için Microsoft Defender blogunu okuyun.

Azure Veri Hizmetleri için dört yeni Azure Active Directory kimlik doğrulama önerisi ekledik.

Öneri Adı Öneri Açıklaması İlke
Azure SQL Yönetilen Örneği kimlik doğrulama modu Yalnızca Azure Active Directory olmalıdır Yerel kimlik doğrulama yöntemlerini devre dışı bırakmak ve yalnızca Azure Active Directory Kimlik Doğrulamasına izin vermek, Azure SQL Yönetilen Örneği yalnızca Azure Active Directory kimlikleri tarafından erişilmesini sağlayarak güvenliği artırır. Azure SQL Yönetilen Örneği Yalnızca Azure Active Directory Kimlik Doğrulaması etkinleştirilmelidir
Azure Synapse Çalışma Alanı kimlik doğrulama modu Yalnızca Azure Active Directory olmalıdır Yalnızca Azure Active Directory kimlik doğrulama yöntemleri, Synapse Çalışma Alanları'nın kimlik doğrulaması için yalnızca Azure AD kimlikleri gerektirmesini sağlayarak güvenliği artırır. Daha fazla bilgi edinin. Synapse Çalışma Alanları kimlik doğrulaması için yalnızca Azure Active Directory kimliklerini kullanmalıdır
MySQL için Azure Veritabanı bir Azure Active Directory yöneticisi sağlanmalıdır Azure AD kimlik doğrulamasını etkinleştirmek için MySQL için Azure Veritabanı için bir Azure AD yöneticisi sağlayın. Azure AD kimlik doğrulaması, veritabanı kullanıcılarının ve diğer Microsoft hizmetleri basitleştirilmiş izin yönetimi ve merkezi kimlik yönetimi sağlar MySQL sunucuları için bir Azure Active Directory yöneticisi sağlanmalıdır
PostgreSQL için Azure Veritabanı bir Azure Active Directory yöneticisi sağlanmalıdır Azure AD kimlik doğrulamasını etkinleştirmek için PostgreSQL için Azure Veritabanı için bir Azure AD yöneticisi sağlayın. Azure AD kimlik doğrulaması, veritabanı kullanıcılarının ve diğer Microsoft hizmetleri basitleştirilmiş izin yönetimi ve merkezi kimlik yönetimi sağlar PostgreSQL sunucuları için bir Azure Active Directory yöneticisi sağlanmalıdır

Öneriler System updates should be installed on your machines (powered by Azure Update Manager) ve Machines should be configured to periodically check for missing system updates Genel Kullanılabilirlik için kullanıma sunuldu.

Yeni öneriyi kullanmak için şunları yapmanız gerekir:

Bu adımları tamamladıktan sonra, azure ilkesinde Bulut için Defender yerleşik girişiminden devre dışı bırakarak eski önerisini System updates should be installed on your machineskaldırabilirsiniz.

Önerilerin iki sürümü:

Her ikisi de Log Analytics aracısı 31 Ağustos 2024'te kullanımdan kaldırılana kadar kullanılabilir. Önerinin eski sürümü (System updates should be installed on your machines) de kullanım dışı bırakılacaktır. Her iki öneri de aynı sonuçları döndürür ve aynı denetim Apply system updatesaltında kullanılabilir.

Yeni öneride System updates should be installed on your machines (powered by Azure Update Manager) , Güncelleştirme Yöneticisi (Önizleme) aracılığıyla tüm sonuçları düzeltmek için kullanılabilecek Düzeltme düğmesi aracılığıyla kullanılabilen bir düzeltme akışı vardır. Bu düzeltme işlemi hala Önizleme aşamasındadır.

Yeni önerinin, eski öneriyle System updates should be installed on your machines (powered by Azure Update Manager)System updates should be installed on your machinesaynı sonuçlara sahip olduğundan Güvenli Puanınızı etkilemesi beklenmiyor.

Önkoşul önerisinin (Düzenli değerlendirme özelliğini etkinleştirme) Güvenli Puanınız üzerinde olumsuz bir etkisi vardır. Kullanılabilir Düzelt düğmesiyle olumsuz etkiyi düzeltebilirsiniz.

API'ler için Defender (Önizleme)

Microsoft'un Bulut için Defender, yeni API'ler için Defender'ın önizleme sürümünde kullanıma sunulduğu duyurulmaktadır.

API'ler için Defender, API'ler için tam yaşam döngüsü koruması, algılama ve yanıt kapsamı sunar.

API'ler için Defender, iş açısından kritik API'ler hakkında görünürlük kazanmanıza yardımcı olur. API güvenlik duruşunuzu araştırabilir ve geliştirebilir, güvenlik açığı düzeltmelerine öncelik verebilir ve etkin gerçek zamanlı tehditleri hızla algılayabilirsiniz.

API'ler için Defender hakkında daha fazla bilgi edinin.

Mart 2023

Mart ayındaki Güncelleştirmeler şunlardır:

Neredeyse gerçek zamanlı kötü amaçlı yazılım taraması ve hassas veri tehdidi algılama dahil olmak üzere yeni bir Depolama için Defender planı kullanıma sunuldu

Bulut depolama, kuruluşta önemli bir rol oynar ve büyük miktarlarda değerli ve hassas verileri depolar. Bugün Depolama planı için yeni bir Defender duyuruyoruz. Önceki planı kullanıyorsanız (şimdi "Depolama için Defender (klasik)" olarak yeniden adlandırıldıysa, yeni özellikleri ve avantajları kullanmak için yeni plana proaktif olarak geçiş yapmanız gerekir.

Yeni plan kötü amaçlı dosya yüklemelerine, hassas veri sızdırmaya ve veri bozulmasına karşı korunmaya yardımcı olacak gelişmiş güvenlik özellikleri içerir. Ayrıca kapsam ve maliyetler üzerinde daha iyi denetim sağlamak için daha öngörülebilir ve esnek bir fiyatlandırma yapısı sağlar.

Yeni plan artık genel önizlemede yeni özelliklere sahip:

  • Hassas verilerin açığa çıkarma ve sızdırma olaylarını algılama

  • Tüm dosya türlerinde neredeyse gerçek zamanlı blob karşıya yükleme kötü amaçlı yazılım taraması

  • SAS belirteçlerini kullanarak kimliksiz varlıkları algılama

Bu özellikler, erken ihlal işaretlerini belirlemek için denetim ve veri düzlemi günlük analizine ve davranış modellemesine dayalı olarak mevcut Etkinlik İzleme özelliğini geliştirir.

Tüm bu özellikler, hem abonelik hem de kaynak düzeylerinde veri koruması üzerinde ayrıntılı denetim sağlayan yeni bir tahmin edilebilir ve esnek fiyatlandırma planında kullanılabilir.

daha fazla bilgi için bkz. Depolama için Microsoft Defender'a Genel Bakış.

Veri kullanan güvenlik duruşu (önizleme)

Bulut için Microsoft Defender, güvenlik ekiplerinin riskleri azaltma ve buluttaki veri ihlallerine yanıt verme konusunda daha üretken olmasını sağlar. Veri bağlamı ile gürültüyü azaltmalarına ve en kritik güvenlik risklerine öncelik vermelerine olanak sağlayarak yüksek maliyetli bir veri ihlalini önler.

  • Bulut varlığı genelindeki veri kaynaklarını otomatik olarak bulun ve bunların erişilebilirliğini, veri duyarlılığını ve yapılandırılmış veri akışlarını değerlendirin. -Hassas veri kaynaklarının veri ihlallerine, yanal taşıma tekniğini kullanarak bir veri kaynağına yol açabilecek maruz kalma veya saldırı yollarına yönelik riskleri sürekli olarak ortaya çıkarın.
  • Hassas veri kaynaklarına yönelik sürekli bir tehdit olduğunu gösterebilecek şüpheli etkinlikleri algılama.

Veri kullanan güvenlik duruşu hakkında daha fazla bilgi edinin.

Varsayılan Azure güvenlik ilkelerini yönetmek için geliştirilmiş deneyim

Bulut için Defender müşterilerin güvenlik gereksinimlerini ayarlama şeklini basitleştiren yerleşik öneriler için geliştirilmiş bir Azure güvenlik ilkesi yönetim deneyimi sunuyoruz. Yeni deneyim aşağıdaki yeni özellikleri içerir:

  • Basit bir arabirim, Bulut için Defender içinde varsayılan güvenlik ilkelerini yönetirken daha iyi performans ve deneyim sağlar.
  • Microsoft bulut güvenlik karşılaştırması (eski adıyla Azure güvenlik karşılaştırması) tarafından sunulan tüm yerleşik güvenlik önerilerinin tek bir görünümü. Öneriler mantıksal gruplar halinde düzenlenip ele alınan kaynak türlerinin ve parametrelerle öneriler arasındaki ilişkinin anlaşılmasını kolaylaştırır.
  • Filtreler ve arama gibi yeni özellikler eklendi.

Güvenlik ilkelerini yönetmeyi öğrenin.

Bulut için Microsoft Defender blogunu okuyun.

Defender CSPM (Bulut Güvenliği Duruş Yönetimi) artık Genel Kullanıma Sunuldu (GA)

Defender CSPM'nin Genel Kullanıma Sunulduğu (GA) duyuruyoruz. Defender CSPM, Temel CSPM özellikleri altında sağlanan tüm hizmetleri sunar ve aşağıdaki avantajları ekler:

  • Saldırı yolu analizi ve ARG API'si - Saldırı yolu analizi, saldırı yollarını ortaya çıkarmak için bulut güvenlik grafını tarayan graf tabanlı bir algoritma kullanır ve saldırı yolunu bozan ve başarılı ihlali önleyen sorunları en iyi şekilde düzeltmeye yönelik öneriler sunar. Azure Kaynak Grafı (ARG) API'sini sorgulayarak saldırı yollarını program aracılığıyla da kullanabilirsiniz. Saldırı yolu analizini kullanmayı öğrenin
  • Bulut Güvenliği gezgini - Bulut güvenlik grafiğinde grafik tabanlı sorgular çalıştırmak ve çoklu bulut ortamlarınızdaki güvenlik risklerini proaktif olarak belirlemek için Bulut Güvenlik Gezgini'ni kullanın. Bulut güvenlik gezgini hakkında daha fazla bilgi edinin.

Defender CSPM hakkında daha fazla bilgi edinin.

Bulut için Microsoft Defender'de özel öneriler ve güvenlik standartları oluşturma seçeneği

Bulut için Microsoft Defender, KQL sorgularını kullanarak AWS ve GCP için özel öneriler ve standartlar oluşturma seçeneği sunar. Verileriniz üzerinde sorgu oluşturmak ve test etmek için sorgu düzenleyicisi kullanabilirsiniz. Bu özellik, Defender CSPM (Bulut Güvenliği Duruş Yönetimi) planının bir parçasıdır. Özel öneriler ve standartlar oluşturmayı öğrenin.

Microsoft bulut güvenliği karşılaştırması (MCSB) sürüm 1.0 artık Genel Kullanıma Sunuldu (GA)

Bulut için Microsoft Defender, Microsoft bulut güvenliği karşılaştırması (MCSB) sürüm 1.0'ın genel kullanıma sunulduğu duyuruldu.

MCSB sürüm 1.0, Bulut için Defender varsayılan güvenlik ilkesi olarak Azure Güvenlik Karşılaştırması (ASB) sürüm 3'ün yerini alır. MCSB sürüm 1.0, uyumluluk panosunda varsayılan uyumluluk standardı olarak görünür ve tüm Bulut için Defender müşterileri için varsayılan olarak etkinleştirilir.

Ayrıca Microsoft bulut güvenliği karşılaştırması (MCSB) bulut güvenliği yolculuğunuzda başarılı olmanıza nasıl yardımcı olduğunu da öğrenebilirsiniz.

MCSB hakkında daha fazla bilgi edinin.

Bazı mevzuat uyumluluğu standartları artık kamu bulutlarında kullanılabilir

21Vianet tarafından sağlanan Azure Kamu ve Microsoft Azure'daki müşteriler için bu standartları güncelleştiriyoruz.

Azure Kamu:

21Vianet tarafından sağlanan Microsoft Azure:

Mevzuat uyumluluğu panonuzda standart kümesini özelleştirmeyi öğrenin.

Azure SQL Sunucuları için yeni önizleme önerisi

Azure SQL Sunucuları için yeni bir öneri ekledik. Azure SQL Server authentication mode should be Azure Active Directory Only (Preview)

Öneri, mevcut ilkeyi temel alır Azure SQL Database should have Azure Active Directory Only Authentication enabled

Bu öneri yerel kimlik doğrulama yöntemlerini devre dışı bırakır ve yalnızca Azure Active Directory Kimlik Doğrulamasına izin verir. Bu, Azure SQL Veritabanı yalnızca Azure Active Directory kimlikleri tarafından erişilmesini sağlayarak güvenliği artırır.

Azure SQL'de yalnızca Azure AD kimlik doğrulamasının etkinleştirildiği sunucuları oluşturmayı öğrenin.

Key Vault için Defender'da yeni uyarı

Key Vault için Defender aşağıdaki yeni uyarıya sahiptir:

Uyarı (uyarı türü) Açıklama MITRE taktikleri Önem
Şüpheli IP'den anahtar kasasına erişim reddedildi
(KV_SuspiciousIPAccessDenied)
Microsoft Threat Intelligence tarafından şüpheli bir IP adresi olarak tanımlanan bir IP tarafından başarısız anahtar kasası erişimi denendi. Bu girişim başarısız olsa da altyapınızın ele geçirilmiş olabileceğini gösterir. Daha fazla araştırma yapmanızı öneririz. Kimlik Bilgisi Erişimi Düşük

Key Vault için kullanılabilen tüm uyarıların listesini görebilirsiniz.

Şubat 2023

Şubat ayındaki Güncelleştirmeler şunlardır:

Gelişmiş Bulut Güvenlik Gezgini

Bulut güvenlik gezgininin geliştirilmiş bir sürümü, sorgu çakışmalarını önemli ölçüde kaldıran, çok bulutlu ve çok kaynaklı sorgular çalıştırma özelliğini ve her sorgu seçeneği için eklenmiş belgeleri ekleyen yenilenmiş bir kullanıcı deneyimi içerir.

Bulut Güvenlik Gezgini artık kaynaklar arasında bulut soyut sorguları çalıştırmanıza olanak tanır. Önceden oluşturulmuş sorgu şablonlarını kullanabilir veya özel aramayı kullanarak sorgunuzu oluşturmak için filtre uygulayabilirsiniz. Bulut Güvenlik Gezgini'nin nasıl yönetileceğini öğrenin.

Kapsayıcılar için Defender'ın Linux görüntülerini çalıştırma güvenlik açığı taramaları şimdi GA

Kapsayıcılar için Defender, çalışan kapsayıcılardaki güvenlik açıklarını algılar. Hem Windows hem de Linux kapsayıcıları desteklenir.

Ağustos 2022'de bu özellik, Windows ve Linux için önizleme sürümünde kullanıma sunulmuştur. Şimdi Linux için genel kullanılabilirlik (GA) için yayınlıyoruz.

Güvenlik açıkları algılandığında, Bulut için Defender taramanın bulgularını listeleyen aşağıdaki güvenlik önerisini oluşturur: Kapsayıcı görüntülerini çalıştırmanın güvenlik açığı bulguları çözümlenmelidir.

Görüntüleri çalıştırmaya yönelik güvenlik açıklarını görüntüleme hakkında daha fazla bilgi edinin.

AWS CIS 1.5.0 uyumluluk standardı için destek duyuruları

Bulut için Defender artık CIS Amazon Web Services Foundations v1.5.0 uyumluluk standardını destekliyor. Standart, Mevzuat Uyumluluğu panonuza eklenebilir ve MDC'nin çoklu bulut önerileri ve standartları için mevcut tekliflerini temel alır.

Bu yeni standart, Bulut için Defender kapsamını yeni AWS hizmetleri ve kaynaklarına genişleten hem mevcut hem de yeni önerileri içerir.

AWS değerlendirmelerini ve standartlarını yönetmeyi öğrenin.

DevOps için Microsoft Defender (önizleme) artık diğer bölgelerde kullanılabilir

DevOps için Microsoft Defender önizlemesini genişletti ve Azure DevOps ve GitHub kaynaklarınızı eklediğinizde Batı Avrupa ve Doğu Avustralya bölgelerinde kullanıma sunuldu.

DevOps için Microsoft Defender hakkında daha fazla bilgi edinin.

Yerleşik ilke [Önizleme]: Key Vault kullanım dışı bırakıldı için özel uç nokta yapılandırılmalıdır

Yerleşik ilke [Preview]: Private endpoint should be configured for Key Vault kullanım dışıdır ve ilkeyle [Preview]: Azure Key Vaults should use private link değiştirilir.

Azure Key Vault'un Azure İlkesi ile tümleştirilmesi hakkında daha fazla bilgi edinin.

Ocak 2023

Ocak ayındaki Güncelleştirmeler şunlardır:

Endpoint protection (Uç Nokta için Microsoft Defender) bileşenine artık Ayarlar ve izleme sayfasından erişilir

Endpoint Protection'a erişmek için Ortam ayarları>Defender planları> Ayarlar ve izleme'ye gidin. Buradan Endpoint Protection'ı Açık olarak ayarlayabilirsiniz. Yönetilen diğer bileşenleri de görebilirsiniz.

Sunucular için Defender ile sunucularınızda Uç Nokta için Microsoft Defender etkinleştirme hakkında daha fazla bilgi edinin.

Eksik sistem güncelleştirmelerini bulma önerisinin yeni sürümü (Önizleme)

Makinelerin en son güvenlik veya kritik sistem güncelleştirmelerinin tümüne sahip olduğundan emin olmak için artık Azure VM'lerinizde ve Azure Arc makinelerinizde bir aracıya ihtiyacınız yoktur.

Yeni sistem güncelleştirmeleri önerisi, System updates should be installed on your machines (powered by Azure Update Manager) denetimde Apply system updates Güncelleştirme Yöneticisi'ni (önizleme) temel alır. Öneri, yüklü bir aracı yerine her Azure VM'ye ve Azure Arc makinelerine eklenmiş yerel bir aracıyı kullanır. Yeni önerideki Hızlı Düzeltme, Güncelleştirme Yöneticisi portalında eksik güncelleştirmelerin tek seferlik yüklenmesine yol açar.

Yeni öneriyi kullanmak için şunları yapmanız gerekir:

  • Azure olmayan makinelerinizi Arc'a Bağlan
  • Periyodik değerlendirme özelliğini açın. Öneriyi düzeltmek için yeni öneride Machines should be configured to periodically check for missing system updates Hızlı Düzeltme'yi kullanabilirsiniz.

Log Analytics aracısını destekleyen mevcut "Sistem güncelleştirmeleri makinelerinize yüklenmelidir" önerisi yine aynı denetim altında kullanılabilir.

Bağlı AWS ve GCP hesaplarında silinen Azure Arc makinelerini temizleme

Makineler üzerinde Sunucular için Defender veya SQL için Defender kapsamındaki bir AWS ve GCP hesabına bağlı makine, Bulut için Defender'de Azure Arc makinesi olarak temsil edilir. Şimdiye kadar makine AWS veya GCP hesabından silindiğinde bu makine envanterden silinmedi. Silinen makineleri temsil eden Bulut için Defender gereksiz Azure Arc kaynaklarının bırakılmasına yol açar.

Bulut için Defender artık bu makineler bağlı AWS veya GCP hesabında silindiğinde Azure Arc makinelerini otomatik olarak siler.

Güvenlik duvarının arkasındaki Event Hubs'a sürekli dışarı aktarmaya izin verme

Artık uyarıların ve önerilerin azure güvenlik duvarı tarafından korunan Event Hubs'a güvenilir bir hizmet olarak sürekli dışarı aktarmasını etkinleştirebilirsiniz.

Uyarılar veya öneriler oluşturuldukçe sürekli dışarı aktarmayı etkinleştirebilirsiniz. Ayrıca tüm yeni verilerin düzenli anlık görüntülerini göndermek için bir zamanlama da tanımlayabilirsiniz.

Azure güvenlik duvarının arkasındaki Event Hubs'a sürekli dışarı aktarmayı etkinleştirmeyi öğrenin.

Güvenli puan denetiminin adı Uygulamalarınızı Azure gelişmiş ağ çözümleriyle koruyun seçeneği değiştirildi

Güvenli puan denetimi olarak Protect your applications with Azure advanced networking solutions değiştirilir Protect applications against DDoS attacks.

Güncelleştirilmiş ad Azure Kaynak Grafı (ARG), Güvenli Puan Denetimleri API'sine ve öğesine Download CSV reportyansıtılır.

SQL server için güvenlik açığı değerlendirmesi ayarlarının tarama raporlarını almak için bir e-posta adresi içermesi gerekir ilkesi kullanım dışı bırakıldı

İlke Vulnerability Assessment settings for SQL server should contain an email address to receive scan reports kullanım dışı bırakıldı.

SQL için Defender güvenlik açığı değerlendirmesi e-posta raporu hala kullanılabilir durumdadır ve mevcut e-posta yapılandırmaları değişmemiştir.

Sanal Makine Ölçek Kümeleri için tanılama günlüklerini etkinleştirme önerisi kullanım dışı bırakıldı

Öneri Diagnostic logs in Virtual Machine Scale Sets should be enabled kullanım dışı bırakıldı.

İlgili ilke tanımı , mevzuat uyumluluğu panosunda görüntülenen tüm standartlardan da kullanım dışı bırakılmıştır.

Öneri Açıklama Önem derecesi
Sanal Makine Ölçek Kümeleri tanılama günlükleri etkinleştirilmelidir Günlükleri etkinleştirin ve bir yıla kadar saklayarak bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında araştırma amacıyla etkinlik izlerini yeniden oluşturmanıza olanak tanır. Düşük

Aralık 2022

Aralık ayındaki Güncelleştirmeler şunlardır:

SQL için Defender'da güvenlik açığı değerlendirmesi için hızlı yapılandırma duyurusunda

SQL için Microsoft Defender'da güvenlik açığı değerlendirmesi için hızlı yapılandırma, güvenlik ekiplerine Synapse Çalışma Alanları dışındaki Azure SQL Veritabanı ve Ayrılmış SQL Havuzlarında kolaylaştırılmış bir yapılandırma deneyimi sağlar.

Güvenlik açığı değerlendirmeleri için hızlı yapılandırma deneyimi sayesinde güvenlik ekipleri şunları yapabilir:

  • Müşteri tarafından yönetilen depolama hesaplarında başka bir ayar veya bağımlılık olmadan SQL kaynağının güvenlik yapılandırmasında güvenlik açığı değerlendirmesi yapılandırmasını tamamlayın.
  • Bulma durumunun bir veritabanını yeniden taramadan İyi Durumda Değil'den Sağlıklı'ya değişmesi için tarama sonuçlarını hemen taban çizgilerine ekleyin.
  • Taban çizgilerine aynı anda birden çok kural ekleyin ve en son tarama sonuçlarını kullanın.
  • Abonelik düzeyinde veritabanları için Microsoft Defender'u açtığınızda tüm Azure SQL Sunucuları için güvenlik açığı değerlendirmesini etkinleştirin.

SQL için Defender güvenlik açığı değerlendirmesi hakkında daha fazla bilgi edinin.

Kasım 2022

Kasım ayındaki Güncelleştirmeler şunlardır:

Kapsayıcılar için Defender ile GCP kuruluşunuz genelinde kapsayıcıları koruma

Artık GCP kuruluşunuzun tamamında standart GKE kümelerini korumak için GCP ortamınız için Kapsayıcılar için Defender'ı etkinleştirebilirsiniz. Kapsayıcılar için Defender'ın etkinleştirildiği yeni bir GCP bağlayıcısı oluşturun veya mevcut kuruluş düzeyinde bir GCP bağlayıcısı üzerinde Kapsayıcılar için Defender'u etkinleştirin.

GCP projelerini ve kuruluşlarını Bulut için Defender bağlama hakkında daha fazla bilgi edinin.

Örnek uyarılarla Kapsayıcılar için Defender korumalarını doğrulama

Artık Kapsayıcılar için Defender planı için de örnek uyarılar oluşturabilirsiniz. Yeni örnek uyarılar AKS, Arc bağlantılı kümeler, EKS ve farklı önem derecelerine ve MITRE taktiklerine sahip GKE kaynaklarından geliyor olarak sunulur. SIEM tümleştirmeleri, iş akışı otomasyonu ve e-posta bildirimleri gibi güvenlik uyarısı yapılandırmalarını doğrulamak için örnek uyarıları kullanabilirsiniz.

Uyarı doğrulama hakkında daha fazla bilgi edinin.

Büyük ölçekte idare kuralları (Önizleme)

Bulut için Defender'da büyük ölçekte idare kuralları uygulama (Önizleme) özelliğini duyurmaktan mutluluk duyuyoruz.

Bu yeni deneyimle, güvenlik ekipleri çeşitli kapsamlar (abonelikler ve bağlayıcılar) için idare kurallarını toplu olarak tanımlayabilir. Güvenlik ekipleri bu görevi Azure yönetim grupları, AWS üst düzey hesapları veya GCP kuruluşları gibi yönetim kapsamlarını kullanarak gerçekleştirebilir.

Ayrıca, İdare kuralları (Önizleme) sayfası, kuruluşun ortamlarında etkili olan tüm kullanılabilir idare kurallarını sunar.

Ölçekli deneyimdeki yeni idare kuralları hakkında daha fazla bilgi edinin.

Not

İdare tarafından sunulan özellikleri deneyimlemek için 1 Ocak 2023'te aboneliğinizde veya bağlayıcınızda Defender CSPM planının etkinleştirilmiş olması gerekir.

AWS ve GCP'de özel değerlendirmeler oluşturma (Önizleme) özelliği kullanım dışı bırakıldı

Önizleme özelliği olan AWS hesapları ve GCP projeleri için özel değerlendirmeler oluşturma özelliği kullanım dışıdır.

Lambda işlevleri için teslim edilemeyen ileti kuyruklarını yapılandırma önerisi kullanım dışı bırakıldı

Öneri Lambda functions should have a dead-letter queue configured kullanım dışı bırakıldı.

Öneri Açıklama Önem derecesi
Lambda işlevlerinde bir teslim edilemeyen ileti kuyruğu yapılandırılmış olmalıdır Bu denetim, Lambda işlevinin teslim edilemeyen bir kuyrukla yapılandırılıp yapılandırılmadığını denetler. Lambda işlevi teslim edilemeyen bir kuyrukla yapılandırılmamışsa denetim başarısız olur. Hata durumundaki hedefe alternatif olarak, atılan olayları daha fazla işlenmek üzere kaydetmek üzere işlevinizi bir teslim edilemeyen ileti kuyruğuyla yapılandırabilirsiniz. Teslim edilemeyen bir kuyruk, hata üzerindeki hedefle aynı işlevi görür. Bir olay tüm işleme girişimlerinde başarısız olduğunda veya işlenmeden sona erdiğinde kullanılır. Teslim edilemeyen bir kuyruk, hata ayıklamak veya olağan dışı davranışları belirlemek için Lambda işlevinize yönelik hatalara veya başarısız isteklere bakmanıza olanak tanır. Güvenlik açısından bakıldığında, işlevinizin neden başarısız olduğunu anlamak ve işlevinizin veri bırakmadığından veya sonuç olarak veri güvenliğini tehlikeye atmadığından emin olmak önemlidir. Örneğin, işleviniz temel alınan bir kaynakla iletişim kuramıyorsa bu, ağdaki başka bir yerde hizmet reddi (DoS) saldırısının belirtisi olabilir. Orta

Ekim 2022

Ekim ayındaki Güncelleştirmeler şunlardır:

Microsoft bulut güvenliği karşılaştırması duyurulması

Microsoft bulut güvenliği karşılaştırması (MCSB), ortak sektör standartlarına ve uyumluluk çerçevelerine dayalı temel bulut güvenliği ilkelerini tanımlayan yeni bir çerçevedir. Bu en iyi yöntemleri bulut platformları arasında uygulamaya yönelik ayrıntılı teknik yönergelerle birlikte. MCSB, Azure Güvenlik Karşılaştırması'nın yerini alıyor. MCSB, başlangıçta Azure ve AWS'yi kapsayan birden çok bulut hizmeti platformunda buluttan bağımsız güvenlik önerilerini uygulamaya yönelik açıklayıcı ayrıntılar sağlar.

Artık bulut başına bulut güvenliği uyumluluk duruşunuzu tek ve tümleşik bir panoda izleyebilirsiniz. Bulut için Defender mevzuat uyumluluğu panosuna gittiğinizde MCSB'yi varsayılan uyumluluk standardı olarak görebilirsiniz.

Microsoft bulut güvenliği karşılaştırması, Bulut için Defender eklediğinizde Azure aboneliklerinize ve AWS hesaplarınıza otomatik olarak atanır.

Microsoft bulut güvenliği karşılaştırması hakkında daha fazla bilgi edinin.

Bulut için Defender'de saldırı yolu analizi ve bağlamsal güvenlik özellikleri (Önizleme)

Yeni bulut güvenlik grafiği, saldırı yolu analizi ve bağlamsal bulut güvenliği özellikleri artık önizlemede Bulut için Defender...

Güvenlik ekiplerinin bugün karşılaştığı en büyük zorluklardan biri, günlük olarak karşılaştıkları güvenlik sorunlarının sayısıdır. Çözülmesi gereken çok sayıda güvenlik sorunu vardır ve bunların tümünü çözmek için hiçbir zaman yeterli kaynak yoktur.

Bulut için Defender'nin yeni bulut güvenlik grafiği ve saldırı yolu analizi özellikleri, güvenlik ekiplerine her güvenlik sorununun ardındaki riski değerlendirme olanağı sağlar. Güvenlik ekipleri, en yakın zamanda çözülmesi gereken en yüksek risk sorunlarını da belirleyebilir. Bulut için Defender, ortamlarında etkili bir ihlal riskini en etkili şekilde azaltmak için güvenlik ekipleriyle birlikte çalışır.

Yeni bulut güvenlik grafiği, saldırı yolu analizi ve bulut güvenlik gezgini hakkında daha fazla bilgi edinin.

Azure ve AWS makineleri için aracısız tarama (Önizleme)

Şimdiye kadar, vm'ler için duruş değerlendirmelerini aracı tabanlı çözümlere göre Bulut için Defender. Müşterilerin kapsamı en üst düzeye çıkarmalarına ve ekleme ve yönetim uyuşmalarını azaltmalarına yardımcı olmak için VM'lerin önizlemesi için aracısız tarama yayınlıyoruz.

VM'ler için aracısız tarama ile yüklü yazılım ve yazılım CV'lerinde geniş görünürlük elde edersiniz. Aracı yükleme ve bakımı, ağ bağlantısı gereksinimleri ve iş yüklerinizde performans etkisi zorlukları olmadan görünürlük elde edersiniz. Analiz, Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenir.

Aracısız güvenlik açığı taraması hem Defender Bulut Güvenliği Duruş Yönetimi'nde (CSPM) hem de Sunucular için Defender P2'de kullanılabilir ve AWS ve Azure VM'leri için yerel destek sağlanır.

DevOps için Defender (Önizleme)

Bulut için Microsoft Defender Azure, AWS, Google ve şirket içi kaynaklar dahil olmak üzere hibrit ve çoklu bulut ortamlarında kapsamlı görünürlük, duruş yönetimi ve tehdit koruması sağlar.

Yeni DevOps için Defender planı, GitHub ve Azure DevOps gibi kaynak kod yönetimi sistemlerini Bulut için Defender ile tümleştirir. Bu yeni tümleştirmeyle, güvenlik ekiplerini kaynaklarını koddan buluta korumaları için güçlendiriyoruz.

DevOps için Defender, bağlı geliştirici ortamlarınızı ve kod kaynaklarınızı görünürlük kazanmanızı ve yönetmenizi sağlar. Şu anda Azure DevOps ve GitHub sistemlerini Bulut için Defender bağlayabilir ve DevOps depolarını Inventory'a ve yeni DevOps Güvenliği sayfasına ekleyebilirsiniz. Güvenlik ekiplerine, birleşik bir DevOps Güvenliği sayfasında bulunan bulunan güvenlik sorunlarına üst düzey bir genel bakış sağlar.

Geliştiricilerin Azure DevOps'taki gizli dizi tarama bulgularını doğrudan çekme isteklerinde ele almalarına yardımcı olmak için çekme isteklerinde ek açıklamalar yapılandırabilirsiniz.

Aşağıdaki güvenlik taramalarını etkinleştirmek için Azure Pipelines ve GitHub iş akışlarında Microsoft Güvenlik DevOps araçlarını yapılandırabilirsiniz:

Adı Dil Lisans
Haydut Python Apache Lisansı 2.0
BinSkim İkili – Windows, ELF MIT Lisansı
ESlint JavaScript MIT Lisansı
CredScan (Yalnızca Azure DevOps) Kimlik Bilgisi Tarayıcısı (CredScan olarak da bilinir), Microsoft tarafından kaynak kod ve yapılandırma dosyalarındakiler gibi kimlik bilgisi sızıntılarını belirlemek için geliştirilen ve bakımı yapılan bir araçtır: varsayılan parolalar, SQL bağlantı dizesi s, Özel anahtarlı sertifikalar Açık Kaynak Değil
Şablon Analizi ARM şablonu, Bicep dosyası MIT Lisansı
Terrascan Terraform (HCL2), Kubernetes (JSON/YAML), Helm v3, Kustomize, Dockerfiles, Bulut Oluşumu Apache Lisansı 2.0
Önemsiz Kapsayıcı görüntüleri, dosya sistemleri, git depoları Apache Lisansı 2.0

DevOps için aşağıdaki yeni öneriler kullanıma sunuldu:

Öneri Açıklama Önem derecesi
(Önizleme) Kod depolarında kod tarama bulguları çözümlenmelidir DevOps için Defender, kod depolarında güvenlik açıkları buldu. Depoların güvenlik duruşunu geliştirmek için bu güvenlik açıklarını düzeltmeniz kesinlikle önerilir. (İlişkili ilke yok) Orta
(Önizleme) Kod depolarında gizli dizi tarama bulguları çözümlenmelidir DevOps için Defender, kod depolarında bir gizli dizi buldu.  Güvenlik ihlalini önlemek için bu durum hemen düzeltilmelidir.  Depolarda bulunan gizli diziler saldırganlar tarafından sızdırılabilir veya bulunabilir ve bu da bir uygulama veya hizmetin güvenliğinin aşılmasına neden olur. Azure DevOps için Microsoft Security DevOps CredScan aracı yalnızca üzerinde çalışmak üzere yapılandırıldığı derlemeleri tarar. Bu nedenle sonuçlar depolarınızdaki gizli dizilerin tam durumunu yansıtmayabilir. (İlişkili ilke yok) Yüksek
(Önizleme) Kod depolarında Dependabot tarama bulguları çözümlenmelidir DevOps için Defender, kod depolarında güvenlik açıkları buldu. Depoların güvenlik duruşunu geliştirmek için bu güvenlik açıklarını düzeltmeniz kesinlikle önerilir. (İlişkili ilke yok) Orta
(Önizleme) Kod tarama bulguları çözümlendikçe kod depolarının altyapısı olmalıdır (Önizleme) Kod tarama bulguları çözümlendikçe kod depolarının altyapısı olmalıdır Orta
(Önizleme) GitHub depolarında kod tarama etkin olmalıdır GitHub, koddaki güvenlik açıklarını ve hataları bulmak için kodu analiz etmek için kod taramayı kullanır. Kod tarama, kodunuzdaki mevcut sorunları bulmak, önceliklendirmek ve düzeltmeleri önceliklendirmek için kullanılabilir. Kod tarama, geliştiricilerin yeni sorunlar ortaya çıkarmasını da engelleyebilir. Taramalar belirli gün ve saatler için zamanlanabilir veya depoda belirli bir olay gerçekleştiğinde (gönderim gibi) taramalar tetiklenebilir. Kod tarama kodda olası bir güvenlik açığı veya hata bulursa GitHub depoda bir uyarı görüntüler. Güvenlik açığı, projenin kodunda, projenin gizliliğine, bütünlüğüne veya kullanılabilirliğine zarar vermek için yararlanabilecek bir sorundur. (İlişkili ilke yok) Orta
(Önizleme) GitHub depolarında gizli dizi taraması etkinleştirilmelidir GitHub, depolara yanlışlıkla işlenen gizli dizilerin sahte kullanımını önlemek için depoları bilinen gizli dizi türleri için tarar. Gizli dizi taraması, GitHub deposunda bulunan tüm dallarda tüm Git geçmişini tüm gizli diziler için tarar. Gizli dizilere örnek olarak, bir hizmet sağlayıcısının kimlik doğrulaması için verebileceği belirteçler ve özel anahtarlar verilebilir. Depoda gizli dizi denetlenirse, depoya okuma erişimi olan herkes bu ayrıcalıklara sahip dış hizmete erişmek için gizli diziyi kullanabilir. Gizli diziler, projenin deposu dışında ayrılmış, güvenli bir konumda depolanmalıdır. (İlişkili ilke yok) Yüksek
(Önizleme) GitHub depolarında Dependabot taraması etkinleştirilmelidir GitHub, depoları etkileyen kod bağımlılıklarındaki güvenlik açıklarını algıladığında Dependabot uyarıları gönderir. Güvenlik açığı, projenin kodunda, projenin veya kodunu kullanan diğer projelerin gizliliğine, bütünlüğüne veya kullanılabilirliğine zarar vermek için kötüye kullanılabilecek bir sorundur. Güvenlik açıkları saldırı türü, önem derecesi ve yöntemi açısından farklılık gösterir. Kod, güvenlik açığı olan bir pakete bağımlı olduğunda, bu savunmasız bağımlılık bir dizi soruna neden olabilir. (İlişkili ilke yok) Orta

DevOps için Defender önerileri, Kapsayıcılar için Defender'da bulunan CI/CD iş akışları için kullanım dışı bırakılan güvenlik açığı tarayıcısının yerini aldı.

DevOps için Defender hakkında daha fazla bilgi edinin

Mevzuat Uyumluluğu panosu artık el ile denetim yönetimini ve Microsoft'un uyumluluk durumuyla ilgili ayrıntılı bilgileri destekliyor

Bulut için Defender'daki uyumluluk panosu müşterilerin uyumluluk durumunu anlamasına ve izlemesine yardımcı olan önemli bir araçtır. Müşteriler, ortamları birçok farklı standart ve düzenlemeden gelen gereksinimlere uygun olarak sürekli olarak izleyebilir.

Artık operasyonel denetimlere ve diğer denetimlere el ile test yaparak uyumluluk duruşunuzu tam olarak yönetebilirsiniz. Artık otomatik olmayan denetimler için uyumluluk kanıtı sağlayabilirsiniz. Otomatik değerlendirmelerle birlikte, verili standarda ilişkin tüm denetimleri dahil ederek seçilen kapsam içinde eksiksiz bir uyumluluk raporu oluşturabilirsiniz.

Buna ek olarak, Microsoft'un uyumluluk durumuna ilişkin daha zengin denetim bilgileri, ayrıntılar ve kanıtlarla, artık denetimler için gereken tüm bilgiler parmaklarınızın ucundadır.

Yeni avantajlardan bazıları:

  • El ile gerçekleştirilen müşteri eylemleri , otomatik olmayan denetimlerle uyumluluğu el ile test etme mekanizması sağlar. Kanıt bağlama özelliği dahil, uyumluluk tarihi ve son kullanma tarihi ayarlayın.

  • Mevcut otomatik müşteri eylemlerine ek olarak Microsoft eylemlerini ve el ile gerçekleştirilen müşteri eylemlerini gösteren desteklenen standartlar için daha zengin denetim ayrıntıları.

  • Microsoft eylemleri, Microsoft'un denetim değerlendirme yordamlarını, test sonuçlarını ve sapmalara Microsoft'un verdiği yanıtları içeren uyumluluk durumu konusunda saydamlık sağlar.

  • Uyumluluk teklifleri Azure, Dynamics 365 ve Power Platform ürünlerini ve ilgili mevzuat uyumluluğu sertifikalarını denetlemek için merkezi bir konum sağlar.

Bulut için Defender ile mevzuat uyumluluğunuzu geliştirme hakkında daha fazla bilgi edinin.

Otomatik sağlama, Ayarlar ve izleme olarak yeniden adlandırılır ve güncelleştirilmiş bir deneyime sahiptir

Otomatik Sağlama sayfasını Ayarlar ve izleme olarak yeniden adlandırdık.

Otomatik sağlama, Bulut için Defender gelişmiş özellikleri ve özellikleri tarafından gerekli olan önkoşulların büyük ölçekte etkinleştirilmesine izin vermek için oluşturulmuştu. Genişletilmiş özelliklerimizi daha iyi desteklemek için aşağıdaki değişikliklerle yeni bir deneyim başlatıyoruz:

Bulut için Defender planlar sayfasında artık şunlar yer alır:

  • İzleme bileşenleri gerektiren bir Defender planını etkinleştirdiğinizde, bu bileşenler varsayılan ayarlarla otomatik sağlama için etkinleştirilir. Bu ayarlar isteğe bağlı olarak istediğiniz zaman düzenlenebilir.
  • Her Defender planının izleme bileşeni ayarlarına Defender planı sayfasından erişebilirsiniz.
  • Defender planları sayfası, her Defender planı için tüm izleme bileşenlerinin yerinde olup olmadığını veya izleme kapsamınızın eksik olup olmadığını açıkça gösterir.

Ayarlar ve izleme sayfası:

  • Her izleme bileşeni, ilişkili olduğu Defender planlarını gösterir.

İzleme ayarlarınızı yönetme hakkında daha fazla bilgi edinin.

Defender Bulut Güvenliği Duruş Yönetimi (CSPM)

bulut güvenliği için Bulut için Microsoft Defender temel yapılarından biri Bulut Güvenliği Duruş Yönetimi 'dir (CSPM). CSPM, güvenliğinizi verimli ve etkili bir şekilde geliştirmenize yardımcı olan sağlamlaştırma yönergeleri sağlar. CSPM, geçerli güvenlik durumunuz hakkında da görünürlük sağlar.

Yeni bir Defender planı duyuruyoruz: Defender CSPM. Bu plan, Bulut için Defender güvenlik özelliklerini geliştirir ve aşağıdaki yeni ve genişletilmiş özellikleri içerir:

  • Bulut kaynaklarınızın güvenlik yapılandırmasının sürekli değerlendirmesi
  • Yanlış yapılandırmaları ve zayıflıkları düzeltmek için güvenlik önerileri
  • Güvenlik puanı
  • İdare
  • Mevzuata uyumluluk
  • Bulut güvenlik grafı
  • Saldırı yolu analizi
  • Makineler için aracısız tarama

Defender CSPM planı hakkında daha fazla bilgi edinin.

MITRE ATT&CK çerçeve eşlemesi artık AWS ve GCP güvenlik önerileri için de kullanılabilir

Güvenlik analistleri için, görevlerini verimli bir şekilde önceliklendirebilmeleri için güvenlik önerileriyle ilişkili olası riskleri belirlemek ve saldırı vektörlerini anlamak önemlidir.

Bulut için Defender Azure, AWS ve GCP güvenlik önerilerini MITRE ATT&CK çerçevesiyle eşleyerek öncelik belirlemeyi kolaylaştırır. MITRE ATT&CK çerçevesi, müşterilerin ortamlarının güvenli yapılandırmasını güçlendirmesine olanak sağlayan, gerçek dünya gözlemlerine dayalı saldırgan taktiklerin ve tekniklerin küresel olarak erişilebilir bir bilgi bankası.

MITRE ATT&CK çerçevesi üç yolla tümleştirilir:

  • Öneriler MITRE ATT&CK taktikleri ve teknikleri ile eşleyin.
  • Azure Kaynak Grafı kullanarak önerilerle ilgili MITRE ATT&CK taktiklerini ve tekniklerini sorgula.

AZURE portalında MITRE saldırısının nerede olduğunu gösteren ekran görüntüsü.

Kapsayıcılar için Defender artık Elastic Container Registry (Önizleme) için güvenlik açığı değerlendirmesini destekliyor

Kapsayıcılar için Microsoft Defender artık Amazon AWS'de Elastic Container Registry (ECR) için aracısız güvenlik açığı değerlendirmesi taraması sağlıyor. Aws ve Google GCP için gelişmiş tehdit koruması ve Kubernetes ortamını sağlamlaştırmanın bu yılın başlarında kullanıma sunularak çoklu bulut ortamları için kapsamı genişletme. Aracısız model, AWS hesaplarınızdan görüntü ayıklamadan ve iş yükünüzde ayak izi olmadan görüntülerinizi taramak için hesaplarınızda AWS kaynakları oluşturur.

ECR depolarındaki görüntüler için aracısız güvenlik açığı değerlendirmesi taraması, kapsayıcı güvenlik açıklarını tanımlamak ve yönetmek için görüntüleri sürekli tarayarak kapsayıcılı varlığınızın saldırı yüzeyini azaltmaya yardımcı olur. Bu yeni sürümle Bulut için Defender, depoya gönderildikten sonra kapsayıcı görüntülerini tarar ve kayıt defterindeki ECR kapsayıcı görüntülerini sürekli olarak yeniden birleştirir. Bulgular Bulut için Microsoft Defender'da öneri olarak sunulur ve Bulut için Defender yerleşik otomatik iş akışlarını kullanarak bulgular üzerinde işlem yapabilirsiniz. Örneğin, görüntüdeki yüksek önem derecesine sahip bir güvenlik açığını düzeltmek için bilet açabilirsiniz.

Amazon ECR görüntüleri için güvenlik açığı değerlendirmesi hakkında daha fazla bilgi edinin.

2022 Eylül

Eylül ayındaki Güncelleştirmeler şunlardır:

Kapsayıcı ve Kubernetes varlıklarına göre uyarıları gizleme

  • Kubernetes Ad Alanı
  • Kubernetes Pod
  • Kubernetes Gizli Dizisi
  • Kubernetes ServiceAccount
  • Kubernetes ReplicaSet
  • Kubernetes StatefulSet
  • Kubernetes DaemonSet
  • Kubernetes İşi
  • Kubernetes CronJob

Uyarı engelleme kuralları hakkında daha fazla bilgi edinin.

Sunucular için Defender, Azure İzleyici Aracısı ile Dosya Bütünlüğünü İzlemeyi destekler

Dosya bütünlüğünü izleme (FIM), işletim sistemi dosyalarını ve kayıt defterlerini saldırıyı gösterebilecek değişiklikler için inceler.

FIM artık Bulut için Defender aracılığıyla dağıtabileceğiniz Azure İzleyici Aracısı(AMA) tabanlı yeni bir sürümde kullanılabilir.

Azure İzleyici Aracısı ile Dosya Bütünlüğünü İzleme hakkında daha fazla bilgi edinin.

Eski DeğerlendirmeLER API'lerinin kullanımdan kaldırılması

Aşağıdaki API'ler kullanım dışıdır:

  • Güvenlik Görevleri
  • Güvenlik Durumları
  • Güvenlik Özetleri

Eski değerlendirme biçimlerini kullanıma sunulan bu üç API'nin yerini Değerlendirme API'leri ve SubAssessments API'leri alır. Bu eski API'ler tarafından kullanıma sunulan tüm veriler yeni API'lerde de kullanılabilir.

Kimliğe ek öneriler eklendi

Bulut için Defender kullanıcı ve hesapların yönetimini iyileştirmeye yönelik önerileri.

Yeni öneriler

Yeni sürüm aşağıdaki özellikleri içerir:

  • Genişletilmiş değerlendirme kapsamı – Güvenlik yöneticilerinizin hesap başına rol atamalarını görüntülemesine olanak tanıyan Azure kaynaklarında (yalnızca abonelikler yerine) MFA ve dış hesapları olmayan kimlik hesapları için kapsam geliştirildi.

  • Geliştirilmiş tazelik aralığı - Kimlik önerileri artık 12 saatlik bir tazelik aralığına sahip.

  • Hesap muafiyeti özelliği - Bulut için Defender deneyiminizi özelleştirmek ve güvenlik puanınızın kuruluşunuzun güvenlik önceliklerini yansıtmasını sağlamak için kullanabileceğiniz birçok özellik vardır. Örneğin, kaynakları ve önerileri güvenli puanınızdan muaf tutabilirsiniz.

    Bu güncelleştirme, aşağıdaki tabloda listelenen altı öneriyle belirli hesapları değerlendirmeden muaf tutmanızı sağlar.

    Genellikle, acil durum "break glass" hesaplarını MFA önerilerinden muaf tutarsınız çünkü bu tür hesaplar genellikle bir kuruluşun MFA gereksinimlerinin dışında tutulur. Alternatif olarak, erişime izin vermek istediğiniz ve MFA'nın etkinleştirilmemiş olduğu dış hesaplarınız da olabilir.

    İpucu

    Bir hesabı muaf tutarak, bu hesap iyi durumda değil olarak gösterilmez ve bir aboneliğin iyi durumda görünmemasına neden olmaz.

    Öneri Değerlendirme anahtarı
    Azure kaynaklarında sahip izinlerine sahip hesapların MFA etkin olması gerekir 6240402e-f77c-46fa-9060-a7ce53997754
    Azure kaynaklarında yazma izinlerine sahip hesapların MFA etkin olması gerekir c0cb17b2-0607-48a7-b0e0-903ed22de39b
    Azure kaynaklarında okuma izinlerine sahip hesaplar MFA etkinleştirilmelidir dabc9bc4-b8a8-45bd-9a5a-43000df8aa1c
    Azure kaynaklarında sahip izinlerine sahip konuk hesapları kaldırılmalıdır 20606e75-05c4-48c0-9d97-add6daa2109a
    Azure kaynaklarında yazma izinlerine sahip konuk hesapları kaldırılmalıdır 0354476c-a12a-4fcc-a79d-f0ab7ffffdbb
    Azure kaynaklarında okuma izinlerine sahip konuk hesapları kaldırılmalıdır fde1c0c9-0fd2-4ecc-87b5-98956cbc1095
    Azure kaynaklarında sahip izinlerine sahip engellenen hesaplar kaldırılmalıdır 050ac097-3dda-4d24-ab6d-82568e7a50cf
    Azure kaynaklarında okuma ve yazma izinlerine sahip engellenen hesaplar kaldırılmalıdır 1ff0b4c9-ed56-4de6-be9c-d7ab39645926

Öneriler önizleme aşamasında olsa da, şu anda GA'da olan önerilerin yanında görünür.

Kiracılar arası Log Analytics çalışma alanlarına rapor eden makineler için güvenlik uyarıları kaldırıldı

Geçmişte Bulut için Defender Log Analytics aracılarınızın rapor açtığı çalışma alanını seçmenize olanak sağlar. Bir makine bir kiracıya (A Kiracısı) aitse ancak Log Analytics aracısı farklı bir kiracıdaki bir çalışma alanına bildirildiğinde ("Kiracı B"), makineyle ilgili güvenlik uyarıları ilk kiracıya (A Kiracısı) bildirilir.

Bu değişiklikle, farklı bir kiracıdaki Log Analytics çalışma alanına bağlı makinelerdeki uyarılar artık Bulut için Defender'de görünmez.

uyarıları Bulut için Defender almaya devam etmek istiyorsanız, ilgili makinelerin Log Analytics aracısını makineyle aynı kiracıdaki çalışma alanına bağlayın.

Güvenlik uyarıları hakkında daha fazla bilgi edinin.

Ağustos 2022

Ağustos ayındaki Güncelleştirmeler şunlardır:

Windows kapsayıcılarınızdaki Kapsayıcılar için Defender'da görüntü çalıştırma güvenlik açıkları artık görülebilir

Kapsayıcılar için Defender artık Windows kapsayıcılarını çalıştırmaya yönelik güvenlik açıklarını gösteriyor.

Güvenlik açıkları algılandığında, Bulut için Defender algılanan sorunları listeleyen aşağıdaki güvenlik önerisini oluşturur: Kapsayıcı görüntülerini çalıştırmanın güvenlik açığı bulguları çözümlenmelidir.

Görüntüleri çalıştırmaya yönelik güvenlik açıklarını görüntüleme hakkında daha fazla bilgi edinin.

Azure İzleyici Aracısı tümleştirmesi artık önizlemede

Bulut için Defender artık Azure İzleyici Aracısı (AMA). AMA, kullanımdan kaldırma yolundaki eski Log Analytics aracısını (Microsoft Monitoring Agent (MMA) olarak da adlandırılır) değiştirmeyi amaçlar. AMA , eski aracılara göre birçok avantaj sağlar.

Bulut için Defender'de, AMA için otomatik sağlamayı etkinleştirdiğinizde aracı, aboneliklerinizde algılanan mevcut ve yeni VM'lere ve Azure Arc özellikli makinelere dağıtılır. Bulut için Defender planları etkinleştirilirse AMA, Azure VM'lerinden ve Azure Arc makinelerinden yapılandırma bilgilerini ve olay günlüklerini toplar. AMA tümleştirmesi önizleme aşamasında olduğundan üretim ortamları yerine test ortamlarında kullanmanızı öneririz.

Aşağıdaki tabloda kullanım dışı bırakılan uyarılar listelenmiştir:

Uyarı adı Açıklama Taktikler Önem
Kubernetes düğümünde Docker derleme işlemi algılandı
(VM_ImageBuildOnNode)
Makine günlükleri, Kubernetes düğümündeki bir kapsayıcı görüntüsünün derleme işlemini gösterir. Bu davranış yasal olsa da, saldırganlar algılamayı önlemek için kötü amaçlı görüntülerini yerel olarak oluşturabilir. Savunma Kaçamak Düşük
Kubernetes API'sine şüpheli istek
(VM_KubernetesAPI)
Makine günlükleri Kubernetes API'sine şüpheli bir istek yapıldığını gösterir. İstek bir Kubernetes düğümünden, büyük olasılıkla düğümde çalışan kapsayıcılardan birinden gönderildi. Bu davranış kasıtlı olarak gerçekleştirilse de düğümün güvenliği aşılmış bir kapsayıcı çalıştırdığını gösterebilir. LateralMovement Orta
SSH sunucusu bir kapsayıcı içinde çalışıyor
(VM_ContainerSSH)
Makine günlükleri, docker kapsayıcısı içinde bir SSH sunucusunun çalıştığını gösterir. Bu davranış kasıtlı olarak yapılabilir, ancak genellikle bir kapsayıcının yanlış yapılandırıldığını veya ihlal edilmiş olduğunu gösterir. Yürütme Orta

Bu uyarılar, kubernetes kümesine bağlı şüpheli etkinlik hakkında kullanıcıyı bilgilendirmek için kullanılır. Uyarılar, K8S.NODE_ KubernetesAPI Bulut için Microsoft Defender Kapsayıcısı uyarılarının (K8S.NODE_ImageBuildOnNodeve ) parçası olan ve uyarıları araştırmak ve K8S.NODE_ ContainerSSHüzerinde işlem yapmak için iyileştirilmiş aslına uygunluk ve kapsamlı bağlam sağlayacak eşleşen uyarılarla değiştirilir. Kubernetes Kümeleri için uyarılar hakkında daha fazla bilgi edinin.

Kapsayıcı güvenlik açıkları artık ayrıntılı paket bilgilerini içerir

Kapsayıcı için Defender'ın güvenlik açığı değerlendirmesi (VA) artık her bulgu için paket adı, paket türü, yol, yüklü sürüm ve sabit sürüm gibi ayrıntılı paket bilgilerini içerir. Paket bilgileri, güvenlik açığı bulunan paketleri bulmanıza olanak tanır, böylece güvenlik açığını giderebilir veya paketi kaldırabilirsiniz.

Bu ayrıntılı paket bilgileri, yeni görüntü taramaları için kullanılabilir.

Kapsayıcı güvenlik açıkları için paket bilgilerinin ekran görüntüsü.

Temmuz 2022

Temmuz ayındaki Güncelleştirmeler şunlardır:

Kubernetes çalışma zamanı koruması için bulutta yerel güvenlik aracısının genel kullanılabilirliği (GA)

Kubernetes çalışma zamanı koruması için bulutta yerel güvenlik aracısının genel kullanıma sunulduğundan (GA) heyecanlıyız!

Müşteriler uygulamalarını kapsayıcıya almaya devam ettikçe Kubernetes kümelerinin üretim dağıtımları büyümeye devam ediyor. Kapsayıcılar için Defender ekibi, bu büyümeye yardımcı olmak için buluta özel Kubernetes odaklı bir güvenlik aracısı geliştirmiştir.

Yeni güvenlik aracısı, eBPF teknolojisini temel alan bir Kubernetes DaemonSet'tir ve AKS Güvenlik Profili kapsamında AKS kümeleriyle tamamen tümleştirilmiştir.

Güvenlik aracısı etkinleştirmesi otomatik sağlama, öneri akışı, AKS RP veya Azure İlkesi kullanılarak uygun ölçekte kullanılabilir.

Defender aracısını bugün AKS kümelerinize dağıtabilirsiniz.

Bu duyuruyla, çalışma zamanı koruması - tehdit algılama (iş yükü) genel kullanıma sunuldu.

Kapsayıcı için Defender'ın özellik kullanılabilirliği hakkında daha fazla bilgi edinin.

Kullanılabilir tüm uyarıları da gözden geçirebilirsiniz.

Önizleme sürümünü kullanıyorsanız özellik bayrağının AKS-AzureDefender artık gerekli olmadığını unutmayın.

Kapsayıcının VA'sı için Defender, dile özgü paketlerin algılanması için destek ekler (Önizleme)

Kapsayıcı için Defender'ın güvenlik açığı değerlendirmesi (VA), işletim sistemi paket yöneticisi aracılığıyla dağıtılan işletim sistemi paketlerindeki güvenlik açıklarını algılayabilir. Artık VA'nın dile özgü paketlerde yer alan güvenlik açıklarını algılama yeteneklerini genişlettik.

Bu özellik önizleme aşamasındadır ve yalnızca Linux görüntüleri için kullanılabilir.

Eklenen tüm dile özgü paketleri görmek için Kapsayıcı için Defender'ın özelliklerin tam listesine ve kullanılabilirliğine göz atın.

Operations Management Infrastructure güvenlik açığı CVE-2022-29149'a karşı koruma

Operations Management Infrastructure (OMI), şirket içi ve bulut ortamlarını tek bir yerden yönetmeye yönelik bulut tabanlı hizmetlerden oluşan bir koleksiyondur. OMI bileşenleri, şirket içi kaynakları dağıtmak ve yönetmek yerine tamamen Azure'da barındırılır.

OMI sürüm 13 çalıştıran Azure HDInsight ile tümleştirilmiş Log Analytics, CVE-2022-29149'u düzeltmek için bir düzeltme eki gerektirir. Bu güvenlik açığından etkilenen kaynakları belirleme ve düzeltme adımları hakkında bilgi için Microsoft Güvenlik Güncelleştirmesi kılavuzunda bu güvenlik açığıyla ilgili raporu gözden geçirin.

Güvenlik Açığı Değerlendirmesi ile Sunucular için Defender'ı etkinleştirdiyseniz, etkilenen kaynakları tanımlamak için bu çalışma kitabını kullanabilirsiniz.

Entra İzin Yönetimi ile Tümleştirme

Bulut için Defender, Azure, AWS ve GCP'deki herhangi bir kimlik ve kaynak için kapsamlı görünürlük ve denetim sağlayan bir bulut altyapısı yetkilendirme yönetimi (CIEM) çözümü olan Microsoft Entra İzin Yönetimi ile tümleştirilmiştir.

Eklediğiniz her Azure aboneliği, AWS hesabı ve GCP projesi artık size İzin Sürünme Dizininizin (PCI) bir görünümünü gösterecektir.

Entra İzin Yönetimi (eski adı cloudknox) hakkında daha fazla bilgi edinin

Key Vault önerileri "denetim" olarak değiştirildi

Burada listelenen Key Vault önerilerinin etkisi "denetim" olarak değiştirildi:

Öneri adı Öneri Kimliği
Azure Key Vault'ta depolanan sertifikaların geçerlilik süresi 12 ayı geçmemelidir fc84abc0-eee6-4758-8372-a7681965ca44
Key Vault gizli dizilerinin son kullanma tarihine sahip olması gerekir 14257785-9437-97fa-11ae-898cfb24302b
Key Vault anahtarlarının bir son kullanma tarihine sahip olması gerekir 1aabfa0d-7585-f9f5-1d92-ecb40291d9f2

App Service için API Uygulama ilkelerini kullanımdan kaldırma

AŞAĞıDAKI ilkeleri, API uygulamalarını içerecek şekilde zaten mevcut olan ilgili ilkeler için kullanım dışı bırakılmıştır:

Kullanım dışı bırakılacak Olarak Değiştir
Ensure API app has 'Client Certificates (Incoming client certificates)' set to 'On' App Service apps should have 'Client Certificates (Incoming client certificates)' enabled
Ensure that 'Python version' is the latest, if used as a part of the API app App Service apps that use Python should use the latest Python version'
CORS should not allow every resource to access your API App App Service apps should not have CORS configured to allow every resource to access your apps
Managed identity should be used in your API App App Service apps should use managed identity
Remote debugging should be turned off for API Apps App Service apps should have remote debugging turned off
Ensure that 'PHP version' is the latest, if used as a part of the API app App Service apps that use PHP should use the latest 'PHP version'
FTPS only should be required in your API App App Service apps should require FTPS only
Ensure that 'Java version' is the latest, if used as a part of the API app App Service apps that use Java should use the latest 'Java version'
Latest TLS version should be used in your API App App Service apps should use the latest TLS version

Haziran 2022

Haziran ayındaki Güncelleştirmeler şunlardır:

Azure Cosmos DB için Microsoft Defender için genel kullanılabilirlik (GA)

Azure Cosmos DB için Microsoft Defender genel kullanıma sunuldu (GA) ve SQL (çekirdek) API hesap türlerini destekliyor.

GA'ya yönelik bu yeni sürüm, farklı sql veritabanı türlerini ve MariaDB'yi içeren Bulut için Microsoft Defender veritabanı koruma paketinin bir parçasıdır. Azure Cosmos DB için Microsoft Defender, Azure Cosmos DB hesaplarınızdaki veritabanlarından yararlanma girişimlerini algılayan bir Azure yerel güvenlik katmanıdır.

Bu planı etkinleştirdiğinizde olası SQL eklemeleri, bilinen kötü aktörler, şüpheli erişim desenleri ve güvenliği aşılmış kimlikler veya kötü niyetli insider'lar aracılığıyla veritabanınızın olası keşifleri hakkında uyarı alırsınız.

Kötü amaçlı olabilecek etkinlikler algılandığında güvenlik uyarıları oluşturulur. Bu uyarılar, ilgili araştırma adımları, düzeltme eylemleri ve güvenlik önerileriyle birlikte şüpheli etkinliklerin ayrıntılarını sağlar.

Azure Cosmos DB için Microsoft Defender, Azure Cosmos DB hizmetleri tarafından oluşturulan telemetri akışını sürekli olarak analiz eder ve şüpheli etkinlikleri algılamak için Microsoft Tehdit Bilgileri ve davranış modelleri ile bunları geçer. Azure Cosmos DB için Defender, Azure Cosmos DB hesap verilerine erişmez ve veritabanınızın performansını etkilemez.

Azure Cosmos DB için Microsoft Defender hakkında daha fazla bilgi edinin.

Azure Cosmos DB desteğinin eklenmesiyle Bulut için Defender artık bulut tabanlı veritabanları için en kapsamlı iş yükü koruma tekliflerinden birini sunmaktadır. Güvenlik ekipleri ve veritabanı sahipleri artık ortamlarının veritabanı güvenliğini yönetmek için merkezi bir deneyime sahip olabilir.

Veritabanlarınız için korumaları etkinleştirmeyi öğrenin.

AWS ve GCP ortamları için makinelerde SQL için Defender'ın genel kullanılabilirliği (GA)

Bulut için Microsoft Defender tarafından sağlanan veritabanı koruma özellikleri, AWS veya GCP ortamlarında barındırılan SQL sunucularınız için destek eklemiştir.

SQL için Defender, kuruluşlar artık Azure, AWS, GCP ve şirket içi makinelerde barındırılan tüm veritabanı varlıklarını koruyabilir.

SQL için Microsoft Defender, hem SQL sunucusu hem de altı çizili Windows işletim sistemi için güvenlik önerilerini, güvenlik uyarılarını ve güvenlik açığı değerlendirme bulgularını görüntülemek için birleşik bir çoklu bulut deneyimi sağlar.

Çoklu bulut ekleme deneyimini kullanarak AWS EC2, SQL Server için RDS Özel ve GCP işlem altyapısı üzerinde çalışan SQL sunucuları için veritabanları korumasını etkinleştirebilir ve zorunlu kılabilirsiniz. Bu planlardan birini etkinleştirdikten sonra abonelikte bulunan tüm desteklenen kaynaklar korunur. Aynı abonelikte gelecekteki kaynaklar da korunacaktır.

AWS ortamınızı ve GCP kuruluşunuzu Bulut için Microsoft Defender korumayı ve bağlamayı öğrenin.

Güvenlik duruşunuzu geliştirmek için güvenlik önerilerinin uygulanmasını sağlayın

Günümüzde kuruluşlara yönelik artan tehditler, genişleyen iş yüklerini korumak için güvenlik personelinin sınırlarını uzatıyor. Güvenlik ekiplerinin güvenlik ilkelerinde tanımlanan korumaları uygulaması zorlanmaktadır.

Artık önizleme aşamasındaki idare deneyimiyle, güvenlik ekipleri kaynak sahiplerine güvenlik önerilerinin düzeltilmesi atayabilir ve bir düzeltme zamanlaması gerektirebilir. Düzeltmenin ilerleme durumu konusunda tam saydamlığa sahip olabilirler ve görevler süresi dolduğunda bildirim alabilirler.

Kuruluşunuzu öneri idaresi ile güvenlik sorunlarını düzeltmeye yönlendirme konusunda idare deneyimi hakkında daha fazla bilgi edinin.

Güvenlik uyarılarını IP adresine göre filtreleme

Çoğu saldırı durumunda, saldırıda yer alan varlığın IP adresine göre uyarıları izlemek istersiniz. Şimdiye kadar, IP yalnızca tek uyarı bölmesindeki "İlgili Varlıklar" bölümünde görünür. Şimdi, IP adresiyle ilgili uyarıları görmek için güvenlik uyarıları sayfasındaki uyarıları filtreleyebilir ve belirli bir IP adresini arayabilirsiniz.

Bulut için Defender uyarılarında I P adresi filtresinin ekran görüntüsü.

Kaynak grubuna göre uyarılar

Kaynak grubuna göre filtreleme, sıralama ve gruplandırma özelliği Güvenlik uyarıları sayfasına eklenir.

Uyarılar kılavuzuna bir kaynak grubu sütunu eklenir.

Yeni eklenen kaynak grubu sütununun ekran görüntüsü.

Belirli kaynak grupları için tüm uyarıları görüntülemenizi sağlayan yeni bir filtre eklenir.

Yeni kaynak grubu filtresini gösteren ekran görüntüsü.

Artık her kaynak grubunuzun tüm uyarılarını görüntülemek için uyarılarınızı kaynak grubuna göre gruplandırabilirsiniz.

Uyarılarınızın kaynak grubuna göre gruplandırıldığında nasıl görüntülendiğini gösteren ekran görüntüsü.

Birleşik Uç Nokta için Microsoft Defender çözümü otomatik sağlama

Şimdiye kadar, Uç Nokta için Microsoft Defender (MDE) ile tümleştirme, Sunucular için Defender Plan 1'in etkinleştirildiği ve Sunucular için Defender Plan 2'nin etkinleştirildiği çok bulutlu bağlayıcılar için makineler (Azure abonelikleri ve çoklu bulut bağlayıcıları) için yeni MDE birleşik çözümünün otomatik olarak yüklenmesini içeriyor. Azure abonelikleri için Plan 2, yalnızca Linux makineleri ve Windows 2019 ve 2022 sunucuları için birleşik çözümü etkinleştirdi. Windows sunucuları 2012R2 ve 2016, Log Analytics aracısı bağımlı olan eski MDE çözümünü kullandı.

Yeni birleşik çözüm artık hem Azure abonelikleri hem de çoklu bulut bağlayıcıları için her iki plandaki tüm makineler için kullanılabilir. 20 Haziran 2022'dan sonra MDE tümleştirmesini etkinleştiren Sunucu Planı 2'ye sahip Azure abonelikleri için birleştirilmiş çözüm, 20 Haziran 2022'ye kadar MDE tümleştirmesi ile etkinleştirilmiş Olan Sunucular için Defender Plan 2'ye sahip Azure abonelikleri artık Tümleştirmeler sayfasındaki ayrılmış düğme aracılığıyla Windows sunucuları 2012R2 ve 2016 için birleşik çözüm yüklemesini etkinleştirebilir:

Sunucular için Defender ile MDE tümleştirmesi hakkında daha fazla bilgi edinin.

"API Uygulamasına yalnızca HTTPS üzerinden erişilebilir olmalıdır" ilkesini kullanımdan kaldırma

İlke API App should only be accessible over HTTPS kullanım dışı bırakıldı. Bu ilke, olarak yeniden adlandırılan App Service apps should only be accessible over HTTPSilkeyle Web Application should only be accessible over HTTPS değiştirilir.

Azure Uygulaması Hizmeti için ilke tanımları hakkında daha fazla bilgi edinmek için bkz. Azure Uygulaması Hizmeti için yerleşik tanımları Azure İlkesi.

Yeni Key Vault uyarıları

Key Vault için Microsoft Defender tarafından sağlanan tehdit korumalarını genişletmek için iki yeni uyarı ekledik.

Bu uyarılar, anahtar kasalarınızdan herhangi biri için algılanan erişim reddedilen bir anomali olduğunu size bildirir.

Uyarı (uyarı türü) Açıklama MITRE taktikleri Önem
Olağan dışı erişim reddedildi - Yüksek hacimli anahtar kasalarına erişen kullanıcı reddedildi
(KV_DeniedAccountVolumeAnomaly)
Bir kullanıcı veya hizmet sorumlusu, son 24 saat içinde anormal derecede yüksek hacimli anahtar kasalarına erişmeye çalıştı. Bu anormal erişim düzeni meşru bir etkinlik olabilir. Bu girişim başarısız olsa da, anahtar kasasına ve içindeki gizli dizilere erişmeye yönelik olası bir girişimin göstergesi olabilir. Daha fazla araştırma yapmanızı öneririz. Bulma Düşük
Olağan dışı erişim reddedildi - Anahtar kasasına olağan dışı kullanıcı erişimi reddedildi
(KV_UserAccessDeniedAnomaly)
Normalde erişmeyen bir kullanıcı tarafından anahtar kasası erişimi denendi, bu anormal erişim düzeni meşru bir etkinlik olabilir. Bu girişim başarısız olsa da, anahtar kasasına ve içindeki gizli dizilere erişmeye yönelik olası bir girişimin göstergesi olabilir. İlk Erişim, Bulma Düşük

Mayıs 2022

Mayıs'taki Güncelleştirmeler şunları içerir:

Sunucular planının çoklu bulut ayarları artık bağlayıcı düzeyinde kullanılabilir

Artık çoklu buluttaki Sunucular için Defender için bağlayıcı düzeyinde ayarlar vardır.

Yeni bağlayıcı düzeyi ayarları, aboneliklerden bağımsız olarak bağlayıcı başına fiyatlandırma ve otomatik sağlama yapılandırması için ayrıntı düzeyi sağlar.

Bağlayıcı düzeyinde sağlanan tüm otomatik sağlama bileşenleri (Azure Arc, MDE ve güvenlik açığı değerlendirmeleri) varsayılan olarak etkinleştirilir ve yeni yapılandırma hem Plan 1 hem de Plan 2 fiyatlandırma katmanlarını destekler.

Kullanıcı arabirimindeki Güncelleştirmeler, seçilen fiyatlandırma katmanının ve yapılandırılan gerekli bileşenlerin bir yansımasını içerir.

Sunucu planı çoklu bulut ayarlarını içeren ana plan sayfasının ekran görüntüsü.

Çoklu bulut bağlayıcısının etkinleştirildiği otomatik sağlama sayfasının ekran görüntüsü.

Güvenlik açığı değerlendirmesi değişiklikleri

Kapsayıcılar için Defender artık düzeltme eki uygulanabilir olmayan orta ve düşük önem derecelerine sahip güvenlik açıklarını görüntüler.

Bu güncelleştirmenin bir parçası olarak, düzeltme eklerinin kullanılıp kullanılamadığı, orta ve düşük önem derecelerine sahip güvenlik açıkları gösteriliyor. Bu güncelleştirme maksimum görünürlük sağlar, ancak yine de sağlanan Devre Dışı Bırak kuralını kullanarak istenmeyen güvenlik açıklarını filtrelemenize olanak tanır.

Kural devre dışı bırakma ekranının ekran görüntüsü.

güvenlik açığı yönetimi hakkında daha fazla bilgi edinin

VM'ler için JIT (tam zamanında) erişimi artık AWS EC2 örnekleri için kullanılabilir (Önizleme)

AWS hesaplarını bağladığınızda JIT, örneğinizin güvenlik gruplarının ağ yapılandırmasını otomatik olarak değerlendirir ve kullanıma sunulan yönetim bağlantı noktaları için hangi örneklerin korunması gerektiğini önerir. Bu, JIT'nin Azure ile nasıl çalıştığına benzer. Korumasız EC2 örneklerini eklediğinizde, JIT yönetim bağlantı noktalarına genel erişimi engeller ve bunları yalnızca sınırlı bir zaman çerçevesi için yetkili isteklerle açar.

JIT'nin AWS EC2 örneklerinizi nasıl koruyup korumayacağınızı öğrenin

CLI kullanarak AKS kümeleri için Defender algılayıcısını ekleme ve kaldırma

Defender aracısı, Kapsayıcılar için Defender'ın çalışma zamanı korumalarını sağlaması ve düğümlerden sinyal toplaması için gereklidir. Artık Aks kümesi için Defender aracısını eklemek ve kaldırmak için Azure CLI'yi kullanabilirsiniz.

Not

Bu seçenek Azure CLI 3.7 ve üzeri sürümlerine dahildir.

Nisan 2022

Nisan ayındaki Güncelleştirmeler şunlardır:

Sunucular için Yeni Defender planları

Sunucular için Microsoft Defender artık iki artımlı planla sunulmaktadır:

  • Sunucular için Defender Plan 2, eski adıyla Sunucular için Defender
  • Sunucular için Defender Plan 1, yalnızca Uç Nokta için Microsoft Defender için destek sağlar

Sunucular için Defender Plan 2, bulut ve şirket içi iş yüklerinize yönelik tehditlere ve güvenlik açıklarına karşı koruma sağlamaya devam ederken, Sunucular için Defender Plan 1 yalnızca yerel olarak tümleşik Uç Nokta için Defender tarafından desteklenen uç nokta koruması sağlar. Sunucular için Defender planları hakkında daha fazla bilgi edinin.

Şimdiye kadar Sunucular için Defender kullanıyorsanız herhangi bir eyleme gerek yoktur.

Ayrıca Bulut için Defender, Windows Server 2012 R2 ve 2016 için Uç Nokta için Defender birleşik aracısı için aşamalı desteğe de başlar. Sunucular için Defender Plan 1, yeni birleşik aracıyı Windows Server 2012 R2 ve 2016 iş yüklerine dağıtır.

Özel önerilerin yerini değiştirme

Özel öneriler, kullanıcılar tarafından oluşturulan ve güvenli puan üzerinde hiçbir etkisi olmayan önerilerdir. Özel öneriler artık Tüm öneriler sekmesinde bulunabilir.

Özel önerileri bulmak için yeni "öneri türü" filtresini kullanın.

Özel güvenlik girişimleri ve ilkeleri oluşturma bölümünde daha fazla bilgi edinin.

Splunk ve IBM QRadar'a uyarı akışı yapmak için PowerShell betiği

Güvenlik uyarılarını Splunk ve IBM QRadar'a aktarmak için Event Hubs ve yerleşik bağlayıcı kullanmanızı öneririz. Artık bir PowerShell betiği kullanarak aboneliğiniz veya kiracınız için güvenlik uyarılarını dışarı aktarmak için gereken Azure kaynaklarını ayarlayabilirsiniz.

PowerShell betiğini indirip çalıştırmanız yeter. Ortamınızla ilgili birkaç ayrıntı sağladıktan sonra betik kaynakları sizin için yapılandırıyor. Betik daha sonra tümleştirmeyi tamamlamak için SIEM platformunda kullandığınız çıkışı üretir.

Daha fazla bilgi edinmek için bkz . Splunk ve QRadar'a akış uyarıları.

Redis için Azure Cache önerisi kullanım dışı bırakıldı

Öneri Azure Cache for Redis should reside within a virtual network (Önizleme) kullanım dışı bırakıldı. Redis için Azure Cache örneklerin güvenliğini sağlama kılavuzumuzu değiştirdik. Sanal ağ yerine Redis için Azure Cache örneğinize erişimi kısıtlamak için özel uç nokta kullanılmasını öneririz.

Depolama için Microsoft Defender(önizleme) için hassas verilerin açığa çıkarma durumunu algılamaya yönelik yeni uyarı değişkeni

Depolama için Microsoft Defender uyarıları, tehdit aktörleri hassas bilgileri sızdırmaya çalışmak için depolama kapsayıcılarını taramaya ve kullanıma sunma girişiminde bulunduklarında, başarılı veya yanlış yapılandırılmış, genel olarak açık depolama kapsayıcılarını size bildirir.

Daha hızlı önceliklendirme ve yanıt süresi sağlamak için, hassas olabilecek verilerin sızdırması oluştuğunda mevcut Publicly accessible storage containers have been exposed uyarıya yeni bir çeşitleme yayımladık.

Yeni uyarı, Publicly accessible storage containers with potentially sensitive data have been exposedistatistiksel olarak nadiren genel kullanıma sunulduğu belirlenen ve hassas bilgileri barındırabileceklerini öneren adlara sahip genel olarak açık bir depolama kapsayıcısının başarılı bir şekilde bulunmasından sonra önem düzeyiyle High tetikleniyor.

Uyarı (uyarı türü) Açıklama MITRE taktiği Önem
ÖNİzLEME - Hassas olabilecek verilere sahip genel olarak erişilebilir depolama kapsayıcıları kullanıma sunuldu
(Depolama. Blob_OpenContainersScanning.SuccessfulDiscovery.Sensitive)
Birisi Azure Depolama hesabınızı taradı ve genel erişime izin veren kapsayıcıları kullanıma sunuldu. Kullanıma sunulan kapsayıcılardan biri veya daha fazlası, hassas veriler içerebileceklerini belirten adlara sahiptir.

Bu, genellikle hassas veriler içerebilen yanlış yapılandırılmış genel olarak erişilebilir depolama kapsayıcılarını tarayen bir tehdit aktörü tarafından keşfi gösterir.

Bir tehdit aktörü bir kapsayıcıyı başarıyla keşfettikten sonra verileri dışarı silerek devam edebilir.
✔ Azure Blob Depolama
✖ Azure Dosyalar
✖ Azure Data Lake Storage 2. Nesil
Koleksiyon Yüksek

IP adresi saygınlığıyla genişletilmiş kapsayıcı tarama uyarısı başlığı

BIR IP adresinin saygınlığı, tarama etkinliğinin bilinen bir tehdit aktöründen mi yoksa kimliğini gizlemek için Tor ağını kullanan bir aktörden mi kaynaklandığını gösterebilir. Bu göstergelerin her ikisi de kötü amaçlı bir amaç olduğunu gösterir. IP adresinin itibarı Microsoft Tehdit Bilgileri tarafından sağlanır.

IP adresinin itibarının uyarı başlığına eklenmesi, aktörün amacını ve dolayısıyla tehdidin önem derecesini hızlı bir şekilde değerlendirmenin bir yolunu sağlar.

Aşağıdaki uyarılar bu bilgileri içerir:

  • Publicly accessible storage containers have been exposed

  • Publicly accessible storage containers with potentially sensitive data have been exposed

  • Publicly accessible storage containers have been scanned. No publicly accessible data was discovered

Örneğin, uyarının başlığına Publicly accessible storage containers have been exposed eklenen bilgiler şöyle görünür:

  • Publicly accessible storage containers have been exposedby a suspicious IP address

  • Publicly accessible storage containers have been exposedby a Tor exit node

Depolama için Microsoft Defender uyarılarının tümü, uyarının İlgili Varlıklar bölümünün altındaki IP varlığında tehdit bilgileri bilgilerini eklemeye devam edecektir.

Güvenlik uyarısıyla ilgili etkinlik günlüklerine bakın

Bir güvenlik uyarısını değerlendirmek için gerçekleştirebileceğiniz eylemlerin bir parçası olarak, etkilenen kaynak hakkında bağlam elde etmek için kaynak bağlamını inceleme bölümünde ilgili platform günlüklerini bulabilirsiniz. Bulut için Microsoft Defender, uyarının bir günü içinde olan platform günlüklerini tanımlar.

Platform günlükleri, güvenlik tehdidini değerlendirmenize ve tanımlanan riski azaltmak için atabileceğiniz adımları belirlemenize yardımcı olabilir.

Mart 2022

Mart ayındaki Güncelleştirmeler şunlardır:

AWS ve GCP ortamları için Güvenlik Puanının küresel kullanılabilirliği

Bulut için Microsoft Defender tarafından sağlanan bulut güvenliği duruşu yönetim özellikleri artık Güvenli Puanınıza AWS ve GCP ortamlarınız için destek ekledi.

Kuruluşlar artık Azure, AWS ve GCP gibi çeşitli ortamlarda genel güvenlik duruşlarını görüntüleyebilir.

Güvenlik Puanı sayfası, Güvenlik duruşu panosuyla değiştirilir. Güvenlik duruşu panosu, tüm ortamlarınız için birleştirilmiş bir puanı veya seçtiğiniz ortamların herhangi bir bileşimine göre güvenlik duruşunuzun dökümünü görüntülemenizi sağlar.

Öneriler sayfası ayrıca bulut ortamı seçimi, içeriğe dayalı gelişmiş filtreler (kaynak grubu, AWS hesabı, GCP projesi ve daha fazlası), düşük çözünürlükte geliştirilmiş kullanıcı arabirimi, kaynak grafında açık sorgu desteği ve daha fazlası gibi yeni özellikler sağlamak için yeniden tasarlanmıştır. Genel güvenlik duruşunuz ve güvenlik önerileriniz hakkında daha fazla bilgi edinebilirsiniz.

Ağ trafiği veri toplama aracısını yükleme önerileri kullanım dışı bırakıldı

Yol haritamızda ve önceliklerimizde yapılan değişiklikler, ağ trafiği veri toplama aracısı gereksinimini ortadan kaldırdı. Aşağıdaki iki öneri ve bunların ilgili ilkeleri kullanım dışı bırakıldı.

Öneri Açıklama Önem derecesi
Ağ trafiği veri toplama aracısı Linux sanal makinelerine yüklenmelidir Bulut için Defender ağ haritasında trafik görselleştirmesi, ağ sağlamlaştırma önerileri ve belirli ağ tehditleri gibi gelişmiş ağ koruma özelliklerini etkinleştirmek için Azure sanal makinelerinizden ağ trafiği verilerini toplamak için Microsoft Bağımlılık aracısını kullanır. Orta
Ağ trafiği veri toplama aracısı Windows sanal makinelerine yüklenmelidir Bulut için Defender ağ haritasında trafik görselleştirmesi, ağ sağlamlaştırma önerileri ve belirli ağ tehditleri gibi gelişmiş ağ koruma özelliklerini etkinleştirmek için Azure sanal makinelerinizden ağ trafiği verilerini toplamak için Microsoft Bağımlılık aracısını kullanır. Orta

Kapsayıcılar için Defender artık Windows görüntülerindeki güvenlik açıklarını tarayabiliyor (önizleme)

Kapsayıcı için Defender'ın görüntü taraması artık Azure Container Registry'de barındırılan Windows görüntülerini destekliyor. Bu özellik önizleme aşamasında ücretsizdir ve genel kullanıma sunulduğunda bir maliyet doğurur.

Görüntülerinizi güvenlik açıklarına karşı taramak için Kapsayıcı için Microsoft Defender'ı kullanma makalesinde daha fazla bilgi edinin.

Depolama için Microsoft Defender için yeni uyarı (önizleme)

Depolama için Microsoft Defender tarafından sağlanan tehdit korumalarını genişletmek için yeni bir önizleme uyarısı ekledik.

Tehdit aktörleri, depolama hesaplarını bulmak ve bu hesaplara erişmek için uygulamaları ve araçları kullanır. Depolama için Microsoft Defender bu uygulamaları ve araçları algılar, böylece bunları engelleyebilir ve duruşunuzu düzeltebilirsiniz.

Bu önizleme uyarısı olarak adlandırılır Access from a suspicious application. Uyarı yalnızca Azure Blob Depolama ve ADLS 2. Nesil ile ilgilidir.

Uyarı (uyarı türü) Açıklama MITRE taktiği Önem
ÖNİzLEME - Şüpheli bir uygulamadan erişim
(Depolama. Blob_SuspiciousApp)
Şüpheli bir uygulamanın kimlik doğrulamasıyla bir depolama hesabının kapsayıcıya başarıyla erişildiğini gösterir.
Bu, bir saldırganın hesaba erişmek için gerekli kimlik bilgilerini edindiğini ve bu kimlik bilgilerinden yararlandığını gösterebilir. Bu, kuruluşunuzda gerçekleştirilen sızma testinin bir göstergesi de olabilir.
Şunlar için geçerlidir: Azure Blob Depolama, Azure Data Lake Storage 2. Nesil
İlk Erişim Orta

Bir uyarıdan e-posta bildirim ayarlarını yapılandırma

Geçerli abonelikte tetiklenen uyarılar için e-posta bildirimlerini alacak kişileri görüntülemenizi ve düzenlemenizi sağlayan uyarı Kullanıcı Arabirimi'ne (UI) yeni bir bölüm eklendi.

E-posta bildiriminin nasıl yapılandırılacağını gösteren yeni kullanıcı arabiriminin ekran görüntüsü.

Güvenlik uyarıları için e-posta bildirimlerini yapılandırmayı öğrenin.

Kullanım dışı önizleme uyarısı: ARM. MCAS_ActivityFromAnonymousIPAddresses

Aşağıdaki önizleme uyarısı kullanım dışı bırakıldı:

Uyarı adı Açıklama
ÖNİzLEME - Riskli bir IP adresinden etkinlik
(ARM. MCAS_ActivityFromAnonymousIPAddresses)
Anonim ara sunucu IP adresi olarak tanımlanan bir IP adresinden kullanıcı etkinliği algılandı.
Bu proxy'ler, cihazlarının IP adresini gizlemek isteyen kişiler tarafından kullanılır ve kötü amaçlı amaçlar için kullanılabilir. Bu algılama, kuruluştaki kullanıcılar tarafından yaygın olarak kullanılan yanlış etiketli IP adresleri gibi hatalı pozitif sonuçları azaltan bir makine öğrenmesi algoritması kullanır.
Etkin Bulut için Microsoft Defender Uygulamaları lisansı gerektirir.

Bu bilgileri sağlayan ve buna ekleyen yeni bir uyarı oluşturuldu. Buna ek olarak, daha yeni uyarılar (ARM_OperationFromSuspiciousIP, ARM_OperationFromSuspiciousProxyIP) Bulut için Microsoft Defender Uygulamaları (eski adıyla Microsoft Bulut Uygulamaları Güvenliği) için lisans gerektirmez.

Resource Manager için daha fazla uyarıya bakın.

Kapsayıcı güvenliği yapılandırmalarındaki güvenlik açıklarının güvenlik puanından en iyi yöntemlere düzeltilmesi önerisini taşıdık

Öneri Vulnerabilities in container security configurations should be remediated , güvenli puan bölümünden en iyi yöntemler bölümüne taşındı.

Geçerli kullanıcı deneyimi yalnızca tüm uyumluluk denetimleri başarılı olduğunda puanı sağlar. Müşterilerin çoğu tüm gerekli denetimlerin karşılanmasında zorluk çekmektedir. Bu öneri için geliştirilmiş bir deneyim üzerinde çalışıyoruz ve yayımlandıktan sonra öneri güvenli puana geri taşınacak.

Aboneliklerinizi korumak için hizmet sorumlularını kullanma önerisi kullanım dışı bırakıldı

Kuruluşlar aboneliklerini yönetmek için yönetim sertifikalarını kullanmaktan uzaklaştıkça ve Cloud Services (klasik) dağıtım modelini kullanımdan kaldırdığımıza ilişkin son duyurumuzda aşağıdaki Bulut için Defender önerisini ve ilgili ilkesini kullanımdan kaldırdık:

Öneri Açıklama Önem derecesi
Yönetim Sertifikaları yerine aboneliklerinizi korumak için hizmet sorumluları kullanılmalıdır Yönetim sertifikaları, kimlik doğrulaması yapan herkesin ilişkili oldukları abonelikleri yönetmesine olanak sağlar. Abonelikleri daha güvenli bir şekilde yönetmek için, sertifika güvenliğinin aşılması durumunda kaynak yöneticisi ile hizmet sorumlularının kullanılması, patlama yarıçapını sınırlamak için önerilir. Ayrıca kaynak yönetimini otomatikleştirir.
(İlgili ilke: Hizmet sorumluları, yönetim sertifikaları yerine aboneliklerinizi korumak için kullanılmalıdır)
Orta

Daha fazla bilgi edinin:

ISO 27001'in eski uygulaması yeni ISO 27001:2013 girişimiyle değiştirildi

ISO 27001'in eski uygulaması Bulut için Defender mevzuat uyumluluğu panosundan kaldırıldı. ISO 27001 uyumluluğunuzu Bulut için Defender ile takip ediyorsanız, tüm ilgili yönetim grupları veya abonelikler için yeni ISO 27001:2013 standardını girin.

iso 27001'in eski uygulamasının kaldırılmasıyla ilgili iletiyi gösteren Bulut için Defender mevzuat uyumluluğu panosu.

IoT için Microsoft Defender cihaz önerileri kullanım dışı bırakıldı

IoT için Microsoft Defender cihaz önerileri artık Bulut için Microsoft Defender görünmüyor. Bu öneriler IoT için Microsoft Defender'ın Öneriler sayfasında hala kullanılabilir.

Aşağıdaki öneriler kullanım dışı bırakıldı:

Değerlendirme anahtarı Öneriler
1a36f14a-8bd8-45f5-abe5-eef88d76ab5b: IoT Cihazları Cihazda bağlantı noktalarını açma
ba975338-f956-41e7-a9f2-7614832d382d: IoT Cihazları Giriş zincirinde izinli güvenlik duvarı kuralı bulundu
beb62be3-5e78-49bd-ac5f-099250ef3c7c: IoT Cihazları Zincirlerden birinde izinli güvenlik duvarı ilkesi bulundu
d5a8d84a-9ad0-42e2-80e0-d38e3d46028a: IoT Cihazları Çıkış zincirinde izinli güvenlik duvarı kuralı bulundu
5f65e47f-7a00-4bf3-acae-90ee441ee876: IoT Cihazları İşletim sistemi temel doğrulama hatası
a9a59ebb-5d6f-42f5-92a1-036fd0fd1879: IoT Cihazları Az kullanılan iletiler gönderen aracı
2acc27c6-5fdb-405e-9080-cb66b850c8f5: IoT Cihazları TLS şifreleme paketi yükseltmesi gerekiyor
d74d2738-2485-4103-9919-69c7e63776ec: IoT Cihazları Auditd işlem olayları göndermeyi durdurdu

IoT için Microsoft Defender cihaz uyarıları kullanım dışı bırakıldı

Microsoft'un IoT için Defender cihaz uyarılarının tümü artık Bulut için Microsoft Defender görünür durumda değildir. Bu uyarılar IoT için Microsoft Defender'ın Uyarı sayfasında ve Microsoft Sentinel'de hala kullanılabilir.

AWS ve GCP için duruş yönetimi ve tehdit koruması genel kullanıma sunuldu (GA)

  • Bulut için Defender CSPM özellikleri AWS ve GCP kaynaklarınıza kadar uzanır. Bu aracısız plan, çoklu bulut kaynaklarınızı, güvenlik puanınıza dahil edilen buluta özgü güvenlik önerilerine göre değerlendirir. Kaynaklar yerleşik standartlar kullanılarak uyumluluk açısından değerlendirilir. Bulut için Defender'nin varlık envanteri sayfası, AWS kaynaklarınızı Azure kaynaklarınızla birlikte yönetmenizi sağlayan çoklu bulut özellikli bir özelliktir.

  • Sunucular için Microsoft Defender, AWS ve GCP'deki işlem örneklerinize tehdit algılama ve gelişmiş savunmalar getirir. Sunucular için Defender planı Uç Nokta için Microsoft Defender, güvenlik açığı değerlendirmesi taraması ve daha fazlası için tümleşik bir lisans içerir. Sanal makineler ve sunucular için desteklenen tüm özellikler hakkında bilgi edinin. Otomatik ekleme özellikleri, ortamınızda bulunan mevcut veya yeni işlem örneklerini kolayca bağlamanıza olanak tanır.

AWS ortamınızı ve GCP kuruluşunuzu korumayı ve Bulut için Microsoft Defender ile bağlamayı öğrenin.

ACR'de Windows görüntüleri için kayıt defteri taraması, ulusal bulutlar için destek eklendi

Windows görüntüleri için kayıt defteri taraması artık 21Vianet tarafından sağlanan Azure Kamu ve Microsoft Azure'da desteklenmektedir. Bu ekleme şu anda önizleme aşamasındadır.

Özelliğimizin kullanılabilirliği hakkında daha fazla bilgi edinin.

Şubat 2022

Şubat ayındaki Güncelleştirmeler şunlardır:

Arc özellikli Kubernetes kümeleri için Kubernetes iş yükü koruması

Kapsayıcılar için Defender daha önce yalnızca Azure Kubernetes Service'te çalışan Kubernetes iş yüklerini koruyordu. Azure Arc özellikli Kubernetes kümelerini içerecek şekilde koruma kapsamını genişlettik.

AKS ve Azure Arc özellikli Kubernetes kümeleri için Kubernetes iş yükü korumanızı ayarlamayı öğrenin.

GCP için yerel CSPM ve GCP işlem örnekleri için tehdit koruması

GCP ortamlarının yeni otomatik ekleme özelliği, GCP iş yüklerini Bulut için Microsoft Defender ile korumanıza olanak tanır. Bulut için Defender aşağıdaki planlarla kaynaklarınızı korur:

  • Bulut için Defender CSPM özellikleri GCP kaynaklarınıza kadar uzanır. Bu aracısız plan, GCP kaynaklarınızı, Bulut için Defender ile sağlanan GCP'ye özgü güvenlik önerilerine göre değerlendirir. GCP önerileri güvenli puanınıza dahil edilir ve kaynaklar yerleşik GCP CIS standardıyla uyumluluk açısından değerlendirilir. Bulut için Defender'nin varlık envanteri sayfası Azure, AWS ve GCP genelinde kaynaklarınızı yönetmenize yardımcı olan çoklu bulut özellikli bir özelliktir.

  • Sunucular için Microsoft Defender, GCP işlem örneklerinize tehdit algılama ve gelişmiş savunmalar getirir. Bu plan Uç Nokta için Microsoft Defender, güvenlik açığı değerlendirme taraması ve daha fazlası için tümleşik lisansı içerir.

    Kullanılabilir özelliklerin tam listesi için bkz . Sanal makineler ve sunucular için desteklenen özellikler. Otomatik ekleme özellikleri, ortamınızda bulunan mevcut ve yeni işlem örneklerini kolayca bağlamanıza olanak tanır.

GCP projelerinizi korumayı ve Bulut için Microsoft Defender bağlamayı öğrenin.

Azure Cosmos DB için Microsoft Defender planı önizleme için kullanıma sunuldu

Bulut için Microsoft Defender veritabanı kapsamını genişlettik. Artık Azure Cosmos DB veritabanlarınız için korumayı etkinleştirebilirsiniz.

Azure Cosmos DB için Microsoft Defender, Azure Cosmos DB hesaplarınızdaki veritabanlarından yararlanma girişimini algılayan, Azure'a özel bir güvenlik katmanıdır. Azure Cosmos DB için Microsoft Defender, olası SQL eklemelerini, Microsoft Tehdit Bilgileri'ni temel alan bilinen kötü aktörleri, şüpheli erişim düzenlerini ve güvenliği aşılmış kimlikler veya kötü niyetli insider'lar aracılığıyla veritabanınızın olası açıklarından yararlanmayı algılar.

Azure Cosmos DB hizmetleri tarafından oluşturulan müşteri veri akışını sürekli analiz eder.

Kötü amaçlı olabilecek etkinlikler algılandığında güvenlik uyarıları oluşturulur. Bu uyarılar Bulut için Microsoft Defender ilgili araştırma adımları, düzeltme eylemleri ve güvenlik önerileriyle birlikte şüpheli etkinliğin ayrıntılarıyla birlikte görüntülenir.

Azure Cosmos DB için Defender, Azure Cosmos DB hesap verilerine erişmediğinden, hizmeti etkinleştirirken veritabanı performansını etkilemez.

Daha fazla bilgi için bkz . Azure Cosmos DB için Microsoft Defender'a genel bakış.

Ayrıca veritabanı güvenliği için yeni bir etkinleştirme deneyimi sunuyoruz. Artık tek bir etkinleştirme işlemi aracılığıyla Azure Cosmos DB, Azure SQL Veritabanı, makinelerde Azure SQL sunucuları ve açık kaynak ilişkisel veritabanları için Microsoft Defender gibi tüm veritabanı türlerini korumak için aboneliğinizde Bulut için Microsoft Defender korumasını etkinleştirebilirsiniz. Planınız yapılandırılarak belirli kaynak türleri dahil edilebilir veya dışlanabilir.

Veritabanı güvenliğinizi abonelik düzeyinde etkinleştirmeyi öğrenin.

Google Kubernetes Engine (GKE) kümeleri için tehdit koruması

Son duyurumuzun ardından GCP için Yerel CSPM ve GCP işlem örnekleri için tehdit koruması, Kapsayıcılar için Microsoft Defender Kubernetes tehdit koruması, davranış analizi ve yerleşik erişim denetimi ilkelerini Google'ın Kubernetes Engine (GKE) Standart kümelerine genişletti. Otomatik ekleme özelliklerimiz aracılığıyla mevcut veya yeni GKE Standart kümelerini ortamınıza kolayca ekleyebilirsiniz. Kullanılabilir özelliklerin tam listesi için Bulut için Microsoft Defender ile kapsayıcı güvenliği bölümüne bakın.

Ocak 2022

Ocak ayındaki Güncelleştirmeler şunlardır:

Resource Manager için Microsoft Defender yeni uyarılar ile güncelleştirildi ve MITRE ATT&CK® Matrisi ile eşlenen yüksek riskli işlemlere daha fazla vurgu eklendi

Bulut yönetimi katmanı, tüm bulut kaynaklarınıza bağlı önemli bir hizmettir. Bu nedenle, saldırganlar için de potansiyel bir hedeftir. Güvenlik operasyonları ekiplerinin kaynak yönetimi katmanını yakından izlemesini öneririz.

Resource Manager için Microsoft Defender, kuruluşunuzdaki kaynak yönetimi işlemlerini azure portalı, Azure REST API'leri, Azure CLI veya diğer Azure programlama istemcileri aracılığıyla gerçekleştirilip gerçekleştirilmediğini otomatik olarak izler. Bulut için Defender, şüpheli etkinliklerle ilgili tehditleri ve uyarıları algılamak için gelişmiş güvenlik analizi çalıştırır.

Planın korumaları, kuruluşun tehdit aktörlerinden gelen saldırılara karşı dayanıklılığını büyük ölçüde artırır ve Bulut için Defender tarafından korunan Azure kaynaklarının sayısını önemli ölçüde artırır.

Aralık 2020'de Resource Manager için Defender önizlemesini kullanıma sunduk ve Mayıs 2021'de plan genel kullanıma sunuldu.

Bu güncelleştirmeyle, Resource Manager için Microsoft Defender planının odağını kapsamlı bir şekilde gözden geçirdik. Güncelleştirilmiş plan, yüksek riskli işlemlerin şüpheli çağrılarını belirlemeye odaklanan birçok yeni uyarı içerir. Bu yeni uyarılar, bulut tabanlı teknikler için eksiksizMITRE ATT&CK® matrisi genelindeki saldırılar için kapsamlı izleme sağlar.

Bu matris, kuruluşunuzun kaynaklarını hedefleyebilecek tehdit aktörlerinin şu olası amaçlarını kapsar: İlk Erişim, Yürütme, Kalıcılık, Ayrıcalık Yükseltme, Savunma Kaçağı, Kimlik Bilgisi Erişimi, Bulma, YanAl Hareket, Toplama, Sızdırma ve Etki.

Bu Defender planına yönelik yeni uyarılar, aşağıdaki tabloda gösterildiği gibi bu amaçları kapsar.

İpucu

Bu uyarılar, uyarı başvuru sayfasında da görünür.

Uyarı (uyarı türü) Açıklama MITRE taktikleri (niyetler) Önem
Yüksek riskli bir 'İlk Erişim' işleminin şüpheli çağrılması algılandı (Önizleme)
(ARM_AnomalousOperation.InitialAccess)
Resource Manager için Microsoft Defender, aboneliğinizde yüksek riskli bir işlemin şüpheli bir çağrı olduğunu belirledi ve bu da kısıtlı kaynaklara erişme girişimine işaret edebilir. Tanımlanan işlemler, yöneticilerin ortamlarına verimli bir şekilde erişmesine olanak sağlamak için tasarlanmıştır. Bu etkinlik yasal olsa da, bir tehdit aktörü ortamınızdaki kısıtlı kaynaklara ilk erişim elde etmek için bu tür işlemleri kullanabilir. Bu, hesabın gizliliğinin ihlal edildiğini ve kötü amaçlı olarak kullanıldığını gösterebilir. İlk Erişim Orta
Yüksek riskli 'Yürütme' işleminin şüpheli çağrıları algılandı (Önizleme)
(ARM_AnomalousOperation.Execution)
Resource Manager için Microsoft Defender, aboneliğinizdeki bir makinede yüksek riskli bir işlemin şüpheli bir çağrı olduğunu belirledi ve bu durum kod yürütme girişimine işaret edebilir. Tanımlanan işlemler, yöneticilerin ortamlarını verimli bir şekilde yönetmesine olanak tanıyacak şekilde tasarlanmıştır. Bu etkinlik yasal olsa da, bir tehdit aktörü ortamınızdaki kısıtlı kimlik bilgilerine erişmek ve kaynakları tehlikeye atmak için bu tür işlemleri kullanabilir. Bu, hesabın gizliliğinin ihlal edildiğini ve kötü amaçlı olarak kullanıldığını gösterebilir. Yürütme Orta
Yüksek riskli 'Kalıcılık' işleminin şüpheli çağrıları algılandı (Önizleme)
(ARM_AnomalousOperation.Persistence)
Resource Manager için Microsoft Defender, aboneliğinizde yüksek riskli bir işlemin şüpheli bir çağrı olduğunu belirledi ve bu durum kalıcılık oluşturmaya yönelik bir girişime işaret edebilir. Tanımlanan işlemler, yöneticilerin ortamlarını verimli bir şekilde yönetmesine olanak tanıyacak şekilde tasarlanmıştır. Bu etkinlik yasal olsa da, bir tehdit aktörü ortamınızda kalıcılık sağlamak için bu tür işlemleri kullanabilir. Bu, hesabın gizliliğinin ihlal edildiğini ve kötü amaçlı olarak kullanıldığını gösterebilir. Kalıcılık Orta
Yüksek riskli 'Ayrıcalık Yükseltme' işleminin şüpheli çağrıları algılandı (Önizleme)
(ARM_AnomalousOperation.PrivilegeEscalation)
Resource Manager için Microsoft Defender, aboneliğinizde yüksek riskli bir işlemin şüpheli bir çağrı olduğunu belirledi ve bu da ayrıcalıkları yükseltme girişimine işaret edebilir. Tanımlanan işlemler, yöneticilerin ortamlarını verimli bir şekilde yönetmesine olanak tanıyacak şekilde tasarlanmıştır. Bu etkinlik yasal olsa da, bir tehdit aktörü ortamınızdaki kaynakları tehlikeye atarak ayrıcalıkları yükseltme amacıyla bu tür işlemleri kullanabilir. Bu, hesabın gizliliğinin ihlal edildiğini ve kötü amaçlı olarak kullanıldığını gösterebilir. Ayrıcalık Yükseltme Orta
Yüksek riskli bir 'Savunma Kaçaması' işleminin şüpheli çağrısı algılandı (Önizleme)
(ARM_AnomalousOperation.DefenseEvasion)
Resource Manager için Microsoft Defender, aboneliğinizde yüksek riskli bir işlemin şüpheli bir çağrı olduğunu belirledi ve bu durum savunmadan kaçınma girişimine işaret edebilir. Tanımlanan işlemler, yöneticilerin ortamlarının güvenlik duruşunu verimli bir şekilde yönetmesine olanak sağlamak için tasarlanmıştır. Bu etkinlik yasal olsa da, bir tehdit aktörü ortamınızdaki kaynakları tehlikeye atarak algılanmamak için bu tür işlemleri kullanabilir. Bu, hesabın gizliliğinin ihlal edildiğini ve kötü amaçlı olarak kullanıldığını gösterebilir. Savunma Kaçamak Orta
Yüksek riskli bir 'Kimlik Bilgisi Erişimi' işleminin şüpheli çağrılması algılandı (Önizleme)
(ARM_AnomalousOperation.CredentialAccess)
Resource Manager için Microsoft Defender, aboneliğinizde kimlik bilgilerine erişme girişimine işaret eden yüksek riskli bir işlemin şüpheli çağrısını belirledi. Tanımlanan işlemler, yöneticilerin ortamlarına verimli bir şekilde erişmesine olanak sağlamak için tasarlanmıştır. Bu etkinlik yasal olsa da, bir tehdit aktörü ortamınızdaki kısıtlı kimlik bilgilerine erişmek ve kaynakları tehlikeye atmak için bu tür işlemleri kullanabilir. Bu, hesabın gizliliğinin ihlal edildiğini ve kötü amaçlı olarak kullanıldığını gösterebilir. Kimlik Bilgisi Erişimi Orta
Yüksek riskli 'YanAl Hareket' işleminin şüpheli çağrıları algılandı (Önizleme)
(ARM_AnomalousOperation.LateralMovement)
Resource Manager için Microsoft Defender, aboneliğinizde yüksek riskli bir işlemin şüpheli bir çağrı olduğunu belirledi ve bu durum yanal hareket gerçekleştirme girişimini gösterebilir. Tanımlanan işlemler, yöneticilerin ortamlarını verimli bir şekilde yönetmesine olanak tanıyacak şekilde tasarlanmıştır. Bu etkinlik yasal olsa da, bir tehdit aktörü ortamınızdaki ek kaynakların güvenliğini tehlikeye atmak için bu tür işlemleri kullanabilir. Bu, hesabın gizliliğinin ihlal edildiğini ve kötü amaçlı olarak kullanıldığını gösterebilir. Yan Hareket Orta
Yüksek riskli 'Veri Toplama' işleminin şüpheli çağrıları algılandı (Önizleme)
(ARM_AnomalousOperation.Collection)
Resource Manager için Microsoft Defender, aboneliğinizde yüksek riskli bir işlemin şüpheli bir çağrı olduğunu belirledi ve bu durum veri toplama girişimine işaret edebilir. Tanımlanan işlemler, yöneticilerin ortamlarını verimli bir şekilde yönetmesine olanak tanıyacak şekilde tasarlanmıştır. Bu etkinlik yasal olsa da, bir tehdit aktörü ortamınızdaki kaynaklar üzerinde hassas veriler toplamak için bu tür işlemleri kullanabilir. Bu, hesabın gizliliğinin ihlal edildiğini ve kötü amaçlı olarak kullanıldığını gösterebilir. Koleksiyon Orta
Yüksek riskli bir 'Etki' işleminin şüpheli çağrıları algılandı (Önizleme)
(ARM_AnomalousOperation.Impact)
Resource Manager için Microsoft Defender, aboneliğinizde yüksek riskli bir işlemin şüpheli bir çağrı olduğunu belirledi ve bu durum yapılandırma değişikliği denendiğini gösteriyor olabilir. Tanımlanan işlemler, yöneticilerin ortamlarını verimli bir şekilde yönetmesine olanak tanıyacak şekilde tasarlanmıştır. Bu etkinlik yasal olsa da, bir tehdit aktörü ortamınızdaki kısıtlı kimlik bilgilerine erişmek ve kaynakları tehlikeye atmak için bu tür işlemleri kullanabilir. Bu, hesabın gizliliğinin ihlal edildiğini ve kötü amaçlı olarak kullanıldığını gösterebilir. Etki Orta

Buna ek olarak, bu plandaki bu iki uyarı önizleme aşamasından çıktı:

Uyarı (uyarı türü) Açıklama MITRE taktikleri (niyetler) Önem
Şüpheli IP adresinden Azure Resource Manager işlemi
(ARM_OperationFromSuspiciousIP)
Resource Manager için Microsoft Defender, tehdit bilgileri akışlarında şüpheli olarak işaretlenmiş bir IP adresinden bir işlem algılamıştır. Yürütme Orta
Şüpheli proxy IP adresinden Azure Resource Manager işlemi
(ARM_OperationFromSuspiciousProxyIP)
Resource Manager için Microsoft Defender, TOR gibi ara sunucu hizmetleriyle ilişkili bir IP adresinden bir kaynak yönetimi işlemi algılamıştı. Bu davranış meşru olsa da, tehdit aktörleri kaynak IP'lerini gizlemeye çalıştığında genellikle kötü amaçlı etkinliklerde görülür. Savunma Kaçamak Orta

Çalışma alanlarında Microsoft Defender planlarını etkinleştirmek için Öneriler (önizlemede)

Sunucular için Microsoft Defender ve makinelerde SQL için Microsoft Defender'ın tüm güvenlik özelliklerinden yararlanmak için planların hem abonelik hem de çalışma alanı düzeylerinde etkinleştirilmesi gerekir.

Bir makine bu planlardan birinin etkinleştirildiği bir abonelikte olduğunda, tam korumalar için faturalandırılırsınız. Ancak, bu makine plan etkinleştirilmeden bir çalışma alanına rapor veriyorsa, bu avantajları gerçekten almazsınız.

Bu planlar etkinleştirilmeden çalışma alanlarını vurgulayan iki öneri ekledik. Bununla birlikte, plan etkin olan aboneliklerden kendilerine rapor veren makineler var.

Her ikisi de otomatik düzeltme ('Düzelt' eylemi) sunan iki öneri şunlardır:

Öneri Açıklama Önem derecesi
Sunucular için Microsoft Defender çalışma alanlarında etkinleştirilmelidir Sunucular için Microsoft Defender, Windows ve Linux makineleriniz için tehdit algılama ve gelişmiş savunmalar getirir.
Bu Defender planı aboneliklerinizde etkinleştirildiğinde ancak çalışma alanlarınızda etkinleştirilmediğinden Sunucular için Microsoft Defender'ın tüm özellikleri için ödeme yapıyor ancak bazı avantajları kaçırıyorsunuz.
Bir çalışma alanında Sunucular için Microsoft Defender'ı etkinleştirdiğinizde, Bu çalışma alanına raporlama yapan tüm makineler, Defender planları etkin olmayan aboneliklerde olsalar bile Sunucular için Microsoft Defender için faturalandırılır. Abonelikte Sunucular için Microsoft Defender'ı da etkinleştirmediğiniz sürece, bu makineler Azure kaynakları için tam zamanında VM erişiminden, uyarlamalı uygulama denetimlerinden ve ağ algılamalarından yararlanamaz.
Sunucular için Microsoft Defender'a genel bakış bölümünde daha fazla bilgi edinin.
(İlişkili ilke yok)
Orta
Makinelerde SQL için Microsoft Defender çalışma alanlarında etkinleştirilmelidir Sunucular için Microsoft Defender, Windows ve Linux makineleriniz için tehdit algılama ve gelişmiş savunmalar getirir.
Bu Defender planı aboneliklerinizde etkinleştirildiğinde ancak çalışma alanlarınızda etkinleştirilmediğinden Sunucular için Microsoft Defender'ın tüm özellikleri için ödeme yapıyor ancak bazı avantajları kaçırıyorsunuz.
Bir çalışma alanında Sunucular için Microsoft Defender'ı etkinleştirdiğinizde, Bu çalışma alanına raporlama yapan tüm makineler, Defender planları etkin olmayan aboneliklerde olsalar bile Sunucular için Microsoft Defender için faturalandırılır. Abonelikte Sunucular için Microsoft Defender'ı da etkinleştirmediğiniz sürece, bu makineler Azure kaynakları için tam zamanında VM erişiminden, uyarlamalı uygulama denetimlerinden ve ağ algılamalarından yararlanamaz.
Sunucular için Microsoft Defender'a genel bakış bölümünde daha fazla bilgi edinin.
(İlişkili ilke yok)
Orta

Log Analytics aracısını Azure Arc özellikli makinelere otomatik sağlama (önizleme)

Bulut için Defender, makinelerden güvenlikle ilgili verileri toplamak için Log Analytics aracısını kullanır. Aracı, güvenlikle ilgili çeşitli yapılandırmaları ve olay günlüklerini okur ve verileri analiz için çalışma alanınıza kopyalar.

Bulut için Defender otomatik sağlama ayarları, Log Analytics aracısı da dahil olmak üzere desteklenen her uzantı türü için bir iki durumlu düğme içerir.

Hibrit bulut özelliklerimizin daha da genişletilmesiyle Log Analytics aracısını Azure Arc'a bağlı makinelere otomatik sağlama seçeneği ekledik.

Diğer otomatik sağlama seçeneklerinde olduğu gibi, bu da abonelik düzeyinde yapılandırılır.

Bu seçeneği etkinleştirdiğinizde çalışma alanı istenir.

Not

Bu önizleme için, Bulut için Defender tarafından oluşturulan varsayılan çalışma alanlarını seçemezsiniz. Azure Arc özellikli sunucularda kullanılabilen tüm güvenlik özelliklerini aldığınızdan emin olmak için, seçili çalışma alanında ilgili güvenlik çözümünün yüklü olduğunu doğrulayın.

Log Analytics aracısını Azure Arc özellikli makinelerinize otomatik sağlama işleminin ekran görüntüsü.

SQL veritabanlarındaki hassas verileri sınıflandırma önerisi kullanım dışı bırakıldı

SQL veritabanlarınızdaki hassas verilerin, Bulut için Defender bulut kaynaklarınızdaki hassas tarihi nasıl tanımlayıp koruduğuna ilişkin bir düzeltmenin parçası olarak sınıflandırılması önerisini kaldırdık.

Bu değişikliğin önceden bildirimi, Bulut için Microsoft Defender'da yapılacak önemli değişiklikler sayfasında son altı ay boyunca yer almıştır.

Aşağıdaki uyarı daha önce yalnızca DNS için Microsoft Defender planını etkinleştirmiş olan kuruluşlar tarafından kullanılabilirdi.

Bu güncelleştirmeyle uyarı, Sunucular için Microsoft Defender veya App Service için Defender planının etkinleştirildiği abonelikler için de gösterilir.

Buna ek olarak, Microsoft Threat Intelligence bilinen kötü amaçlı etki alanlarının listesini Log4j ile ilişkili yaygın olarak genelleştirilmiş güvenlik açıklarından yararlanmayla ilişkili etki alanlarını içerecek şekilde genişletmiştir.

Uyarı (uyarı türü) Açıklama MITRE taktikleri Önem
Tehdit bilgileri tarafından tanımlanan şüpheli etki alanıyla iletişim
(AzureDNS_ThreatIntelSuspectDomain)
Kaynağınızdaki DNS işlemleri analiz edilerek ve tehdit bilgileri akışları tarafından tanımlanan bilinen kötü amaçlı etki alanlarıyla karşılaştırılarak şüpheli etki alanıyla iletişim algılandı. Kötü amaçlı etki alanlarıyla iletişim genellikle saldırganlar tarafından gerçekleştirilir ve kaynağınızın gizliliğinin tehlikeye atıldığı anlamına gelebilir. İlk Erişim / Kalıcılık / Yürütme / Komut ve Denetim / Exploitation Orta

Güvenlik uyarısı ayrıntıları bölmesine 'Uyarıyı kopyala JSON' düğmesi eklendi

Kullanıcılarımızın bir uyarının ayrıntılarını başkalarıyla (örneğin, SOC analistleri, kaynak sahipleri ve geliştiriciler) hızla paylaşmasına yardımcı olmak için, güvenlik uyarısının ayrıntılar bölmesinden tek bir düğmeyle belirli bir uyarının tüm ayrıntılarını kolayca ayıklama özelliği ekledik.

Yeni Uyarıyı kopyala JSON düğmesi uyarının ayrıntılarını JSON biçiminde kullanıcının panosuna yerleştirir.

Uyarı ayrıntıları bölmesindeki 'Uyarı JSON'unu kopyala' düğmesinin ekran görüntüsü.

İki öneri yeniden adlandırıldı

Diğer öneri adlarıyla tutarlılık sağlamak için aşağıdaki iki öneriyi yeniden adlandırdık:

  • Kapsayıcı görüntülerini çalıştırırken bulunan güvenlik açıklarını çözme önerisi

    • Önceki ad: Kapsayıcı görüntülerini çalıştırma güvenlik açıkları düzeltilmelidir (Qualys tarafından desteklenir)
    • Yeni ad: Kapsayıcı görüntülerini çalıştırmanın güvenlik açığı bulguları çözümlenmelidir
  • Azure Uygulaması Hizmeti için tanılama günlüklerini etkinleştirme önerisi

    • Önceki ad: Tanılama günlükleri App Service'te etkinleştirilmelidir
    • Yeni ad: App Service'teki tanılama günlükleri etkinleştirilmelidir

Kubernetes küme kapsayıcılarını kullanımdan kaldırma yalnızca izin verilen bağlantı noktaları ilkesini dinlemelidir

Kubernetes küme kapsayıcılarının yalnızca izin verilen bağlantı noktaları önerisini dinlemesi gerektiğini kullanımdan kaldırdık.

İlke adı Açıklama Etkiler Sürüm
Kubernetes küme kapsayıcıları yalnızca izin verilen bağlantı noktalarını dinlemelidir Kubernetes kümesine erişimin güvenliğini sağlamak için kapsayıcıları yalnızca izin verilen bağlantı noktalarını dinleyecek şekilde kısıtlayın. Bu ilke genellikle Kubernetes Service (AKS) ve AKS Altyapısı ile Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. denetim, reddetme, devre dışı 6.1.2

Hizmetler izin verilen bağlantı noktalarını dinlemelidir. Bir uygulamanın İnternet'te kullanıma sunacağı bağlantı noktalarını sınırlamak için yalnızca öneri kullanılmalıdır.

'Etkin Uyarı' çalışma kitabı eklendi

Kullanıcılarımızın ortamlarına yönelik etkin tehditleri anlamalarına ve düzeltme işlemi sırasında etkin uyarılar arasında öncelik belirlemelerine yardımcı olmak için Etkin Uyarılar çalışma kitabını ekledik.

Etkin uyarılar çalışma kitabının eklenmesini gösteren ekran görüntüsü.

Etkin uyarılar çalışma kitabı, kullanıcıların toplanmış uyarılarının birleştirilmiş bir panosunu önem derecesine, türüne, etiketine, MITRE ATT&CK taktiklerine ve konumuna göre görüntülemesine olanak tanır. Daha fazla bilgi için bkz. 'Etkin Uyarılar' çalışma kitabını kullanma.

Kamu buluta 'sistem güncelleştirmesi' önerisi eklendi

'Sistem güncelleştirmeleri makinelerinize yüklenmelidir' önerisi artık tüm kamu bulutlarında kullanılabilir.

Büyük olasılıkla bu değişiklik kamu bulut aboneliğinizin güvenlik puanını etkileyecektir. Değişikliğin puanın düşmesine yol açmasını bekliyoruz, ancak önerinin dahil edilmesi bazı durumlarda puanın artmasına neden olabilir.

Aralık 2021

Aralık ayındaki Güncelleştirmeler şunlardır:

Kapsayıcılar için Microsoft Defender planı genel kullanıma sunuldu (GA)

İki yıl önce, Bulut için Microsoft Defender içinde Azure Defender teklifinin bir parçası olarak Kubernetes için Defender ve kapsayıcı kayıt defterleri için Defender'ı kullanıma sunduk.

Kapsayıcılar için Microsoft Defender'ın yayımlanmasıyla birlikte bu iki mevcut Defender planını birleştirdik.

Yeni plan:

  • Mevcut iki planın özelliklerini birleştirir: Kubernetes kümeleri için tehdit algılama ve kapsayıcı kayıt defterlerinde depolanan görüntüler için güvenlik açığı değerlendirmesi
  • Çoklu bulut desteği, altmış'tan fazla yeni Kubernetes özellikli analiz ile konak düzeyinde tehdit algılama ve görüntüleri çalıştırmak için güvenlik açığı değerlendirmesi gibi yeni ve geliştirilmiş özellikler getirir
  • Kubernetes'e büyük ölçekte yerel ekleme özelliğini tanıtır. Varsayılan olarak, planı etkinleştirdiğinizde tüm ilgili bileşenler otomatik olarak dağıtılacak şekilde yapılandırılır

Bu sürümle birlikte Kubernetes için Defender ve kapsayıcı kayıt defterleri için Defender'ın kullanılabilirliği ve sunumu aşağıdaki gibi değişmiştir:

  • Yeni abonelikler - Önceki iki kapsayıcı planı artık kullanılamıyor
  • Mevcut abonelikler - Azure portalında göründükleri her yerde planlar, yeni plana yükseltme yönergeleriyle Kullanım Dışı olarak gösterilirKapsayıcı kayıt defterleri için Defender ve 'Kullanım dışı' ve yükseltme bilgilerini gösteren Kubernetes için Defender planları.

Yeni plan, Aralık 2021 ayı için ücretsizdir. Eski planlardan Kapsayıcılar için Defender'a faturada yapılan olası değişiklikler ve bu planla sunulan avantajlar hakkında daha fazla bilgi için bkz . Kapsayıcılar için Microsoft Defender'a Giriş.

Daha fazla bilgi için bkz.

Depolama için Microsoft Defender için yeni uyarılar genel kullanıma sunuldu (GA)

Tehdit aktörleri, hassas verilerle yanlış yapılandırılmış açık depolama kapsayıcıları bulma umuduyla herkese açık kapsayıcıları taramak için araçları ve betikleri kullanır.

Depolama için Microsoft Defender bu tarayıcıları algılar, böylece bunları engelleyebilir ve duruşunuzu düzeltebilirsiniz.

Bunu algılayan önizleme uyarısı "Genel depolama kapsayıcılarının anonim taraması" olarak adlandırılıyordu. Bulunan şüpheli olaylar hakkında daha fazla netlik sağlamak için bunu iki yeni uyarıya ayırdık. Bu uyarılar yalnızca Azure Blob Depolama için geçerlidir.

Algılama mantığını geliştirdik, uyarı meta verilerini güncelleştirdik ve uyarı adını ve uyarı türünü değiştirdik.

Yeni uyarılar şunlardır:

Uyarı (uyarı türü) Açıklama MITRE taktiği Önem
Genel olarak erişilebilir depolama kapsayıcıları başarıyla bulundu
(Depolama. Blob_OpenContainersScanning.SuccessfulDiscovery)
Depolama hesabınızda genel olarak açık depolama kapsayıcılarının başarılı bir şekilde bulunması son bir saat içinde bir tarama betiği veya aracı tarafından gerçekleştirildi.

Bu genellikle tehdit aktörünün, içinde hassas veriler bulunan yanlış yapılandırılmış açık depolama kapsayıcıları bulma umuduyla kapsayıcı adlarını tahmin ederek blobları listelemeye çalıştığı bir keşif saldırısını gösterir.

Tehdit aktörü kendi betiğini kullanabilir veya Herkese açık kapsayıcıları taramak için Mikro Patlama gibi bilinen tarama araçlarını kullanabilir.

✔ Azure Blob Depolama
✖ Azure Dosyalar
✖ Azure Data Lake Storage 2. Nesil
Koleksiyon Orta
Genel olarak erişilebilen depolama kapsayıcıları başarısız bir şekilde tarandı
(Depolama. Blob_OpenContainersScanning.FailedAttempt)
Son bir saat içinde genel olarak açık depolama kapsayıcılarını taramaya yönelik bir dizi başarısız deneme gerçekleştirildi.

Bu genellikle tehdit aktörünün, içinde hassas veriler bulunan yanlış yapılandırılmış açık depolama kapsayıcıları bulma umuduyla kapsayıcı adlarını tahmin ederek blobları listelemeye çalıştığı bir keşif saldırısını gösterir.

Tehdit aktörü kendi betiğini kullanabilir veya Herkese açık kapsayıcıları taramak için Mikro Patlama gibi bilinen tarama araçlarını kullanabilir.

✔ Azure Blob Depolama
✖ Azure Dosyalar
✖ Azure Data Lake Storage 2. Nesil
Koleksiyon Düşük

Daha fazla bilgi için bkz.

Depolama için Microsoft Defender uyarılarında iyileştirmeler

İlk erişim uyarıları artık araştırmayı desteklemek için doğruluğu ve daha fazla veriye sahip.

Tehdit aktörleri, ağ içinde bir yer kazanmak için ilk erişimde çeşitli teknikler kullanır. Bu aşamadaki davranış anomalilerini algılayan Depolama için Microsoft Defender uyarılarından ikisi artık geliştirilmiş algılama mantığına ve araştırmayı destekleyecek ek verilere sahip.

Geçmişte bu uyarılar için otomasyonlar yapılandırdıysanız veya uyarı engelleme kuralları tanımladıysanız, bunları bu değişikliklere uygun olarak güncelleştirin.

Tor çıkış düğümünden erişimi algılama

Tor çıkış düğümünden erişim, kimliğini gizlemeye çalışan bir tehdit aktörünü gösterebilir.

Uyarı artık yalnızca kimliği doğrulanmış erişim için oluşturulacak şekilde ayarlanmıştır ve bu da etkinliğin kötü amaçlı olduğu konusunda daha yüksek doğruluk ve güvenilirlik sağlar. Bu geliştirme zararsız pozitif oranı azaltır.

Aykırı desen yüksek önem derecesinde olurken, daha az anormal desenler orta önem derecesinde olur.

Uyarı adı ve açıklaması güncelleştirildi. AlertType değişmeden kalır.

  • Uyarı adı (eski): Tor çıkış düğümünden depolama hesabına erişim
  • Uyarı adı (yeni): Tor çıkış düğümünden kimliği doğrulanmış erişim
  • Uyarı türleri: Depolama. Blob_TorAnomaly / Depolama. Files_TorAnomaly
  • Açıklama: Depolama hesabınızdaki bir veya daha fazla depolama kapsayıcısına/dosya paylaşımına, Tor'un etkin çıkış düğümü (anonimleşen bir ara sunucu) olduğu bilinen bir IP adresinden başarıyla erişildi. Tehdit aktörleri, etkinliğin onlara geri dönmesini zorlaştırmak için Tor kullanır. Bir Tor çıkış düğümünden kimliği doğrulanmış erişim, tehdit aktörlerinin kimliğini gizlemeye çalıştığının büyük olasılıkla bir göstergesidir. Şunlar için geçerlidir: Azure Blob Depolama, Azure Dosyalar, Azure Data Lake Storage 2. Nesil
  • MITRE taktiği: İlk erişim
  • Önem Derecesi: Yüksek/Orta

Olağan dışı kimliği doğrulanmamış erişim

Erişim düzenlerindeki bir değişiklik, bir tehdit aktörünün erişim yapılandırmalarındaki bir hatadan yararlanarak veya erişim izinlerini değiştirerek depolama kapsayıcılarına yönelik genel okuma erişiminden yararlandığını gösterebilir.

Bu orta önem derecesi uyarısı artık geliştirilmiş davranış mantığı, daha yüksek doğruluk ve etkinliğin kötü amaçlı olduğuna güven ile ayarlanmıştır. Bu geliştirme zararsız pozitif oranı azaltır.

Uyarı adı ve açıklaması güncelleştirildi. AlertType değişmeden kalır.

  • Uyarı adı (eski): Depolama hesabına anonim erişim
  • Uyarı adı (yeni): Depolama kapsayıcısına olağan dışı kimliği doğrulanmamış erişim
  • Uyarı türleri: Depolama. Blob_AnonymousAccessAnomaly
  • Açıklama: Bu depolama hesabına kimlik doğrulaması olmadan erişildi. Bu, ortak erişim düzeninde bir değişikliktir. Bu kapsayıcıya okuma erişimi genellikle kimliği doğrulanır. Bu durum, bir tehdit aktörünün bu depolama hesaplarındaki depolama kapsayıcılarına genel okuma erişimi kullanma olanağına sahip olduğunu gösterebilir. Şunlar için geçerlidir: Azure Blob Depolama
  • MITRE taktiği: Toplama
  • Önem derecesi: Orta

Daha fazla bilgi için bkz.

Ağ katmanı uyarılarından 'PortSweeping' uyarısı kaldırıldı

Verimsizlikler nedeniyle ağ katmanı uyarılarımızdan aşağıdaki uyarı kaldırıldı:

Uyarı (uyarı türü) Açıklama MITRE taktikleri Önem
Olası giden bağlantı noktası tarama etkinliği algılandı
(PortSweeping)
Ağ trafiği analizi %{Güvenliği Aşılmış Konak} kaynaklı şüpheli giden trafik algılandı. Bu trafik, bağlantı noktası tarama etkinliğinin bir sonucu olabilir. Güvenliği aşılmış kaynak bir yük dengeleyici veya uygulama ağ geçidi olduğunda, şüpheli giden trafik arka uç havuzundaki bir veya daha fazla kaynaktan (yük dengeleyici veya uygulama ağ geçidi) kaynaklanır. Bu davranış kasıtlı olarak gerçekleştiriliyorsa, bağlantı noktası taraması gerçekleştirmenin Azure Hizmet Koşulları'na aykırı olduğunu lütfen unutmayın. Bu davranış kasıtsızsa kaynağınızın gizliliğinin tehlikeye atıldığı anlamına gelebilir. Bulma Orta

Kasım 2021

Ignite sürümümüz şunları içerir:

Kasım ayında yapılan diğer değişiklikler şunlardır:

Azure Güvenlik Merkezi ve Azure Defender Bulut için Microsoft Defender olur

Bulutun 2021 Durumu raporuna göre kuruluşların %92'sinin çoklu bulut stratejisi var. Microsoft'ta hedefimiz, ortamlar arasında güvenliği merkezi hale getirmek ve güvenlik ekiplerinin daha etkili çalışmasına yardımcı olmaktır.

Bulut için Microsoft Defender bulut yapılandırmanızdaki zayıf noktaları keşfeden, ortamınızın genel güvenlik duruşunu güçlendirmeye yardımcı olan ve çok bulutlu ve karma ortamlarda iş yüklerini koruyan bir Bulut Güvenliği Duruş Yönetimi (CSPM) ve bulut iş yükü koruması (CWP) çözümüdür.

Ignite 2019'da dijital varlıklarınızın güvenliğini sağlamak ve XDR teknolojilerini Microsoft Defender markası altında tümleştirmek için en eksiksiz yaklaşımı oluşturma vizyonumuzu paylaştık. Azure Güvenlik Merkezi ve Azure Defender'ı yeni ad Bulut için Microsoft Defender birleştirmek, güvenlik teklifimizin tümleşik özelliklerini ve herhangi bir bulut platformunu destekleme yeteneğimizi yansıtır.

AWS için yerel CSPM ve Amazon EKS ve AWS EC2 için tehdit koruması

Yeni ortam ayarları sayfası yönetim gruplarınız, abonelikleriniz ve AWS hesaplarınız üzerinde daha fazla görünürlük ve denetim sağlar. Sayfa, AWS hesaplarını uygun ölçekte eklemek için tasarlanmıştır: AWS yönetim hesabınızı bağlayın; mevcut ve gelecekteki hesapları otomatik olarak eklersiniz.

AWS hesaplarınızı bağlamak için yeni ortam ayarları sayfasını kullanın.

AWS hesaplarınızı eklediğinizde Bulut için Defender aşağıdaki planlardan herhangi biriyle veya tümüyle AWS kaynaklarınızı korur:

  • Bulut için Defender CSPM özellikleri AWS kaynaklarınıza kadar uzanır. Bu aracısız plan, AWS kaynaklarınızı AWS'ye özgü güvenlik önerilerine göre değerlendirir ve bunlar güvenli puanınıza dahil edilir. Kaynaklar ayrıca AWS'ye özgü yerleşik standartlara (AWS CIS, AWS PCI DSS ve AWS Temel Güvenlik En İyi Yöntemleri) uyumluluk açısından da değerlendirilecektir. Bulut için Defender'nin varlık envanteri sayfası, AWS kaynaklarınızı ve Azure kaynaklarınızı yönetmenize yardımcı olan çoklu bulut özellikli bir özelliktir.
  • Kubernetes için Microsoft Defender, kapsayıcı tehdit algılamasını ve gelişmiş savunmasını Amazon EKS Linux kümelerinize genişletir.
  • Sunucular için Microsoft Defender, Windows ve Linux EC2 örneklerinize tehdit algılama ve gelişmiş savunmalar getirir. Bu plan Uç Nokta için Microsoft Defender, güvenlik temelleri ve işletim sistemi düzeyi değerlendirmeleri, güvenlik açığı değerlendirme taraması, uyarlamalı uygulama denetimleri (AAC), dosya bütünlüğü izleme (FIM) ve daha fazlası için tümleşik lisansı içerir.

AWS hesaplarınızı Bulut için Microsoft Defender bağlama hakkında daha fazla bilgi edinin.

Güvenlik eylemlerini veri duyarlılığına göre önceliklendirme (Microsoft Purview tarafından desteklenir) (önizlemede)

Veri kaynakları tehdit aktörleri için popüler bir hedef olmaya devam eder. Bu nedenle, güvenlik ekiplerinin bulut ortamlarında hassas veri kaynaklarını tanımlaması, önceliklendirmesi ve güvenliğini sağlamaları çok önemlidir.

Bu sınamayı çözmek için Bulut için Microsoft Defender artık Microsoft Purview'dan gelen duyarlılık bilgilerini tümleştirir. Microsoft Purview, çoklu bulut ve şirket içi iş yükleri içindeki verilerinizin duyarlılığı hakkında zengin içgörüler sağlayan birleşik bir veri idaresi hizmetidir.

Microsoft Purview ile tümleştirme, altyapı düzeyinden verilere kadar Bulut için Defender güvenlik görünürlüğünüzü genişleterek güvenlik ekipleriniz için kaynaklara ve güvenlik etkinliklerine öncelik vermenin tamamen yeni bir yolunu sağlar.

Güvenlik eylemlerini veri duyarlılığına göre önceliklendirme bölümünde daha fazla bilgi edinin.

Azure Güvenlik Karşılaştırması v3 ile genişletilmiş güvenlik denetimi değerlendirmeleri

Bulut için Defender'daki güvenlik önerileri Azure Güvenlik Karşılaştırması tarafından desteklenir.

Azure Güvenlik Karşılaştırması , ortak uyumluluk çerçevelerine dayalı güvenlik ve uyumluluk için en iyi yöntemler için Microsoft tarafından yazılmış, Azure'a özgü yönergeler kümesidir. Bu yaygın olarak saygıdeğer karşılaştırma, İnternet Güvenliği Merkezi (CIS) ve Ulusal Standartlar ve Teknoloji Enstitüsü'nden (NIST) bulut merkezli güvenliğe odaklanan denetimleri temel alır.

Ignite 2021'den itibaren Azure Güvenlik Karşılaştırması v3, Bulut için Defender mevzuat uyumluluğu panosunda kullanılabilir ve Bulut için Microsoft Defender ile korunan tüm Azure abonelikleri için yeni varsayılan girişim olarak etkinleştirilir.

v3 için geliştirmeler şunlardır:

  • PCI-DSS v3.2.1 ve CIS Denetimleri v8 endüstri çerçevelerine yönelik ek eşlemeler.

  • Denetimler için daha ayrıntılı ve eyleme dönüştürülebilir yönergeler ve giriş bilgileri:

    • Güvenlik İlkeleri - Önerilerimizin temelini oluşturan genel güvenlik hedefleri hakkında içgörü sağlar.
    • Azure Kılavuzu - Bu hedeflerin karşılanması için teknik "nasıl yapılır" ifadesidir.
  • Yeni denetimler arasında tehdit modelleme ve yazılım tedarik zinciri güvenliği gibi sorunlara yönelik DevOps güvenliğinin yanı sıra Azure'daki en iyi yöntemler için anahtar ve sertifika yönetimi yer alır.

Azure Güvenlik Karşılaştırmasına Giriş bölümünde daha fazla bilgi edinin.

Microsoft Sentinel bağlayıcısı genel kullanılabilirlik (GA) için yayımlanan isteğe bağlı çift yönlü uyarı eşitlemesi

Temmuz ayında Microsoft Sentinel'deki yerleşik bağlayıcı (Microsoft'un buluta özel SIEM ve SOAR çözümü) için çift yönlü uyarı eşitlemesi adlı bir önizleme özelliği duyurduk. Bu özellik genel kullanılabilirlik (GA) için kullanıma sunuldu.

Bulut için Microsoft Defender Microsoft Sentinel'e bağladığınızda, güvenlik uyarılarının durumu iki hizmet arasında eşitlenir. Örneğin, bir uyarı Bulut için Defender kapatıldığında, bu uyarı Microsoft Sentinel'de de kapalı olarak görüntülenir. Bulut için Defender bir uyarının durumunun değiştirilmesi, eşitlenmiş Microsoft Sentinel uyarısını içeren microsoft Sentinel olaylarının durumunu etkilemez, yalnızca eşitlenen uyarının durumunu etkiler.

çift yönlü uyarı eşitlemesini etkinleştirdiğinizde, özgün Bulut için Defender uyarılarının durumunu, bu uyarıların kopyalarını içeren Microsoft Sentinel olaylarıyla otomatik olarak eşitlersiniz. Örneğin, Bulut için Defender uyarı içeren bir Microsoft Sentinel olayı kapatıldığında, Bulut için Defender ilgili özgün uyarıyı otomatik olarak kapatır.

Azure Güvenlik Merkezi ve Akış uyarılarından Azure Sentinel'e Azure Defender uyarılarını Bağlan hakkında daha fazla bilgi edinin.

Azure Kubernetes Service (AKS) günlüklerini Sentinel'e göndermeye yönelik yeni öneri

Bulut için Defender ve Microsoft Sentinel'in birleşik değeriyle ilgili daha fazla geliştirmede, artık Microsoft Sentinel'e günlük verileri göndermeyen Azure Kubernetes Service örneklerini vurgulayacağız.

SecOps ekipleri, doğrudan öneri ayrıntıları sayfasından ilgili Microsoft Sentinel çalışma alanını seçebilir ve ham günlüklerin akışını hemen etkinleştirebilir. İki ürün arasındaki bu sorunsuz bağlantı, güvenlik ekiplerinin iş yükleri genelinde tüm ortamlarını kapsayan tam günlük kapsamı sağlamasını kolaylaştırır.

"Kubernetes hizmetlerindeki tanılama günlükleri etkinleştirilmelidir" adlı yeni öneri, daha hızlı düzeltme için 'Düzelt' seçeneğini içerir.

Aynı Sentinel akış özellikleriyle "SQL sunucusunda denetim etkinleştirilmelidir" önerisini de geliştirdik.

Öneriler MITRE ATT&CK® çerçevesiyle eşlendi - genel kullanılabilirlik (GA) için yayımlandı

MITRE ATT&CK® çerçevesi üzerindeki konumlarını göstermek için Bulut için Defender güvenlik önerilerini geliştirdik. Tehdit aktörlerinin gerçek dünya gözlemlerine dayalı taktik ve tekniklerinin küresel olarak erişilebilir bilgi bankası, ortamınıza yönelik önerilerin ilişkili risklerini anlamanıza yardımcı olacak daha fazla bağlam sağlar.

Öneri bilgilerine eriştiğiniz her yerde bu taktikleri bulabilirsiniz:

  • İlgili öneriler için Azure Kaynak Grafı sorgu sonuçları, MITRE ATT&CK® taktiklerini ve tekniklerini içerir.

  • Öneri ayrıntıları sayfaları , tüm ilgili öneriler için eşlemeyi gösterir:

  • Bulut için Defender'daki öneriler sayfasında, ilgili taktiklerine göre öneriler seçmek için yeni bir filtre vardır:

Güvenlik önerilerinizi gözden geçirme bölümünde daha fazla bilgi edinin.

Microsoft Tehdit ve Güvenlik Açığı Yönetimi, genel kullanılabilirlik (GA) için yayımlanan güvenlik açığı değerlendirme çözümü olarak eklendi

Ekim ayında, makineleriniz için yeni bir güvenlik açığı değerlendirme sağlayıcısını desteklemek üzere Sunucular için Microsoft Defender ile Uç Nokta için Microsoft Defender arasındaki tümleştirmenin bir uzantısını duyurduk: Microsoft Tehdit ve Güvenlik Açığı Yönetimi. Bu özellik genel kullanılabilirlik (GA) için kullanıma sunuldu.

Uç Nokta için Microsoft Defender ile tümleştirme etkinken ve ek aracılara veya düzenli taramalara gerek kalmadan güvenlik açıklarını ve yanlış yapılandırmaları neredeyse gerçek zamanlı olarak keşfetmek için Tehdit ve Güvenlik Açığı Yönetimi kullanın. Tehdit ve güvenlik açığı yönetimi, kuruluşunuzdaki tehdit ortamına ve algılamalara göre güvenlik açıklarının önceliklerini belirler.

Desteklenen makineleriniz için Tehdit ve Güvenlik Açığı Yönetimi tarafından algılanan güvenlik açıklarını ortaya çıkarabilmek için "Sanal makinelerinizde güvenlik açığı değerlendirme çözümü etkinleştirilmelidir" güvenlik önerisini kullanın.

Öneriyi el ile düzeltmeye gerek kalmadan mevcut ve yeni makinelerde güvenlik açıklarını otomatik olarak ortaya çıkarabilmek için bkz . Güvenlik açığı değerlendirme çözümleri artık otomatik olarak etkinleştirilebilir (önizlemede).

Uç Nokta için Microsoft Defender Tehdit ve Güvenlik Açığı Yönetimi ile zayıflıkları araştırma bölümünde daha fazla bilgi edinin.

Linux için Uç Nokta için Microsoft Defender artık Sunucular için Microsoft Defender tarafından destekleniyor - genel kullanıma sunuldu (GA)

Ağustos ayında, Linux için Uç Nokta için Defender algılayıcısını desteklenen Linux makinelerine dağıtmak için önizleme desteği duyurduk. Bu özellik genel kullanılabilirlik (GA) için kullanıma sunuldu.

Sunucular için Microsoft Defender, Uç Nokta için Microsoft Defender için tümleşik bir lisans içerir. Birlikte, kapsamlı uç noktada algılama ve yanıtlama (EDR) özellikleri sağlar.

Uç Nokta için Defender bir tehdit algıladığında bir uyarı tetikler. Uyarı Bulut için Defender gösterilir. Bulut için Defender uç nokta için Defender konsoluna da özetleyebilir ve saldırının kapsamını ortaya çıkarmak için ayrıntılı bir araştırma gerçekleştirebilirsiniz.

Güvenlik Merkezi'nin tümleşik EDR çözümüyle uç noktalarınızı koruma: Uç Nokta için Microsoft Defender hakkında daha fazla bilgi edinin.

Öneriler ve güvenlik bulguları için anlık görüntü dışarı aktarma (önizlemede)

Bulut için Defender ayrıntılı güvenlik uyarıları ve öneriler oluşturur. Bunları portalda veya programlı araçlarla görüntüleyebilirsiniz. Ayrıca ortamınızdaki diğer izleme araçlarıyla izlemek için bu bilgilerin bazılarını veya tümünü dışarı aktarmanız gerekebilir.

Bulut için Defender sürekli dışarı aktarma özelliği, dışarı aktarılacakları ve nereye gideceğini tam olarak özelleştirmenizi sağlar. Bulut için Microsoft Defender verilerini sürekli dışarı aktarma bölümünde daha fazla bilgi edinin.

Özellik sürekli olarak adlandırılıyor olsa da haftalık anlık görüntüleri dışarı aktarma seçeneği de vardır. Şimdiye kadar, bu haftalık anlık görüntüler güvenlik puanı ve mevzuat uyumluluğu verileriyle sınırlıydı. Önerileri ve güvenlik bulgularını dışarı aktarma özelliğini ekledik.

Genel kullanılabilirlik (GA) için yayımlanan güvenlik açığı değerlendirme çözümlerinin otomatik sağlanması

Ekim ayında, Bulut için Defender otomatik sağlama sayfasına güvenlik açığı değerlendirme çözümlerinin eklenme duyurusunda bulunduk. Bu, Sunucular için Azure Defender tarafından korunan aboneliklerdeki Azure sanal makineleri ve Azure Arc makineleriyle ilgilidir. Bu özellik genel kullanılabilirlik (GA) için kullanıma sunuldu.

Uç Nokta için Microsoft Defender ile tümleştirme etkinleştirildiyse Bulut için Defender bir güvenlik açığı değerlendirme çözümü seçeneği sunar:

  • (YENİ) Uç Nokta için Microsoft Defender Microsoft Tehdit ve Güvenlik Açığı Yönetimi modülü (sürüm notunu inceleyin)
  • Tümleşik Qualys aracısı

Seçtiğiniz çözüm desteklenen makinelerde otomatik olarak etkinleştirilir.

Makineleriniz için güvenlik açığı değerlendirmesini otomatik olarak yapılandırma bölümünde daha fazla bilgi edinin.

Genel kullanılabilirlik (GA) için yayımlanan varlık envanterindeki yazılım envanter filtreleri

Ekim ayında, belirli yazılımları çalıştıran makineleri seçmek ve hatta ilgilendiğiniz sürümleri belirtmek için varlık envanteri sayfası için yeni filtreler duyurduk. Bu özellik genel kullanılabilirlik (GA) için kullanıma sunuldu.

Yazılım envanteri verilerini Azure Kaynak Grafı Gezgini'nde sorgulayabilirsiniz.

Bu özellikleri kullanmak için Uç Nokta için Microsoft Defender ile tümleştirmeyi etkinleştirmeniz gerekir.

Azure Kaynak Grafı için örnek Kusto sorguları da dahil olmak üzere tüm ayrıntılar için bkz. Yazılım envanterlerine erişme.

Varsayılan girişime yeni AKS güvenlik ilkesi eklendi

Kubernetes iş yüklerinin varsayılan olarak güvenli olduğundan emin olmak için Bulut için Defender Kubernetes erişim denetimine sahip zorlama seçenekleri de dahil olmak üzere Kubernetes düzeyinde ilkeler ve sağlamlaştırma önerileri içerir.

Bu projenin bir parçası olarak, Kubernetes kümelerinde dağıtımı gating için bir ilke ve öneri (varsayılan olarak devre dışı) ekledik. İlke varsayılan girişimdedir ancak yalnızca ilgili önizlemeye kaydolan kuruluşlar için geçerlidir.

İlkeleri ve öneriyi ("Kubernetes kümeleri güvenlik açığı olan görüntülerin dağıtımını geçmelidir") güvenle yoksayabilirsiniz ve ortamınızı etkilemez.

Önizlemeye katılmak istiyorsanız önizleme halkasının bir üyesi olmanız gerekir. Henüz üye değilseniz buraya bir istek gönderin. Önizleme başladığında üyelere bildirim gönderilir.

Şirket içi makinelerin envanter görüntüsü, kaynak adı için farklı bir şablon uygular

Varlık envanterindeki kaynakların sunumunu geliştirmek için, şirket içi makineleri adlandırmak için şablondan "source-computer-IP" öğesini kaldırdık.

  • Önceki biçim:machine-name_source-computer-id_VMUUID
  • Bu güncelleştirmeden:machine-name_VMUUID

Ekim 2021

Ekim ayındaki Güncelleştirmeler şunlardır:

Microsoft Tehdit ve Güvenlik Açığı Yönetimi güvenlik açığı değerlendirme çözümü olarak eklendi (önizlemede)

Makineleriniz için yeni bir güvenlik açığı değerlendirme sağlayıcısını desteklemek üzere Sunucular için Azure Defender ile Uç Nokta için Microsoft Defender arasındaki tümleştirmeyi genişlettik: Microsoft Tehdit ve Güvenlik Açığı Yönetimi.

Uç Nokta için Microsoft Defender ile tümleştirme etkinken ve ek aracılara veya düzenli taramalara gerek kalmadan güvenlik açıklarını ve yanlış yapılandırmaları neredeyse gerçek zamanlı olarak keşfetmek için Tehdit ve Güvenlik Açığı Yönetimi kullanın. Tehdit ve güvenlik açığı yönetimi, kuruluşunuzdaki tehdit ortamına ve algılamalara göre güvenlik açıklarının önceliklerini belirler.

Desteklenen makineleriniz için Tehdit ve Güvenlik Açığı Yönetimi tarafından algılanan güvenlik açıklarını ortaya çıkarabilmek için "Sanal makinelerinizde güvenlik açığı değerlendirme çözümü etkinleştirilmelidir" güvenlik önerisini kullanın.

Öneriyi el ile düzeltmeye gerek kalmadan mevcut ve yeni makinelerde güvenlik açıklarını otomatik olarak ortaya çıkarabilmek için bkz . Güvenlik açığı değerlendirme çözümleri artık otomatik olarak etkinleştirilebilir (önizlemede).

Uç Nokta için Microsoft Defender Tehdit ve Güvenlik Açığı Yönetimi ile zayıflıkları araştırma bölümünde daha fazla bilgi edinin.

Güvenlik açığı değerlendirme çözümleri artık otomatik olarak etkinleştirilebilir (önizlemede)

Güvenlik Merkezi'nin otomatik sağlama sayfası artık Sunucular için Azure Defender tarafından korunan aboneliklerde Azure sanal makinelerine ve Azure Arc makinelerine yönelik bir güvenlik açığı değerlendirme çözümünü otomatik olarak etkinleştirme seçeneğini içerir.

Uç Nokta için Microsoft Defender ile tümleştirme etkinleştirildiyse Bulut için Defender bir güvenlik açığı değerlendirme çözümü seçeneği sunar:

  • (YENİ) Uç Nokta için Microsoft Defender Microsoft Tehdit ve Güvenlik Açığı Yönetimi modülü (sürüm notunu inceleyin)
  • Tümleşik Qualys aracısı

microsoft'un Tehdit ve Güvenlik Açığı Yönetimi Azure Güvenlik Merkezi otomatik sağlamayı yapılandırın.

Seçtiğiniz çözüm desteklenen makinelerde otomatik olarak etkinleştirilir.

Makineleriniz için güvenlik açığı değerlendirmesini otomatik olarak yapılandırma bölümünde daha fazla bilgi edinin.

Varlık envanterine eklenen yazılım envanteri filtreleri (önizlemede)

Varlık envanteri sayfasında artık belirli yazılımları çalıştıran makineleri seçmeye ve hatta ilgilendiğiniz sürümleri belirtmeye yönelik bir filtre bulunur.

Ayrıca, Azure Kaynak Grafı Gezgini'nde yazılım envanteri verilerini sorgulayabilirsiniz.

Bu yeni özellikleri kullanmak için Uç Nokta için Microsoft Defender ile tümleştirmeyi etkinleştirmeniz gerekir.

Azure Kaynak Grafı için örnek Kusto sorguları da dahil olmak üzere tüm ayrıntılar için bkz. Yazılım envanterlerine erişme.

Tehdit ve güvenlik açığı çözümünü etkinleştirdiyseniz Güvenlik Merkezi'nin varlık envanteri, yüklü yazılımlarına göre kaynakları seçmek için bir filtre sunar.

Bazı uyarı türlerinin ön eki "ARM_" olan "VM_" olarak değiştirildi

Temmuz 2021'de Resource Manager için Azure Defender uyarılarının mantıksal olarak yeniden düzenlanacağını duyurduk

Defender planlarının yeniden düzenlenmesi sırasında uyarıları Resource Manager için Azure Defender'dan Sunucular için Azure Defender'a taşıdık.

Bu güncelleştirmeyle, bu uyarıların ön eklerini bu yeniden atamayla eşleşecek şekilde değiştirdik ve aşağıdaki tabloda gösterildiği gibi "ARM_" yerine "VM_" değerini değiştirdik:

Özgün ad Bu değişiklikten
ARM_AmBroadFilesExclusion VM_AmBroadFilesExclusion
ARM_AmDisablementAndCodeExecution VM_AmDisablementAndCodeExecution
ARM_AmDisablement VM_AmDisablement
ARM_AmFileExclusionAndCodeExecution VM_AmFileExclusionAndCodeExecution
ARM_AmTempFileExclusionAndCodeExecution VM_AmTempFileExclusionAndCodeExecution
ARM_AmTempFileExclusion VM_AmTempFileExclusion
ARM_AmRealtimeProtectionDisabled VM_AmRealtimeProtectionDisabled
ARM_AmTempRealtimeProtectionDisablement VM_AmTempRealtimeProtectionDisablement
ARM_AmRealtimeProtectionDisablementAndCodeExec VM_AmRealtimeProtectionDisablementAndCodeExec
ARM_AmMalwareCampaignRelatedExclusion VM_AmMalwareCampaignRelatedExclusion
ARM_AmTemporarilyDisablement VM_AmTemporarilyDisablement
ARM_UnusualAmFileExclusion VM_UnusualAmFileExclusion
ARM_CustomScriptExtensionSuspiciousCmd VM_CustomScriptExtensionSuspiciousCmd
ARM_CustomScriptExtensionSuspiciousEntryPoint VM_CustomScriptExtensionSuspiciousEntryPoint
ARM_CustomScriptExtensionSuspiciousPayload VM_CustomScriptExtensionSuspiciousPayload
ARM_CustomScriptExtensionSuspiciousFailure VM_CustomScriptExtensionSuspiciousFailure
ARM_CustomScriptExtensionUnusualDeletion VM_CustomScriptExtensionUnusualDeletion
ARM_CustomScriptExtensionUnusualExecution VM_CustomScriptExtensionUnusualExecution
ARM_VMAccessUnusualConfigReset VM_VMAccessUnusualConfigReset
ARM_VMAccessUnusualPasswordReset VM_VMAccessUnusualPasswordReset
ARM_VMAccessUnusualSSHReset VM_VMAccessUnusualSSHReset

Resource Manager için Azure Defender ve Sunucular için Azure Defender planları hakkında daha fazla bilgi edinin.

Kubernetes kümeleri için bir güvenlik önerisinin mantığındaki değişiklikler

"Kubernetes kümeleri varsayılan ad alanını kullanmamalıdır" önerisi, bir kaynak türü aralığı için varsayılan ad alanının kullanımını engeller. Bu öneriye dahil edilen kaynak türlerinden ikisi kaldırıldı: ConfigMap ve Gizli Dizi.

Bu öneri ve Kubernetes kümelerinizi sağlamlaştırma hakkında daha fazla bilgi edinmek için Bkz. Kubernetes kümeleri için Azure İlkesi anlama.

Farklı öneriler arasındaki ilişkileri netleştirmek için birçok önerinin ayrıntı sayfalarına bir İlgili öneriler alanı ekledik.

Bu sayfalarda gösterilen üç ilişki türü şunlardır:

  • Önkoşul - Seçili öneriden önce tamamlanması gereken bir öneri
  • Alternatif - Seçilen önerinin hedeflerine ulaşmanın başka bir yolunu sağlayan farklı bir öneri
  • Bağımlı - Seçili önerinin önkoşul olduğu bir öneri

İlgili her öneri için, "Etkilenen kaynaklar" sütununda iyi durumda olmayan kaynakların sayısı gösterilir.

İpucu

İlgili bir öneri gri gösteriliyorsa, bağımlılığı henüz tamamlanmaz ve bu nedenle kullanılamaz.

İlgili önerilere bir örnek:

  1. Güvenlik Merkezi desteklenen güvenlik açığı değerlendirme çözümleri için makinelerinizi denetler:
    Sanal makinelerinizde bir güvenlik açığı değerlendirme çözümü etkinleştirilmelidir

  2. Bir güvenlik açığı bulunursa bulunan güvenlik açıkları hakkında bildirim alırsınız:
    Sanal makinelerinizdeki güvenlik açıkları düzeltilmelidir

Güvenlik Merkezi, desteklenen bir güvenlik açığı değerlendirme çözümü bulmadığı sürece keşfedilen güvenlik açıkları hakkında sizi bilgilendiremez.

Bu nedenle:

  • Öneri #1, öneri #2 için önkoşuldur
  • Öneri #2, öneri #1'e bağlıdır

Güvenlik açığı değerlendirme çözümünü dağıtma önerisinin ekran görüntüsü.

Bulunan güvenlik açıklarını çözmeye yönelik önerinin ekran görüntüsü.

Kubernetes için Azure Defender için yeni uyarılar (önizlemede)

Kubernetes için Azure Defender tarafından sağlanan tehdit korumalarını genişletmek için iki önizleme uyarısı ekledik.

Bu uyarılar, yeni bir makine öğrenmesi modeline ve Kubernetes gelişmiş analizine dayalı olarak oluşturulur ve kümedeki önceki etkinliklerle ve Azure Defender tarafından izlenen tüm kümelerde birden çok dağıtım ve rol atama özniteliği ölçülmektedir.

Uyarı (uyarı türü) Açıklama MITRE taktiği Önem
Anormal pod dağıtımı (Önizleme)
(K8S_AnomalousPodDeployment)
Kubernetes denetim günlüğü analizi, önceki pod dağıtım etkinliğine göre anormal pod dağıtımı algılandı. Bu etkinlik, dağıtım işleminde görülen farklı özelliklerin birbiriyle ilişkilerde nasıl olduğu dikkate alınırken bir anomali olarak kabul edilir. Bu analiz tarafından izlenen özellikler arasında kullanılan kapsayıcı görüntüsü kayıt defteri, dağıtımı gerçekleştiren hesap, haftanın günü, bu hesabın pod dağıtımlarını ne sıklıkta gerçekleştirdiği, işlemde kullanılan kullanıcı aracısı, pod dağıtımının sıklıkla gerçekleştiği bir ad alanı veya başka bir özellik yer alır. Bu uyarıyı anormal etkinlik olarak yükseltmenin en önemli katkıda bulunan nedenleri, uyarı genişletilmiş özellikleri altında ayrıntılı olarak açıklanmıştır. Yürütme Orta
Kubernetes kümesinde aşırı rol izinleri atandı (Önizleme)
(K8S_ServiceAcountPermissionAnomaly)
Kubernetes denetim günlüklerinin analizinde kümenize aşırı izin rolü ataması algılandı. Rol atamalarını incelemeden, listelenen izinler belirli hizmet hesabı için yaygın değildir. Bu algılama, Azure tarafından izlenen kümeler arasında aynı hizmet hesabına önceki rol atamalarını, izin başına birimi ve belirli iznin etkisini dikkate alır. Bu uyarı için kullanılan anomali algılama modeli, bu iznin Azure Defender tarafından izlenen tüm kümelerde nasıl kullanıldığını dikkate alır. Ayrıcalık Yükseltme Düşük

Kubernetes uyarılarının tam listesi için bkz . Kubernetes kümeleri için uyarılar.

Eylül 2021

Eylül ayında aşağıdaki güncelleştirme yayımlandı:

Azure güvenlik temeli uyumluluğu için işletim sistemi yapılandırmalarını denetlemeye yönelik iki yeni öneri (önizlemede)

Makinelerinizin Windows güvenlik temeli ve Linux güvenlik temeli ile uyumluluğunu değerlendirmek için aşağıdaki iki öneri yayımlandı:

Bu öneriler, bir makinenin işletim sistemi yapılandırmasını Azure Güvenlik Karşılaştırması'nda tanımlanan temelle karşılaştırmak için Azure İlkesi konuk yapılandırma özelliğinden yararlanır.

Konuk yapılandırmasını kullanarak makinenin işletim sistemi yapılandırmasını sağlamlaştırma bölümünde bu önerileri kullanma hakkında daha fazla bilgi edinin.

Ağustos 2021

Ağustos ayındaki Güncelleştirmeler şunlardır:

Linux için Uç Nokta için Microsoft Defender artık Sunucular için Azure Defender tarafından destekleniyor (önizlemede)

Sunucular için Azure Defender, Uç Nokta için Microsoft Defender için tümleşik bir lisans içerir. Birlikte, kapsamlı uç noktada algılama ve yanıtlama (EDR) özellikleri sağlar.

Uç Nokta için Defender bir tehdit algıladığında bir uyarı tetikler. Uyarı Güvenlik Merkezi'nde gösterilir. Güvenlik Merkezi'nden Uç Nokta için Defender konsoluna da özetleyebilir ve saldırının kapsamını ortaya çıkarmak için ayrıntılı bir araştırma gerçekleştirebilirsiniz.

Önizleme süresi boyunca, Linux için Uç Nokta için Defender algılayıcısını Windows makinelerinize dağıtıp dağıtmadığınıza bağlı olarak desteklenen Linux makinelerine iki yoldan biriyle dağıtacaksınız:

Güvenlik Merkezi'nin tümleşik EDR çözümüyle uç noktalarınızı koruma: Uç Nokta için Microsoft Defender hakkında daha fazla bilgi edinin.

Uç nokta koruma çözümlerini yönetmeye yönelik iki yeni öneri (önizlemede)

Makinelerinizde uç nokta koruma çözümlerini dağıtmak ve korumak için iki önizleme önerisi ekledik. Her iki öneri de Azure arc özellikli sunuculara bağlı Azure sanal makineleri ve makineleri için destek içerir.

Öneri Açıklama Önem derecesi
Uç nokta koruması makinelerinize yüklenmelidir Makinelerinizi tehditlere ve güvenlik açıklarına karşı korumak için desteklenen bir uç nokta koruma çözümü yükleyin. Makineler için Endpoint Protection'ın nasıl değerlendirıldığı hakkında daha fazla bilgi edinin.
(İlgili ilke: Azure Güvenlik Merkezi) içinde eksik Endpoint Protection'ın izlenmesi
Yüksek
Uç nokta koruma sistem durumu sorunları makinelerinizde çözülmelidir En son tehditlere ve güvenlik açıklarına karşı korumak için sanal makinelerinizdeki uç nokta koruma sistem durumu sorunlarını çözün. desteklenen Azure Güvenlik Merkezi uç nokta koruma çözümleri burada belgelenmiştir. Uç nokta koruma değerlendirmesi burada belgelenmiştir.
(İlgili ilke: Azure Güvenlik Merkezi) içinde eksik Endpoint Protection'ın izlenmesi
Orta

Not

Öneriler tazelik aralığını 8 saat olarak gösterir, ancak bunun önemli ölçüde daha uzun sürebileceği bazı senaryolar vardır. Örneğin, bir şirket içi makine silindiğinde, Güvenlik Merkezi'nin silme işlemini tanımlaması 24 saat sürer. Bundan sonra değerlendirmenin bilgileri döndürmesi 8 saat kadar sürer. Bu nedenle belirli bir durumda, makinenin etkilenen kaynaklar listesinden kaldırılması 32 saat sürebilir.

Bu iki yeni Güvenlik Merkezi önerisi için güncellik aralığı göstergesi

Yaygın sorunları çözmeye yönelik yerleşik sorun giderme ve rehberlik

Azure portalındaki Güvenlik Merkezi sayfalarının yeni, ayrılmış bir alanı, Güvenlik Merkezi ve Azure Defender ile ilgili yaygın zorlukları çözmek için harmanlanmış, sürekli büyüyen bir kendi kendine yardım malzemeleri kümesi sağlar.

Bir sorunla karşılaştığınızda veya destek ekibimizden öneriler almak istediğinizde, çözümü bulmanıza yardımcı olmak için sorunları tanılama ve çözme başka bir araçtır:

Güvenlik Merkezi'nin 'Sorunları tanılama ve çözme' sayfası

Genel kullanılabilirlik (GA) için yayımlanan mevzuat uyumluluğu panosunun Azure Denetim raporları

Mevzuat uyumluluğu panosunun araç çubuğu, aboneliklerinize uygulanan standartlar için Azure ve Dynamics sertifikasyon raporları sunar.

Denetim raporları oluşturmaya yönelik düğmeyi gösteren mevzuat uyumluluğu panosunun araç çubuğu.

İlgili rapor türlerinin (PCI, SOC, ISO ve diğerleri) sekmesini seçebilir ve ihtiyacınız olan raporları bulmak için filtreleri kullanabilirsiniz.

Daha fazla bilgi için bkz . Uyumluluk durumu raporları ve sertifikaları oluşturma.

Kullanılabilir Azure Denetim raporlarının sekmeli listeleri. ISO raporları, SOC raporları, PCI ve daha fazlası için sekmeler gösterilir.

Kullanım dışı bırakılan 'Log Analytics aracısı sistem durumu sorunları makinelerinizde çözülmelidir' önerisi

Makinelerinizde Log Analytics aracısı sistem durumu sorunlarının çözülmesi gerektiğini belirten önerinin güvenlik puanlarını Güvenlik Merkezi'nin Bulut Güvenliği Duruş Yönetimi (CSPM) odağıyla tutarsız olacak şekilde etkilediğini tespit ettik. CSPM genellikle güvenlik yanlış yapılandırmalarını tanımlamayla ilgilidir. Aracı sistem durumu sorunları bu sorun kategorisine sığmaz.

Ayrıca öneri, Güvenlik Merkezi ile ilgili diğer aracılarla karşılaştırıldığında bir anomalidir: Sistem durumu sorunlarıyla ilgili öneride bulunan tek aracı budur.

Öneri kullanım dışı bırakıldı.

Bu kullanımdan kaldırma işleminin bir sonucu olarak Log Analytics aracısını yüklemeye yönelik önerilerde de küçük değişiklikler yaptık (Log Analytics aracısı...'ye yüklenmelidir).

Bu değişikliğin güvenli puanlarınızı etkileme olasılığı yüksektir. Çoğu abonelik için değişikliğin puanın artmasına yol açmasını bekleriz, ancak yükleme önerisi güncelleştirmeleri bazı durumlarda puanların azalmasına neden olabilir.

İpucu

Varlıklar envanter sayfası, makineler için izlenen durumu (izlenen, izlenmeyen veya kısmen izlenen - sistem durumu sorunları olan bir aracıya başvuran bir durum) görüntülediğinden bu değişiklikten de etkilendi.

Kapsayıcı kayıt defterleri için Azure Defender, Azure Container Registry kayıt defterlerinizdeki görüntüleri taramak için bir güvenlik açığı tarayıcısı içerir. Kayıt defterlerinizi taramayı ve bulguları düzeltmeyi öğrenmek için Bkz. Kapsayıcı kayıt defterleri için Azure Defender'ı kullanarak görüntülerinizi güvenlik açıklarına karşı tarama.

Azure Container Registry'de barındırılan bir kayıt defterine erişimi sınırlamak için, sanal ağ özel IP adreslerini kayıt defteri uç noktalarına atayın ve Azure Özel Bağlantı kullanarak azure kapsayıcı kayıt defterine özel olarak Bağlan açıklandığı gibi Azure Özel Bağlantı kullanın.

Azure Defender, ek ortamları ve kullanım örneklerini desteklemeye yönelik devam eden çabalarımızın bir parçası olarak artık Azure Özel Bağlantı ile korunan kapsayıcı kayıt defterlerini de tarar.

Güvenlik Merkezi artık Azure İlkesi Konuk Yapılandırması uzantısını otomatik olarak sağlayabilir (önizlemede)

Azure İlkesi, hem Azure'da çalışan makineler hem de Arc'a bağlı makineler için bir makinenin içindeki ayarları denetleyebiliyor. Doğrulama, Konuk Yapılandırması uzantısı ve istemcisi tarafından gerçekleştirilir. daha fazla bilgi için bkz. Azure İlkesi Konuk Yapılandırmasını Anlama.

Bu güncelleştirmeyle, güvenlik merkezini bu uzantıyı desteklenen tüm makinelere otomatik olarak sağlamak üzere ayarlayabilirsiniz.

Konuk Yapılandırması uzantısının otomatik dağıtımını etkinleştirin.

Aracılar ve uzantılar için otomatik sağlamayı yapılandırma bölümünde otomatik sağlamanın nasıl çalıştığı hakkında daha fazla bilgi edinin.

Azure Defender planlarını etkinleştirmek için Öneriler artık "Zorla" özelliğini destekliyor

Güvenlik Merkezi, yeni oluşturulan kaynakların güvenli bir şekilde sağlanmasına yardımcı olan iki özellik içerir: zorlama ve reddetme. Bir öneri bu seçenekleri sunduğunda, birisi kaynak oluşturmaya çalıştığında güvenlik gereksinimlerinizin karşılandığından emin olabilirsiniz:

  • Reddetme , iyi durumda olmayan kaynakların oluşturulmasını durdurur
  • Zorunlu kılma , uyumlu olmayan kaynaklar oluşturulduğunda otomatik olarak düzeltilir

Bu güncelleştirmeyle, Azure Defender planlarını etkinleştirme önerilerinde zorunlu kılma seçeneği kullanıma sunulmuştur (App Service için Azure Defender etkinleştirilmelidir, Key Vault için Azure Defender etkinleştirilmelidir, Depolama için Azure Defender etkinleştirilmelidir).

Zorlama/Reddetme önerileriyle yanlış yapılandırmaları önleme bölümünde bu seçenekler hakkında daha fazla bilgi edinin.

Öneri verilerinin CSV dışarı aktarma işlemleri artık 20 MB ile sınırlı

Güvenlik Merkezi öneri verilerini dışarı aktarırken 20 MB'lık bir sınır kullanıyoruz.

Öneri verilerini dışarı aktarmak için Güvenlik Merkezi'nin 'CSV raporunu indir' düğmesi.

Daha fazla miktarda veriyi dışarı aktarmanız gerekiyorsa, aboneliklerinizin alt kümelerini seçip toplu olarak indirmeden önce kullanılabilir filtreleri kullanın.

Azure portalında abonelikleri filtreleme.

Güvenlik önerilerinizin CSV dışarı aktarmasını gerçekleştirme hakkında daha fazla bilgi edinin.

Öneriler sayfası artık birden çok görünüm içeriyor

Öneriler sayfasında artık kaynaklarınızla ilgili önerileri görüntülemek için alternatif yollar sağlayan iki sekme vardır:

  • Güvenlik puanı önerileri - Güvenlik denetimine göre gruplandırılmış önerilerin listesini görüntülemek için bu sekmeyi kullanın. Güvenlik denetimleri ve bunların önerileri bölümünde bu denetimler hakkında daha fazla bilgi edinin.
  • Tüm öneriler - Öneriler listesini düz liste olarak görüntülemek için bu sekmeyi kullanın. Bu sekme, öneriyi hangi girişimin (mevzuat uyumluluğu standartları dahil) oluşturduğu anlamak için de mükemmeldir. Girişimler ve önerilerle ilişkileri hakkında daha fazla bilgi için bkz. Güvenlik ilkeleri, girişimler ve öneriler nedir?.

Azure Güvenlik Merkezi'da öneriler listesinin görünümünü değiştirmek için sekmeler.

Temmuz 2021

Temmuz ayındaki Güncelleştirmeler şunlardır:

Azure Sentinel bağlayıcısı artık isteğe bağlı çift yönlü uyarı eşitlemesi içeriyor (önizlemede)

Güvenlik Merkezi, Azure'ın bulutta yerel SIEM ve SOAR çözümü olan Azure Sentinel ile yerel olarak tümleşir.

Azure Sentinel, abonelik ve kiracı düzeylerinde Azure Güvenlik Merkezi için yerleşik bağlayıcılar içerir. Azure Sentinel'e akış uyarıları bölümünden daha fazla bilgi edinin.

Azure Defender'ı Azure Sentinel'e bağladığınızda, Azure Sentinel'e alınan Azure Defender uyarılarının durumu iki hizmet arasında eşitlenir. Bu nedenle, örneğin Azure Defender'da bir uyarı kapatıldığında, bu uyarı Azure Sentinel'de de kapalı olarak görüntülenir. Azure Defender'da bir uyarının durumunun değiştirilmesi "olmayacak"* eşitlenmiş Azure Sentinel uyarısını içeren azure sentinel olaylarının durumunu etkiler; yalnızca eşitlenen uyarının kendisini etkiler.

Önizleme özelliği çift yönlü uyarı eşitlemesini etkinleştirdiğinizde, özgün Azure Defender uyarılarının durumunu, bu Azure Defender uyarılarının kopyalarını içeren Azure Sentinel olaylarıyla otomatik olarak eşitler. Örneğin, Azure Defender uyarısı içeren bir Azure Sentinel olayı kapatıldığında Azure Defender ilgili özgün uyarıyı otomatik olarak kapatır.

Azure Güvenlik Merkezi azure defender uyarılarını Bağlan hakkında daha fazla bilgi edinin.

Resource Manager için Azure Defender uyarılarının mantıksal yeniden düzenlenmesi

Aşağıda listelenen uyarılar Resource Manager için Azure Defender planının bir parçası olarak sağlanmıştır.

Azure Defender planlarından bazılarının mantıksal olarak yeniden düzenlenmesi kapsamında, bazı uyarıları Resource Manager için Azure Defender'dan Sunucular için Azure Defender'a taşıdık.

Uyarılar iki ana ilkeye göre düzenlenir:

  • Birçok Azure kaynak türünde denetim düzlemi koruması sağlayan uyarılar Resource Manager için Azure Defender'ın bir parçasıdır
  • Belirli iş yüklerini koruyan uyarılar, ilgili iş yüküyle ilgili Azure Defender planındadır

Resource Manager için Azure Defender'ın parçası olan ve bu değişikliğin bir sonucu olarak sunucular için Azure Defender'ın bir parçası olan uyarılar şunlardır:

  • ARM_AmBroadFilesExclusion
  • ARM_AmDisablementAndCodeExecution
  • ARM_AmDisablement
  • ARM_AmFileExclusionAndCodeExecution
  • ARM_AmTempFileExclusionAndCodeExecution
  • ARM_AmTempFileExclusion
  • ARM_AmRealtimeProtectionDisabled
  • ARM_AmTempRealtimeProtectionDisablement
  • ARM_AmRealtimeProtectionDisablementAndCodeExec
  • ARM_AmMalwareCampaignRelatedExclusion
  • ARM_AmTemporarilyDisablement
  • ARM_UnusualAmFileExclusion
  • ARM_CustomScriptExtensionSuspiciousCmd
  • ARM_CustomScriptExtensionSuspiciousEntryPoint
  • ARM_CustomScriptExtensionSuspiciousPayload
  • ARM_CustomScriptExtensionSuspiciousFailure
  • ARM_CustomScriptExtensionUnusualDeletion
  • ARM_CustomScriptExtensionUnusualExecution
  • ARM_VMAccessUnusualConfigReset
  • ARM_VMAccessUnusualPasswordReset
  • ARM_VMAccessUnusualSSHReset

Resource Manager için Azure Defender ve Sunucular için Azure Defender planları hakkında daha fazla bilgi edinin.

Azure Disk Şifrelemesi (ADE) etkinleştirmeye yönelik öneri geliştirmeleri

Kullanıcı geri bildiriminin ardından sanal makinelere Disk şifrelemesi uygulanması önerisini yeniden adlandırdık.

Yeni öneride aynı değerlendirme kimliği kullanılır ve Sanal makineler, İşlem ile Depolama kaynakları arasındaki geçici diskleri, önbellekleri ve veri akışlarını şifrelemelidir olarak adlandırılır.

Açıklama, bu sağlamlaştırma önerisinin amacını daha iyi açıklamak için de güncelleştirildi:

Öneri Açıklama Önem derecesi
Sanal makineler, İşlem ve Depolama kaynakları arasındaki geçici diskleri, önbellekleri ve veri akışlarını şifrelemelidir Varsayılan olarak, sanal makinenin işletim sistemi ve veri diskleri platform tarafından yönetilen anahtarlar kullanılarak beklemede şifrelenir; geçici diskler ve veri önbellekleri şifrelenmez ve işlem ile depolama kaynakları arasında akış yapıldığında veriler şifrelenmez. Daha fazla bilgi için bkz. Azure'da farklı disk şifreleme teknolojilerinin karşılaştırması.
Tüm bu verileri şifrelemek için Azure Disk Şifrelemesi kullanın. Şu önerileri göz ardı edin: (1) konakta şifreleme özelliğini kullanıyorsanız veya (2) Yönetilen Diskler sunucu tarafı şifrelemesi güvenlik gereksinimlerinizi karşılıyorsa. Azure Disk Depolama sunucu tarafı şifrelemesi hakkında daha fazla bilgi edinin.
Yüksek

Genel kullanılabilirlik (GA) için yayınlanan güvenli puan ve mevzuat uyumluluğu verilerinin sürekli dışarı aktarımı

Sürekli dışarı aktarma , ortamınızdaki diğer izleme araçlarıyla izleme için güvenlik uyarılarınızı ve önerilerinizi dışarı aktarma mekanizmasını sağlar.

Sürekli dışarı aktarmayı ayarladığınızda, dışarı aktarılanları ve nereye gideceğini yapılandırabilirsiniz. Sürekli dışarı aktarmaya genel bakış bölümünde daha fazla bilgi edinin.

Bu özelliği zaman içinde geliştirdik ve genişlettik:

Bu güncelleştirmeyle, bu iki seçenek genel kullanılabilirlik (GA) için kullanıma sunulur.

İş akışı otomasyonları, mevzuat uyumluluğu değerlendirmelerinde (GA) yapılan değişikliklerle tetiklenebilir

Şubat 2021'de iş akışı otomasyonlarınızın tetikleyici seçeneklerine bir önizleme üçüncü veri türü ekledik: mevzuat uyumluluğu değerlendirmelerindeki değişiklikler. Mevzuat uyumluluğu değerlendirmelerindeki değişikliklerle tetiklenebilen iş akışı otomasyonları hakkında daha fazla bilgi edinin.

Bu güncelleştirmeyle, bu tetikleyici seçeneği genel kullanılabilirlik (GA) için yayınlanır.

Güvenlik Merkezi tetikleyicilerine yanıtları otomatikleştirme bölümünde iş akışı otomasyon araçlarını kullanmayı öğrenin.

İş akışı otomasyonlarını tetikleme amacıyla mevzuat uyumluluğu değerlendirmelerinde yapılan değişiklikleri kullanma.

'FirstEvaluationDate' ve 'StatusChangeDate' Değerlendirmeler API alanı artık çalışma alanı şemalarında ve mantıksal uygulamalarda kullanılabilir

Mayıs 2021'de Değerlendirme API'sini FirstEvaluationDate ve StatusChangeDate olarak iki yeni alanla güncelleştirdik. Tüm ayrıntılar için bkz . İki yeni alanla genişletilmiş Değerlendirmeler API'si.

Bu alanlara REST API, Azure Kaynak Grafı, sürekli dışarı aktarma ve CSV dışarı aktarma işlemleri aracılığıyla erişilebilirdi.

Bu değişiklikle, bilgileri Log Analytics çalışma alanı şemasında ve mantıksal uygulamalardan kullanıma sunacağız.

Mart ayında, Güvenlik Merkezi'nde tümleşik Azure İzleyici Çalışma Kitapları deneyimini duyurmuştuk (bkz . Güvenlik Merkezi ile tümleştirilmiş Azure İzleyici Çalışma Kitapları ve sağlanan üç şablon).

İlk sürümde, kuruluşunuzun güvenlik duruşu hakkında dinamik ve görsel raporlar oluşturmaya yönelik üç şablon yer aldı.

Şimdi bir aboneliğin uygulanan mevzuat veya sektör standartlarıyla uyumluluğunu izlemeye ayrılmış bir çalışma kitabı ekledik.

Güvenlik Merkezi verilerinin zengin, etkileşimli raporlarını oluşturma bölümünde bu raporları kullanma veya kendi raporlarınızı oluşturma hakkında bilgi edinin.

Azure Güvenlik Merkezi zaman içindeki uyumluluğu çalışma kitabı

Haziran 2021

Haziran ayındaki Güncelleştirmeler şunlardır:

Key Vault için Azure Defender için yeni uyarı

Key Vault için Azure Defender tarafından sağlanan tehdit korumalarını genişletmek için aşağıdaki uyarıyı ekledik:

Uyarı (uyarı türü) Açıklama MITRE taktiği Önem
Şüpheli bir IP adresinden anahtar kasasına erişim
(KV_SuspiciousIPAccess)
Microsoft Threat Intelligence tarafından şüpheli bir IP adresi olarak tanımlanan bir IP tarafından anahtar kasasına başarıyla erişildi. Bu, altyapınızın gizliliğinin ihlal edildiğini gösterebilir. Daha fazla araştırma yapmanızı öneririz. Microsoft'un tehdit bilgileri özellikleri hakkında daha fazla bilgi edinin. Kimlik Bilgisi Erişimi Orta

Daha fazla bilgi için bkz.

Müşteri tarafından yönetilen anahtarlar (CMK) varsayılan olarak devre dışı bırakılarak şifrelenmesi Öneriler

Güvenlik Merkezi bekleyen verileri müşteri tarafından yönetilen anahtarlarla şifrelemek için aşağıdakiler gibi birden çok öneri içerir:

  • Kapsayıcı kayıt defterleri müşteri tarafından yönetilen bir anahtarla (CMK) şifrelenmelidir
  • Azure Cosmos DB hesapları bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır
  • Azure Machine Learning çalışma alanları müşteri tarafından yönetilen bir anahtarla (CMK) şifrelenmelidir

Azure'daki veriler platform tarafından yönetilen anahtarlar kullanılarak otomatik olarak şifrelenir, bu nedenle müşteri tarafından yönetilen anahtarların kullanılması yalnızca kuruluşunuzun zorlamayı seçtiği belirli bir ilkeyle uyumluluk için gerekli olduğunda uygulanmalıdır.

Bu değişiklikle, CMK'leri kullanma önerileri artık varsayılan olarak devre dışı bırakılmıştır. Kuruluşunuzla ilgili olduğunda, ilgili güvenlik ilkesi için Efekt parametresini AuditIfNotExists veya Enforce olarak değiştirerek etkinleştirebilirsiniz. Güvenlik önerisini etkinleştirme bölümünde daha fazla bilgi edinin.

Bu değişiklik, aşağıdaki örneklerde gösterildiği gibi önerinin adlarına [Gerekirse etkinleştir] ön ekiyle yansıtılır:

  • [Gerekirse etkinleştir] Depolama hesapları bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtar kullanmalıdır
  • [Gerekirse etkinleştir] Kapsayıcı kayıt defterleri müşteri tarafından yönetilen bir anahtarla (CMK) şifrelenmelidir
  • [Gerekirse etkinleştir] Azure Cosmos DB hesapları bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır

Güvenlik Merkezi'nin CMK önerileri varsayılan olarak devre dışı bırakılır.

Kubernetes uyarılarının ön eki "AKS_" olan "K8S_" olarak değiştirildi

Kubernetes için Azure Defender yakın zamanda şirket içinde ve çoklu bulut ortamlarında barındırılan Kubernetes kümelerini korumak için genişletildi. Hibrit ve çok bulutlu Kubernetes dağıtımlarını korumak için Kubernetes için Azure Defender'ı kullanma (önizlemede) hakkında daha fazla bilgi edinin.

Kubernetes için Azure Defender tarafından sağlanan güvenlik uyarılarının artık Azure Kubernetes Service'te kümelerle sınırlı olmadığını yansıtmak için uyarı türlerinin ön ekini "AKS_" yerine "K8S_" olarak değiştirdik. Gerektiğinde adlar ve açıklamalar da güncelleştirildi. Örneğin, bu uyarı:

Uyarı (uyarı türü) Açıklama
Kubernetes sızma testi aracı algılandı
(AKS_PenTestToolsKubeHunter)
Kubernetes denetim günlüğü analizi, AKS kümesinde Kubernetes sızma testi aracının kullanımını algılamıştı. Bu davranış meşru olsa da, saldırganlar bu tür ortak araçları kötü amaçlı amaçlarla kullanabilir.

Bu uyarı olarak değiştirildi:

Uyarı (uyarı türü) Açıklama
Kubernetes sızma testi aracı algılandı
(K8S_PenTestToolsKubeHunter)
Kubernetes denetim günlüğü analizi, Kubernetes kümesinde Kubernetes sızma testi aracının kullanımını algılamıştı. Bu davranış meşru olsa da, saldırganlar bu tür ortak araçları kötü amaçlı amaçlarla kullanabilir.

"AKS_" ile başlayan uyarılara başvuran tüm gizleme kuralları otomatik olarak dönüştürüldü. SIEM dışarı aktarmalarını veya Kubernetes uyarılarına başvuran özel otomasyon betiklerini uyarı türüne göre ayarladıysanız, bunları yeni uyarı türleriyle güncelleştirmeniz gerekir.

Kubernetes uyarılarının tam listesi için bkz . Kubernetes kümeleri için uyarılar.

"Sistem güncelleştirmelerini uygula" güvenlik denetiminden iki öneri kullanım dışı bırakıldı

Aşağıdaki iki öneri kullanım dışı bırakıldı:

  • Bulut hizmeti rolleriniz için işletim sistemi sürümü güncelleştirilmelidir - Varsayılan olarak Azure, konuk işletim sisteminizi windows server 2016 gibi hizmet yapılandırmanızda (.cscfg) belirttiğiniz en son desteklenen görüntüye düzenli aralıklarla güncelleştirir.
  • Kubernetes Services, güvenlik açığı olmayan bir Kubernetes sürümüne yükseltilmelidir. Bu önerinin değerlendirmeleri istediğimiz kadar geniş kapsamlı değildir. Öneriyi, güvenlik gereksinimlerinize daha uygun gelişmiş bir sürümle değiştirmeyi planlıyoruz.

Mayıs 2021

Mayıs'taki Güncelleştirmeler şunları içerir:

DNS için Azure Defender ve Resource Manager için Azure Defender genel kullanıma sunuldu (GA)

Bu iki bulutta yerel içerik tehdit koruması planı artık GA'dır.

Bu yeni korumalar, tehdit aktörlerinden gelen saldırılara karşı dayanıklılığınızı büyük ölçüde artırır ve Azure Defender tarafından korunan Azure kaynaklarının sayısını önemli ölçüde artırır.

Bu planları etkinleştirme sürecini basitleştirmek için şu önerileri kullanın:

  • Resource Manager için Azure Defender etkinleştirilmelidir
  • DNS için Azure Defender etkinleştirilmelidir

Not

Azure Defender planlarının etkinleştirilmesi ücrete neden olur. Güvenlik Merkezi'nin fiyatlandırma sayfasında bölge başına fiyatlandırma ayrıntıları hakkında bilgi edinin.

Genel kullanılabilirlik (GA) için yayımlanan açık kaynak ilişkisel veritabanları için Azure Defender

Azure Güvenlik Merkezi, açık kaynak ilişkisel veritabanlarınızı kapsayacak yeni bir paketle SQL koruması teklifini genişletir:

  • Azure SQL veritabanı sunucuları için Azure Defender - Azure'a özel SQL Sunucularınızı korur
  • Makinelerdeki SQL sunucuları için Azure Defender: Hibrit, çoklu bulut ve şirket içi ortamlardaki SQL sunucularınıza aynı korumaları genişletir
  • Açık kaynak ilişkisel veritabanları için Azure Defender - MySQL, PostgreSQL ve MariaDB için Azure Veritabanları tek sunucularınızı korur

Açık kaynak ilişkisel veritabanları için Azure Defender, sunucularınızı güvenlik tehditleri için sürekli izler ve MySQL için Azure Veritabanı, PostgreSQL ve MariaDB'ye yönelik olası tehditleri gösteren anormal veritabanı etkinliklerini algılar. Aşağıda bazı örnekler bulunmaktadır:

  • Deneme yanılma saldırılarının ayrıntılı olarak algılanması - Açık kaynak ilişkisel veritabanları için Azure Defender, deneme yanılma saldırıları girişimi ve başarılı deneme yanılma saldırıları hakkında ayrıntılı bilgi sağlar. Bu, ortamınıza yapılan saldırının doğasını ve durumunu daha iyi anlayarak araştırmanıza ve yanıtlamanıza olanak tanır.
  • Davranış uyarıları algılama - Açık kaynak ilişkisel veritabanları için Azure Defender, veritabanınıza erişim düzenindeki değişiklikler gibi sunucularınızdaki şüpheli ve beklenmeyen davranışlara karşı sizi uyarır.
  • Tehdit zekası tabanlı algılama - Azure Defender, microsoft'un tehdit bilgilerini ve muazzam bilgi bankası tehdit uyarılarını ortaya çıkararak bunlara karşı harekete geçebilmenizi sağlar.

Açık kaynak ilişkisel veritabanları için Azure Defender'a giriş bölümünde daha fazla bilgi edinin.

Resource Manager için Azure Defender için yeni uyarılar

Resource Manager için Azure Defender tarafından sağlanan tehdit korumalarını genişletmek için aşağıdaki uyarıları ekledik:

Uyarı (uyarı türü) Açıklama MITRE taktikleri Önem
Azure ortamınız için olağan dışı bir şekilde RBAC rolü için verilen izinler (Önizleme)
(ARM_AnomalousRBACRoleAssignment)
Resource Manager için Azure Defender, aşağıdaki anomaliler nedeniyle kiracınızda aynı atamayı yapan / aynı atanan / için gerçekleştirilen diğer atamalarla karşılaştırıldığında olağan dışı bir RBAC rol ataması algılamıştı: atama süresi, atama konumu, atayan, kimlik doğrulama yöntemi, atanan varlıklar, kullanılan istemci yazılımı, atama kapsamı. Bu işlem kuruluşunuzdaki meşru bir kullanıcı tarafından gerçekleştirilmiş olabilir. Alternatif olarak, kuruluşunuzdaki bir hesabın ihlal edildiği ve tehdit aktörünün sahip olduğu ek bir kullanıcı hesabına izin vermeye çalıştığı belirtiliyor olabilir. YanAl Hareket, Savunma Kaçamak Orta
Aboneliğiniz için şüpheli bir şekilde oluşturulan ayrıcalıklı özel rol (Önizleme)
(ARM_PrivilegedRoleDefinitionCreation)
Resource Manager için Azure Defender, aboneliğinizde ayrıcalıklı özel rol tanımının şüpheli bir şekilde oluşturulduğu algılandı. Bu işlem kuruluşunuzdaki meşru bir kullanıcı tarafından gerçekleştirilmiş olabilir. Alternatif olarak, kuruluşunuzdaki bir hesabın ihlal edildiği ve tehdit aktörünün gelecekte algılamayı önlemek için kullanmak üzere ayrıcalıklı bir rol oluşturmaya çalıştığını gösterebilir. YanAl Hareket, Savunma Kaçamak Düşük
Şüpheli IP adresinden Azure Resource Manager işlemi (Önizleme)
(ARM_OperationFromSuspiciousIP)
Resource Manager için Azure Defender, tehdit bilgileri akışlarında şüpheli olarak işaretlenmiş bir IP adresinden bir işlem algılamıştır. Yürütme Orta
Şüpheli proxy IP adresinden Azure Resource Manager işlemi (Önizleme)
(ARM_OperationFromSuspiciousProxyIP)
Resource Manager için Azure Defender, TOR gibi ara sunucu hizmetleriyle ilişkili bir IP adresinden bir kaynak yönetimi işlemi algılamıştı. Bu davranış meşru olsa da, tehdit aktörleri kaynak IP'lerini gizlemeye çalıştığında genellikle kötü amaçlı etkinliklerde görülür. Savunma Kaçamak Orta

Daha fazla bilgi için bkz.

GitHub iş akışları ve Azure Defender ile kapsayıcı görüntülerinin CI/CD güvenlik açığı taraması (önizleme)

Kapsayıcı kayıt defterleri için Azure Defender artık GitHub Actions iş akışlarında DevSecOps ekiplerine gözlemlenebilirlik sağlıyor.

Trivy kullanan kapsayıcı görüntüleri için yeni güvenlik açığı tarama özelliği, kapsayıcı kayıt defterlerine görüntü göndermeden önce kapsayıcı görüntülerinde yaygın güvenlik açıklarını taramanıza yardımcı olur.

Kapsayıcı tarama raporları Azure Güvenlik Merkezi özetlenir ve güvenlik ekiplerine güvenlik açığı bulunan kapsayıcı görüntülerinin kaynağı ve bulundukları yerden iş akışları ve depolar hakkında daha iyi içgörü ve anlayış sağlar.

CI/CD iş akışlarınızda güvenlik açığı olan kapsayıcı görüntülerini belirleme bölümünde daha fazla bilgi edinin.

Bazı öneriler için daha fazla Kaynak Grafı sorgusu kullanılabilir

Güvenlik Merkezi'nin tüm önerileri, Open sorgusundan Azure Kaynak Grafı kullanarak etkilenen kaynakların durumu hakkındaki bilgileri görüntüleme seçeneğine sahiptir. Bu güçlü özellik hakkında tüm ayrıntılar için bkz. Azure Kaynak Grafı Gezgini'nde (ARG) öneri verilerini gözden geçirme.

Güvenlik Merkezi, vm'lerinizi, SQL sunucularınızı ve konaklarını ve kapsayıcı kayıt defterlerini güvenlik açıklarına karşı taramak için yerleşik güvenlik açığı tarayıcıları içerir. Bulgular, tek bir görünümde toplanan her kaynak türü için tek tek bulguların tümüyle birlikte öneri olarak döndürülür. Öneriler şunlardır:

  • Azure Container Registry görüntülerindeki güvenlik açıkları düzeltilmelidir (Qualys tarafından desteklenir)
  • Sanal makinelerinizdeki güvenlik açıkları düzeltilmelidir
  • SQL veritabanlarında güvenlik açığı bulguları çözümlenmelidir
  • Makinelerdeki SQL sunucularında güvenlik açığı bulguları çözümlenmelidir

Bu değişiklikle, sorguyu aç düğmesini kullanarak güvenlik bulgularını gösteren sorguyu da açabilirsiniz.

Sorguyu aç düğmesi artık güvenlik açığı tarayıcısıyla ilgili önerilerin güvenlik bulgularını gösteren daha derin bir sorgu için seçenekler sunar.

Sorguyu aç düğmesi, ilgili olduğunda diğer bazı öneriler için ek seçenekler sunar.

Güvenlik Merkezi'nin güvenlik açığı tarayıcıları hakkında daha fazla bilgi edinin:

SQL veri sınıflandırma önerisi önem derecesi değişti

Önerinin önem derecesi SQL veritabanlarınızdaki hassas veriler YüksektenDüşük'e değiştirildi.

Bu, yaklaşan değişiklikler sayfamızda duyurulan bu öneride devam eden bir değişikliğin bir parçasıdır.

Güvenilen başlatma özelliklerini etkinleştirmeye yönelik yeni öneriler (önizlemede)

Azure, 2. nesil VM'lerin güvenliğini geliştirmek için sorunsuz bir yol olarak güvenilir başlatma sunar. Güvenilir başlatma, gelişmiş ve kalıcı saldırı tekniklerine karşı koruma sağlar. Güvenilir başlatma, bağımsız olarak etkinleştirilebilen çeşitli, eşgüdümlü altyapı teknolojilerinden oluşur. Her teknoloji gelişmiş tehditlere karşı başka bir savunma katmanı sağlar. Azure sanal makineleri için güvenilen başlatma bölümünde daha fazla bilgi edinin.

Önemli

Güvenilen başlatma, yeni sanal makinelerin oluşturulmasını gerektirir. İlk olarak onsuz oluşturulan mevcut sanal makinelerde güvenilir başlatmayı etkinleştiremezsiniz.

Güvenilen başlatma şu anda genel önizleme aşamasındadır. Önizleme, hizmet düzeyi sözleşmesi olmadan sağlanır ve üretim iş yükleri için önerilmez. Bazı özellikler desteklenmiyor olabileceği gibi özellikleri sınırlandırılmış da olabilir.

Güvenlik Merkezi'nin önerisi, vTPM'nin desteklenen sanal makinelerde etkinleştirilmesi gerekir ve Azure VM'lerinizin vTPM kullanmasını sağlar. Bir donanımın sanallaştırılmış sürümü Güvenilen Platform Modülü, VM'nizin tüm önyükleme zincirini (UEFI, işletim sistemi, sistem ve sürücüler) ölçerek kanıtlamaya olanak tanır.

vTPM etkinleştirildiğinde Konuk Kanıtlama uzantısı güvenli önyüklemeyi uzaktan doğrulayabilir. Aşağıdaki öneriler bu uzantının dağıtılmasını sağlar:

  • Desteklenen Windows sanal makinelerinde Güvenli Önyükleme etkinleştirilmelidir
  • Konuk Kanıtlama uzantısı desteklenen Windows sanal makinelerine yüklenmelidir
  • Konuk Kanıtlama uzantısı desteklenen Windows Sanal Makine Ölçek Kümeleri yüklü olmalıdır
  • Konuk Kanıtlama uzantısı desteklenen Linux sanal makinelerine yüklenmelidir
  • Konuk Kanıtlama uzantısı desteklenen Linux Sanal Makine Ölçek Kümeleri yüklenmelidir

Azure sanal makineleri için güvenilen başlatma bölümünde daha fazla bilgi edinin.

Kubernetes kümelerini sağlamlaştırmaya yönelik yeni öneriler (önizlemede)

Aşağıdaki öneriler Kubernetes kümelerinizi daha da sağlamlaştırmanıza olanak sağlar

  • Kubernetes kümeleri varsayılan ad alanını kullanmamalıdır - ConfigMap, Pod, Gizli Dizi, Hizmet ve ServiceAccount kaynak türleri için yetkisiz erişime karşı koruma sağlamak için, Kubernetes kümelerinde varsayılan ad alanının kullanımını önleyin.
  • Kubernetes kümeleri, API kimlik bilgilerini otomatik bağlamayı devre dışı bırakmalıdır - Güvenliği aşılmış olabilecek bir Pod kaynağının Kubernetes kümelerinde API komutlarını çalıştırmasını önlemek için, API kimlik bilgilerini otomatik bağlamayı devre dışı bırakın.
  • Kubernetes kümeleri CAPSYSADMIN güvenlik özellikleri vermemelidir

Güvenlik Merkezi'nin Kapsayıcı güvenliği bölümünde kapsayıcılı ortamlarınızı nasıl koruyabileceğini öğrenin.

İki yeni alanla genişletilmiş Değerlendirmeler API'si

Değerlendirmeler REST API'sine aşağıdaki iki alanı ekledik:

  • FirstEvaluationDate – Önerinin oluşturulduğu ve ilk değerlendirildiği saat. ISO 8601 biçiminde UTC saati olarak döndürülür.
  • StatusChangeDate : Önerinin durumunun son değiştirildiği saat. ISO 8601 biçiminde UTC saati olarak döndürülür.

Bu alanların ilk varsayılan değeri (tüm öneriler için) şeklindedir 2021-03-14T00:00:00+0000000Z.

Bu bilgilere erişmek için aşağıdaki tabloda yer alan yöntemlerden herhangi birini kullanabilirsiniz.

Araç Ayrıntılar
REST API çağrısı GET https://management.azure.com/subscriptions/<SUBSCRIPTION_ID>/providers/Microsoft.Security/assessments?api-version=2019-01-01-preview&$expand=statusEvaluationDates
Azure Kaynak Grafiği securityresources
where type == "microsoft.security/assessments"
Sürekli dışarı aktarma İki ayrılmış alan Log Analytics çalışma alanı verileriyle kullanılabilir olacak
CSV dışarı aktarma İki alan CSV dosyalarına eklenir

Değerlendirmeler REST API'si hakkında daha fazla bilgi edinin.

Varlık envanteri bir bulut ortamı filtresi alır

Güvenlik Merkezi'nin varlık envanter sayfası, görüntülenen kaynak listesini hızla daraltmak için birçok filtre sunar. Daha fazla bilgi için bkz. Varlık envanteri ile kaynaklarınızı keşfetme ve yönetme.

Yeni bir filtre, Güvenlik Merkezi'nin çoklu bulut özelliklerine bağladığınız bulut hesaplarına göre listeyi iyileştirme seçeneği sunar:

Envanterin ortam filtresi

Çoklu bulut özellikleri hakkında daha fazla bilgi edinin:

Nisan 2021

Nisan ayındaki Güncelleştirmeler şunlardır:

Yenilenen kaynak durumu sayfası (önizlemede)

Kaynak durumu genişletildi, iyileştirildi ve tek bir kaynağın genel durumunun anlık görüntü görünümünü sağlayacak şekilde geliştirildi.

Kaynak hakkındaki ayrıntılı bilgileri ve bu kaynak için geçerli olan tüm önerileri gözden geçirebilirsiniz. Ayrıca, Microsoft Defender'ın gelişmiş koruma planlarını kullanıyorsanız ilgili kaynak için bekleyen güvenlik uyarılarını da görebilirsiniz.

Bir kaynağın kaynak durumu sayfasını açmak için varlık envanteri sayfasından herhangi bir kaynağı seçin.

Güvenlik Merkezi'nin portal sayfalarındaki bu önizleme sayfası şunları gösterir:

  1. Kaynak bilgileri - Bağlı olduğu kaynak grubu ve abonelik, coğrafi konum ve daha fazlası.
  2. Uygulanan güvenlik özelliği - Kaynak için Azure Defender'ın etkinleştirilip etkinleştirilmediği.
  3. Bekleyen öneri ve uyarı sayısı - Bekleyen güvenlik önerilerinin ve Azure Defender uyarılarının sayısı.
  4. Eyleme dönüştürülebilir öneriler ve uyarılar - İki sekmede kaynağa uygulanan öneriler ve uyarılar listelenebilir.

sanal makinenin sistem durumu bilgilerini gösteren Azure Güvenlik Merkezi kaynak durumu sayfası

Öğretici: Kaynaklarınızın durumunu araştırma bölümünden daha fazla bilgi edinin.

Yakın zamanda çekilen kapsayıcı kayıt defteri görüntüleri artık haftalık olarak yeniden taranıyor (genel kullanılabilirlik (GA) için yayınlanıyor)

Kapsayıcı kayıt defterleri için Azure Defender yerleşik bir güvenlik açığı tarayıcısı içerir. Bu tarayıcı, kayıt defterinize gönderdiğiniz tüm görüntüleri ve son 30 gün içinde çekilen tüm görüntüleri hemen tarar.

Her gün yeni güvenlik açıkları keşfedilir. Bu güncelleştirmeyle, son 30 gün boyunca kayıt defterlerinizden çekilen kapsayıcı görüntüleri her hafta yeniden taranır. Bu, görüntülerinizde yeni bulunan güvenlik açıklarının tanımlanmasını sağlar.

Tarama, görüntü başına ücretlendirilir, bu nedenle bu yeniden taramalar için ek ücret alınmaz.

Bu tarayıcı hakkında daha fazla bilgi için bkz. Kapsayıcı kayıt defterleri için Azure Defender'ı kullanarak görüntülerinizi güvenlik açıklarına karşı tarayın.

Hibrit ve çok bulutlu Kubernetes dağıtımlarını korumak için Kubernetes için Azure Defender'ı kullanma (önizlemede)

Kubernetes için Azure Defender, dağıtıldıkları her yerde kümelerinizi savunmak için tehdit koruma özelliklerini genişletiyor. Bu, Azure Arc özellikli Kubernetes ve yeni uzantı özellikleriyle tümleştirilerek etkinleştirildi.

Azure Arc'ı Azure Olmayan Kubernetes kümelerinizde etkinleştirdiğinizde, Azure Güvenlik Merkezi yeni bir öneri azure defender aracısını yalnızca birkaç tıklamayla dağıtmayı teklif eder.

Yönetilen Kubernetes hizmetlerinde olmasa da diğer bulut sağlayıcılarına dağıtılan Kubernetes kümelerini korumak için öneriyi (Azure Arc özellikli Kubernetes kümelerinde Azure Defender'ın uzantısı yüklü olmalıdır) ve uzantıyı kullanın.

Azure Güvenlik Merkezi, Azure Defender ve Azure Arc özellikli Kubernetes arasındaki bu tümleştirme şunları getirir:

  • Korumasız Azure Arc özellikli Kubernetes kümelerine Azure Defender aracısının kolay sağlanması (el ile ve uygun ölçekte)
  • Azure Arc Portalı'ndan Azure Defender aracısını ve sağlama durumunu izleme
  • Güvenlik Merkezi'nden gelen güvenlik önerileri, Azure Arc Portal'ın yeni Güvenlik sayfasında bildirilir
  • Azure Defender'dan gelen tanımlanan güvenlik tehditleri, Azure Arc Portal'ın yeni Güvenlik sayfasında bildirilir
  • Azure Arc özellikli Kubernetes kümeleri Azure Güvenlik Merkezi platformu ve deneyimiyle tümleştirilir

Daha fazla bilgi için bkz . Şirket içi ve çok bulutlu Kubernetes kümelerinizle Kubernetes için Azure Defender'ı kullanma.

Azure Güvenlik Merkezi Azure Arc özellikli Kubernetes kümeleri için Azure Defender aracısını dağıtma önerisi.

Azure Defender ile Uç Nokta için Microsoft Defender tümleştirmesi artık genel kullanılabilirlik (GA) için yayımlanan Windows Sanal Masaüstü'ne Windows Server 2019 ve Windows 10'a destek veriyor

Uç Nokta için Microsoft Defender bütünsel, bulutta teslim edilen bir uç nokta güvenlik çözümüdür. Risk tabanlı güvenlik açığı yönetimi ve değerlendirmenin yanı sıra uç noktada algılama ve yanıtlama (EDR) sağlar. Uç Nokta için Defender'ı Azure Güvenlik Merkezi ile birlikte kullanmanın avantajlarının tam listesi için bkz. Güvenlik Merkezi'nin tümleşik EDR çözümüyle uç noktalarınızı koruma: Uç Nokta için Microsoft Defender.

Windows Server çalıştıran Sunucular için Azure Defender'ı etkinleştirdiğinizde, plana Uç Nokta için Defender lisansı eklenir. Sunucular için Azure Defender'ı zaten etkinleştirdiyseniz ve aboneliğinizde Windows Server 2019 sunucuları varsa, bu güncelleştirmeyle uç nokta için Defender'ı otomatik olarak alır. El ile işlem yapılması gerekmez.

Destek artık Windows Sanal Masaüstü'ne Windows Server 2019 ve Windows 10'a dahil olacak şekilde genişletildi.

Not

Bir Windows Server 2019 sunucusunda Uç Nokta için Defender'ı etkinleştiriyorsanız, Uç Nokta için Microsoft Defender tümleştirmesini etkinleştirme bölümünde açıklanan önkoşulları karşıladığından emin olun.

DNS ve Resource Manager için Azure Defender'ı etkinleştirmek için Öneriler (önizlemede)

Resource Manager için Azure Defender ve DNS için Azure Defender'ı etkinleştirme işlemini basitleştirmek için iki yeni öneri eklendi:

  • Resource Manager için Azure Defender etkinleştirilmelidir - Resource Manager için Defender, kuruluşunuzdaki kaynak yönetimi işlemlerini otomatik olarak izler. Azure Defender tehditleri algılar ve şüpheli etkinlikler hakkında sizi uyarır.
  • DNS için Azure Defender etkinleştirilmelidir - DNS için Defender, Azure kaynaklarınızdaki tüm DNS sorgularını sürekli izleyerek bulut kaynaklarınız için ek bir koruma katmanı sağlar. Azure Defender, DNS katmanındaki şüpheli etkinlikler hakkında sizi uyarır.

Azure Defender planlarının etkinleştirilmesi ücrete neden olur. Güvenlik Merkezi'nin fiyatlandırma sayfasında bölge başına fiyatlandırma ayrıntıları hakkında bilgi edinin.

İpucu

Önizleme önerileri bir kaynağı iyi durumda değil olarak işlemez ve güvenlik puanınızın hesaplamalarına dahil edilmez. Önizleme dönemi sona erdiğinde puanınıza katkıda bulunabilmesi için bunları mümkün olan her yerde düzeltin. Azure Güvenlik Merkezi'da önerileri düzeltme bölümünde bu önerileri yanıtlama hakkında daha fazla bilgi edinin.

Üç mevzuat uyumluluğu standardı eklendi: Azure CIS 1.3.0, CMMC Düzey 3 ve Yeni Zelanda ISM Kısıtlı

Azure Güvenlik Merkezi ile kullanmak için üç standart ekledik. Mevzuat uyumluluğu panosunu kullanarak artık aşağıdakilerle uyumluluğunuzu izleyebilirsiniz:

Bunları, mevzuat uyumluluğu panonuzdaki standartlar kümesini özelleştirme bölümünde açıklandığı gibi aboneliklerinize atayabilirsiniz.

Azure Güvenlik Merkezi mevzuat uyumluluğu panosuyla kullanım için üç standart eklendi.

Daha fazla bilgi için:

Azure'ın Konuk Yapılandırması uzantısı , sanal makinelerinizin konuk içi ayarlarının sağlamlaştırıldığından emin olmak için Güvenlik Merkezi'ne raporlar. Arc özellikli sunucular için uzantı gerekmez çünkü bu Arc Connected Machine aracısına dahil edilmiştir. Uzantı, makinede sistem tarafından yönetilen bir kimlik gerektirir.

Bu uzantıdan en iyi şekilde emin olmak için Güvenlik Merkezi'ne dört yeni öneri ekledik.

  • İki öneri, uzantıyı ve gerekli sistem tarafından yönetilen kimliğini yüklemenizi ister:

    • Konuk Yapılandırma uzantısı makinelerinize yüklenmelidir
    • Sanal makinelerin Konuk Yapılandırma uzantısı sistem tarafından atanan yönetilen kimlikle dağıtılmalıdır
  • Uzantı yüklenip çalıştırıldığında makinelerinizi denetlemeye başlar ve işletim sistemi ve ortam ayarlarının yapılandırması gibi ayarları sağlamlaştırmanız istenir. Bu iki öneri, Windows ve Linux makinelerinizi aşağıda açıklandığı gibi sağlamlaştırmanızı ister:

    • Makinelerinizde Windows Defender Exploit Guard etkinleştirilmelidir
    • Linux makinelerinde kimlik doğrulaması için SSH anahtarları gerekir

daha fazla bilgi için bkz. Azure İlkesi Konuk Yapılandırmasını Anlama.

EN iyi yöntemler güvenlik denetimine taşınan CMK önerileri

Her kuruluşun güvenlik programı veri şifreleme gereksinimlerini içerir. Varsayılan olarak Azure müşterilerinin verileri bekleyen hizmet tarafından yönetilen anahtarlarla şifrelenir. Ancak, yasal uyumluluk standartlarını karşılamak için genellikle müşteri tarafından yönetilen anahtarlar (CMK) gerekir. CMK'ler, verilerinizi sizin oluşturduğunuz ve sahip olduğunuz bir Azure Key Vault anahtarıyla şifrelemenize olanak sağlar. Bu, döndürme ve yönetim de dahil olmak üzere önemli yaşam döngüsü için tam denetim ve sorumluluk sağlar.

Azure Güvenlik Merkezi güvenlik denetimleri, ilgili güvenlik önerilerinden oluşan mantıksal gruplardır ve savunmasız saldırı yüzeylerinizi yansıtır. Tüm kaynaklarınız için denetimde listelenen önerilerin tümünü düzeltirseniz, her denetimin güvenlik puanınıza ekleyebileceğiniz maksimum puan sayısı vardır. En iyi güvenlik uygulamalarını uygulama güvenlik denetimi sıfır puan değerindedir. Bu nedenle bu denetimdeki öneriler güvenlik puanınızı etkilemez.

Aşağıda listelenen öneriler, isteğe bağlı doğalarını daha iyi yansıtmak için En iyi güvenlik yöntemlerini uygulama güvenlik denetimine taşınmaktadır. Bu taşıma, bu önerilerin hedeflerine ulaşmak için en uygun denetimde olmasını sağlar.

  • Azure Cosmos DB hesapları bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır
  • Azure Machine Learning çalışma alanları müşteri tarafından yönetilen bir anahtarla (CMK) şifrelenmelidir
  • Azure AI hizmetleri hesapları, müşteri tarafından yönetilen bir anahtarla (CMK) veri şifrelemeyi etkinleştirmelidir
  • Kapsayıcı kayıt defterleri müşteri tarafından yönetilen bir anahtarla (CMK) şifrelenmelidir
  • SQL yönetilen örnekleri bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır
  • SQL sunucuları bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır
  • Depolama hesapları şifreleme için müşteri tarafından yönetilen anahtar (CMK) kullanmalıdır

Güvenlik denetimlerindeki her güvenlik denetiminde hangi önerilerin olduğunu ve bunların önerilerini öğrenin.

11 Azure Defender uyarısı kullanım dışı bırakıldı

Aşağıda listelenen on bir Azure Defender uyarısı kullanım dışı bırakıldı.

  • Yeni uyarılar bu iki uyarının yerini alır ve daha iyi kapsam sağlar:

    AlertType AlertDisplayName
    ARM_MicroBurstDomainInfo ÖNİzLEME - MicroBurst araç seti "Get-AzureDomainInfo" işlev çalıştırması algılandı
    ARM_MicroBurstRunbook ÖNİzLEME - MicroBurst araç seti "Get-AzurePasswords" işlev çalıştırması algılandı
  • Bu dokuz uyarı, kullanım dışı bırakılmış bir Azure Active Directory Kimlik Koruması bağlayıcısı (IPC) ile ilgilidir:

    AlertType AlertDisplayName
    UnfamiliarLocation Bilinmeyen oturum açma özellikleri
    AnonymousLogin Anonim IP adresi
    InfectedDeviceLogin Kötü amaçlı yazılımla ilişkilendirilmiş IP adresi
    ImpossibleTravel Olağandışı yolculuk
    MaliciousIP Kötü amaçlı IP adresi
    LeakedCredentials Sızdırılan kimlik bilgileri
    PasswordSpray Parola Spreyi
    LeakedCredentials Azure AD tehdit analizi
    AADAI Azure AD AI

    İpucu

    Bu dokuz IPC uyarısı hiçbir zaman Güvenlik Merkezi uyarıları değildi. Güvenlik Merkezi'ne gönderen Azure Active Directory (AAD) Kimlik Koruması bağlayıcısının (IPC) bir parçasıdır. Son iki yıldır bu uyarıları yalnızca 2019 veya daha önceki bir sürümde dışarı aktarmayı (bağlayıcıdan ASC'ye) yapılandıran kuruluşlar bu uyarıları görüyor. AAD IPC, bunları kendi uyarı sistemlerinde göstermeye ve Azure Sentinel'de kullanılabilir olmaya devam etti. Tek değişiklik, bunların artık Güvenlik Merkezi'nde görünmemeleridir.

"Sistem güncelleştirmelerini uygula" güvenlik denetiminden iki öneri kullanım dışı bırakıldı

Aşağıdaki iki öneri kullanım dışı bırakıldı ve değişiklikler güvenlik puanınız üzerinde küçük bir etkiye neden olabilir:

  • Sistem güncelleştirmelerini uygulamak için makineleriniz yeniden başlatılmalıdır
  • İzleme aracısı makinelerinize yüklenmelidir. Bu öneri yalnızca şirket içi makinelerle ilgilidir ve mantığının bir kısmı başka bir öneriye aktarılacaktır; Log Analytics aracısı sistem durumu sorunları makinelerinizde çözülmelidir

Bu önerilerin bunlara eklenip eklenmediğini görmek için sürekli dışarı aktarma ve iş akışı otomasyonu yapılandırmalarınızı denetlemenizi öneririz. Ayrıca, bunları kullanıyor olabilecek tüm panolar veya diğer izleme araçları buna uygun olarak güncelleştirilmelidir.

Güvenlik önerileri başvuru sayfasında bu öneriler hakkında daha fazla bilgi edinin.

Makinede SQL için Azure Defender kutucuğu Azure Defender panosundan kaldırıldı

Azure Defender panosunun kapsam alanı, ortamınız için ilgili Azure Defender planlarının kutucuklarını içerir. Korumalı ve korumasız kaynakların sayılarının raporlanmasıyla ilgili bir sorun nedeniyle, sorun çözülene kadar makinelerde SQL için Azure Defender'ın kaynak kapsamı durumunu geçici olarak kaldırmaya karar verdik.

Öneriler güvenlik denetimleri arasında taşındı

Aşağıdaki öneriler farklı güvenlik denetimlerine taşındı. Güvenlik denetimleri, ilgili güvenlik önerilerinden oluşan mantıksal gruplardır ve savunmasız saldırı yüzeylerinizi yansıtır. Bu hareket, bu önerilerin her birinin hedefine ulaşmak için en uygun denetimde olmasını sağlar.

Güvenlik denetimlerindeki her güvenlik denetiminde hangi önerilerin olduğunu ve bunların önerilerini öğrenin.

Öneri Değişiklik ve etki
SQL sunucularınızda güvenlik açığı değerlendirmesi etkin olmalıdır
SQL yönetilen örneklerinizde güvenlik açığı değerlendirmesi etkinleştirilmelidir
SQL veritabanlarınızdaki güvenlik açıkları yeni düzeltilmelidir
VM'lerdeki SQL veritabanlarınızdaki güvenlik açıkları düzeltilmelidir
Düzeltme güvenlik açıklarından geçiş (altı puan değerinde)
güvenlik yapılandırmalarını düzeltmek için (dört puan değerinde).
Ortamınıza bağlı olarak, bu önerilerin puanınız üzerinde etkisi azalır.
Aboneliğinize birden fazla sahip atanmış olmalıdır
Otomasyon hesabı değişkenleri şifrelenmelidir
IoT Cihazları - Denetlenen işlem olayları göndermeyi durdurdu
IoT Cihazları - İşletim sistemi temel doğrulama hatası
IoT Cihazları - TLS şifreleme paketi yükseltmesi gerekiyor
IoT cihazları - Cihazdaki bağlantı noktalarını açma
IoT Cihazları - Zincirlerden birinde izinli güvenlik duvarı ilkesi bulundu
IoT Cihazları - Giriş zincirinde izinli güvenlik duvarı kuralı bulundu
IoT Cihazları - Çıkış zincirinde izinli güvenlik duvarı kuralı bulundu
IoT Hub'daki tanılama günlükleri etkinleştirilmelidir
IoT Cihazları - Az kullanılan iletiler gönderen aracı
IoT Cihazları - Varsayılan IP Filtresi İlkesi Reddet olmalıdır
IoT Cihazları - IP Filtresi kuralı büyük IP aralığı
IoT Cihazları - Aracı ileti aralıkları ve boyutu ayarlanmalıdır
IoT Cihazları - Özdeş Kimlik Doğrulama Kimlik Bilgileri
IoT Cihazları - Denetlenen işlem olayları göndermeyi durdurdu
IoT Cihazları - İşletim sistemi (OS) temel yapılandırması düzeltilmelidir
En iyi güvenlik uygulamalarını uygulama'ya geçme.
Bir öneri, puan almaya değmeyen En iyi güvenlik yöntemlerini uygula güvenlik denetimine geçtiğinde, öneri artık güvenli puanınızı etkilemez.

Mart 2021

Mart ayındaki Güncelleştirmeler şunlardır:

Güvenlik Merkezi ile tümleştirilmiş Azure Güvenlik Duvarı yönetimi

Azure Güvenlik Merkezi açtığınızda, görüntülenecek ilk sayfa genel bakış sayfasıdır.

Bu etkileşimli pano, hibrit bulut iş yüklerinizin güvenlik duruşuna yönelik birleşik bir görünüm sağlar. Ayrıca, güvenlik uyarılarını, kapsam bilgilerini ve daha fazlasını gösterir.

Güvenlik durumunuzu merkezi bir deneyimden görüntülemenize yardımcı olmak için Azure Güvenlik Duvarı Yöneticisi'ni bu panoyla tümleştirdik. Artık güvenlik duvarı kapsamı durumunu tüm ağlarda denetleyebilirsiniz ve Güvenlik Merkezi'nden başlayarak Azure Güvenlik Duvarı ilkelerini merkezi olarak yönetebilirsiniz.

Azure Güvenlik Merkezi'nin genel bakış sayfasında bu pano hakkında daha fazla bilgi edinin.

Güvenlik Merkezi'nin Azure Güvenlik Duvarı kutucuğu içeren genel bakış panosu

SQL güvenlik açığı değerlendirmesi artık "Kuralı devre dışı bırak" deneyimini (önizleme) içerir

Güvenlik Merkezi, olası veritabanı güvenlik açıklarını bulmanıza, izlemenize ve düzeltmenize yardımcı olan yerleşik bir güvenlik açığı tarayıcısı içerir. Değerlendirme taramalarınızdan elde edilen sonuçlar, SQL makinelerinizin güvenlik durumuna genel bir bakış ve tüm güvenlik bulgularının ayrıntılarını sağlar.

Kuruluşta bir bulguya düzeltme yapmak yerine yoksayma gereksiniminiz varsa, isteğe bağlı olarak devre dışı bırakabilirsiniz. Devre dışı bırakılan bulgular, güvenlik puanınızı etkilemez veya istenmeyen kirlilik oluşturmaz.

Belirli bulguları devre dışı bırakma bölümünde daha fazla bilgi edinin.

Güvenlik Merkezi ile tümleştirilmiş Azure İzleyici Çalışma Kitapları ve sağlanan üç şablon

Ignite Spring 2021 kapsamında, Güvenlik Merkezi'nde tümleşik bir Azure İzleyici Çalışma Kitapları deneyimini duyurduk.

Güvenlik Merkezi galerisindeki kullanıma hazır şablonları kullanmaya başlamak için yeni tümleştirmeyi kullanabilirsiniz. Çalışma kitabı şablonlarını kullanarak, kuruluşunuzun güvenlik duruşlarını izlemek için dinamik ve görsel raporlara erişebilir ve raporlar oluşturabilirsiniz. Ayrıca, Güvenlik Merkezi verilerini veya desteklenen diğer veri türlerini temel alan yeni çalışma kitapları oluşturabilir ve Güvenlik Merkezi'nin GitHub topluluğundan topluluk çalışma kitaplarını hızla dağıtabilirsiniz.

Üç şablon raporu sağlanır:

  • Zaman içinde Güvenli Puan - Aboneliklerinizin puanlarını ve kaynaklarınız için önerilerde yapılan değişiklikleri izleme
  • Sistem Güncelleştirmeler - Kaynaklara, işletim sistemine, önem derecelerine ve daha fazlasına göre eksik sistem güncelleştirmelerini görüntüleme
  • Güvenlik Açığı Değerlendirmesi Bulguları - Azure kaynaklarınızın güvenlik açığı taramalarının bulgularını görüntüleme

Güvenlik Merkezi verilerinin zengin, etkileşimli raporlarını oluşturma bölümünde bu raporları kullanma veya kendi raporlarınızı oluşturma hakkında bilgi edinin.

Zaman içindeki puanın güvenliğini sağlama raporu.

Mevzuat uyumluluğu panosu artık Azure Denetim raporlarını (önizleme) içerir

Mevzuat uyumluluğu panosunun araç çubuğundan artık Azure ve Dynamics sertifika raporlarını indirebilirsiniz.

Mevzuat uyumluluğu panosunun araç çubuğu

İlgili rapor türlerinin (PCI, SOC, ISO ve diğerleri) sekmesini seçebilir ve ihtiyacınız olan raporları bulmak için filtreleri kullanabilirsiniz.

Mevzuat uyumluluğu panonuzda standartları yönetme hakkında daha fazla bilgi edinin.

Kullanılabilir Azure Denetim raporları listesini filtreleme.

Öneri verileri Azure Kaynak Grafı'de "ARG'de Keşfet" ile görüntülenebilir

Öneri ayrıntıları sayfalarında artık "ARG'de Keşfet" araç çubuğu düğmesi yer alıyor. Bir Azure Kaynak Grafı sorgusu açmak ve önerinin verilerini keşfetmek, dışarı aktarmak ve paylaşmak için bu düğmeyi kullanın.

Azure Kaynak Grafı (ARG), güçlü filtreleme, gruplandırma ve sıralama özellikleriyle bulut ortamlarınızda kaynak bilgilerine anında erişim sağlar. Azure aboneliklerindeki bilgileri program aracılığıyla veya Azure portalından sorgulamanın hızlı ve verimli bir yoludur.

Azure Kaynak Grafı (ARG) hakkında daha fazla bilgi edinin.

Azure Kaynak Grafı'de öneri verilerini keşfedin.

İş akışı otomasyonunu dağıtma ilkelerine Güncelleştirmeler

Kuruluşunuzun izleme ve olay yanıtı süreçlerini otomatikleştirmek, güvenlik olaylarını araştırmak ve azaltmak için gereken süreyi büyük ölçüde artırabilir.

Otomasyonlarınızı kuruluşunuz genelinde dağıtabilmeniz için iş akışı otomasyon yordamları oluşturan ve yapılandıran üç Azure İlkesi 'DeployIfNotExist' ilkesi sunuyoruz:

Goal İlke İlke Kimliği
Güvenlik uyarıları için iş akışı otomasyonu Azure Güvenlik Merkezi uyarıları için İş Akışı Otomasyonu dağıtımı f1525828-9a90-4fcf-be48-268cdd02361e
Güvenlik önerileri için iş akışı otomasyonu Azure Güvenlik Merkezi önerileri için İş Akışı Otomasyonu dağıtımı 73d6ab6c-2475-4850-afd6-43795f3492ef
Mevzuat uyumluluğu değişiklikleri için iş akışı otomasyonu Azure Güvenlik Merkezi mevzuat uyumluluğu için İş Akışı Otomasyonu dağıtma 509122b9-ddd9-47ba-a5f1-d0dac20be63c

Bu ilkelerin özelliklerinde iki güncelleştirme vardır:

  • Atandığında, zorlamayla etkin kalırlar.
  • Artık bu ilkeleri özelleştirebilir ve parametrelerin herhangi birini dağıtıldıktan sonra bile güncelleştirebilirsiniz. Örneğin, değerlendirme anahtarı ekleyebilir veya düzenleyebilirsiniz.

İş akışı otomasyon şablonlarını kullanmaya başlayın.

Güvenlik Merkezi tetikleyicilerine yanıtları otomatikleştirme hakkında daha fazla bilgi edinin.

İki eski öneri artık verileri doğrudan Azure etkinlik günlüğüne yazmaz

Güvenlik Merkezi, hemen hemen tüm güvenlik önerilerine yönelik verileri Azure Danışmanı'na geçirir ve bu verileri Azure etkinlik günlüğüne yazar.

İki öneri için veriler aynı anda doğrudan Azure etkinlik günlüğüne yazılır. Bu değişiklikle, Güvenlik Merkezi bu eski güvenlik önerileri için verileri doğrudan etkinlik günlüğüne yazmayı durdurur. Bunun yerine, diğer tüm önerilerde olduğu gibi verileri Azure Danışmanı'na aktarıyoruz.

İki eski öneri şunlardır:

  • Uç nokta koruma sistem durumu sorunları makinelerinizde çözülmelidir
  • Makinelerinizin güvenlik yapılandırmasındaki güvenlik açıkları düzeltilmelidir

Etkinlik günlüğünün "TaskDiscovery türü önerisi" kategorisinde bu iki öneriye ilişkin bilgilere erişiyorsanız, bu artık kullanılamaz.

sayfa iyileştirmelerini Öneriler

Bir bakışta daha fazla bilgi sunmak için öneriler listesinin geliştirilmiş bir sürümünü yayımladık.

Şimdi sayfada şunu göreceksiniz:

  1. Her güvenlik denetimi için en yüksek puan ve geçerli puan.
  2. Düzeltme ve Önizleme gibi etiketlerin yerini alacak simgeler.
  3. Her öneriyle ilgili İlke girişimini gösteren yeni sütun: "Denetimlere göre gruplandır" devre dışı bırakıldığında görünür.

Azure Güvenlik Merkezi önerileri sayfasında yapılan iyileştirmeler - Mart 2021

Azure Güvenlik Merkezi önerileri 'düz' listesinde iyileştirmeler - Mart 2021

Azure Güvenlik Merkezi güvenlik önerileri bölümünden daha fazla bilgi edinin.

Şubat 2021

Şubat ayındaki Güncelleştirmeler şunlardır:

Azure portalında genel kullanılabilirlik (GA) için yayımlanan yeni güvenlik uyarıları sayfası

Azure Güvenlik Merkezi güvenlik uyarıları sayfası şu şekilde yeniden tasarlandı:

  • Uyarılar için geliştirilmiş önceliklendirme deneyimi: Uyarı yorgunluğunu azaltmaya ve en ilgili tehditlere daha kolay odaklanmaya yardımcı olan listede özelleştirilebilir filtreler ve gruplandırma seçenekleri bulunur.
  • Uyarılar listesinde mitre ATT&ACK taktikleri gibi daha fazla bilgi.
  • Örnek uyarılar oluşturma düğmesi: Azure Defender özelliklerini değerlendirmek ve uyarılarınızı test etmek için. yapılandırma (SIEM tümleştirmesi, e-posta bildirimleri ve iş akışı otomasyonları için), tüm Azure Defender planlarından örnek uyarılar oluşturabilirsiniz.
  • Azure Sentinel'in olay deneyimiyle uyum - her iki ürünü de kullanan müşteriler için, aralarında geçiş yapmak artık daha kolay bir deneyimdir ve birini diğerinden kolayca öğrenebilirsiniz.
  • Büyük uyarı listeleri için daha iyi performans .
  • Uyarı listesinde klavye gezintisi .
  • Azure Kaynak Grafı uyarıları: Tüm kaynaklarınız için Kusto benzeri API olan Azure Kaynak Grafı'nde uyarıları sorgulayabilirsiniz. Bu, kendi uyarı panolarınızı oluşturuyorsanız da kullanışlıdır. Azure Kaynak Grafı hakkında daha fazla bilgi edinin.
  • Örnek uyarılar oluşturma özelliği - Yeni uyarı deneyiminden örnek uyarılar oluşturmak için bkz . Örnek Azure Defender uyarıları oluşturma.

Genel kullanılabilirlik (GA) için yayımlanan Kubernetes iş yükü koruma önerileri

Kubernetes iş yükü korumaları için öneriler kümesinin genel kullanılabilirliğini (GA) duyurmaktan mutluluk duyuyoruz.

Kubernetes iş yüklerinin varsayılan olarak güvenli olduğundan emin olmak için Güvenlik Merkezi, Kubernetes erişim denetimine sahip zorlama seçenekleri de dahil olmak üzere Kubernetes düzeyinde sağlamlaştırma önerileri ekledi.

Azure Kubernetes Service (AKS) kümenize Kubernetes için Azure İlkesi yüklendiğinde, Kubernetes API sunucusuna yapılan her istek, kümede kalıcı hale gelmeden önce önceden tanımlanmış en iyi yöntemler kümesine göre (13 güvenlik önerisi olarak görüntülenir) izlenir. Daha sonra en iyi yöntemleri zorunlu kılmak ve bunları gelecekteki iş yükleri için zorunlu kılmak üzere yapılandırabilirsiniz.

Örneğin, ayrıcalıklı kapsayıcıların oluşturulmaması gerektiğini ve gelecekte yapılacak isteklerin engellenmesini zorunlu kılınabilirsiniz.

Kubernetes erişim denetimini kullanarak iş yükü koruması en iyi yöntemleri hakkında daha fazla bilgi edinin.

Not

Öneriler önizleme aşamasındayken aks kümesi kaynağını iyi durumda değil ve güvenlik puanınızın hesaplamalarına dahil edilmemiştir. bu GA duyurusunda bunlar puan hesaplamaya dahil edilecek. Bunları henüz düzeltmediyseniz, bu durum güvenlik puanınız üzerinde küçük bir etkiye neden olabilir. Azure Güvenlik Merkezi'de önerileri düzeltme bölümünde açıklandığı gibi bunları mümkün olan her yerde düzeltin.

Azure Defender ile Uç Nokta için Microsoft Defender tümleştirmesi artık Windows Sanal Masaüstü'nde Windows Server 2019 ve Windows 10'ı destekliyor (önizlemede)

Uç Nokta için Microsoft Defender bütünsel, bulutta teslim edilen bir uç nokta güvenlik çözümüdür. Risk tabanlı güvenlik açığı yönetimi ve değerlendirmenin yanı sıra uç noktada algılama ve yanıtlama (EDR) sağlar. Uç Nokta için Defender'ı Azure Güvenlik Merkezi ile birlikte kullanmanın avantajlarının tam listesi için bkz. Güvenlik Merkezi'nin tümleşik EDR çözümüyle uç noktalarınızı koruma: Uç Nokta için Microsoft Defender.

Windows Server çalıştıran Sunucular için Azure Defender'ı etkinleştirdiğinizde, plana Uç Nokta için Defender lisansı eklenir. Sunucular için Azure Defender'ı zaten etkinleştirdiyseniz ve aboneliğinizde Windows Server 2019 sunucuları varsa, bu güncelleştirmeyle uç nokta için Defender'ı otomatik olarak alır. El ile işlem yapılması gerekmez.

Destek artık Windows Sanal Masaüstü'ne Windows Server 2019 ve Windows 10'a dahil olacak şekilde genişletildi.

Not

Bir Windows Server 2019 sunucusunda Uç Nokta için Defender'ı etkinleştiriyorsanız, Uç Nokta için Microsoft Defender tümleştirmesini etkinleştirme bölümünde açıklanan önkoşulları karşıladığından emin olun.

Bir önerinin ayrıntılarını gözden geçirirken, temel ilkeyi görebilmek genellikle yararlı olur. İlke tarafından desteklenen her öneri için öneri ayrıntıları sayfasında yeni bir bağlantı vardır:

Öneriyi destekleyen belirli bir ilkenin Azure İlkesi sayfasına bağlantı.

İlke tanımını görüntülemek ve değerlendirme mantığını gözden geçirmek için bu bağlantıyı kullanın.

Güvenlik önerileri başvuru kılavuzumuzdaki önerilerin listesini gözden geçiriyorsanız, ilke tanımı sayfalarının bağlantılarını da görürsünüz:

Belirli bir ilkenin Azure İlkesi sayfasına doğrudan Azure Güvenlik Merkezi önerileri başvuru sayfasından erişme.

SQL veri sınıflandırma önerisi artık güvenli puanınızı etkilemez

SQL veritabanlarınızdaki hassas verilerin sınıflandırılması önerisi artık güvenli puanınızı etkilemez. Bunu içeren veri sınıflandırmasını uygula güvenlik denetimi artık 0 güvenlik puanı değerine sahiptir.

Tüm güvenlik denetimlerinin tam listesi ve bunların puanları ve her birinde yer alan önerilerin listesi için bkz . Güvenlik denetimleri ve bunların önerileri.

İş akışı otomasyonları, mevzuat uyumluluğu değerlendirmelerindeki değişikliklerle tetiklenebilir (önizlemede)

İş akışı otomasyonlarınızın tetikleyici seçeneklerine üçüncü bir veri türü ekledik: mevzuat uyumluluğu değerlendirmelerindeki değişiklikler.

Güvenlik Merkezi tetikleyicilerine yanıtları otomatikleştirme bölümünde iş akışı otomasyon araçlarını kullanmayı öğrenin.

İş akışı otomasyonlarını tetikleme amacıyla mevzuat uyumluluğu değerlendirmelerinde yapılan değişiklikleri kullanma.

Varlık envanteri sayfası geliştirmeleri

Güvenlik Merkezi'nin varlık envanter sayfası geliştirildi:

  • Sayfanın en üstündeki özetler artık Güvenlik Merkezi etkinleştirilmemiş aboneliklerin sayısını gösteren Kayıtlı Olmayan abonelikler içeriyor.

    Varlık envanteri sayfasının en üstündeki özetlerde kayıtlı olmayan aboneliklerin sayısı.

  • Filtreler şunları içerecek şekilde genişletildi ve geliştirildi:

    • Sayımlar - Her filtre, her kategorinin ölçütlerine uyan kaynak sayısını gösterir

      Azure Güvenlik Merkezi varlık envanteri sayfasındaki filtrelerdeki sayımlar.

    • Muafiyetler filtresi içerir (İsteğe bağlı) - Sonuçları muafiyetleri olan/olmayan kaynaklara daraltın. Bu filtre varsayılan olarak gösterilmez, ancak Filtre ekle düğmesinden erişilebilir.

      Azure Güvenlik Merkezi varlık envanteri sayfasına 'muafiyet içeriyor' filtresini ekleme

Varlık envanteri ile kaynaklarınızı keşfetme ve yönetme hakkında daha fazla bilgi edinin.

Ocak 2021

Ocak ayındaki Güncelleştirmeler şunlardır:

Azure Güvenlik Karşılaştırması artık Azure Güvenlik Merkezi için varsayılan ilke girişimi oldu

Azure Güvenlik Karşılaştırması, ortak uyumluluk çerçevelerine dayalı güvenlik ve uyumluluk için en iyi yöntemler için Microsoft tarafından yazılmış, Azure'a özgü yönergeler kümesidir. Bu yaygın olarak saygıdeğer karşılaştırma, İnternet Güvenliği Merkezi (CIS) ve Ulusal Standartlar ve Teknoloji Enstitüsü'nden (NIST) bulut merkezli güvenliğe odaklanan denetimleri temel alır.

Son aylarda Güvenlik Merkezi'nin yerleşik güvenlik önerileri listesi, bu karşılaştırma kapsamını genişletmek için önemli ölçüde büyüdü.

Bu sürümden itibaren karşılaştırma, Güvenlik Merkezi'nin önerilerinin temelini oluşturur ve varsayılan ilke girişimi olarak tamamen tümleşiktir.

Tüm Azure hizmetlerinin belgelerinde bir güvenlik temeli sayfası vardır. Bu temeller Azure Güvenlik Karşılaştırması'nda oluşturulur.

Güvenlik Merkezi'nin mevzuat uyumluluğu panosunu kullanıyorsanız geçiş döneminde karşılaştırmanın iki örneğini görürsünüz:

Azure Güvenlik Karşılaştırması'nı gösteren Azure Güvenlik Merkezi mevzuat uyumluluğu panosu

Mevcut öneriler etkilenmez ve kıyaslama arttıkça değişiklikler otomatik olarak Güvenlik Merkezi'ne yansıtılır.

Daha fazla bilgi edinmek için aşağıdaki sayfalara bakın:

Şirket içi ve çoklu bulut makineleri için güvenlik açığı değerlendirmesi genel kullanıma sunuldu (GA)

Ekim ayında, Sunucular için Azure Defender'ın tümleşik güvenlik açığı değerlendirme tarayıcısıyla (Qualys tarafından desteklenen) Azure Arc özellikli sunucuları taramak için bir önizleme duyurduk.

Genel kullanılabilirlik (GA) için kullanıma sunuldu.

Azure dışı makinelerinizde Azure Arc'ı etkinleştirdiğinizde Güvenlik Merkezi, tümleşik güvenlik açığı tarayıcısını el ile ve büyük ölçekte dağıtmayı önerir.

Bu güncelleştirmeyle, güvenlik açığı yönetimi programınızı tüm Azure ve Azure dışı varlıklarınızda birleştirmek için Sunucular için Azure Defender'ın gücünü açığa çıkarabilirsiniz.

Ana özellikler:

  • Azure Arc makinelerinde VA (güvenlik açığı değerlendirmesi) tarayıcı sağlama durumunu izleme
  • Korumasız Windows ve Linux Azure Arc makinelerine tümleşik VA aracısını sağlama (el ile ve uygun ölçekte)
  • Dağıtılan aracılardan algılanan güvenlik açıklarını alma ve analiz etme (el ile ve uygun ölçekte)
  • Azure VM'leri ve Azure Arc makineleri için birleşik deneyim

Karma makinelerinize tümleşik Qualys güvenlik açığı tarayıcısını dağıtma hakkında daha fazla bilgi edinin.

Azure Arc özellikli sunucular hakkında daha fazla bilgi edinin.

Yönetim grupları için güvenlik puanı şimdi önizleme aşamasında kullanıma sunuldu

Güvenli puan sayfası artık abonelik düzeyine ek olarak yönetim gruplarınız için toplanan güvenli puanları gösterir. Böylece artık kuruluşunuzdaki yönetim gruplarının listesini ve her yönetim grubunun puanını görebilirsiniz.

Yönetim gruplarınız için güvenli puanları görüntüleme.

Azure Güvenlik Merkezi'da güvenlik puanı ve güvenlik denetimleri hakkında daha fazla bilgi edinin.

Güvenli puan API'si genel kullanılabilirlik (GA) için yayımlandı

Artık güvenli puan API'sini kullanarak puanınıza erişebilirsiniz. API yöntemleri, verileri sorgulama ve zaman içinde güvenli puanlarınızın kendi raporlama mekanizmasını oluşturma esnekliği sağlar. Örneğin:

  • Belirli bir aboneliğin puanını almak için Güvenli Puanlar API'sini kullanma
  • Güvenlik denetimlerini ve aboneliklerinizin geçerli puanını listelemek için Güvenli Puan Denetimleri API'sini kullanın

GitHub topluluğumuzun güvenli puan alanındaki güvenli puan API'siyle mümkün hale gelen dış araçlar hakkında bilgi edinin.

Azure Güvenlik Merkezi'da güvenlik puanı ve güvenlik denetimleri hakkında daha fazla bilgi edinin.

App Service için Azure Defender'a boşta DNS korumaları eklendi

Alt etki alanı devralma işlemleri kuruluşlar için yaygın ve yüksek önem derecesinde bir tehdittir. Sağlanmamış bir web sitesine işaret eden bir DNS kaydınız olduğunda alt etki alanı devralma işlemi gerçekleşebilir. Bu tür DNS kayıtları "sarkan DNS" girişleri olarak da bilinir. CNAME kayıtları özellikle bu tehdide karşı savunmasızdır.

Alt etki alanı devralma işlemleri, tehdit aktörlerinin kuruluşun etki alanına yönelik trafiği kötü amaçlı etkinlik gerçekleştiren bir siteye yönlendirmesine olanak tanır.

App Service için Azure Defender artık bir App Service web sitesi kullanımdan kaldırıldığında sallanan DNS girdilerini algılar. Bu, DNS girişinin var olmayan bir kaynağı işaret ettiği ve web sitenizin alt etki alanı devralma işlemine karşı savunmasız olduğu an. Bu korumalar, etki alanlarınızın Azure DNS ile veya bir dış etki alanı kayıt şirketiyle yönetildiğinde kullanılabilir ve hem Windows'ta App Service hem de Linux üzerinde App Service için geçerlidir.

Daha fazla bilgi edinin:

Çoklu bulut bağlayıcıları genel kullanılabilirlik (GA) için kullanıma sunuldu

Bulut iş yükleri genellikle birden çok bulut platformuna yayılmışken bulut güvenlik hizmetlerinin de aynı işlemi yapması gerekir.

Azure Güvenlik Merkezi Azure, Amazon Web Services (AWS) ve Google Cloud Platform'daki (GCP) iş yüklerini korur.

AWS veya GCP projelerinizi Bağlan, AWS Security Hub ve GCP Güvenlik Komut Merkezi gibi yerel güvenlik araçlarını Azure Güvenlik Merkezi ile tümleştirir.

Bu özellik, Güvenlik Merkezi'nin tüm büyük bulut ortamlarında görünürlük ve koruma sağladığı anlamına gelir. Bu tümleştirmenin avantajlarından bazıları:

  • Otomatik aracı sağlama - Güvenlik Merkezi, Azure Arc kullanarak Log Analytics aracısını AWS örneklerinize dağıtır
  • İlke yönetimi
  • Güvenlik açığı yönetimi
  • Katıştırılmış Uç Nokta Algılama ve Yanıt (EDR)
  • Güvenlik yanlış yapılandırmalarını algılama
  • Tüm bulut sağlayıcılarının güvenlik önerilerini gösteren tek bir görünüm
  • Tüm kaynaklarınızı Güvenlik Merkezi'nin güvenli puan hesaplamalarına ekleyin
  • AWS ve GCP kaynaklarınızın mevzuat uyumluluğu değerlendirmeleri

Bulut için Defender menüsünden Çoklu bulut bağlayıcıları'nı seçtiğinizde yeni bağlayıcı oluşturma seçeneklerini görürsünüz:

Güvenlik Merkezi'nin çoklu bulut bağlayıcıları sayfasında AWS hesabı ekle düğmesi

Daha fazla bilgi için:

Abonelikler ve yönetim grupları için önerilerin tamamını güvenli puanınızdan muaf tutma

Muafiyet özelliğini önerilerin tamamını içerecek şekilde genişletiyoruz. Güvenlik Merkezi'nin abonelikleriniz, yönetim grubunuz veya kaynaklarınız için yaptığı güvenlik önerilerinde ince ayar yapmak için ek seçenekler sağlama.

Bazen, sorunun Güvenlik Merkezi'nin algılamadığı üçüncü taraf bir araç tarafından çözüldüğünü bildiğinizde kaynak iyi durumda değil olarak listelenir. Veya bir öneri, ait olmadığını hissettiğiniz bir kapsamda gösterilir. Öneri belirli bir abonelik için uygun olmayabilir. Belki de kuruluşunuz belirli bir kaynak veya öneriyle ilgili riskleri kabul etmeye karar vermiştir.

Bu önizleme özelliğiyle, artık bir öneri için bir muafiyet oluşturabilirsiniz:

  • Gelecekte iyi durumda olmayan kaynaklarla birlikte listelenmediğinden ve güvenli puanınızı etkilemediğinden emin olmak için kaynağı muaf tutun. Kaynak geçerli değil olarak listelenir ve nedeni seçtiğiniz gerekçeyle "muaf" olarak gösterilir.

  • Önerinin güvenli puanınızı etkilemediğinden ve gelecekte abonelik veya yönetim grubu için gösterilmeyacağından emin olmak için aboneliği veya yönetim grubunu muaf tutabilirsiniz. Bu, mevcut kaynaklarla ve gelecekte oluşturduğunuz kaynaklarla ilgilidir. Öneri, seçtiğiniz kapsam için seçtiğiniz belirli bir gerekçeyle işaretlenir.

Kaynakları ve önerileri güvenli puanınızdan muaf tutma bölümünde daha fazla bilgi edinin.

Kullanıcılar artık genel yöneticilerinden kiracı genelinde görünürlük isteyebilir

Bir kullanıcının Güvenlik Merkezi verilerini görme izinleri yoksa, artık kuruluşunun genel yöneticisinden izin istemek için bir bağlantı görür. İstek, istedikleri rolü ve neden gerekli olduğunu gerekçelendirmeyi içerir.

Kullanıcıya kiracı genelinde izin isteyebileceğini bildiren başlık.

Kiracınız yetersiz olduğunda kiracı genelinde izin isteme makalesinde daha fazla bilgi edinin.

Azure Güvenlik Karşılaştırması kapsamını artırmak için 35 önizleme önerisi eklendi

Azure Güvenlik Karşılaştırması, Azure Güvenlik Merkezi'daki varsayılan ilke girişimidir.

Bu karşılaştırma kapsamını artırmak için Güvenlik Merkezi'ne aşağıdaki 35 önizleme önerisi eklenmiştir.

İpucu

Önizleme önerileri bir kaynağı iyi durumda değil olarak işlemez ve güvenlik puanınızın hesaplamalarına dahil edilmez. Önizleme dönemi sona erdiğinde puanınıza katkıda bulunabilmesi için bunları mümkün olan her yerde düzeltin. Azure Güvenlik Merkezi'da önerileri düzeltme bölümünde bu önerileri yanıtlama hakkında daha fazla bilgi edinin.

Güvenlik kontrolü Yeni öneriler
Bekleyen şifrelemeyi etkinleştirme - Azure Cosmos DB hesapları bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır
- Azure Machine Learning çalışma alanları müşteri tarafından yönetilen anahtarla (CMK) şifrelenmelidir
- MySQL sunucuları için kendi anahtar veri korumanızı getirin seçeneği etkinleştirilmelidir
- PostgreSQL sunucuları için kendi anahtar veri korumanızı getirin seçeneği etkinleştirilmelidir
- Azure AI hizmetleri hesapları, müşteri tarafından yönetilen bir anahtarla (CMK) veri şifrelemeyi etkinleştirmelidir
- Kapsayıcı kayıt defterleri müşteri tarafından yönetilen bir anahtarla (CMK) şifrelenmelidir
- SQL yönetilen örnekleri bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır
- SQL sunucuları bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır
- Depolama hesapları şifreleme için müşteri tarafından yönetilen anahtar (CMK) kullanmalıdır
En iyi güvenlik yöntemlerini uygulayın - Aboneliklerin güvenlik sorunları için bir iletişim e-posta adresi olmalıdır
- Log Analytics aracısının otomatik sağlama özelliği aboneliğinizde etkinleştirilmelidir
- Yüksek önem derecesi uyarıları için e-posta bildirimi etkinleştirilmelidir
- Yüksek önem derecesi uyarıları için abonelik sahibine e-posta bildirimi etkinleştirilmelidir
- Anahtar kasalarında temizleme koruması etkinleştirilmelidir
- Anahtar kasalarında geçici silme etkinleştirilmelidir
Erişimi ve izinleri yönetme - İşlev uygulamalarında 'İstemci Sertifikaları (Gelen istemci sertifikaları)' etkinleştirilmelidir
Uygulamaları DDoS saldırılarına karşı koruma - Application Gateway için Web Uygulaması Güvenlik Duvarı (WAF) etkinleştirilmelidir
- Azure Front Door Service hizmeti için Web Uygulaması Güvenlik Duvarı (WAF) etkinleştirilmelidir
Yetkisiz ağ erişimini kısıtlama - Güvenlik duvarı Key Vault'ta etkinleştirilmelidir
- Key Vault için özel uç nokta yapılandırılmalıdır
- Uygulama Yapılandırması özel bağlantı kullanmalıdır
- Redis için Azure Cache bir sanal ağ içinde bulunmalıdır
- Azure Event Grid etki alanları özel bağlantı kullanmalıdır
- Azure Event Grid konuları özel bağlantı kullanmalıdır
- Azure Machine Learning çalışma alanları özel bağlantı kullanmalıdır
- Azure SignalR Hizmeti özel bağlantı kullanmalıdır
- Azure Spring Cloud ağ ekleme kullanmalıdır
- Kapsayıcı kayıt defterleri sınırsız ağ erişimine izin vermemelidir
- Kapsayıcı kayıt defterleri özel bağlantı kullanmalıdır
- MariaDB sunucuları için genel ağ erişimi devre dışı bırakılmalıdır
- MySQL sunucuları için genel ağ erişimi devre dışı bırakılmalıdır
- PostgreSQL sunucuları için genel ağ erişimi devre dışı bırakılmalıdır
- Depolama hesabı özel bağlantı bağlantısı kullanmalıdır
- Depolama hesapları sanal ağ kurallarını kullanarak ağ erişimini kısıtlamalıdır
- VM Görüntü Oluşturucu şablonları özel bağlantı kullanmalıdır

İlgili bağlantılar:

Filtrelenmiş öneri listesinin CSV dışarı aktarması

Kasım 2020'de öneriler sayfasına filtreler ekledik (Öneriler listede artık filtreler var). Aralık ayında bu filtreleri genişlettik (Öneriler sayfada ortam, önem derecesi ve kullanılabilir yanıtlar için yeni filtreler var).

Bu duyuruyla, CSV dışarı aktarma işleminin yalnızca filtrelenmiş listede görüntülenen önerileri içermesi için CSV'ye İndir düğmesinin davranışını değiştiriyoruz.

Örneğin, aşağıdaki resimde listenin iki öneriye göre filtrelendiğini görebilirsiniz. Oluşturulan CSV dosyası, bu iki öneriden etkilenen her kaynağın durum ayrıntılarını içerir.

Filtrelenmiş önerileri CSV dosyasına aktarma.

Azure Güvenlik Merkezi güvenlik önerileri bölümünden daha fazla bilgi edinin.

"Geçerli değil" durumdaki kaynaklar şimdi Azure İlkesi değerlendirmelerinde "Uyumlu" olarak bildiriliyor

Daha önce, bir öneri için değerlendirilen ve geçerli olmadığı belirlenen kaynaklar Azure İlkesi "Uyumsuz" olarak görünüyordu. Hiçbir kullanıcı eylemi durumunu "Uyumlu" olarak değiştiremez. Bu değişiklikle, gelişmiş netlik için "Uyumlu" olarak bildirilir.

Tek etki, uyumlu kaynak sayısının artacağı Azure İlkesi görülür. Azure Güvenlik Merkezi'da güvenlik puanınız üzerinde hiçbir etkisi olmayacaktır.

Sürekli dışarı aktarma özelliğiyle güvenlik puanı ve mevzuat uyumluluğu verilerinin haftalık anlık görüntülerini dışarı aktarın (önizleme)

Güvenli puan ve mevzuat uyumluluğu verilerinin haftalık anlık görüntülerini dışarı aktarmak için sürekli dışarı aktarma araçlarına yeni bir önizleme özelliği ekledik.

Sürekli dışarı aktarma tanımladığınızda dışarı aktarma sıklığını ayarlayın:

Sürekli dışarı aktarma sıklığınızı seçme.

  • Akış – Bir kaynağın sistem durumu güncelleştirildiğinde değerlendirmeler gönderilir (güncelleştirme yapılmazsa veri gönderilmez).
  • Anlık görüntüler: Tüm mevzuat uyumluluğu değerlendirmelerinin geçerli durumunun anlık görüntüsü her hafta gönderilir (bu, güvenli puanların ve mevzuat uyumluluğu verilerinin haftalık anlık görüntüleri için bir önizleme özelliğidir).

Güvenlik Merkezi verilerini sürekli dışarı aktarma bölümünde bu özelliğin tüm özellikleri hakkında daha fazla bilgi edinin.

Aralık 2020

Aralık ayındaki Güncelleştirmeler şunlardır:

Makinelerdeki SQL sunucuları için Azure Defender genel kullanıma sunuldu

Azure Güvenlik Merkezi, SQL Server'lar için iki Azure Defender planı sunar:

  • Azure SQL veritabanı sunucuları için Azure Defender - Azure'a özel SQL Sunucularınızı korur
  • Makinelerdeki SQL sunucuları için Azure Defender: Hibrit, çoklu bulut ve şirket içi ortamlardaki SQL sunucularınıza aynı korumaları genişletir

Bu duyuruyla, SQL için Azure Defender artık veritabanlarınızı ve bulundukları her yerdeki verilerini korur.

SQL için Azure Defender güvenlik açığı değerlendirmesi özellikleri içerir. Güvenlik açığı değerlendirme aracı aşağıdaki gelişmiş özellikleri içerir:

  • Gerçek güvenlik sorunlarını temsil eden güvenlik açığı taramalarının sonuçlarını akıllı bir şekilde daraltmak için temel yapılandırma (Yeni!). Temel güvenlik durumunuzu oluşturduktan sonra, güvenlik açığı değerlendirme aracı yalnızca bu temel durumdan sapmaları bildirir. Taban çizgisiyle eşleşen sonuçlar, sonraki taramaları geçirme olarak kabul edilir. Bu, sizin ve analistlerinizin dikkatinizi önemli olduğu yere odaklamanızı sağlar.
  • Bulunan bulguları ve bunların kaynaklarınızla ilişkisini anlamanıza yardımcı olacak ayrıntılı karşılaştırma bilgileri.
  • Tanımlanan riskleri azaltmanıza yardımcı olmak için düzeltme betikleri .

SQL için Azure Defender hakkında daha fazla bilgi edinin.

Azure Synapse Analytics ayrılmış SQL havuzu için SQL için Azure Defender desteği genel kullanıma sunuldu

Azure Synapse Analytics (eski adı SQL DW), kurumsal veri ambarı ile büyük veri analizini birleştiren bir analiz hizmetidir. Ayrılmış SQL havuzları, Azure Synapse'in kurumsal veri ambarı özellikleridir. Azure Synapse Analytics (eski adı SQL DW) nedir? hakkında daha fazla bilgi edinin.

SQL için Azure Defender, ayrılmış SQL havuzlarınızı şu şekilde korur:

  • Tehditleri ve saldırıları algılamak için gelişmiş tehdit koruması
  • Güvenlik yanlış yapılandırmalarını belirlemek ve düzeltmek için güvenlik açığı değerlendirme özellikleri

SQL için Azure Defender'ın Azure Synapse Analytics SQL havuzları desteği, Azure Güvenlik Merkezi'deki Azure SQL veritabanları paketine otomatik olarak eklenir. Azure portalındaki Synapse çalışma alanı sayfanızda yeni bir SQL için Azure Defender sekmesi vardır.

SQL için Azure Defender hakkında daha fazla bilgi edinin.

Genel Yönetici istrator'lar artık kendilerine kiracı düzeyinde izinler verebilir

Azure Active Directory rolü Genel Yönetici istrator olan bir kullanıcının kiracı genelinde sorumlulukları olabilir, ancak Azure Güvenlik Merkezi kuruluş genelindeki bilgileri görüntülemek için Azure izinlerine sahip olmayabilir.

Kendinize kiracı düzeyinde izinler atamak için Kiracı genelinde kendinize izin verme başlığındaki yönergeleri izleyin.

İki yeni Azure Defender planı: DNS için Azure Defender ve Resource Manager için Azure Defender (önizlemede)

Azure ortamınız için iki yeni bulutta yerel içerik tehdit koruması özelliği ekledik.

Bu yeni korumalar, tehdit aktörlerinden gelen saldırılara karşı dayanıklılığınızı büyük ölçüde artırır ve Azure Defender tarafından korunan Azure kaynaklarının sayısını önemli ölçüde artırır.

Azure portalında yeni güvenlik uyarıları sayfası (önizleme)

Azure Güvenlik Merkezi güvenlik uyarıları sayfası şu şekilde yeniden tasarlandı:

  • Uyarılar için geliştirilmiş önceliklendirme deneyimi - uyarı yorgunluğunu azaltmaya ve en ilgili tehditlere daha kolay odaklanmaya yardımcı olan listede özelleştirilebilir filtreler ve gruplandırma seçenekleri bulunur
  • Uyarılar listesinde mitre ATT&ACK taktikleri gibi daha fazla bilgi
  • Örnek uyarılar oluşturma düğmesi - Azure Defender özelliklerini değerlendirmek ve uyarı yapılandırmanızı test etmek için (SIEM tümleştirmesi, e-posta bildirimleri ve iş akışı otomasyonları için), tüm Azure Defender planlarından örnek uyarılar oluşturabilirsiniz
  • Azure Sentinel'in olay deneyimiyle uyum - her iki ürünü de kullanan müşteriler için, bunlar arasında geçiş yapmak artık daha kolay bir deneyimdir ve birini diğerinden kolayca öğrenebilirsiniz
  • Büyük uyarı listeleri için daha iyi performans
  • Uyarı listesinde klavye gezintisi
  • Azure Kaynak Grafı uyarıları: Tüm kaynaklarınız için Kusto benzeri API olan Azure Kaynak Grafı'nde uyarıları sorgulayabilirsiniz. Bu, kendi uyarı panolarınızı oluşturuyorsanız da kullanışlıdır. Azure Kaynak Grafı hakkında daha fazla bilgi edinin.

Yeni deneyime erişmek için güvenlik uyarıları sayfasının üst kısmındaki başlıktan 'şimdi deneyin' bağlantısını kullanın.

Yeni önizleme uyarıları deneyiminin bağlantısını içeren başlık.

Yeni uyarı deneyiminden örnek uyarılar oluşturmak için bkz . Örnek Azure Defender uyarıları oluşturma.

Azure SQL Veritabanı ve SQL Yönetilen Örneği'da yeniden canlanmış Güvenlik Merkezi deneyimi

SQL içindeki Güvenlik Merkezi deneyimi, aşağıdaki Güvenlik Merkezi ve SQL için Azure Defender özelliklerine erişim sağlar:

  • Güvenlik önerileri – Güvenlik Merkezi, olası güvenlik yanlış yapılandırmalarını belirlemek için tüm bağlı Azure kaynaklarının güvenlik durumunu düzenli aralıklarla analiz eder. Daha sonra bu güvenlik açıklarını düzeltmeye ve kuruluşların güvenlik duruşunu geliştirmeye yönelik öneriler sağlar.
  • Güvenlik uyarıları : Azure SQL etkinliklerini SQL ekleme, deneme yanılma saldırıları ve ayrıcalık kötüye kullanımı gibi tehditlere karşı sürekli olarak izleyen bir algılama hizmetidir. Bu hizmet, Güvenlik Merkezi'nde ayrıntılı ve eylem odaklı güvenlik uyarılarını tetikler ve Microsoft'un Azure yerel SIEM çözümü olan Azure Sentinel ile araştırmalara devam etme seçenekleri sağlar.
  • Bulgular : Azure SQL yapılandırmalarını sürekli izleyen ve güvenlik açıklarının giderilmesine yardımcı olan bir güvenlik açığı değerlendirme hizmetidir. Değerlendirme taramaları, ayrıntılı güvenlik bulgularıyla birlikte Azure SQL güvenlik durumlarına genel bir bakış sağlar.

sql için Azure Güvenlik Merkezi güvenlik özellikleri Azure SQL'in içinden kullanılabilir

Varlık envanteri araçları ve filtreleri güncelleştirildi

Azure Güvenlik Merkezi'daki envanter sayfası aşağıdaki değişikliklerle yenilendi:

  • Araç çubuğuna eklenen kılavuzlar ve geri bildirim . Bu, ilgili bilgi ve araçların bağlantılarını içeren bir bölme açar.

  • Abonelikler filtresi , kaynaklarınız için kullanılabilen varsayılan filtrelere eklenir.

  • Geçerli filtre seçeneklerini azure Kaynak Grafı sorgusu olarak açmak için sorgu bağlantısını açın (eski adıyla "Kaynak grafı gezgininde görüntüle").

  • Her filtre için işleç seçenekleri . Artık '=' dışında daha fazla mantıksal işleç arasından seçim yapabilirsiniz. Örneğin, başlıkları 'encrypt' dizesini içeren etkin önerileri olan tüm kaynakları bulmak isteyebilirsiniz.

    Varlık envanterinin filtrelerindeki işleç seçeneğinin denetimleri

Varlık envanteri ile kaynaklarınızı keşfetme ve yönetme başlığında envanter hakkında daha fazla bilgi edinin.

SSL sertifikaları isteyen web uygulamalarıyla ilgili öneri artık güvenli puanın bir parçası değil

"Web uygulamaları tüm gelen istekler için SSL sertifikası istemelidir" önerisi, Erişimi ve izinleri yönetme (en fazla 4 pt değerinde) güvenlik en iyi yöntemlerini uygulama (hiçbir puana değer) güvenlik denetiminden taşındı.

Bir web uygulamasının sertifika istediğinden emin olmak kesinlikle sertifikayı daha güvenli hale getirir. Ancak, genel kullanıma yönelik web uygulamaları için bu konuyla ilgisizdir. Sitenize HTTPS üzerinden değil HTTP üzerinden erişirseniz, herhangi bir istemci sertifikası almazsınız. Bu nedenle, uygulamanız istemci sertifikaları gerektiriyorsa HTTP üzerinden uygulamanıza yönelik isteklere izin vermemelisiniz. daha fazla bilgi için bkz. Azure Uygulaması Hizmeti için TLS karşılıklı kimlik doğrulamasını yapılandırma.

Bu değişiklikle, öneri artık puanınızı etkilemeyen önerilen en iyi uygulamadır.

Güvenlik denetimlerindeki her güvenlik denetiminde hangi önerilerin olduğunu ve bunların önerilerini öğrenin.

Öneriler sayfasında ortam, önem derecesi ve kullanılabilir yanıtlar için yeni filtreler var

Azure Güvenlik Merkezi tüm bağlı kaynakları izler ve güvenlik önerileri oluşturur. Hibrit bulut duruşunuzu güçlendirmek ve kuruluşunuz, sektörünüz ve ülkeniz/bölgeniz ile ilgili ilke ve standartlara uyumluluğu izlemek için bu önerileri kullanın.

Güvenlik Merkezi kapsamını ve özelliklerini genişletmeye devam ettikçe, güvenlik önerileri listesi her ay artmaktadır. Örneğin bkz . Azure Güvenlik Karşılaştırması kapsamını artırmak için yirmi dokuz önizleme önerisi eklendi.

Büyüyen listeyle, en çok ilginizi çekenleri bulmak için önerileri filtrelemek gerekir. Kasım ayında öneriler sayfasına filtreler ekledik (bkz. Öneriler liste artık filtreler içeriyor).

Bu ay eklenen filtreler, öneriler listesini aşağıdakilere göre daraltmak için seçenekler sağlar:

  • Ortam - AWS, GCP veya Azure kaynaklarınız (veya herhangi bir kombinasyon) için önerileri görüntüleme

  • Önem Derecesi - Güvenlik Merkezi tarafından ayarlanan önem derecesi sınıflandırmasına göre önerileri görüntüleyin

  • Yanıt eylemleri - Güvenlik Merkezi yanıt seçeneklerinin kullanılabilirliğine göre önerileri görüntüleyin: Düzeltme, Reddetme ve Zorlama

    İpucu

    Yanıt eylemleri filtresi, Kullanılabilir Hızlı düzeltme (Evet/Hayır) filtresinin yerini alır.

    Bu yanıt seçeneklerinin her biri hakkında daha fazla bilgi edinin:

Öneriler güvenlik denetimine göre gruplandırılır.

Sürekli dışarı aktarma yeni veri türlerini ve geliştirilmiş deployifnotexist ilkelerini alır

Azure Güvenlik Merkezi sürekli dışarı aktarma araçları, Ortamınızdaki diğer izleme araçlarıyla kullanmak üzere Güvenlik Merkezi'nin önerilerini ve uyarılarını dışarı aktarmanızı sağlar.

Sürekli dışarı aktarma, dışarı aktarılacakları ve nereye gideceğini tam olarak özelleştirmenizi sağlar. Tüm ayrıntılar için bkz . Güvenlik Merkezi verilerini sürekli dışarı aktarma.

Bu araçlar aşağıdaki yollarla geliştirilmiş ve genişletilmiştir:

  • Sürekli dışarı aktarmanın deployifnotexist ilkeleri geliştirildi. İlkeler şimdi:

    • Yapılandırmanın etkinleştirilip etkinleştirilmediğini denetleyin. Aksi takdirde, ilke uyumsuz olarak gösterilir ve uyumlu bir kaynak oluşturur. Sağlanan Azure İlkesi şablonları hakkında daha fazla bilgi edinmek için Sürekli dışarı aktarma ayarlama başlığı altındaki "Azure İlkesi ile uygun ölçekte dağıtın" sekmesine bakın.

    • Güvenlik bulgularını dışarı aktarma desteği. Azure İlkesi şablonlarını kullanırken, sürekli dışarı aktarma işleminizi bulguları içerecek şekilde yapılandırabilirsiniz. Bu, güvenlik açığı değerlendirme tarayıcılarından elde edilen bulgular veya "Sistem güncelleştirmeleri makinelerinize yüklenmelidir" önerisi için belirli sistem güncelleştirmeleri gibi 'alt' önerileri olan önerileri dışarı aktarırken geçerlidir.

    • Güvenli puan verilerini dışarı aktarma desteği.

  • Mevzuat uyumluluğu değerlendirme verileri eklendi (önizlemede). Artık tüm özel girişimler de dahil olmak üzere mevzuat uyumluluğu değerlendirmelerine yönelik güncelleştirmeleri sürekli olarak Log Analytics çalışma alanına veya Event Hubs'a aktarabilirsiniz. Bu özellik ulusal bulutlarda kullanılamaz.

    Sürekli dışarı aktarma verilerinize mevzuat uyumluluğu değerlendirme bilgilerini dahil eden seçenekler.

Kasım 2020

Kasım ayındaki Güncelleştirmeler şunlardır:

Azure Güvenlik Karşılaştırması kapsamını artırmak için 29 önizleme önerisi eklendi

Azure Güvenlik Karşılaştırması, ortak uyumluluk çerçevelerine dayalı güvenlik ve uyumluluk için en iyi yöntemler için Microsoft tarafından yazılmış, Azure'a özgü yönergeler kümesidir. Azure Güvenlik Karşılaştırması hakkında daha fazla bilgi edinin.

Bu karşılaştırma kapsamını artırmak için Güvenlik Merkezi'ne aşağıdaki 29 önizleme önerisi eklenmiştir.

Önizleme önerileri bir kaynağı iyi durumda değil olarak işlemez ve güvenlik puanınızın hesaplamalarına dahil edilmez. Önizleme dönemi sona erdiğinde puanınıza katkıda bulunabilmesi için bunları mümkün olan her yerde düzeltin. Azure Güvenlik Merkezi'da önerileri düzeltme bölümünde bu önerileri yanıtlama hakkında daha fazla bilgi edinin.

Güvenlik kontrolü Yeni öneriler
Aktarımdaki verileri şifreleme - PostgreSQL veritabanı sunucuları için SSL bağlantısını zorunlu kılma etkinleştirilmelidir
- MySQL veritabanı sunucuları için SSL bağlantısını zorunlu kılma etkinleştirilmelidir
- TLS, API uygulamanız için en son sürüme güncelleştirilmelidir
- TLS, işlev uygulamanız için en son sürüme güncelleştirilmelidir
- TLS, web uygulamanızın en son sürümüne güncelleştirilmelidir
- API Uygulamanızda FTPS gerekli olmalıdır
- İşlev Uygulamanızda FTPS gerekli olmalıdır
- Web Uygulamanızda FTPS gerekli olmalıdır
Erişimi ve izinleri yönetme - Web uygulamaları tüm gelen istekler için ssl sertifikası istemelidir
- Yönetilen kimlik API Uygulamanızda kullanılmalıdır
- yönetilen kimlik, işlev uygulamanızda kullanılmalıdır
- Yönetilen kimlik web Uygulamanızda kullanılmalıdır
Yetkisiz ağ erişimini kısıtlama - PostgreSQL sunucuları için özel uç nokta etkinleştirilmelidir
- MariaDB sunucuları için özel uç nokta etkinleştirilmelidir
- MySQL sunucuları için özel uç nokta etkinleştirilmelidir
Denetimi ve günlüğü etkinleştirme - App Services'teki tanılama günlükleri etkinleştirilmelidir
En iyi güvenlik yöntemlerini uygulayın - Sanal makineler için Azure Backup etkinleştirilmelidir
- Coğrafi olarak yedekli yedekleme MariaDB için Azure Veritabanı için etkinleştirilmelidir
- Coğrafi olarak yedekli yedekleme MySQL için Azure Veritabanı için etkinleştirilmelidir
- Coğrafi olarak yedekli yedekleme PostgreSQL için Azure Veritabanı için etkinleştirilmelidir
- PHP, API uygulamanız için en son sürüme güncelleştirilmelidir
- PHP, web uygulamanız için en son sürüme güncelleştirilmelidir
- Java, API uygulamanız için en son sürüme güncelleştirilmelidir
- Java, işlev uygulamanız için en son sürüme güncelleştirilmelidir
- Java, web uygulamanız için en son sürüme güncelleştirilmelidir
- Python, API uygulamanız için en son sürüme güncelleştirilmelidir
- Python, işlev uygulamanız için en son sürüme güncelleştirilmelidir
- Python, web uygulamanız için en son sürüme güncelleştirilmelidir
- SQL sunucuları için denetim saklama en az 90 gün olarak ayarlanmalıdır

İlgili bağlantılar:

NIST SP 800 171 R2, Güvenlik Merkezi'nin mevzuat uyumluluğu panosuna eklendi

NIST SP 800-171 R2 standardı artık Azure Güvenlik Merkezi mevzuat uyumluluğu panosuyla kullanılmak üzere yerleşik bir girişim olarak kullanılabilir. Denetimler için eşlemeler, NIST SP 800-171 R2 Mevzuat Uyumluluğu yerleşik girişiminin ayrıntıları bölümünde açıklanmıştır.

Standardı aboneliklerinize uygulamak ve uyumluluk durumunuzu sürekli izlemek için Mevzuat uyumluluğu panonuzdaki standartlar kümesini özelleştirme başlığı altında yer alan yönergeleri kullanın.

Güvenlik Merkezi'nin mevzuat uyumluluğu panosundaki NIST SP 800 171 R2 standardı

Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . NIST SP 800-171 R2.

Öneriler listesi artık filtreler içeriyor

Artık güvenlik önerileri listesini bir ölçüt aralığına göre filtreleyebilirsiniz. Aşağıdaki örnekte, öneriler listesi aşağıdaki önerileri gösterecek şekilde filtrelenmiştir:

  • genel kullanıma sunuldu (önizleme değil)
  • depolama hesapları içindir
  • destek hızlı düzeltme düzeltmesi

Öneriler listesi için filtreler.

Otomatik sağlama deneyimi geliştirildi ve genişletildi

Otomatik sağlama özelliği, Güvenlik Merkezi'nin korumalarından yararlanabilmeleri için gerekli uzantıları yeni ve mevcut Azure VM'lerine yükleyerek yönetim yükünü azaltmaya yardımcı olur.

Azure Güvenlik Merkezi büyüdükçe daha fazla uzantı geliştirilmiştir ve Güvenlik Merkezi daha büyük bir kaynak türlerinin listesini izleyebilir. Otomatik sağlama araçları artık Azure İlkesi özelliklerinden yararlanarak diğer uzantıları ve kaynak türlerini destekleyecek şekilde genişletilmiştir.

Artık aşağıdakilerin otomatik sağlamasını yapılandırabilirsiniz:

  • Log Analytics aracısı
  • (Yeni) Kubernetes için Azure İlkesi
  • (Yeni) Microsoft Bağımlılık aracısı

Azure Güvenlik Merkezi aracıları ve uzantıları otomatik sağlama bölümünde daha fazla bilgi edinin.

Güvenli puan artık sürekli dışarı aktarmada (önizleme) kullanılabilir

Güvenli puanın sürekli dışarı aktarımıyla, puanınızdaki değişiklikleri gerçek zamanlı olarak Azure Event Hubs'a veya Log Analytics çalışma alanına aktarabilirsiniz. Bu özelliği kullanarak:

  • dinamik raporlarla zaman içinde güvenlik puanınızı izleme
  • güvenli puan verilerini Azure Sentinel'e (veya başka bir SIEM'ye) dışarı aktarma
  • bu verileri kuruluşunuzda güvenli puanı izlemek için zaten kullanıyor olabileceğiniz tüm süreçlerle tümleştirin

Güvenlik Merkezi verilerini sürekli dışarı aktarma hakkında daha fazla bilgi edinin.

"Sistem güncelleştirmeleri makinelerinize yüklenmelidir" önerisi artık alt komutları içeriyor

Sistem güncelleştirmeleri makinelerinize yüklenmelidir önerisi geliştirildi. Yeni sürüm, eksik her güncelleştirme için alt komutlar içerir ve aşağıdaki iyileştirmeleri getirir:

  • Azure portalının Azure Güvenlik Merkezi sayfalarında yeniden tasarlanmış bir deneyim. Sistem güncelleştirmeleri için öneri ayrıntıları sayfası, aşağıda gösterildiği gibi bulguların listesini içerir. Tek bir bulgu seçtiğinizde, düzeltme bilgilerinin bağlantısının ve etkilenen kaynakların listesinin yer aldığı ayrıntılar bölmesi açılır.

    Güncelleştirilmiş öneri için portal deneyiminde alt komutlardan birini açma.

  • Azure Kaynak Grafı (ARG) tarafından sunulan öneri için zenginleştirilmiş veriler. ARG, verimli kaynak keşfi sağlamak için tasarlanmış bir Azure hizmetidir. Ortamınızı etkili bir şekilde yönetebilmeniz için belirli bir abonelik kümesi genelinde büyük ölçekte sorgulamak için ARG kullanabilirsiniz.

    Azure Güvenlik Merkezi için, çok çeşitli güvenlik duruşu verilerini sorgulamak için ARG ve Kusto Sorgu Dili (KQL) kullanabilirsiniz.

    Daha önce bu öneriyi ARG'de sorguladıysanız, tek kullanılabilir bilgiler önerinin bir makinede düzeltilmesi gerektiğiydi. Gelişmiş sürümün aşağıdaki sorgusu, makineye göre gruplandırılmış her eksik sistem güncelleştirmesini döndürür.

    securityresources
    | where type =~ "microsoft.security/assessments/subassessments"
    | where extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id) == "4ab6e3c5-74dd-8b35-9ab9-f61b30875b27"
    | where properties.status.code == "Unhealthy"
    

Azure portalındaki ilke yönetimi sayfası artık varsayılan ilke atamalarının durumunu gösteriyor

Artık Azure portalının Güvenlik Merkezi'nin güvenlik ilkesi sayfasında aboneliklerinizin varsayılan Güvenlik Merkezi ilkesinin atanmış olup olmadığını görebilirsiniz.

Varsayılan ilke atamalarını gösteren Azure Güvenlik Merkezi ilke yönetimi sayfası.

Ekim 2020

Ekim ayındaki Güncelleştirmeler şunlardır:

Şirket içi ve çoklu bulut makineleri için güvenlik açığı değerlendirmesi (önizleme)

Sunucular için Azure Defender'ın tümleşik güvenlik açığı değerlendirme tarayıcısı (Qualys tarafından desteklenir) artık Azure Arc özellikli sunucuları tarar.

Azure dışı makinelerinizde Azure Arc'ı etkinleştirdiğinizde Güvenlik Merkezi, tümleşik güvenlik açığı tarayıcısını el ile ve büyük ölçekte dağıtmayı önerir.

Bu güncelleştirmeyle, güvenlik açığı yönetimi programınızı tüm Azure ve Azure dışı varlıklarınızda birleştirmek için Sunucular için Azure Defender'ın gücünü açığa çıkarabilirsiniz.

Ana özellikler:

  • Azure Arc makinelerinde VA (güvenlik açığı değerlendirmesi) tarayıcı sağlama durumunu izleme
  • Korumasız Windows ve Linux Azure Arc makinelerine tümleşik VA aracısını sağlama (el ile ve uygun ölçekte)
  • Dağıtılan aracılardan algılanan güvenlik açıklarını alma ve analiz etme (el ile ve uygun ölçekte)
  • Azure VM'leri ve Azure Arc makineleri için birleşik deneyim

Karma makinelerinize tümleşik Qualys güvenlik açığı tarayıcısını dağıtma hakkında daha fazla bilgi edinin.

Azure Arc özellikli sunucular hakkında daha fazla bilgi edinin.

Azure Güvenlik Duvarı öneri eklendi (önizleme)

Azure Güvenlik Duvarı ile tüm sanal ağlarınızı korumak için yeni bir öneri eklendi.

Sanal ağlar, Azure Güvenlik Duvarı tarafından korunmalıdır önerisi, Azure Güvenlik Duvarı kullanarak sanal ağlarınıza erişimi kısıtlamanızı ve olası tehditleri önlemenizi önerir.

Azure Güvenlik Duvarı hakkında daha fazla bilgi edinin.

Hızlı düzeltme ile güncelleştirilen Kubernetes Services önerisinde yetkili IP aralıkları tanımlanmalıdır

Kubernetes Services'da yetkili IP aralıklarının tanımlanması önerisinde artık bir hızlı düzeltme seçeneği vardır.

Bu öneri ve diğer tüm Güvenlik Merkezi önerileri hakkında daha fazla bilgi için bkz . Güvenlik önerileri - başvuru kılavuzu.

Yetkili IP aralıkları, hızlı düzeltme seçeneğiyle Kubernetes Services önerisinde tanımlanmalıdır.

Mevzuat uyumluluğu panosu artık standartları kaldırma seçeneği içeriyor

Güvenlik Merkezi'nin mevzuat uyumluluğu panosu, belirli uyumluluk denetimlerini ve gereksinimlerini nasıl karşıladığınıza bağlı olarak uyumluluk duruşunuz hakkında içgörüler sağlar.

Pano, varsayılan bir düzenleme standartları kümesi içerir. Sağlanan standartlardan herhangi biri kuruluşunuzla ilgili değilse, artık bunları abonelik kullanıcı arabiriminden kaldırmak basit bir işlemdir. Standartlar yalnızca abonelik düzeyinde kaldırılabilir; yönetim grubu kapsamında kaldırılamaz.

Panonuzdan standart kaldırma bölümünde daha fazla bilgi edinin.

Microsoft.Security/securityStatuses tablosu Azure Kaynak Grafı 'dan kaldırıldı (ARG)

Azure Kaynak Grafı, ortamınızı etkili bir şekilde yönetebilmeniz için belirli bir abonelik kümesi genelinde büyük ölçekte sorgulama olanağıyla verimli kaynak keşfi sağlamak için tasarlanmış bir Azure hizmetidir.

Azure Güvenlik Merkezi için, çok çeşitli güvenlik duruşu verilerini sorgulamak için ARG ve Kusto Sorgu Dili (KQL) kullanabilirsiniz. Örneğin:

ARG içinde, sorgularınızda kullanabileceğiniz veri tabloları vardır.

Azure Kaynak Grafı Gezgini ve kullanılabilir tablolar.

İpucu

ARG belgelerinde Azure Kaynak Grafı tablosundaki tüm kullanılabilir tablolar ve kaynak türü başvurusu listelenir.

Bu güncelleştirmeden Microsoft.Security/securityStatuses tablosu kaldırıldı. securityStatuses API'sini kullanmaya devam edebilirsiniz.

Veri değişimi Microsoft.Security/Assessments tablosu tarafından kullanılabilir.

Microsoft.Security/securityStatuses ile Microsoft.Security/Assessments arasındaki en büyük fark, ilk değerlendirmelerin toplandığını gösterirken saniyelerin her biri için tek bir kayıt tutmasıdır.

Örneğin, Microsoft.Security/securityStatuses iki policyAssessments dizisiyle bir sonuç döndürür:

{
id: "/subscriptions/449bcidd-3470-4804-ab56-2752595 felab/resourceGroups/mico-rg/providers/Microsoft.Network/virtualNetworks/mico-rg-vnet/providers/Microsoft.Security/securityStatuses/mico-rg-vnet",
name: "mico-rg-vnet",
type: "Microsoft.Security/securityStatuses",
properties:  {
    policyAssessments: [
        {assessmentKey: "e3deicce-f4dd-3b34-e496-8b5381bazd7e", category: "Networking", policyName: "Azure DDOS Protection should be enabled",...},
        {assessmentKey: "sefac66a-1ec5-b063-a824-eb28671dc527", category: "Compute", policyName: "",...}
    ],
    securitystateByCategory: [{category: "Networking", securityState: "None" }, {category: "Compute",...],
    name: "GenericResourceHealthProperties",
    type: "VirtualNetwork",
    securitystate: "High"
}

Ancak Microsoft.Security/Assessments, bu tür her ilke değerlendirmesi için aşağıdaki gibi bir kayıt tutar:

{
type: "Microsoft.Security/assessments",
id:  "/subscriptions/449bc1dd-3470-4804-ab56-2752595f01ab/resourceGroups/mico-rg/providers/Microsoft. Network/virtualNetworks/mico-rg-vnet/providers/Microsoft.Security/assessments/e3delcce-f4dd-3b34-e496-8b5381ba2d70",
name: "e3deicce-f4dd-3b34-e496-8b5381ba2d70",
properties:  {
    resourceDetails: {Source: "Azure", Id: "/subscriptions/449bc1dd-3470-4804-ab56-2752595f01ab/resourceGroups/mico-rg/providers/Microsoft.Network/virtualNetworks/mico-rg-vnet"...},
    displayName: "Azure DDOS Protection should be enabled",
    status: (code: "NotApplicable", cause: "VnetHasNOAppGateways", description: "There are no Application Gateway resources attached to this Virtual Network"...}
}

{
type: "Microsoft.Security/assessments",
id:  "/subscriptions/449bc1dd-3470-4804-ab56-2752595f01ab/resourcegroups/mico-rg/providers/microsoft.network/virtualnetworks/mico-rg-vnet/providers/Microsoft.Security/assessments/80fac66a-1ec5-be63-a824-eb28671dc527",
name: "8efac66a-1ec5-be63-a824-eb28671dc527",
properties: {
    resourceDetails: (Source: "Azure", Id: "/subscriptions/449bc1dd-3470-4804-ab56-2752595f01ab/resourcegroups/mico-rg/providers/microsoft.network/virtualnetworks/mico-rg-vnet"...),
    displayName: "Audit diagnostic setting",
    status:  {code: "Unhealthy"}
}

Şimdi değerlendirmeler tablosunu kullanmak için securityStatuses kullanarak mevcut bir ARG sorgusunu dönüştürme örneği:

SecurityStatuses'a başvuran sorgu:

SecurityResources
| where type == 'microsoft.security/securitystatuses' and properties.type == 'virtualMachine'
| where name in ({vmnames})
| project name, resourceGroup, policyAssesments = properties.policyAssessments, resourceRegion = location, id, resourceDetails = properties.resourceDetails

Değerlendirmeler tablosu için değiştirme sorgusu:

securityresources
| where type == "microsoft.security/assessments" and id contains "virtualMachine"
| extend resourceName = extract(@"(?i)/([^/]*)/providers/Microsoft.Security/assessments", 1, id)
| extend source = tostring(properties.resourceDetails.Source)
| extend resourceId = trim(" ", tolower(tostring(case(source =~ "azure", properties.resourceDetails.Id,
source =~ "aws", properties.additionalData.AzureResourceId,
source =~ "gcp", properties.additionalData.AzureResourceId,
extract("^(.+)/providers/Microsoft.Security/assessments/.+$",1,id)))))
| extend resourceGroup = tolower(tostring(split(resourceId, "/")[4]))
| where resourceName in ({vmnames})
| project resourceName, resourceGroup, resourceRegion = location, id, resourceDetails = properties.additionalData

Aşağıdaki bağlantılarda daha fazla bilgi edinin:

Eylül 2020

Eylül ayındaki Güncelleştirmeler şunlardır:

Güvenlik Merkezi yeni bir görünüme sahip oluyor

Güvenlik Merkezi'nin portal sayfaları için yenilenmiş bir kullanıcı arabirimi yayımladık. Yeni sayfalarda güvenli puan, varlık envanteri ve Azure Defender için yeni bir genel bakış sayfası ve panolar bulunur.

Yeniden tasarlanan genel bakış sayfasında artık güvenli puana, varlık envanterine ve Azure Defender panolarına erişmek için bir kutucuk bulunur. Ayrıca mevzuat uyumluluğu panosuna bağlanan bir kutucuk da vardır.

Genel bakış sayfası hakkında daha fazla bilgi edinin.

Azure Defender yayınlandı

Azure Defender , Azure ve hibrit iş yüklerinizin gelişmiş, akıllı ve korunması için Güvenlik Merkezi ile tümleştirilmiş bulut iş yükü koruma platformudur (CWPP). Güvenlik Merkezi'nin standart fiyatlandırma katmanı seçeneğinin yerini alır.

Azure Defender'ı Azure Güvenlik Merkezi Fiyatlandırma ve ayarlar alanından etkinleştirdiğinizde, aşağıdaki Defender planlarının tümü aynı anda etkinleştirilir ve ortamınızın işlem, veri ve hizmet katmanları için kapsamlı savunmalar sağlar:

Bu planların her biri Güvenlik Merkezi belgelerinde ayrı ayrı açıklanmıştır.

Azure Defender, ayrılmış panosuyla sanal makineler, SQL veritabanları, kapsayıcılar, web uygulamaları, ağınız ve daha fazlası için güvenlik uyarıları ve gelişmiş tehdit koruması sağlar.

Azure Defender hakkında daha fazla bilgi edinin

Key Vault için Azure Defender genel kullanıma sunuldu

Azure Key Vault, şifreleme anahtarlarını ve sertifikalar, bağlantı dizesi'ler ve parolalar gibi gizli dizileri koruyan bir bulut hizmetidir.

Key Vault için Azure Defender, Azure Key Vault için Azure'a özel, gelişmiş tehdit koruması sağlayarak ek bir güvenlik zekası katmanı sağlar. Uzantıya göre, Key Vault için Azure Defender, Key Vault hesaplarınıza bağlı kaynakların çoğunu korur.

İsteğe bağlı plan artık GA'dır. Bu özellik önizleme sürümünde "Azure Key Vault için gelişmiş tehdit koruması" olarak sunulmuştur.

Ayrıca Azure portalındaki Key Vault sayfaları artık Güvenlik Merkezi önerileri ve uyarıları için ayrılmış bir Güvenlik sayfası içerir.

Key Vault için Azure Defender'da daha fazla bilgi edinin.

Dosyalar ve ADLS 2. Nesil için Depolama koruma için Azure Defender genel kullanıma sunuldu

Depolama için Azure Defender, Azure Depolama hesaplarınızdaki zararlı olabilecek etkinlikleri algılar. Verileriniz blob kapsayıcıları, dosya paylaşımları veya veri gölleri olarak depolandığında korunabilir.

Azure Dosyalar ve Azure Data Lake Storage 2. Nesil desteği genel kullanıma sunuldu.

1 Ekim 2020'den itibaren bu hizmetlerdeki kaynakları korumak için ücretlendirmeye başlayacağız.

Depolama için Azure Defender'da daha fazla bilgi edinin.

Varlık envanteri araçları genel kullanıma sunuldu

Azure Güvenlik Merkezi varlık envanteri sayfası, Güvenlik Merkezi'ne bağladığınız kaynakların güvenlik duruşunu görüntülemek için tek bir sayfa sağlar.

Güvenlik Merkezi, olası güvenlik açıklarını belirlemek için Azure kaynaklarınızın güvenlik durumunu düzenli aralıklarla analiz eder. Daha sonra bu güvenlik açıklarını düzeltmeye yönelik öneriler sağlar.

Herhangi bir kaynağın bekleyen önerileri olduğunda, bunlar envanterde görünür.

Daha fazla bilgi için bkz. Varlık envanteri ile kaynaklarınızı keşfetme ve yönetme.

Kapsayıcı kayıt defterlerinde ve sanal makinelerde taramalar için belirli bir güvenlik açığı bulmayı devre dışı bırakma

Azure Defender, Azure Container Registry'nizdeki ve sanal makinelerinizdeki görüntüleri taramak için güvenlik açığı tarayıcıları içerir.

Kuruluşta bir bulguya düzeltme yapmak yerine yoksayma gereksiniminiz varsa, isteğe bağlı olarak devre dışı bırakabilirsiniz. Devre dışı bırakılan bulgular, güvenlik puanınızı etkilemez veya istenmeyen kirlilik oluşturmaz.

Bir bulgu, devre dışı bırakma kurallarınızda tanımladığınız ölçütle eşleştiğinde, bulgu listesinde görünmez.

Bu seçenek, aşağıdakiler için öneriler ayrıntıları sayfalarında bulunabilir:

  • Azure Container Registry görüntülerindeki güvenlik açıkları düzeltilmelidir
  • Sanal makinelerinizdeki güvenlik açıkları düzeltilmelidir

Kapsayıcı görüntüleriniz için belirli bulguları devre dışı bırakma ve Sanal makineleriniz için belirli bulguları devre dışı bırakma bölümünde daha fazla bilgi edinin.

Kaynağı öneriden muaf tutma

Bazen, bir kaynak belirli bir öneriyle ilgili olarak iyi durumda değil olarak listelenir (ve bu nedenle güvenli puanınızı düşürür), ancak bunu yapmamanız gerekir. Güvenlik Merkezi tarafından izlenmeyen bir işlem tarafından düzeltilmiş olabilir. Ya da kuruluşunuz belirli bir kaynak için riski kabul etmeye karar vermiş olabilir.

Böyle durumlarda bir muafiyet kuralı oluşturabilir ve kaynağın gelecekte iyi durumda olmayan kaynaklar arasında listelenmediğinden emin olabilirsiniz. Bu kurallar aşağıda açıklandığı gibi belgelenmiş gerekçeler içerebilir.

Daha fazla bilgi için bkz . Kaynağı önerilerden muaf tutma ve güvenlik puanı.

Güvenlik Merkezi'ndeki AWS ve GCP bağlayıcıları çoklu bulut deneyimi sunar

Bulut iş yükleri genellikle birden çok bulut platformuna yayılmışken bulut güvenlik hizmetlerinin de aynı işlemi yapması gerekir.

Azure Güvenlik Merkezi artık Azure, Amazon Web Services (AWS) ve Google Cloud Platform (GCP) iş yüklerini koruyor.

AWS ve GCP projelerini Güvenlik Merkezi'ne eklediğinizde AWS Güvenlik Merkezi, GCP Güvenlik Komutu ve Azure Güvenlik Merkezi tümleştirilir.

GCP projelerinizi Azure Güvenlik Merkezi Azure Güvenlik Merkezi ve Bağlan için AWS hesaplarınızı Bağlan hakkında daha fazla bilgi edinin.

Kubernetes iş yükü koruma öneri paketi

Kubernetes iş yüklerinin varsayılan olarak güvenli olduğundan emin olmak için Güvenlik Merkezi, Kubernetes erişim denetimine sahip zorlama seçenekleri de dahil olmak üzere Kubernetes düzeyinde sağlamlaştırma önerileri ekliyor.

AKS kümenize Kubernetes için Azure İlkesi yüklediğinizde, Kubernetes API sunucusuna yapılan her istek, kümede kalıcı hale gelmeden önce önceden tanımlanmış en iyi yöntemler kümesine göre izlenir. Daha sonra en iyi yöntemleri zorunlu kılmak ve bunları gelecekteki iş yükleri için zorunlu kılmak üzere yapılandırabilirsiniz.

Örneğin, ayrıcalıklı kapsayıcıların oluşturulmaması gerektiğini ve gelecekte yapılacak isteklerin engellenmesini zorunlu kılınabilirsiniz.

Kubernetes erişim denetimini kullanarak iş yükü koruması en iyi yöntemleri hakkında daha fazla bilgi edinin.

Güvenlik açığı değerlendirmesi bulguları artık sürekli dışarı aktarmada kullanılabilir

Uyarılarınızı ve önerilerinizi Azure Event Hubs, Log Analytics çalışma alanları veya Azure İzleyici'ye akışla aktarmak için sürekli dışarı aktarmayı kullanın. Buradan bu verileri SIEM'lerle (Azure Sentinel, Power BI, Azure Veri Gezgini ve daha fazlası gibi) tümleştirebilirsiniz.

Güvenlik Merkezi'nin tümleşik güvenlik açığı değerlendirme araçları, "Sanal makinelerinizdeki güvenlik açıkları düzeltilmelidir" gibi bir 'üst' öneride eyleme dönüştürülebilir öneriler olarak kaynaklarınız hakkındaki bulguları döndürür.

Öneriler seçip güvenlik bulguları ekle seçeneğini etkinleştirdiğinizde, güvenlik bulguları artık sürekli dışarı aktarma yoluyla dışarı aktarma için kullanılabilir.

Sürekli dışarı aktarma yapılandırmasına güvenlik bulguları ekle iki durumlu düğmesi.

İlgili sayfalar:

Yeni kaynaklar oluştururken önerileri zorunlu kılarak güvenlik yanlış yapılandırmalarını önleme

Güvenlik yanlış yapılandırmaları, güvenlik olaylarının önemli bir nedenidir. Güvenlik Merkezi artık belirli önerilerle ilgili olarak yeni kaynakların yanlış yapılandırılmasını önlemeye yardımcı olabilir.

Bu özellik, iş yüklerinizin güvenliğini sağlamaya ve güvenli puanınızı dengelemeye yardımcı olabilir.

Belirli bir öneriye dayalı olarak iki modda güvenli bir yapılandırma uygulayabilirsiniz:

  • Azure İlkesi reddedildi modunu kullanarak iyi durumda olmayan kaynakların oluşturulmasını durdurabilirsiniz

  • Zorlanan seçeneği kullanarak Azure İlkesi DeployIfNotExist etkisinden yararlanabilir ve oluşturulduktan sonra uyumlu olmayan kaynakları otomatik olarak düzeltebilirsiniz

Bu, seçili güvenlik önerileri için kullanılabilir ve kaynak ayrıntıları sayfasının üst kısmında bulunabilir.

Zorlama/Reddetme önerileriyle yanlış yapılandırmaları önleme bölümünde daha fazla bilgi edinin.

Ağ güvenlik grubu önerileri geliştirildi

Bazı hatalı pozitif örnekleri azaltmak için ağ güvenlik gruplarıyla ilgili aşağıdaki güvenlik önerileri geliştirilmiştir.

  • Sanal makinenizle ilişkili NSG'de tüm ağ bağlantı noktaları kısıtlanmalıdır
  • Sanal makinelerinizde yönetim bağlantı noktaları kapatılmalıdır
  • İnternet'e yönelik sanal makineler Ağ Güvenlik Grupları ile korunmalıdır
  • Alt ağlar bir Ağ Güvenlik Grubu ile ilişkilendirilmelidir

Kullanım dışı önizleme AKS önerisi "Pod Güvenlik İlkeleri Kubernetes Services üzerinde tanımlanmalıdır"

Azure Kubernetes Service belgelerinde açıklandığı gibi "Pod Güvenlik İlkeleri Kubernetes Hizmetleri'nde tanımlanmalıdır" önizleme önerisi kullanım dışı bırakılıyor.

Pod güvenlik ilkesi (önizleme) özelliği kullanımdan kaldırılacak şekilde ayarlanmıştır ve 15 Ekim 2020'de AKS için Azure İlkesi uygun olarak artık kullanılamayacaktır.

Pod güvenlik ilkesi (önizleme) kullanım dışı bırakıldıktan sonra, gelecekteki küme yükseltmelerini gerçekleştirmek ve Azure desteği içinde kalmak için kullanım dışı bırakılan özelliği kullanarak mevcut kümelerde özelliği devre dışı bırakmanız gerekir.

Azure Güvenlik Merkezi geliştirilmiş e-posta bildirimleri

Güvenlik uyarılarıyla ilgili e-postaların aşağıdaki alanları geliştirilmiştir:

  • Tüm önem dereceleri için uyarılar hakkında e-posta bildirimleri gönderme özelliği eklendi
  • Abonelikte farklı Azure rollerine sahip kullanıcıları bilgilendirme özelliği eklendi
  • Yüksek önem derecesine sahip uyarılarda (orijinal ihlal olma olasılığı yüksek olan) abonelik sahiplerini varsayılan olarak proaktif olarak bilgilendiriyoruz
  • E-posta bildirimleri yapılandırma sayfasından telefon numarası alanını kaldırdık

Güvenlik uyarıları için e-posta bildirimlerini ayarlama bölümünde daha fazla bilgi edinin.

Güvenlik puanı önizleme önerilerini içermez

Güvenlik Merkezi kaynaklarınızı, aboneliklerinizi ve kuruluşlarınızı güvenlik sorunları açısından sürekli değerlendirir. Ardından tüm bulguları tek bir puanda toplar, böylece geçerli güvenlik durumunuzu bir bakışta anlayabilirsiniz: puan ne kadar yüksekse, tanımlanan risk düzeyi o kadar düşük olur.

Yeni tehditler keşfedildikçe, yeni öneriler aracılığıyla Güvenlik Merkezi'nde yeni güvenlik önerileri sağlanır. Güvenlik puanınızı sürpriz değişikliklerden kaçınmak ve puanlarınızı etkilemeden önce yeni önerileri keşfedebileceğiniz bir yetkisiz kullanım süresi sağlamak için, Önizleme olarak işaretlenen öneriler artık güvenli puanınızın hesaplamalarına dahil edilmez. Önizleme dönemi sona erdiğinde puanınıza katkıda bulunabilmesi için mümkün olan her yerde düzeltilmeleri gerekir.

Ayrıca Önizleme önerileri bir kaynağı "İyi durumda değil" olarak işlemez.

Önizleme önerisi örneği:

Önizleme bayrağıyla birlikte öneri.

Güvenlik puanı hakkında daha fazla bilgi edinin.

Öneriler şimdi bir önem göstergesi ve tazelik aralığı içerir

Önerilerin ayrıntılar sayfasında artık bir tazelik aralığı göstergesi (uygun olduğunda) ve önerinin önem derecesinin net bir görüntüsü yer alır.

Yeniliği ve önem derecesini gösteren öneri sayfası.

Ağustos 2020

Ağustos ayındaki Güncelleştirmeler şunlardır:

Varlık envanteri - varlıklarınızın güvenlik durumunun güçlü yeni görünümü

Güvenlik Merkezi'nin varlık envanteri (şu anda önizleme aşamasındadır), Güvenlik Merkezi'ne bağladığınız kaynakların güvenlik duruşunu görüntülemenin bir yolunu sağlar.

Güvenlik Merkezi, olası güvenlik açıklarını belirlemek için Azure kaynaklarınızın güvenlik durumunu düzenli aralıklarla analiz eder. Daha sonra bu güvenlik açıklarını düzeltmeye yönelik öneriler sağlar. Herhangi bir kaynağın bekleyen önerileri olduğunda, bunlar envanterde görünür.

Güvenlik duruşu verilerinizi keşfetmek ve bulgularınıza göre daha fazla işlem yapmak için görünümü ve filtrelerini kullanabilirsiniz.

Varlık envanteri hakkında daha fazla bilgi edinin.

Azure Active Directory güvenlik varsayılanları için destek eklendi (çok faktörlü kimlik doğrulaması için)

Güvenlik Merkezi, Microsoft'un ücretsiz kimlik güvenlik korumaları olan güvenlik varsayılanları için tam destek ekledi.

Güvenlik varsayılanları, kuruluşunuzu kimlikle ilgili yaygın saldırılara karşı korumak için önceden yapılandırılmış kimlik güvenlik ayarları sağlar. Genel olarak 5 milyondan fazla kiracıyı koruyan güvenlik varsayılanları; 50.000 kiracı da Güvenlik Merkezi tarafından korunur.

Güvenlik Merkezi artık güvenlik varsayılanları etkin olmayan bir Azure aboneliği tanımlayışında bir güvenlik önerisi sağlar. Güvenlik Merkezi şimdiye kadar Azure Active Directory (AD) premium lisansının bir parçası olan koşullu erişim kullanarak çok faktörlü kimlik doğrulamasının etkinleştirilmesini önermiş. Azure AD ücretsiz kullanan müşteriler için artık güvenlik varsayılanlarını etkinleştirmenizi öneririz.

Hedefimiz, daha fazla müşteriyi MFA ile bulut ortamlarının güvenliğini sağlamaları için teşvik etmek ve aynı zamanda güvenlik puanınız için en etkili olan en yüksek risklerden birini azaltmaktır.

Güvenlik varsayılanları hakkında daha fazla bilgi edinin.

Hizmet sorumlusu önerisi eklendi

Güvenlik Merkezi müşterilerinin aboneliklerini yönetmek için yönetim sertifikalarını kullanmalarını öneren yeni bir öneri eklendi.

Yönetim Sertifikaları yerine hizmet sorumluları aboneliklerinizi korumak için kullanılmalıdır önerisi, aboneliklerinizi daha güvenli bir şekilde yönetmek için Hizmet Sorumlularını veya Azure Resource Manager'ı kullanmanızı önerir.

Azure Active Directory'deki Uygulama ve hizmet sorumlusu nesneleri hakkında daha fazla bilgi edinin.

VM’lerde güvenlik açığı değerlendirmesi - öneriler ve ilkeler birleştirildi

Güvenlik Merkezi, vm'lerinizi inceleyip bir güvenlik açığı değerlendirme çözümü çalıştırıp çalıştırmadıklarını algılar. Güvenlik açığı değerlendirme çözümü bulunmazsa, Güvenlik Merkezi dağıtımı basitleştirmek için bir öneri sağlar.

Güvenlik açıkları bulunduğunda Güvenlik Merkezi, gerektiğinde araştırmanız ve düzeltmeniz için bulguları özetleyen bir öneri sağlar.

Kullandıkları tarayıcı türü ne olursa olsun tüm kullanıcılar için tutarlı bir deneyim sağlamak için aşağıdaki iki öneriyi birleştirdik:

Birleşik öneri Açıklama değiştirildi
Sanal makinelerinizde bir güvenlik açığı değerlendirme çözümü etkinleştirilmelidir Aşağıdaki iki önerinin yerini alır:
Sanal makinelerde yerleşik güvenlik açığı değerlendirme çözümünü etkinleştirme (Qualys tarafından desteklenen (artık kullanım dışı) (Standart katmana dahildir)
Güvenlik açığı değerlendirme çözümü sanal makinelerinize yüklenmelidir (artık kullanım dışıdır) (Standart ve ücretsiz katmanlar)
Sanal makinelerinizdeki güvenlik açıkları düzeltilmelidir Aşağıdaki iki önerinin yerini alır:
Sanal makinelerinizde bulunan (Qualys tarafından desteklenen) (artık kullanım dışı) güvenlik açıklarını düzeltme
Güvenlik Açıkları Bir Güvenlik Açığı Değerlendirmesi çözümü tarafından düzeltilmelidir (artık kullanım dışı bırakılmıştır)

Şimdi Güvenlik Merkezi'nin güvenlik açığı değerlendirme uzantısını veya Qualys veya Rapid 7 gibi bir iş ortağından özel olarak lisanslı bir çözümü ("KLG") dağıtmak için aynı öneriyi kullanacaksınız.

Ayrıca güvenlik açıkları bulunduğunda ve Güvenlik Merkezi'ne bildirildiğinde, bunları tanımlayan güvenlik açığı değerlendirme çözümünden bağımsız olarak tek bir öneri sizi bulgular konusunda uyarır.

Bağımlılıkları güncelleştirme

Önceki önerilere veya ilke anahtarlarına/adlarına başvuran betikleriniz, sorgularınız veya otomasyonlarınız varsa, başvuruları güncelleştirmek için aşağıdaki tabloları kullanın:

Ağustos 2020'den önce
Öneri Kapsam
Sanal makinelerde yerleşik güvenlik açığı değerlendirme çözümünü etkinleştirme (Qualys tarafından desteklenir)
Anahtar: 550e890b-e652-4d22-8274-60b3bdb24c63
Yerleşik
Sanal makinelerinizde bulunan güvenlik açıklarını düzeltme (Qualys tarafından desteklenir)
Anahtar: 1195afff-c881-495e-9bc5-1486211ae03f
Yerleşik
Güvenlik açığı değerlendirme çözümü sanal makinelerinize yüklenmelidir
Anahtar: 01b1ed4c-b733-4fee-b145-f23236e70cf3
KLG
Güvenlik Açıkları Bir Güvenlik Açığı Değerlendirmesi çözümü tarafından düzeltilmelidir
Anahtar: 71992a2a-d168-42e0-b10e-6b45fa2ecddb
KLG
İlke Kapsam
Sanal makinelerde güvenlik açığı değerlendirmesi etkinleştirilmelidir
İlke Kimliği: 501541f7-f7e7-4cd6-868c-4190fdad3ac9
Yerleşik
Güvenlik açıkları bir güvenlik açığı değerlendirme çözümü tarafından düzeltilmelidir
İlke Kimliği: 760a85ff-6162-42b3-8d70-698e268f648c
KLG
Ağustos 2020'den itibaren
Öneri Kapsam
Sanal makinelerinizde bir güvenlik açığı değerlendirme çözümü etkinleştirilmelidir
Anahtar: ffff0522-1e88-47fc-8382-2a80ba848f5d
Yerleşik + KLG
Sanal makinelerinizdeki güvenlik açıkları düzeltilmelidir
Anahtar: 1195afff-c881-495e-9bc5-1486211ae03f
Yerleşik + KLG
İlke Kapsam
Sanal makinelerde güvenlik açığı değerlendirmesi etkinleştirilmelidir
İlke Kimliği: 501541f7-f7e7-4cd6-868c-4190fdad3ac9
Yerleşik + KLG

ASC_default girişimine yeni AKS güvenlik ilkeleri eklendi

Kubernetes iş yüklerinin varsayılan olarak güvenli olduğundan emin olmak için Güvenlik Merkezi, Kubernetes erişim denetimine sahip zorlama seçenekleri de dahil olmak üzere Kubernetes düzeyinde ilkeler ve sağlamlaştırma önerileri ekliyor.

Bu projenin erken aşaması önizlemeyi ve yeni (varsayılan olarak devre dışı) ilkelerin ASC_default girişimine eklenmesini içerir.

Bu ilkeleri güvenle yoksayabilirsiniz ve ortamınızı etkilemez. Bunları etkinleştirmek isterseniz Microsoft Cloud Security Özel Topluluğu aracılığıyla önizlemeye kaydolun ve aşağıdaki seçeneklerden birini belirleyin:

  1. Tek Önizleme – Yalnızca bu önizlemeye katılmak için. Katılmak istediğiniz önizleme olarak "ASC Sürekli Tarama"dan açıkça bahsedin.
  2. Devam Eden Program – Bu ve gelecekteki özel önizlemelere eklenecek. Profil ve gizlilik sözleşmesini tamamlamanız gerekir.

Temmuz 2020

Temmuz ayındaki Güncelleştirmeler şunlardır:

Sanal makineler için güvenlik açığı değerlendirmesi artık market dışı görüntüler için kullanılabilir

Güvenlik açığı değerlendirme çözümünü dağıttığınızda, Güvenlik Merkezi daha önce dağıtımdan önce doğrulama denetimi gerçekleştirmişti. Denetim, hedef sanal makinenin market SKU'sunu onaylamaktı.

Bu güncelleştirmeden denetim kaldırılır ve artık 'özel' Windows ve Linux makinelerine güvenlik açığı değerlendirme araçları dağıtabilirsiniz. Özel görüntüler, market varsayılanlarından değiştirdiğiniz görüntülerdir.

Tümleşik güvenlik açığı değerlendirme uzantısını (Qualys tarafından desteklenen) daha birçok makineye dağıtabilirsiniz ancak destek yalnızca Tümleşik güvenlik açığı tarayıcısını standart katman VM'lere dağıtma bölümünde listelenen bir işletim sistemi kullanıyorsanız kullanılabilir

Sanal makineler için tümleşik güvenlik açığı tarayıcısı (Azure Defender gerektirir) hakkında daha fazla bilgi edinin.

Qualys'ten kendi özel lisanslı güvenlik açığı değerlendirme çözümünüzü kullanma veya Rapid7İş ortağı güvenlik açığı tarama çözümü dağıtma hakkında daha fazla bilgi edinin.

Azure Depolama için tehdit koruması, Azure Dosyalar ve Azure Data Lake Storage 2. Nesil (önizleme) içerecek şekilde genişletildi

Azure Depolama için tehdit koruması, Azure Depolama hesaplarınızdaki zararlı olabilecek etkinlikleri algılar. Güvenlik Merkezi, depolama hesaplarınıza erişme veya bu hesaplardan yararlanma girişimlerini algıladığında uyarılar görüntüler.

Verileriniz blob kapsayıcıları, dosya paylaşımları veya veri gölleri olarak depolandığında korunabilir.

Tehdit koruma özelliklerini etkinleştirmek için sekiz yeni öneri

Sanal makineler, App Service planları, Azure Güvenlik Merkezi Azure SQL Veritabanı sunucuları, makinelerdeki SQL sunucuları, Azure Depolama hesaplar, Azure Kubernetes Service kümeleri, Azure Container Registry kayıt defterleri ve Azure Key Vault kasaları.

Yeni öneriler şunlardır:

  • gelişmiş veri güvenliği Azure SQL Veritabanı sunucularda etkinleştirilmelidir
  • Makinelerdeki SQL sunucularında gelişmiş veri güvenliği etkinleştirilmelidir
  • Azure Uygulaması Hizmet planlarında gelişmiş tehdit koruması etkinleştirilmelidir
  • Azure Container Registry kayıt defterlerinde gelişmiş tehdit koruması etkinleştirilmelidir
  • Azure Key Vault kasalarında gelişmiş tehdit koruması etkinleştirilmelidir
  • Azure Kubernetes Service kümelerinde gelişmiş tehdit koruması etkinleştirilmelidir
  • Azure Depolama hesaplarında gelişmiş tehdit koruması etkinleştirilmelidir
  • Sanal makinelerde gelişmiş tehdit koruması etkinleştirilmelidir

Öneriler, hızlı düzeltme özelliğini de içerir.

Önemli

Bu önerilerden herhangi birinin düzeltilmesi, ilgili kaynakların korunmasıyla ilgili ücrete neden olur. Geçerli abonelikte ilgili kaynaklarınız varsa bu ücretler hemen başlar. Veya gelecekte, bunları daha sonraki bir tarihte eklerseniz.

Örneğin, aboneliğinizde Azure Kubernetes Service kümeleri yoksa ve tehdit korumasını etkinleştirirseniz ücret alınmaz. Gelecekte aynı aboneliğe bir küme eklerseniz küme otomatik olarak korunur ve ücretler o anda başlar.

Güvenlik önerileri başvuru sayfasında bunların her biri hakkında daha fazla bilgi edinin.

Azure Güvenlik Merkezi'da tehdit koruması hakkında daha fazla bilgi edinin.

Kapsayıcı güvenliği geliştirmeleri - daha hızlı kayıt defteri tarama ve yenilenen belgeler

Kapsayıcı güvenliği etki alanına yapılan sürekli yatırımların bir parçası olarak, Güvenlik Merkezi'nin Azure Container Registry'de depolanan kapsayıcı görüntülerini dinamik taramalarında önemli bir performans iyileştirmesini paylaşmak istiyoruz. Taramalar genellikle yaklaşık iki dakika içinde tamamlar. Bazı durumlarda 15 dakika kadar sürebilir.

Azure Güvenlik Merkezi kapsayıcı güvenliği özellikleriyle ilgili netliği ve yönergeleri geliştirmek için kapsayıcı güvenliği belge sayfalarını da yeniledik.

Aşağıdaki makalelerde Güvenlik Merkezi'nin kapsayıcı güvenliği hakkında daha fazla bilgi edinin:

Uyarlamalı uygulama denetimleri, yol kurallarında joker karakterlere yönelik yeni bir öneri ve destek ile güncelleştirildi

Uyarlamalı uygulama denetimleri özelliği iki önemli güncelleştirme aldı:

  • Yeni bir öneri, daha önce izin verilmemiş olası meşru davranışları tanımlar. Uyarlamalı uygulama denetim ilkenizdeki İzin Verilenler listesi kurallarının güncelleştirilmesi gereken yeni öneri, uyarlamalı uygulama denetimleri ihlal uyarılarındaki hatalı pozitiflerin sayısını azaltmak için mevcut ilkeye yeni kurallar eklemenizi ister.

  • Yol kuralları artık joker karakterleri destekliyor. Bu güncelleştirmeden, joker karakterler kullanarak izin verilen yol kurallarını yapılandırabilirsiniz. Desteklenen iki senaryo vardır:

    • Bu klasör ve alt klasörlerdeki tüm yürütülebilir dosyalara izin vermek için yolun sonunda joker karakter kullanma.

    • Değişen klasör adıyla bilinen bir yürütülebilir adı etkinleştirmek için yolun ortasında joker karakter kullanma (ör. bilinen yürütülebilir dosya içeren kişisel kullanıcı klasörleri, otomatik olarak oluşturulan klasör adları vb.).

Uyarlamalı uygulama denetimleri hakkında daha fazla bilgi edinin.

SQL gelişmiş veri güvenliği için altı ilke kullanımdan kaldırıldı

SQL makineleri için gelişmiş veri güvenliğiyle ilgili altı ilke kullanım dışı bırakılıyor:

  • GELIŞMIŞ tehdit koruması türleri, SQL yönetilen örneği gelişmiş veri güvenliği ayarlarında 'Tümü' olarak ayarlanmalıdır
  • SQL server gelişmiş veri güvenliği ayarlarında gelişmiş tehdit koruması türleri 'Tümü' olarak ayarlanmalıdır
  • SQL yönetilen örneği için gelişmiş veri güvenliği ayarları, güvenlik uyarılarını almak için bir e-posta adresi içermelidir
  • SQL server için gelişmiş veri güvenliği ayarları, güvenlik uyarılarını almak için bir e-posta adresi içermelidir
  • SQL yönetilen örneği gelişmiş veri güvenliği ayarlarında yöneticilere ve abonelik sahiplerine e-posta bildirimleri etkinleştirilmelidir
  • Yöneticiler ve abonelik sahipleri için e-posta bildirimleri, SQL sunucusu gelişmiş veri güvenliği ayarında etkin olmalıdır

Yerleşik ilkeler hakkında daha fazla bilgi edinin.

Haziran 2020

Haziran ayındaki Güncelleştirmeler şunlardır:

Güvenli puan API'si (önizleme)

Artık puanınıza güvenli puan API'sini kullanarak erişebilirsiniz (şu anda önizleme aşamasındadır). API yöntemleri, verileri sorgulama ve zaman içinde güvenli puanlarınızın kendi raporlama mekanizmasını oluşturma esnekliği sağlar. Örneğin, belirli bir aboneliğin puanını almak için Güvenli Puanlar API'sini kullanabilirsiniz. Ayrıca, güvenlik denetimlerini ve aboneliklerinizin geçerli puanını listelemek için Güvenli Puan Denetimleri API'sini kullanabilirsiniz.

Güvenli puan API'siyle mümkün olan dış araçlara örnekler için GitHub topluluğumuzun güvenli puan alanına bakın.

Azure Güvenlik Merkezi'da güvenlik puanı ve güvenlik denetimleri hakkında daha fazla bilgi edinin.

SQL makineleri (Azure, diğer bulutlar ve şirket içi) için gelişmiş veri güvenliği (önizleme)

Azure Güvenlik Merkezi'nin SQL makineleri için gelişmiş veri güvenliği artık Azure'da, diğer bulut ortamlarında ve hatta şirket içi makinelerde barındırılan SQL Sunucularını koruyor. Bu, Azure'a özel SQL Sunucularınızın korumalarını karma ortamları tam olarak destekleyecek şekilde genişletir.

Gelişmiş veri güvenliği, bulundukları her yerde SQL makineleriniz için güvenlik açığı değerlendirmesi ve gelişmiş tehdit koruması sağlar.

Kurulum iki adımdan oluşur:

  1. Azure hesabına bağlantı sağlamak için Log Analytics aracısını SQL Server'ınızın konak makinesine dağıtma.

  2. Güvenlik Merkezi'nin fiyatlandırma ve ayarlar sayfasında isteğe bağlı paketi etkinleştirme.

SQL makineleri için gelişmiş veri güvenliği hakkında daha fazla bilgi edinin.

Log Analytics aracısını Azure Arc makinelerine dağıtmak için iki yeni öneri (önizleme)

Log Analytics Aracısı'nı Azure Arc makinelerinize dağıtmanıza ve Azure Güvenlik Merkezi tarafından korunduğundan emin olmanıza yardımcı olacak iki yeni öneri eklendi:

  • Log Analytics aracısı Windows tabanlı Azure Arc makinelerinize yüklenmelidir (Önizleme)
  • Log Analytics aracısı Linux tabanlı Azure Arc makinelerinize yüklenmelidir (Önizleme)

Bu yeni öneriler, mevcut (ilgili) öneriyle aynı dört güvenlik denetiminde görünür. İzleme aracısı makinelerinize yüklenmelidir: güvenlik yapılandırmalarını düzeltme, uyarlamalı uygulama denetimi uygulama, sistem güncelleştirmelerini uygulama ve uç nokta korumasını etkinleştirme.

Öneriler, dağıtım sürecini hızlandırmaya yönelik Hızlı düzeltme özelliğini de içerir.

İşlem ve uygulama önerileri tablosunda bu iki yeni öneri hakkında daha fazla bilgi edinin.

Azure Güvenlik Merkezi aracıyı nasıl kullandığı hakkında daha fazla bilgi edinmek için Bkz. Log Analytics aracısı nedir?.

Azure Arc makineleri için uzantılar hakkında daha fazla bilgi edinin.

Büyük ölçekte sürekli dışarı aktarma ve iş akışı otomasyonu yapılandırmaları oluşturmaya yönelik yeni ilkeler

Kuruluşunuzun izleme ve olay yanıtı süreçlerini otomatikleştirmek, güvenlik olaylarını araştırmak ve azaltmak için gereken süreyi büyük ölçüde artırabilir.

Otomasyon yapılandırmalarınızı kuruluşunuz genelinde dağıtmak için şu yerleşik 'DeployIfdNotExist' Azure ilkelerini kullanarak sürekli dışarı aktarma ve iş akışı otomasyonu yordamları oluşturun ve yapılandırın:

İlke tanımları Azure İlkesi bulunabilir:

Goal İlke İlke Kimliği
Event Hubs'a sürekli dışarı aktarma Azure Güvenlik Merkezi uyarıları ve önerileri için Event Hubs'a dışarı aktarma dağıtma cdfcce10-4578-4ecd-9703-530938e4abcb
Log Analytics çalışma alanına sürekli dışarı aktarma Azure Güvenlik Merkezi uyarıları ve önerileri için Log Analytics çalışma alanına dışarı aktarma dağıtımı ffb6f416-7bd2-4488-8828-56585fef2be9
Güvenlik uyarıları için iş akışı otomasyonu Azure Güvenlik Merkezi uyarıları için İş Akışı Otomasyonu dağıtımı f1525828-9a90-4fcf-be48-268cdd02361e
Güvenlik önerileri için iş akışı otomasyonu Azure Güvenlik Merkezi önerileri için İş Akışı Otomasyonu dağıtımı 73d6ab6c-2475-4850-afd6-43795f3492ef

İş akışı otomasyon şablonlarını kullanmaya başlayın.

Sağlanan ilkeleri kullanarak iş akışı otomasyonunu büyük ölçekte yapılandırma ve Sürekli dışarı aktarma ayarlama başlığı altında iki dışarı aktarma ilkesi kullanma hakkında daha fazla bilgi edinin.

İnternet'e yönelik olmayan sanal makineleri korumak için NSG'lerin kullanılmasına yönelik yeni öneri

"En iyi güvenlik uygulamalarını uygulama" güvenlik denetimi artık aşağıdaki yeni öneriyi içerir:

  • İnternet'e yönelik olmayan sanal makineler ağ güvenlik gruplarıyla korunmalıdır

İnternet'e yönelik sanal makinelerin ağ güvenlik gruplarıyla korunması gerektiği, İnternet'e yönelik ve İnternet'e yönelik olmayan VM'ler arasında ayrım yapmadığına ilişkin mevcut bir öneri. Her ikisi için de, bir vm bir ağ güvenlik grubuna atanmamışsa yüksek önem derecesi önerisi oluşturulur. Bu yeni öneri, hatalı pozitif sonuçları azaltmak ve gereksiz yüksek önem derecesinde uyarılardan kaçınmak için İnternet'e yönelik olmayan makineleri ayırır.

Ağ önerileri tablosunda daha fazla bilgi edinin.

Tehdit korumasını ve gelişmiş veri güvenliğini etkinleştirmeye yönelik yeni ilkeler

Aşağıdaki yeni ilke tanımları ASC Varsayılan girişimine eklenmiştir ve ilgili kaynak türleri için tehdit korumasının veya gelişmiş veri güvenliğinin etkinleştirilmesine yardımcı olmak üzere tasarlanmıştır.

İlke tanımları Azure İlkesi bulunabilir:

İlke İlke Kimliği
gelişmiş veri güvenliği Azure SQL Veritabanı sunucularda etkinleştirilmelidir 7fe3b40f-802b-4cdd-8bd4-fd799c948cc2
Makinelerdeki SQL sunucularında gelişmiş veri güvenliği etkinleştirilmelidir 6581d072-105e-4418-827f-bd446d56421b
Azure Depolama hesaplarında gelişmiş tehdit koruması etkinleştirilmelidir 308fbb08-4ab8-4e67-9b29-592e93fb94fa
Azure Key Vault kasalarında gelişmiş tehdit koruması etkinleştirilmelidir 0e6763cc-5078-4e64-889d-ff4d9a839047
Azure Uygulaması Hizmet planlarında gelişmiş tehdit koruması etkinleştirilmelidir 2913021d-f2fd-4f3d-b958-22354e2bdbcb
Azure Container Registry kayıt defterlerinde gelişmiş tehdit koruması etkinleştirilmelidir c25d9a16-bc35-4e15-a7e5-9db606bf9ed4
Azure Kubernetes Service kümelerinde gelişmiş tehdit koruması etkinleştirilmelidir 523b5cd1-3e23-492f-a539-13118b6d1e3a
Gelişmiş tehdit koruması Sanal Makineler 4da35fc9-c9e7-4960-aec9-797fe7d9051d

Azure Güvenlik Merkezi'da Tehdit koruması hakkında daha fazla bilgi edinin.

Mayıs 2020

Mayıs'taki Güncelleştirmeler şunları içerir:

Uyarı gizleme kuralları (önizleme)

Bu yeni özellik (şu anda önizleme aşamasındadır) uyarı yorgunluğunu azaltmaya yardımcı olur. Zararsız olduğu bilinen veya kuruluşunuzdaki normal etkinliklerle ilgili uyarıları otomatik olarak gizlemek için kuralları kullanın. Bu, en ilgili tehditlere odaklanmanızı sağlar.

Etkin gizleme kurallarınızla eşleşen uyarılar oluşturulmaya devam eder, ancak durumları kapatılacak şekilde ayarlanır. Durumu Azure portalında görebilir veya Güvenlik Merkezi güvenlik uyarılarınıza nasıl erişebileceğinizi görebilirsiniz.

Gizleme kuralları, uyarıların otomatik olarak kapatılacağı ölçütleri tanımlar. Genellikle şunları yapmak için bir gizleme kuralı kullanırsınız:

  • hatalı pozitifler olarak tanımladığınız uyarıları gizleme

  • yararlı olmak için çok sık tetiklenen uyarıları gizleme

Azure Güvenlik Merkezi tehdit koruması uyarılarını gizleme hakkında daha fazla bilgi edinin.

Sanal makine güvenlik açığı değerlendirmesi genel kullanıma sunuldu

Güvenlik Merkezi'nin standart katmanı artık ek ücret ödemeden sanal makineler için tümleşik bir güvenlik açığı değerlendirmesi içeriyor. Bu uzantı Qualys tarafından desteklenir ancak bulguları doğrudan Güvenlik Merkezi'ne bildirir. Qualys lisansına veya Qualys hesabına bile ihtiyacınız yoktur. Her şey Güvenlik Merkezi'nin içinde sorunsuz bir şekilde işlenir.

Yeni çözüm, güvenlik açıklarını bulmak ve bulguları Güvenlik Merkezi'nde sunmak için sanal makinelerinizi sürekli olarak tarar.

Çözümü dağıtmak için yeni güvenlik önerisini kullanın:

"Sanal makinelerde yerleşik güvenlik açığı değerlendirme çözümünü etkinleştirin (Qualys tarafından desteklenir)"

Güvenlik Merkezi'nin sanal makineler için tümleşik güvenlik açığı değerlendirmesi hakkında daha fazla bilgi edinin.

Tam zamanında (JIT) sanal makine (VM) erişimine yönelik değişiklikler

Güvenlik Merkezi, VM'lerinizin yönetim bağlantı noktalarını korumak için isteğe bağlı bir özellik içerir. Bu, en yaygın deneme yanılma saldırılarına karşı bir savunma sağlar.

Bu güncelleştirme, bu özelliğe aşağıdaki değişiklikleri getirir:

  • Vm'de JIT'yi etkinleştirmenizi öneren öneri yeniden adlandırıldı. Daha önce "Sanal makinelere tam zamanında ağ erişim denetimi uygulanmalıdır" ifadesi şu şekildedir: "Sanal makinelerin yönetim bağlantı noktaları tam zamanında ağ erişim denetimiyle korunmalıdır."

  • Öneri yalnızca açık yönetim bağlantı noktaları varsa tetiklenir.

JIT erişim özelliği hakkında daha fazla bilgi edinin.

Özel öneriler farklı bir güvenlik denetimine taşındı

Gelişmiş güvenlik puanıyla sunulan bir güvenlik denetimi "En iyi güvenlik yöntemlerini uygulama" oldu. Abonelikleriniz için oluşturulan tüm özel öneriler otomatik olarak bu denetime yerleştirilir.

Özel önerilerinizi bulmayı kolaylaştırmak için, bunları "Özel öneriler" adlı ayrılmış bir güvenlik denetimine taşıdık. Bu denetimin güvenli puanınız üzerinde hiçbir etkisi yoktur.

Azure Güvenlik Merkezi gelişmiş güvenlik puanı (önizleme) bölümünde güvenlik denetimleri hakkında daha fazla bilgi edinin.

Denetimlerdeki veya düz liste biçimindeki önerileri görüntülemek için geçiş tuşu eklendi

Güvenlik denetimleri, ilgili güvenlik önerilerinden oluşan mantıksal gruplardır. Savunmasız saldırı yüzeylerinizi yansıtırlar. Denetim, bu önerileri uygulamanıza yardımcı olacak yönergeler içeren bir dizi güvenlik önerisidir.

Kuruluşunuzun her bir saldırı yüzeyinin güvenliğini ne kadar iyi durumda olduğunu hemen görmek için her güvenlik denetiminin puanlarını gözden geçirin.

Önerileriniz varsayılan olarak güvenlik denetimlerinde gösterilir. Bu güncelleştirmeden bunları liste olarak da görüntüleyebilirsiniz. Bunları etkilenen kaynakların sistem durumuna göre sıralanmış basit bir liste olarak görüntülemek için yeni 'Denetimlere göre gruplandır' düğmesini kullanın. İki durumlu düğme portaldaki listenin üzerindedir.

Güvenlik denetimleri ve bu iki durumlu düğme, yeni güvenlik puanı deneyiminin bir parçasıdır. Portaldan bize geri bildirim göndermeyi unutmayın.

Azure Güvenlik Merkezi gelişmiş güvenlik puanı (önizleme) bölümünde güvenlik denetimleri hakkında daha fazla bilgi edinin.

Öneriler için denetimlere göre gruplandırma iki durumlu düğmesi.

Genişletilen güvenlik denetimi "En iyi güvenlik yöntemlerini uygula"

Gelişmiş güvenlik puanıyla sunulan güvenlik denetiminden biri "En iyi güvenlik yöntemlerini uygulama"dır. Bu denetimde bir öneri olduğunda, bu öneri güvenli puanı etkilemez.

Bu güncelleştirmeyle birlikte, üç öneri ilk yerleştirildikleri denetimlerden ve bu en iyi yöntemler denetimine taşındı. Bu adımı attık çünkü bu üç önerinin riskinin başlangıçta düşünülenden daha düşük olduğunu belirledik.

Ayrıca, iki yeni öneri kullanıma sunulmuştur ve bu denetime eklenmiştir.

Taşınan üç öneri şunlardır:

  • MFA, aboneliğinizde okuma izinlerine sahip hesaplarda etkinleştirilmelidir (başlangıçta "MFA'yı Etkinleştir" denetiminde)
  • Okuma izinlerine sahip dış hesaplar aboneliğinizden kaldırılmalıdır (başlangıçta "Erişimi ve izinleri yönet" denetiminde)
  • Aboneliğiniz için en fazla 3 sahip belirlenmelidir (başlangıçta "Erişimi ve izinleri yönet" denetiminde)

Denetime eklenen iki yeni öneri şunlardır:

  • Konuk yapılandırma uzantısı Windows sanal makinelerine yüklenmelidir (Önizleme) - Azure İlkesi Konuk Yapılandırması'nın kullanılması, sanal makinelerin içinde sunucu ve uygulama ayarlarına görünürlük sağlar (yalnızca Windows).

  • Windows Defender Exploit Guard makinelerinizde etkinleştirilmelidir (Önizleme) - Windows Defender Exploit Guard, Azure İlkesi Konuk Yapılandırma aracısını kullanır. Exploit Guard, kuruluşların güvenlik risklerini ve üretkenlik gereksinimlerini dengelemesine olanak tanırken, cihazları çok çeşitli saldırı vektörlerine karşı kilitlemek ve kötü amaçlı yazılım saldırılarında yaygın olarak kullanılan davranışları engellemek için tasarlanmış dört bileşene sahiptir (yalnızca Windows).

Exploit Guard ilkesi oluşturma ve dağıtma bölümünde Windows Defender Exploit Guard hakkında daha fazla bilgi edinin.

Gelişmiş güvenlik puanı (önizleme) bölümünde güvenlik denetimleri hakkında daha fazla bilgi edinin.

Özel meta veriler içeren özel ilkeler genel kullanıma sunuldu

Özel ilkeler artık Güvenlik Merkezi önerileri deneyimi, güvenlik puanı ve mevzuat uyumluluğu standartları panosunun bir parçasıdır. Bu özellik genel kullanıma sunulmuştur ve kuruluşunuzun güvenlik değerlendirme kapsamını Güvenlik Merkezi'nde genişletmenize olanak tanır.

Azure İlkesi'da özel bir girişim oluşturun, ilkeler ekleyin ve Azure Güvenlik Merkezi ekleyin ve öneri olarak görselleştirin.

Şimdi özel öneri meta verilerini düzenleme seçeneğini de ekledik. Meta veri seçenekleri önem derecesini, düzeltme adımlarını, tehdit bilgilerini ve daha fazlasını içerir.

Ayrıntılı bilgilerle özel önerilerinizi geliştirme hakkında daha fazla bilgi edinin.

Dosyasız saldırı algılamaya geçiş için kilitlenme dökümü analizi özellikleri

Windows kilitlenme bilgi dökümü analizi (CDA) algılama özelliklerini dosyasız saldırı algılama ile tümleştiriyoruz. Dosyasız saldırı algılama analizi, Windows makineleri için aşağıdaki güvenlik uyarılarının geliştirilmiş sürümlerini getirir: Kod ekleme bulundu, Gizlenen Windows Modülü Algılandı, Kabuk kodu bulundu ve Şüpheli kod kesimi algılandı.

Bu geçişin avantajlarından bazıları:

  • Proaktif ve zamanında kötü amaçlı yazılım algılama - CDA yaklaşımı, kilitlenmenin gerçekleşmesini beklemeyi ve ardından kötü amaçlı yapıtları bulmak için analiz çalıştırmayı içerir. Dosyasız saldırı algılamanın kullanılması, çalışırken bellek içi tehditlerin proaktif olarak tanımlanmasını sağlar.

  • Zenginleştirilmiş uyarılar - Dosyasız saldırı algılamasından gelen güvenlik uyarıları, etkin ağ bağlantıları bilgileri gibi CDA'dan kullanılamayan zenginleştirmeleri içerir.

  • Uyarı toplama - CDA tek bir kilitlenme dökümü içinde birden çok saldırı deseni algıladığında, birden çok güvenlik uyarısı tetikledi. Dosyasız saldırı algılama, aynı işlemden tanımlanan tüm saldırı desenlerini tek bir uyarıda bir araya getirerek birden çok uyarıyla bağıntı oluşturma gereksinimini ortadan kaldırır.

  • Log Analytics çalışma alanınızdaki daha az gereksinim - Hassas olabilecek verileri içeren kilitlenme dökümleri artık Log Analytics çalışma alanınıza yüklenmez.

Nisan 2020

Nisan ayındaki Güncelleştirmeler şunlardır:

Dinamik uyumluluk paketleri genel kullanıma sunuldu

Azure Güvenlik Merkezi mevzuat uyumluluğu panosu artık ek sektör ve mevzuat standartlarını izlemek için dinamik uyumluluk paketlerini (genel kullanımda olan) da içerir.

Dinamik uyumluluk paketleri, Güvenlik Merkezi güvenlik ilkesi sayfasından aboneliğinize veya yönetim grubunuza eklenebilir. Bir standart veya kıyaslama eklediğinizde, standart tüm ilişkili uyumluluk verileri değerlendirmelerle eşlenmiş olarak mevzuat uyumluluğu panonuzda görüntülenir. Eklenen standartlardan herhangi birine yönelik özet raporu indirilebilir.

Artık aşağıdakiler gibi standartlar ekleyebilirsiniz:

  • NIST SP 800-53 R4
  • SWIFT CSP CSCF-v2020
  • Uk Official ve UK NHS
  • Kanada Federal PBMM
  • Azure CIS 1.1.0 (yeni) (Azure CIS 1.1.0'ın daha eksiksiz bir gösterimidir)

Ayrıca, yaygın uyumluluk çerçevelerini temel alan güvenlik ve uyumluluk en iyi yöntemleri için Microsoft tarafından yazılan Azure’a özgü kılavuzlar olan Azure Güvenlik Karşılaştırması’nı da yakın zamanda ekledik. Ek standartlar panoda kullanılabilir hale geldiğinde desteklenecektir.

Mevzuat uyumluluğu panonuzda standartlar kümesini özelleştirme hakkında daha fazla bilgi edinin.

Kimlik önerileri Azure Güvenlik Merkezi ücretsiz katmanına dahil edildi

Azure Güvenlik Merkezi ücretsiz katmanında kimlik ve erişime yönelik güvenlik önerileri genel kullanıma sunuldu. Bu, bulut güvenliği duruş yönetimi (CSPM) özelliklerini ücretsiz hale getirme çabasının bir parçasıdır. Şimdiye kadar bu öneriler yalnızca standart fiyatlandırma katmanında kullanılabiliyordu.

Kimlik ve erişim önerilerinin örnekleri arasında şunlar yer alır:

  • “Aboneliğinizdeki sahip izinleri olan hesaplarda çok faktörlü kimlik doğrulaması etkinleştirilmelidir.”
  • “Aboneliğiniz için en fazla 3 sahip belirlenmelidir.”
  • “Kullanım dışı bırakılmış hesapların aboneliğinizden kaldırılması gerekiyor.”

Ücretsiz fiyatlandırma katmanında abonelikleriniz varsa bu abonelikler daha önce kimlik ve erişim güvenliği bakımından değerlendirilmediğinden, güvenlik puanları bu değişiklikten etkilenir.

Kimlik ve erişim önerileri hakkında daha fazla bilgi edinin.

Aboneliklerinizde çok faktörlü kimlik doğrulaması (MFA) zorlamasını yönetme hakkında daha fazla bilgi edinin.

Mart 2020

Mart ayındaki Güncelleştirmeler şunlardır:

İş akışı otomasyonu genel kullanıma sunuldu

Azure Güvenlik Merkezi’nin iş akışı otomasyonu özelliği genel kullanıma sunuldu. Güvenlik uyarıları ve önerilerinde Logic Apps’i otomatik olarak tetiklemek için bu özelliği kullanın. Ayrıca, hızlı düzeltme seçeneğine sahip uyarılar ve tüm öneriler için el ile tetikleme de kullanılabilir.

Her güvenlik programında olay yanıtına yönelik birden çok iş akışı vardır. Bu işlemler arasında ilgili paydaşları bilgilendirme, değişiklik yönetimi süreci başlatma ve belirli iyileştirme adımlarını uygulama yer alıyor olabilir. Güvenlik uzmanları, bu yordamların mümkün olan en çok sayıda adımını otomatikleştirmenizi önerir. Otomasyon, işlem adımlarının hızlı, tutarlı ve önceden tanımladığınız gereksinimlere uygun şekilde yapılmasını sağlayarak ek yükü azaltıp güvenliğinizi iyileştirebilir.

İş akışlarınızı çalıştırmaya yönelik otomatik ve el ile Güvenlik Merkezi özellikleri hakkında daha fazla bilgi için bkz. iş akışı otomasyonu.

Logic Apps oluşturma hakkında daha fazla bilgi edinin.

Windows Yönetici Center ile Azure Güvenlik Merkezi tümleştirmesi

Artık şirket içi Windows sunucularınızı Windows Yönetici Center'dan doğrudan Azure Güvenlik Merkezi taşıyabilirsiniz. Böylece Güvenlik Merkezi şirket içi sunucular, sanal makineler ve ek PaaS iş yükleri dahil olmak üzere tüm Windows Admin Center kaynaklarınızın güvenlik bilgilerini gösteren tek denetim noktası haline gelir.

Bir sunucuyu Windows Yönetici Center'dan Azure Güvenlik Merkezi taşıdıktan sonra şunları yapabileceksiniz:

  • Windows Admin Center’ın Güvenlik Merkezi eklentisindeki güvenlik uyarılarını ve önerilerini görüntüleme.
  • Azure portalında bulunan (veya bir API aracılığıyla) Güvenlik Merkezi’ndeki Windows Admin Center yönetilen sunucularınızın güvenlik durumunu görüntüleme ve bunlara ilişkin ek ayrıntılı bilgileri alma.

Azure Güvenlik Merkezi’ni Windows Admin Center ile tümleştirme hakkında daha fazla bilgi edinin.

Azure Kubernetes Service için koruma

Azure Güvenlik Merkezi, kapsayıcı güvenliği özelliklerini Azure Kubernetes Service’e (AKS) yönelik koruma sunmak üzere genişletiyor.

Popüler, açık kaynak platform Kubernetes o kadar yaygın olarak benimsenmiştir ki artık kapsayıcı düzenleme için bir endüstri standardı haline gelmiştir. Bu yaygın uygulamaya rağmen, kubernetes ortamının güvenliğini sağlama konusunda hala bir anlayış yok. Altyapının güvenli bir şekilde yapılandırıldığından ve olası tehditlere karşı sürekli izlendiğinden emin olmak için kapsayıcılı bir uygulamanın saldırı yüzeylerine yönelik bir savunma oluşturmak uzmanlık gerektirir.

Güvenlik Merkezi savunması şunları içerir:

  • Bulma ve görünürlük - Güvenlik Merkezi'ne kayıtlı abonelikler içinde yönetilen AKS örneklerinin sürekli bulunması.
  • Güvenlik önerileri - AKS için en iyi güvenlik uygulamalarına uymanıza yardımcı olacak eyleme dönüştürülebilir öneriler. Bu öneriler, kuruluşunuzun güvenlik duruşunun bir parçası olarak görüntülendiğinden emin olmak için güvenlik puanınıza eklenir. AKS ile ilgili bir öneri örneği, "Kubernetes hizmet kümesine erişimi kısıtlamak için rol tabanlı erişim denetimi kullanılmalıdır" şeklindedir.
  • Tehdit koruması - AKS dağıtımınızın sürekli analizi sayesinde Güvenlik Merkezi, konak ve AKS kümesi düzeyinde algılanan tehditlere ve kötü amaçlı etkinliklere karşı sizi uyarır.

Azure Kubernetes Services'in Güvenlik Merkezi ile tümleştirmesi hakkında daha fazla bilgi edinin.

Güvenlik Merkezi'ndeki kapsayıcı güvenliği özellikleri hakkında daha fazla bilgi edinin.

Geliştirilmiş tam zamanında deneyim

yönetim bağlantı noktalarınızın güvenliğini sağlayan Azure Güvenlik Merkezi tam zamanında araçlarının özellikleri, işlemi ve kullanıcı arabirimi aşağıdaki gibi geliştirilmiştir:

  • Gerekçe alanı - Azure portalının tam zamanında sayfası aracılığıyla bir sanal makineye (VM) erişim isteğinde bulunurken, isteğin gerekçesini girmek için yeni bir isteğe bağlı alan kullanılabilir. Bu alana girilen bilgiler, etkinlik günlüğünde izlenebilir.
  • Yedekli tam zamanında (JIT) kuralların otomatik olarak temizlenmesi - Bir JIT ilkesini her güncelleştirdiğinizde, tüm kural kümesinizin geçerliliğini denetlemek için otomatik olarak bir temizleme aracı çalıştırılır. Araç, ilkenizdeki kurallar ile NSG'deki kurallar arasındaki uyuşmazlıkları arar. Temizleme aracı bir uyuşmazlık bulursa nedeni belirler ve güvenli olduğunda artık gerekli olmayan yerleşik kuralları kaldırır. Temizleyici, oluşturduğunuz kuralları asla silmez.

JIT erişim özelliği hakkında daha fazla bilgi edinin.

Web uygulamaları için iki güvenlik önerisi kullanım dışı bırakıldı

Web uygulamalarıyla ilgili iki güvenlik önerisi kullanımdan kaldırılıyor:

  • IaaS NSG'ler üzerindeki web uygulamalarının kuralları sağlamlaştırılmış olmalıdır. (İlgili ilke: IaaS üzerindeki web uygulamaları için NSG kuralları sağlamlaştırılmalıdır)

  • Uygulama Hizmetleri'ne erişim kısıtlanmalıdır. (İlgili ilke: Uygulama Hizmetlerine erişim kısıtlanmalıdır [önizleme])

Bu öneriler artık Güvenlik Merkezi öneriler listesinde görünmez. İlgili ilkeler artık "Güvenlik Merkezi Varsayılanı" adlı girişime dahil edilmeyecektir.

Güvenlik önerileri hakkında daha fazla bilgi edinin.

Şubat 2020

Linux için dosyasız saldırı algılama (önizleme)

Azure Güvenlik Merkezi, algılanmamak için her geçen gün daha gizli yöntemler kullanan saldırganlara karşı savunma için kapsamı genişleterek özelliği Windows’un yanı sıra Linux için de sunuyor. Dosyasız saldırılar yazılımın güvenlik açıklarından yararlanır, zararlı yükleri faydalı sistem işlemlerine ekler ve bellekte gizlenir. Bu teknikler:

  • diskte kötü amaçlı yazılım izlemelerini en aza indirme veya ortadan kaldırma
  • disk tabanlı kötü amaçlı yazılım tarama çözümleriyle algılama olasılığını büyük ölçüde azaltır

Azure Güvenlik Merkezi, bu tehdide yanıt olarak dosyasız saldırı algılama özelliğini Ekim 2018’de Windows için kullanıma sundu. Bu özellik şimdi de Linux için sunuluyor.

Ocak 2020

Gelişmiş güvenli puan (önizleme)

Azure Güvenlik Merkezi’ndeki Güvenlik Puanı özelliğinin gelişmiş bir sürümü önizlemede kullanıma sunuldu. Bu sürümde, birçok öneri savunmasız saldırı yüzeylerinizi daha iyi şekilde yansıtan Güvenlik Denetimleri olarak gruplandırılır (örneğin, yönetim bağlantı noktalarına erişimi kısıtlama).

Önizleme aşamasında güvenlik puanı değişikliklerini öğrenin ve ortamınızın güvenliğini daha da artırmanıza yardımcı olacak diğer düzeltmeleri belirleyin.

Gelişmiş güvenli puan (önizleme) hakkında daha fazla bilgi edinin.

2019 Kasım

Kasım ayındaki Güncelleştirmeler şunlardır:

Kuzey Amerika Bölgelerinde Azure Key Vault için Tehdit Koruması (önizleme)

Azure Key Vault buluttaki anahtarları, gizli dizileri, şifreleme anahtarlarını ve ilkeleri merkezi olarak yönetme olanağı sunarak verileri korumayı ve bulut uygulamalarının performansını artırmayı amaçlayan temel bir hizmettir. Azure Key Vault hassas ve iş açısından kritik verileri depoladığından, anahtar kasaları ve bunlarda depolanan veriler için maksimum güvenlik gerektirir.

Azure Güvenlik Merkezi'nin Azure Key Vault için Tehdit Koruması desteği, anahtar kasalarına erişmeye veya bu kasalardan yararlanmaya yönelik olağan dışı ve zararlı olabilecek girişimleri algılayan ek bir güvenlik zekası katmanı sağlar. Bu yeni koruma katmanı, bir güvenlik uzmanı olmayan ya da güvenlik izleme sistemlerini yönetmeyen müşterilerin, anahtar kasalarına yönelik tehditlerle başa çıkmasına imkan tanır. Bu özellik, Kuzey Amerika Bölgelerinde genel önizleme aşamasında kullanıma sunulmuştur.

Azure Depolama için Tehdit Koruması, Kötü Amaçlı Yazılım Geçmiş Tarama özelliğini içeriyor

Azure Depolama için tehdit koruması, karma geçmiş analizi kullanılarak Azure Depolama’ya yüklenen kötü amaçlı yazılımları ve etkin bir Tor çıkış düğümünden (anonimleştirici ara sunucu) gerçekleştirilen şüpheli erişimi algılamak için, Microsoft Tehdit Bilgileri tarafından desteklenen yeni algılamalar sunar. Artık depolama hesaplarında algılanan kötü amaçlı yazılımları Azure Güvenlik Merkezi’ni kullanarak görüntüleyebilirsiniz.

Logic Apps ile iş akışı otomasyonu (önizleme)

Güvenlik ve BT/operasyon süreçlerini merkezden yürüten kuruluşlar, ortamlarında tutarsızlıklar keşfedildiğinde kuruluş içinde gerekli eylemi gerçekleştirmek için şirket içi iş akışı süreçlerini kullanıyor. Çoğu durumda, bu iş akışları yinelenebilir süreçlerdir ve otomasyon kuruluş içindeki süreçleri büyük ölçüde kolaylaştırabilir.

Bugün, müşterilerin Azure Logic Apps hizmetinden faydalanarak otomasyon yapılandırmaları ve bunları Öneriler veya Uyarılar gibi belirli ASC bulgularına dayanarak otomatik olarak tetikleyecek ilkeler oluşturmalarını sağlayan yeni bir Güvenlik Merkezi özelliğini kullanıma sunuyoruz. Azure Logic App, çok sayıdaki Logic App bağlayıcısı ile desteklenen özel eylemleri gerçekleştirecek veya e-posta göndermek ya da ServiceNow™ bileti açmak gibi Güvenlik Merkezi tarafından sağlanan şablonlardan birini kullanacak şekilde yapılandırılabilir.

İş akışlarınızı çalıştırmaya yönelik otomatik ve el ile Güvenlik Merkezi özellikleri hakkında daha fazla bilgi için bkz. iş akışı otomasyonu.

Logic Apps oluşturma hakkında bilgi için bkz. Azure Logic Apps.

Genel kullanıma sunulan toplu kaynaklar için Hızlı Düzeltme

Güvenlik Puanı kapsamında bir kullanıcıya verilen görevler göz önüne alındığında, geniş bir ortamdaki sorunları verimli bir şekilde çözebilmek belirli zorlukları da beraberinde getirebilir.

Güvenlik yanlış yapılandırmalarını düzeltmek, birden çok kaynakla ilgili önerileri düzeltmek ve güvenlik puanınızı geliştirmek için Hızlı Düzeltme düzeltmesini kullanın.

Bu işlem, düzeltme uygulamak istediğiniz kaynakları seçmenize ve sizin adınıza ayarı yapılandıran bir düzeltme eylemi başlatmanıza imkan tanır.

Hızlı düzeltme, güvenlik merkezi önerileri sayfasının bir parçası olarak bugün müşterilere genel olarak sunulur.

Güvenlik önerilerine yönelik başvuru kılavuzunda hangi önerilerin hızlı düzeltmeyi etkinleştirdiğini görün.

Kapsayıcı görüntülerini güvenlik açıkları için tarama (önizleme)

Azure Güvenlik Merkezi artık Azure Container Registry'deki kapsayıcı görüntülerinde güvenlik açığı taraması yapabiliyor.

Görüntü tarama özelliği için kapsayıcı görüntüsü dosyası ayrıştırıldıktan sonra bilinen güvenlik açığı olup olmadığı denetleniyor (Qualys destekli).

Tarama işlemi, Azure Container Registry'ye yeni kapsayıcı görüntüleri gönderildiğinde otomatik olarak tetikleniyor. Bulunan güvenlik açıkları Güvenlik Merkezi önerileri olarak ortaya çıkar ve izin verdikleri saldırı yüzeyini azaltmak için düzeltme eki uygulama bilgileriyle birlikte güvenli puana eklenir.

Ek mevzuat uyumluluğu standartları (önizleme)

Mevzuat Uyumluluğu panosu, Güvenlik Merkezi değerlendirmelerini temel alarak uyumluluk duruşunuzla ilgili içgörüler sunar. Bu pano, ortamınızın belirli mevzuat standartlarıyla ve sektör ölçütleriyle belirlenen denetimler ve gereksinimlerle ne kadar uyumlu olduğunu göstermenin yanı sıra bu gereksinimlerle ilgili açıklayıcı öneriler sunar.

Mevzuat uyumluluğu panosu şu ana kadar dört yerleşik standardı desteklemiştir: Azure CIS 1.1.0, PCI-DSS, ISO 27001 ve SOC-TSP. Artık desteklenen ek standartların genel önizleme sürümünü duyuruyoruz: NIST SP 800-53 R4, SWIFT CSP CSCF v2020, Kanada Federal PBMM ve UK Official ile birlikte UK NHS. Ayrıca Azure CIS 1.1.0 standardının daha fazla denetim sunan ve genişletilebilirliği artıran güncelleştirilmiş bir sürümünü de kullanıma sunuyoruz.

Mevzuat uyumluluğu panonuzda standartlar kümesini özelleştirme hakkında daha fazla bilgi edinin.

Azure Kubernetes Service için Tehdit Koruması (önizleme)

Kubernetes, bulutta yazılım dağıtma ve yönetimi için yeni standart olma yolunda hızlı adımlarla ilerliyor. Kubernetes deneyimi fazla olan çok az insan var ve birçok kişi yalnızca genel mühendislik ve yönetim alanlarına odaklanıp işin güvenlik kısmını es geçiyor. Kubernetes ortamının güvenli olabilmesi için dikkatli bir şekilde yapılandırılması ve kapsayıcı hedefli saldırı yüzeyi kapılarının saldırganlara açık bırakılmadığından emin olunması gerekiyor. Güvenlik Merkezi, kapsayıcı alanında sunduğu desteği Azure'daki en hızlı büyüyen hizmetlerden biri olan Azure Kubernetes Service (AKS) ile genişletiyor.

Bu genel önizleme sürümündeki yenilikler:

  • Bulma ve Görünürlük - Güvenlik Merkezi'nin kayıtlı abonelikleri içinde yönetilen AKS örneklerinin sürekli bulunması.
  • Güvenli Puan önerileri - Müşterilerin AKS için en iyi güvenlik uygulamalarına uymalarına ve güvenlik puanlarını artırmalarına yardımcı olan eyleme dönüştürülebilir öğeler. Öneriler "Kubernetes Service Kümesine erişimi kısıtlamak için rol tabanlı erişim denetimi kullanılmalıdır" gibi öğeleri içerir.
  • Tehdit Algılama - "Ayrıcalıklı bir kapsayıcı algılandı" gibi konak ve küme tabanlı analiz.

Sanal makine güvenlik açığı değerlendirmesi (önizleme)

Sanal makinelere yüklenen uygulamalar genellikle sanal makinenin güvenliğinin ihlal edilmesine neden olabilecek güvenlik açıklarına sahiptir. Güvenlik Merkezi standart katmanının ek ücret ödemeden sanal makineler için yerleşik güvenlik açığı değerlendirmesi içerdiğini duyuruyoruz. Genel önizlemede Qualys tarafından desteklenen güvenlik açığı değerlendirmesi, güvenlik açığı bulunan uygulamaları bulmak ve bulguları Güvenlik Merkezi portalının deneyiminde sunmak için sanal makinedeki tüm yüklü uygulamaları sürekli taramanıza olanak tanır. Tüm dağıtım işlemlerini Güvenlik Merkezi gerçekleştirdiğinden kullanıcının ek işlem yapmasına gerek yoktur. Bundan sonra müşterilerimizin benzersiz iş gereksinimlerini desteklemek için güvenlik açığı değerlendirmesi seçenekleri sağlamayı planlıyoruz.

Azure Sanal Makineler için güvenlik açığı değerlendirmeleri hakkında daha fazla bilgi edinin.

Azure Sanal Makineler'da SQL sunucuları için gelişmiş veri güvenliği (önizleme)

Azure Güvenlik Merkezi'nin IaaS VM'lerinde çalışan SQL DB'leri için tehdit koruması ve güvenlik açığı değerlendirmesi desteği artık önizleme aşamasındadır.

Güvenlik açığı değerlendirmesi olası veritabanı güvenlik açıklarını keşfetmenizi ve izlemenizi sağlamanın yanı sıra bunları gidermeye yardımcı olan yapılandırması kolay bir hizmettir. Güvenlik puanının bir parçası olarak güvenlik duruşunuza görünürlük sağlar ve güvenlik sorunlarını çözme ve veritabanı güçlendirmelerinizi geliştirme adımlarını içerir.

Gelişmiş tehdit koruması, SQL sunucunuza erişme veya bunları kullanma konusunda olağandışı ve potansiyel olarak zararlı girişimleri gösteren olağan dışı etkinlikleri tespit eder. Veritabanınızı şüpheli etkinliklere karşı sürekli izler ve sıra dışı veritabanı erişim desenleri hakkında eylem odaklı güvenlik uyarıları sunar. Bu uyarılar, şüpheli etkinliğin ayrıntılarının yanı sıra tehdidi araştırmak ve ortadan kaldırmak için önerilen eylemleri içerir.

Özel ilkeler için destek (önizleme)

Azure Güvenlik Merkezi artık özel ilkeleri (önizleme) destekliyor.

Müşterilerimiz uzun bir süredir Güvenlik Merkezi'ndeki mevcut güvenlik değerlendirmelerini Azure İlkesi'nde oluşturdukları ilkelerden faydalanan güvenlik değerlendirmeleriyle genişletmek istiyordu. Özel ilke desteği sayesinde bunu yapmak artık mümkün.

Bu yeni ilkeler Güvenlik Merkezi önerileri deneyimi, Güvenlik Puanı ve mevzuat uyumluluğu standartları panosunun bir parçası olacak. Özel ilke desteği sayesinde artık Azure İlkesi'de özel bir girişim oluşturabilir, ardından bunu Güvenlik Merkezi'nde ilke olarak ekleyip öneri olarak görselleştirebilirsiniz.

Azure Güvenlik Merkezi'nin kapsamı topluluk ve iş ortakları platformuyla genişletiliyor

Güvenlik Merkezi'ni kullanarak yalnızca Microsoft'tan değil, aynı zamanda Check Point, Tenable ve CyberArk gibi mevcut çözümlerden de öneriler alın ve çok daha fazla tümleştirme geliyor. Güvenlik Merkezi'nin basit ekleme akışı, mevcut çözümlerinizi Güvenlik Merkezi'ne bağlayarak güvenlik duruşu önerilerinizi tek bir yerde görüntülemenize, birleşik raporlar çalıştırmanıza ve hem yerleşik hem de iş ortağı önerilerine karşı Güvenlik Merkezi'nin tüm özelliklerinden yararlanmanıza olanak tanır. Ayrıca Güvenlik Merkezi önerilerini iş ortağı ürünlerine de aktarabilirsiniz.

Microsoft Akıllı Güvenlik İlişkilendirmesi hakkında daha fazla bilgi edinin.

Önerileri ve uyarıları dışarı aktarma ile gelişmiş tümleştirmeler (önizleme)

Güvenlik Merkezi'nin üzerinde kurumsal düzeyde senaryoları etkinleştirmek için artık Azure portalı veya API dışında ek yerlerde Güvenlik Merkezi uyarılarını ve önerilerini kullanmak mümkündür. Bunlar doğrudan bir olay hub'ına ve Log Analytics çalışma alanlarına aktarılabilir. Aşağıda bu yeni özellikleri kullanarak oluşturabileceğiniz birkaç iş akışı verilmiştir:

  • Log Analytics çalışma alanına aktardığınızda Power BI ile özel panolar oluşturabilirsiniz.
  • Event Hubs'a aktardığınızda Güvenlik Merkezi uyarılarını ve önerilerini üçüncü taraf SIEM'lerinize, üçüncü taraf bir çözüme veya Azure Veri Gezgini aktarabilirsiniz.

Şirket içi sunucuları Windows Yönetici Center'dan Güvenlik Merkezi'ne ekleme (önizleme)

Windows Admin Center, Azure'a dağıtılmış olmayan Windows Sunucularına yönelik bir yönetim portalıdır. Bu sunucular için yedekleme ve sistem güncelleştirmesi gibi birçok Azure yönetim özelliği sunar. Kısa bir süre önce Azure dışındaki sunucuların doğrudan Windows Admin Center deneyimi üzerinden ASC koruması kapsamına eklenmesini sağlayan bir özelliği kullanıma sunduk.

Kullanıcılar artık Azure Güvenlik Merkezi için bir WAC sunucusu ekleyebilir ve güvenlik uyarılarını ve önerilerini doğrudan Windows Yönetici Center deneyiminde görüntülemeyi etkinleştirebilir.

Eylül 2019

Eylül ayındaki Güncelleştirmeler şunlardır:

Uyarlamalı uygulama denetimleri geliştirmeleriyle kuralları yönetme

Uyarlamalı uygulama denetimlerini kullanarak sanal makineler için kuralları yönetme deneyimi iyileştirildi. Azure Güvenlik Merkezi uyarlamalı uygulama denetimleri, sanal makinelerinizde hangi uygulamaların çalışabileceğini denetlemenize yardımcı olur. Kural yönetimi üzerindeki genel bir iyileştirmeye ek olarak yeni bir avantaj da, yeni bir kural eklediğinizde hangi dosya türlerinin korunacağını denetlemenize olanak sağlar.

Uyarlamalı uygulama denetimleri hakkında daha fazla bilgi edinin.

Azure İlkesi kullanarak kapsayıcı güvenliği önerilerini denetleme

Azure Güvenlik Merkezi'in kapsayıcı güvenliğindeki güvenlik açıklarını düzeltme önerisi artık Azure İlkesi aracılığıyla etkinleştirilebilir veya devre dışı bırakılabilir.

Etkinleştirilen güvenlik ilkelerinizi görüntülemek için Güvenlik Merkezi'nden Güvenlik İlkesi sayfasını açın.

Ağustos 2019

Ağustos ayındaki Güncelleştirmeler şunlardır:

Azure Güvenlik Duvarı için tam zamanında (JIT) VM erişimi

Azure Güvenlik Duvarı için Anlık (JIT) VM erişimi genel kullanıma sunuldu. NSG korumalı ortamlarınızın yanı sıra Azure Güvenlik Duvarı korumalı ortamlarınızın güvenliğini sağlamak için kullanın.

JIT VM erişimi, NSG ve Azure Güvenlik Duvarı kurallarınızı kullanarak VM’lere yalnızca gerektiğinde denetimli erişim sağlayarak hacimsel ağ saldırılarına maruz kalma oranını azaltır.

VM’leriniz için JIT’i etkinleştirdiğinizde korunacak bağlantı noktalarını, bağlantı noktalarının ne kadar süre açık kalacağını ve bu bağlantı noktalarına erişilebilecek onaylı IP adreslerini belirleyen bir ilke oluşturursunuz. Bu ilke, erişim isteğinde bulunan kullanıcılarınızı denetlemenize yardımcı olur.

Erişimi kolayca izlemeniz ve denetlemeniz için istekler Azure Etkinlik Günlüğü’ne kaydedilir. Tam zamanında sayfası, JIT'nin etkinleştirildiği mevcut VM'leri ve JIT'nin önerildiği VM'leri hızla belirlemenize de yardımcı olur.

Azure Güvenlik Duvarı hakkında daha fazla bilgi edinin.

Güvenlik duruşunuzu artırmak için tek tıklamayla düzeltme (önizleme)

Güvenlik puanı, iş yükü güvenlik duruşunuzu değerlendirmenize yardımcı olan bir araçtır. Güvenlik önerilerinizi gözden geçirip sizin için öncelik sırasına dizerek önce hangi düzeltmeleri uygulayacağınızı bilmenizi sağlar. Bu da araştırmayı önceliklendirerek en ciddi güvenlik açıklarını bulmanıza yardımcı olur.

Güvenlik yanlış yapılandırmalarını düzeltmeyi basitleştirmek ve güvenlik puanınızı hızlı bir şekilde geliştirmenize yardımcı olmak için, tek bir tıklamayla çok sayıda kaynakla ilgili bir öneriyi düzeltmenize olanak tanıyan yeni bir özellik ekledik.

Bu işlem, düzeltme uygulamak istediğiniz kaynakları seçmenize ve sizin adınıza ayarı yapılandıran bir düzeltme eylemi başlatmanıza imkan tanır.

Güvenlik önerilerine yönelik başvuru kılavuzunda hangi önerilerin hızlı düzeltmeyi etkinleştirdiğini görün.

Kiracılar arası yönetim

Güvenlik Merkezi artık Azure Lighthouse’ın bir parçası olarak kiracılar arası yönetim senaryolarını destekler. Bu, Güvenlik Merkezi’nde birden çok kiracının güvenlik duruşunu görmenize ve yönetmenize olanak sağlar.

Kiracılar arası yönetim deneyimleri hakkında daha fazla bilgi edinin.

Temmuz 2019

Ağ önerilerine Güncelleştirmeler

Azure Güvenlik Merkezi (ASC) yeni ağ önerilerini kullanıma sundu ve mevcut bazı önerileri geliştirdi. Şimdi Güvenlik Merkezi'ni kullanmak, kaynaklarınız için daha da fazla ağ koruması getiriyor.

Ağ önerileri hakkında daha fazla bilgi edinin.

2019 Haziran

Uyarlamalı ağ sağlamlaştırma - genel kullanıma sunuldu

Genel bulutta çalışan iş yükleri için en büyük saldırı yüzeylerinden birisi genel İnternet bağlantılarıdır. Müşterilerimiz, Azure iş yüklerinin sadece gereken kaynak aralıkları için kullanılabilir olduğundan emin olmak için hangi Ağ Güvenlik Grubu (NSG) kurallarının uygulanması gerektiğini bulmakta sıkıntı yaşayabiliyor. Bu özellik ile Güvenlik Merkezi Azure iş yüklerinin ağ trafiği ve bağlantı desenlerini öğrenerek, İnternet’e yönelik sanal makinelere için NSG kuralı önerileri sağlar. Bu, müşterilerimizin ağa erişim ilkelerini daha iyi bir biçimde yapılandırmasına ve daha az saldırıya maruz kalmasına yardımcı olur.

Uyarlamalı ağ sağlamlaştırma hakkında daha fazla bilgi edinin.