Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfada altı aydan eski özellikler, düzeltmeler ve kullanımdan kaldırmalar hakkında bilgi sağlanır. En son güncelleştirmeler için Bulut için Defender'daki yenilikler? okuyun.
Haziran 2025
| Date | Category | Update |
|---|---|---|
| 30 Haziran | Preview | Helm (Önizleme)Defender> |
| 25 Haziran | Preview | Kötü amaçlı yazılım tarama sonuçlarını depolamak için isteğe bağlı dizin etiketleri (Önizleme) |
| 25 Haziran | Preview | İşlev Uygulamaları ve Logic Apps'te barındırılan API'ler için API bulma ve güvenlik duruşu (Önizleme) |
| 25 Haziran | Preview | Aracısız Dosya Bütünlüğünü İzleme (Önizleme) |
| 18 Haziran | Preview | Agentless kod tarama – destek ve özelleştirilebilir kapsamı GitHub artık kullanılabilir (Önizleme) |
Helm tabanlı kapsayıcı DNS algılamaları için Defender (Önizleme)
Dahil olanlar:
Helm tabanlı dağıtım desteği
Kurulum yönergeleri ve diğer ayrıntılar için bkz. Helm kullanarak Kapsayıcılar için Defender yükleme.
DNS tehdit algılamaları
Bellek verimliliğini artırır ve büyük küme dağıtımları için CPU tüketimini azaltır.
Daha fazla bilgi için bkz. Sensor for Defender for Containers Changelog.
Kötü amaçlı yazılım tarama sonuçlarını depolamak için isteğe bağlı dizin etiketleri (Önizleme)
25 Haziran 2025
Depolama kötü amaçlı yazılım taraması için Defender hem karşıya yükleme hem de isteğe bağlı taramalar için isteğe bağlı dizin etiketleri sunar. Bu yeni özellik sayesinde kullanıcılar, bir blob tarandığında sonuçları blob'un dizin etiketlerine yayımlamayı (varsayılan) veya dizin etiketlerini kullanmamayı seçebilir. Dizin etiketleri, Azure portalı veya API aracılığıyla abonelik ve depolama hesabı düzeyinde etkinleştirilebilir veya devre dışı bırakılabilir.
İşlev Uygulamaları ve Logic Apps'te barındırılan API'ler için API bulma ve güvenlik duruşu (Önizleme)
25 Haziran 2025
Bulut için Defender artık API bulma ve güvenlik duruşu özelliklerini Azure İşlev Uygulamaları ve Logic Apps içinde barındırılan API'leri içerecek şekilde genişletir ve Azure API Management'da yayımlanan API'ler için mevcut desteğine ek olarak.
Bu geliştirme, güvenlik ekiplerini kuruluşlarının API saldırı yüzeyinin kapsamlı ve sürekli güncelleştirilen bir görünümüyle güçlendirmektedir. Önemli özellikler şunları içerir:
- Centralized API Inventory: Desteklenen Azure hizmetlerinde API'leri otomatik olarak bulun ve kataloglayın.
- Güvenlik Riski Değerlendirmeleri: Kaldırılmayı gerektirebilecek pasif API'lerin yanı sıra hassas verileri açığa çıkarabilecek şifrelenmemiş API'leri de içeren riskleri belirleyin ve önceliklendirin.
Bu özellikler, API Güvenlik Duruş Yönetimi uzantısını etkinleştiren tüm Bulut için Defender Güvenlik Duruş Yönetimi (DCSPM) müşterileri için automatik olarak kullanılabilir.
Dağıtım Zaman Çizelgesi: Bu güncelleştirmelerin dağıtımı 25 Haziran 2025'te başlayacak ve bir hafta içinde desteklenen tüm bölgelere ulaşması beklenmektedir.
Aracısız Dosya Bütünlüğünü İzleme (Önizleme)
25 Haziran 2025
Aracısız Dosya Bütünlüğünü İzleme (FIM) artık önizleme aşamasındadır. Bu özellik, Uç Nokta için Microsoft Defender aracısını temel alan genel kullanıma açık (GA) FIM çözümünü tamamlar ve özel dosya ve kayıt defteri izleme desteği sunar.
Aracısız FIM, kuruluşların diğer aracıları dağıtmadan ortamları genelinde dosya ve kayıt defteri değişikliklerini izlemesine olanak tanır. Mevcut aracı tabanlı çözümle uyumluluğu korurken hafif, ölçeklenebilir bir alternatif sağlar.
Önemli özellikler şunları içerir:
- Özel izleme: Özel dosya yollarını ve kayıt defteri anahtarlarını tanımlayıp izleyerek belirli uyumluluk ve güvenlik gereksinimlerini karşılayın.
- Birleşik deneyim: Hem aracısız hem de MDE tabanlı FIM'den gelen olaylar, net kaynak göstergeleriyle aynı çalışma alanı tablosunda depolanır.
Dosya bütünlüğü izleme ve Dosya bütünlüğünü izlemeyietkinleştirme hakkında daha fazla bilgi edinin.
Aracısız kod tarama – GitHub desteği ve özelleştirilebilir kapsamı kullanıma sunuldu (Önizleme)
18 Haziran 2025
Aracısız kod tarama özelliğini hem kapsamı hem de denetimi genişleten temel özellikleri içerecek şekilde güncelleştirdik. Bu güncelleştirmeler şunlardır:
- Azure DevOps ek olarak GitHub depoları için destek
- Özelleştirilebilir tarayıcı seçimi – çalıştırılacak araçları (örneğin, Eşkıya, Checkov, ESLint) seçin
- Ayrıntılı kapsam yapılandırması – belirli kuruluşları, projeleri veya depoları dahil edin veya hariç tutun
Aracısız kod tarama, CI/CD işlem hatlarında değişiklik gerektirmeden kod ve kod olarak altyapı (IaC) için ölçeklenebilir güvenlik taraması sağlar. Güvenlik ekiplerinin geliştirici iş akışlarını kesintiye uğratmadan güvenlik açıklarını ve yanlış yapılandırmaları algılamalarına yardımcı olur.
Azure DevOps veya GitHub'da aracısız kod taraması yapılandırma hakkında daha fazla bilgi edinin.
Mayıs 2025
| Date | Category | Update |
|---|---|---|
| 28 Mayıs | GA | >Defender Depolama için Defender'de karşıya yüklenebilir kötü amaçlı yazılım tarama filtreleri için Genel Kullanılabilirlik |
| Mayıs 5 | Preview | Etkin Kullanıcı (Genel Önizleme) |
| 1 Mayıs | GA | AI Hizmetleri için DefenderGenel Kullanılabilirlik> |
| 1 Mayıs | GA | |
| 1 Mayıs | GA | Genel Kullanılabilirlik Verileri ve yapay zeka güvenlik panosu |
| 1 Mayıs | Yaklaşan değişiklik | Defender CSPM MySQL için Azure Veritabanı Esnek Sunucu ve PostgreSQL için Azure Veri Tabanı Esnek Sunucu kaynakları için faturalamaya başlar |
Depolama için Defender'da Özelleştirilebilir karşıya yüklemede kötü amaçlı yazılım tarama filtreleri için Genel Kullanılabilirlik
28 Mayıs 2025
Karşıya yüklenen kötü amaçlı yazılım taraması artık özelleştirilebilir filtreleri destekliyor. Kullanıcılar, yükleme sırasında yapılan kötü amaçlı yazılım taramaları için blob yolu ön eklerine, soneklerine ve blob boyutuna göre dışlama kuralları ayarlayabilir. Günlükler veya geçici dosyalar gibi belirli blob yollarını ve türlerini dışlayarak gereksiz taramalardan kaçınabilir ve maliyetleri düşürebilirsiniz.
Özelleştirilebilir karşıya yüklenen kötü amaçlı yazılım tarama filtrelerini yapılandırmayı öğrenin.
Etkin Kullanıcı (Genel Önizleme)
Etkin Kullanıcı özelliği, güvenlik yöneticilerinin en son kontrol düzlemi etkinliğine göre en ilgili kullanıcıları hızla belirlemesine ve bu kullanıcılara öneriler atamasına yardımcı olur. Her öneri için kaynak, kaynak grubu veya abonelik düzeyinde en fazla üç etkin kullanıcı önerilir. Yöneticiler listeden bir kullanıcı seçebilir, öneriyi atayabilir ve bir son tarih belirleyebilir ve atanan kullanıcıya bildirim tetikleyebilir. Bu, düzeltme iş akışlarını kolaylaştırır, araştırma süresini azaltır ve genel güvenlik duruşlarını güçlendirir.
AI Hizmetleri için Defender için Genel Kullanılabilirlik
1 Mayıs 2025
Bulut için Defender artık Azure Yapay Zeka Hizmetleri için çalışma zamanı korumasını destekliyor (önceden yapay zeka iş yükleri için tehdit koruması olarak adlandırılıyordu).
Azure Yapay Zeka Hizmetleri için koruma, jailbreak, cüzdan kötüye kullanımı, verilerin açığa çıkarma, şüpheli erişim desenleri ve daha fazlası gibi yapay zeka hizmetlerine ve uygulamalarına özgü tehditleri kapsar. Algılamalar, Microsoft Tehdit Bilgileri ve Azure Yapay Zeka İstem Kalkanlarından gelen sinyalleri kullanır ve yapay zeka hizmetlerinizin güvenliğini sağlamak için makine öğrenmesi ve yapay zeka uygular.
AI Hizmetleri için Defender hakkında daha fazla bilgi edinin.
Microsoft Security Copilot artık Bulut için Defender'da Genel Kullanıma Sunuldu
1 Mayıs 2025
Microsoft Security Copilot artık Bulut için Defender genel kullanıma sunuldu.
Security Copilot, güvenlik ekipleri için risk düzeltmeyi hızlandırarak yöneticilerin bulut risklerine daha hızlı ve kolay bir şekilde çözüm getirmesini sağlar. Yapay zeka tarafından oluşturulan özetler, düzeltme eylemleri ve temsilci e-postaları sağlayarak kullanıcılara risk azaltma sürecinin her adımında yol gösterir.
Güvenlik yöneticileri önerileri hızla özetleyebilir, çözüm betikleri oluşturabilir ve görevleri kaynak sahiplerine e-posta yoluyla devredebilir. Bu özellikler araştırma süresini kısaltarak güvenlik ekiplerinin bağlam içindeki riskleri anlamasına ve hızlı düzeltme için kaynakları tanımlamalarına yardımcı olur.
Bulut için Defender'da
Genel Kullanılabilirlik Verileri ve yapay zeka güvenlik panosu
1 Mayıs 2025
Bulut için Defender, Ga'daki yeni Veri ve yapay zeka güvenlik panosuyla Yapay Zeka Güvenliği'ni içerecek şekilde Veri güvenliği panosunu geliştiriyor. Pano, veri ve yapay zeka kaynaklarının yanı sıra ilişkili riskleri ve koruma durumlarını izlemek ve yönetmek için merkezi bir platform sağlar.
Veri ve yapay zeka güvenlik panosunun başlıca avantajları şunlardır:
- Birleşik görünüm: Tüm kuruluş verilerine ve yapay zeka kaynaklarına kapsamlı bir bakış elde edin.
- Veri içgörüleri: Verilerinizin nerede depolandığını ve bunları tutan kaynak türlerini anlayın.
- Koruma kapsamı: Verilerinizin ve yapay zeka kaynaklarınızın koruma kapsamını değerlendirin.
- Kritik sorunlar: Yüksek önem dereceli önerilere, uyarılara ve saldırı yollarına göre hemen dikkat gerektiren kaynakları vurgulayın.
- Hassas veri bulma: Bulut ve yapay zeka varlıklarınızdaki hassas veri kaynaklarını bulun ve özetleyin.
- Yapay zeka iş yükleri: Hizmetler, kapsayıcılar, veri kümeleri ve modeller dahil olmak üzere yapay zeka uygulaması ayak izlerini keşfedin.
Veri ve yapay zeka güvenlik panosu hakkında daha fazla bilgi edinin.
Defender CSPM MySQL için Azure Veritabanı Esnek Sunucu ve PostgreSQL için Azure Veri Tabanı Esnek Sunucu kaynakları için faturalamayı başlatır
1 Mayıs 2025
Değişiklik için tahmini tarih: Haziran 2025
Microsoft Defender CSPM 1 Haziran 2025 tarihinden itibaren aboneliğinizdeki MySQL için Azure Veritabanı Esnek Sunucu ve PostgreSQL için Azure Veri Tabanı Esnek Sunucu kaynakları için faturalamaya başlayacaktır. Defender CSPM etkin. Bu kaynaklar zaten Defender CSPM tarafından korunmaktadır ve kullanıcı eylemi gerekmez. Faturalama başladıktan sonra faturanız artabilir.
Daha fazla bilgi için bkz. CSPM planı fiyatlandırması
Nisan 2025
| Date | Category | Update |
|---|---|---|
| 29 Nisan | Preview | GCP Vertex AI'de Yapay Zeka Duruş Yönetimi (Önizleme) |
| 29 Nisan | Preview | Mend.io (Önizleme)Bulut için Defender tümleştirmesi> |
| 29 Nisan | Change | Güncelleştirme GitHub Uygulama İzinleri |
| 28 Nisan | Change | machines planında SQL sunucuları için Defender için Güncelleştirme planı |
| Nisan 27 | GA | > Depolama için Microsoft Defender'de karşıya yüklenen kötü amaçlı yazılım taraması için yeni varsayılan sınır |
| 24 Nisan | GA | Defender CSPM Planı içinde API Güvenlik Duruş Yönetimi yerel tümleştirmesinin genel kullanılabilirliği |
| 7 Nisan | Yaklaşan Değişiklik | app service uyarıları için Defender için Enhancements |
Google Cloud Platform (GCP) Vertex AI'da Yapay Zeka Duruş Yönetimi (Önizleme Sürümü)
29 Nisan 2025
Bulut için Defender'nin yapay zeka güvenlik duruşu yönetim özellikleri artık Google Cloud Platform (GCP) Köşe AI (Önizleme) yapay zeka iş yüklerini destekliyor.
Bu sürümün temel özellikleri şunlardır:
- Modern yapay zeka uygulaması keşfi: GCP Vertex AI'de dağıtılan yapay zeka uygulama bileşenlerini, veri ve yapay zeka yapıtlarını otomatik olarak keşfedin ve kataloglayın.
- Güvenlik Duruşu Güçlendirme: Yanlış yapılandırmaları algılayın ve yapay zeka uygulamalarınızın güvenlik duruşunu geliştirmek için yerleşik öneriler ve düzeltme eylemleri alın.
- Saldırı Yolu Analizi: Yapay zeka iş yüklerinizi olası tehditlere karşı korumak için gelişmiş saldırı yolu analizini kullanarak riskleri belirleyin ve düzeltin.
Bu özellikler, GCP Köşe yapay zeka platformunda geliştirilen yapay zeka iş yükleri için risklerin azaltılmasını sağlayarak yapay zeka kaynakları için kapsamlı görünürlük, yanlış yapılandırma algılama ve sağlamlaştırma sağlamak üzere tasarlanmıştır.
Yapay zeka güvenlik duruşu yönetimi hakkında daha fazla bilgi edinin.
Mend.io ile Bulut için Defender tümleştirmesi (Önizleme)
29 Nisan 2025
Bulut için Defender artık önizlemede Mend.io ile tümleştirilmiştir. Bu tümleştirme, iş ortağı bağımlılıklarındaki güvenlik açıklarını belirleyerek ve gidererek yazılım uygulaması güvenliğini geliştirir. Bu tümleştirme, bulma ve düzeltme işlemlerini kolaylaştırarak genel güvenliği artırır.
Mend.io tümleştirmesi hakkında daha fazla bilgi edinin.
Uygulama İzinleri Güncelleştirmesini GitHub
29 Nisan 2025
Bulut için Defender'daki GitHub bağlayıcıları [Özel Özellikler] için yönetici izinlerini içerecek şekilde güncelleştirilecektir. Bu izin, yeni bağlamsallaştırma özellikleri sağlamak için kullanılır ve kapsamı özel özellikler şemasını yönetme kapsamındadır. İzinler iki farklı yolla verilebilir:
GitHub kuruluşunuzda, Settings > GitHub Apps içindeki Microsoft Güvenlik DevOps uygulamalarına gidin ve izin isteğini kabul edin.
GitHub Desteği'nden otomatik bir e-postada, bu değişikliği kabul etmek veya reddetmek için İslem isteğini görüntüle seçin.
Not: Yukarıdaki eylem gerçekleştirilmezse mevcut bağlayıcılar yeni işlevsellik olmadan çalışmaya devam eder.
Makine planında SQL sunucuları için Defender güncelleştirme
28 Nisan 2025
Bulut için Microsoft Defender'da makinelerde SQL Server planı için Defender, Azure, AWS, GCP ve şirket içi makinelerde barındırılan SQL Server örnekleri korur.
Bugünden, plan için gelişmiş bir ajan çözümü yayınlıyoruz, aşamalı olarak. Aracı tabanlı çözüm, Azure İzleyici Aracısı'nı (AMA) dağıtma gereksinimini ortadan kaldırır ve bunun yerine mevcut SQL altyapısını kullanır. Çözüm, ekleme işlemlerini kolaylaştırmak ve koruma kapsamını iyileştirmek için tasarlanmıştır.
Gerekli müşteri eylemleri:
Güncelleştirme Defender makinelerde SQL Sunucuları plan yapılandırması: Bugünden önce makine planında SQL Server için Defender etkinleştiren müşterilerin, gelişmiş aracı sürümünden sonra yapılandırmalarını güncelleştirmek için bu yönergeleri izlemeleri gerekir.
Verify SQL Server instances protection status: Tahmini başlangıç tarihi Mayıs 2025 olan müşterilerin ortamlarında SQL Server örneklerinin koruma durumunu doğrulaması gerekir. Makine yapılandırması sql için Defender dağıtım sorunlarını >
öğrenin.
Note
Aracı yükseltmesi gerçekleştikten sonra, ek SQL Server örnekleri Makinelerde SQL Server'lar için etkinleştirilmiş Defender planınızla korunuyorsa faturalama artışıyla karşılaşabilirsiniz. Faturalama bilgileri için Bulut için Defender fiyatlandırma sayfasını gözden geçirin.
Depolama için Microsoft Defender'da karşıya yüklenen kötü amaçlı yazılım taraması için yeni varsayılan sınır
27 Nisan 2025
Karşıya yüklenen kötü amaçlı yazılım taraması için varsayılan üst sınır değeri 5.000 GB'tan 10.000 GB'a güncelleştirildi. Bu yeni üst sınır aşağıdaki senaryolar için geçerlidir:
Yeni Abonelikler: Depolama için Defender ilk kez etkinleştirildiği abonelikler.
Re-enabled Subscriptions: Depolama için Defender daha önce devre dışı bırakıldığı ve şimdi yeniden etkinleştirildiği abonelikler.
Bu abonelikler için Depolama Kötü Amaçlı Yazılım Taraması için Defender etkinleştirildiğinde, karşıya yüklenen kötü amaçlı yazılım taraması için varsayılan üst sınır 10.000 GB olarak ayarlanır. Bu kapak, özel ihtiyaçlarınızı karşılayacak şekilde ayarlanabilir.
Daha ayrıntılı bilgi için Kötü amaçlı yazılım tarama - GB başına faturalama, aylık sınırlama ve yapılandırma bölümüne bakın
Defender CSPM Planı içinde API Güvenliği Duruş Yönetimi yerel tümleştirmesinin Genel Kullanılabilirliği
24 Nisan 2025
API Güvenliği Duruş Yönetimi artık Defender CSPM planının bir parçası olarak genel kullanıma sunulmuştur. Bu sürüm, API'lerinizin birleştirilmiş envanterini ve duruş içgörülerini tanıtarak API risklerini doğrudan Defender CSPM planınızdan daha etkili bir şekilde tanımlamanıza ve önceliklendirmenize yardımcı olur. Bu özelliği, API Güvenlik Duruşu uzantısını açarak Ortam Ayarları sayfasından etkinleştirebilirsiniz.
Bu güncelleştirmeyle, kimliği doğrulanmamış API'ler (AllowsAnonymousAccess) ve şifrelemesi olmayan API'ler (UnencryptedAccess) için risk faktörleri de dahil olmak üzere yeni risk faktörleri eklendi. Buna ek olarak, Azure API Management aracılığıyla yayımlanan API'ler artık bağlı Kubernetes Girişlerine ve VM'lere geri eşlemeye olanak tanıyarak API'ye maruz kalma konusunda uçtan uca görünürlük sağlar ve Saldırı yolu analizi aracılığıyla risk düzeltmeyi destekler.
App Service uyarıları için Defender iyileştirmeleri
7 Nisan 2025
30 Nisan 2025'te App Service uyarı özellikleri için Defender geliştirilecektir. Şüpheli kod yürütmeleri ve iç veya uzak uç noktalara erişim için uyarılar ekleyeceğiz. Ayrıca, mantığımızı genişleterek ve gereksiz kirliliğe neden olan uyarıları kaldırarak kapsamı iyileştirdik ve ilgili uyarılardan gelen gürültüyü azalttık. Bu işlemin bir parçası olarak " Şüpheli WordPress tema çağrısı algılandı" uyarısı kullanım dışı bırakılacaktır.
Mart 2025
| Date | Category | Update |
|---|---|---|
| 30 Mart | GA | AKS düğümleri için gelişmiş konteyner koruması, güvenlik açığı değerlendirmesi ve kötü amaçlı yazılım tespiti artık genel kullanıma sunuldu |
| 27 Mart | Preview | Kubernetes geçitli dağıtım (Önizleme) |
| 27 Mart | Preview | |
| 26 Mart | GA | |
| 11 Mart | Yaklaşan Değişiklik | Öneri şiddet seviyelerinde önümüzdeki değişiklik |
| 3 Mart | GA |
AKS düğümleri için güvenlik açığı değerlendirmesi ve kötü amaçlı yazılım tespiti ile gelişmiş konteyner koruması artık genel kullanıma sunuldu.
30 Mart 2025
Bulut için Defender artık ga olarak Azure Kubernetes Service (AKS) düğümler için güvenlik açığı değerlendirmesi ve kötü amaçlı yazılım algılaması sağlar. Bu Kubernetes düğümleri için güvenlik koruması sağlamak, müşterilerin yönetilen Kubernetes hizmetinde güvenliği ve uyumluluğu korumasını ve yönetilen bulut sağlayıcısıyla sahip oldukları paylaşılan güvenlik sorumluluğundaki paylarını anlamalarını sağlar. Yeni özellikleri almak için Defender CSPM, Kapsayıcılar için Defender veya aboneliğinizdeki Sunucular P2 planı için Defender kapsamında Agentless scan for machines" özelliğini etkinleştirmeniz gerekir.
Güvenlik Açığı Değerlendirmesi
Azure portalında yeni bir öneri kullanıma sunuldu: AKS düğümlerinde güvenlik açığı bulguları çözümlenmelidir. Bu öneriyi kullanarak, Azure Kubernetes Service (AKS) düğümlerinde bulunan güvenlik açıklarını ve CV'leri gözden geçirebilir ve düzeltebilirsiniz.
Kötü amaçlı yazılım algılama
Aracısız kötü amaçlı yazılım algılama özelliği AKS düğümlerindeki kötü amaçlı yazılımları algıladığında yeni güvenlik uyarıları tetiklenir. Aracısız kötü amaçlı yazılım algılama, kötü amaçlı dosyaları taramak ve algılamak için Microsoft Defender Virüsten Koruma kötü amaçlı yazılımdan koruma altyapısını kullanır. Tehditler algılandığında, güvenlik uyarıları araştırılıp düzeltilebileceği Bulut için Defender ve Defender XDR yönlendirilir.
Note: AKS düğümleri için kötü amaçlı yazılım algılama yalnızca Kapsayıcılar için Defender veya Sunucular P2 özellikli ortamlar için Defender kullanılabilir.
Kubernetes kontrollü dağıtım (Önizleme)
27 Mart 2025
Kapsayıcılar için Defender planına Kubernetes geçitli dağıtım (Önizleme) özelliğini sunuyoruz. Kubernetes kapılı dağıtımı, kurumsal güvenlik politikalarını ihlal eden konteyner görüntülerinin dağıtımını kontrol ederek Kubernetes güvenliğini artırmaya yönelik bir mekanizmadır.
Bu özellik iki yeni işlevi temel alır:
- Güvenlik açığı bulguları yapıtı: Güvenlik açığı değerlendirmesi için taranan her kapsayıcı görüntüsü için bulguların oluşturulması.
- Güvenlik kuralları: Güvenlik açığı bulunan kapsayıcı görüntülerinin Kubernetes kümelerine dağıtılmasını uyarmak veya önlemek için güvenlik kurallarının eklenmesi.
Özelleştirilmiş güvenlik kuralları: Müşteriler, belirli gereksinimlere ve uyumluluk gereksinimlerine göre uyarlanmış güvenlik denetimlerini etkinleştirmek üzere çeşitli ortamlar, kuruluşlarındaki Kubernetes kümeleri veya ad alanları için güvenlik kurallarını özelleştirebilir.
Güvenlik kuralı için yapılandırılabilir eylemler:
Denetim: Güvenlik açığı olan bir kapsayıcı görüntüsünü dağıtmaya çalışmak bir "Denetim" eylemi tetikleyerek kapsayıcı görüntüsünde ihlal ayrıntıları içeren bir öneri oluşturur.
Reddet: Güvenlik açığı bulunan bir kapsayıcı görüntüsünü dağıtmaya çalışmak, kapsayıcı görüntüsünün dağıtımını önlemek için bir "Reddet" eylemi tetikleyerek yalnızca güvenli ve uyumlu görüntülerin dağıtılmasını sağlar.
Uçtan Uca Güvenlik: Güvenlik açığı bulunan kapsayıcı görüntülerinin dağıtımına karşı korumayı ilk güvenlik kuralı olarak tanımlayarak, güvenlik açığı bulunan kapsayıcıların müşterinin Kubernetes ortamına girmediğinden emin olmak için uçtan uca Kubernetes güvenli gating mekanizmasını kullanıma sunacağız.
Bu özellik hakkında daha fazla bilgi için bkz . Geçitli Dağıtım çözümüne genel bakış.
Depolama için Defender'de özelleştirilebilir karşıya yüklemeli kötü amaçlı yazılım tarama filtreleri (Önizleme)
27 Mart 2025
Karşıya yüklenen kötü amaçlı yazılım taraması artık özelleştirilebilir filtreleri destekliyor. Kullanıcılar, yükleme sırasında yapılan kötü amaçlı yazılım taramaları için blob yolu ön eklerine, soneklerine ve blob boyutuna göre dışlama kuralları ayarlayabilir. Günlükler veya geçici dosyalar gibi belirli blob yollarını ve türlerini dışlayarak gereksiz taramalardan kaçınabilir ve maliyetleri düşürebilirsiniz.
Özelleştirilebilir karşıya yüklenen kötü amaçlı yazılım tarama filtrelerini yapılandırmayı öğrenin.
Azure'de CMK için aracısız VM tarama desteği için Genel Kullanılabilirlik
26 Mart 2025
CMK şifreli disklere sahip Azure VM'ler için aracısız tarama artık Genel Kullanıma sunuldu. Hem Defender CSPM planı hem de Sunucular için Defender P2, artık tüm bulutlarda CMK desteğiyle vm'ler için aracısız tarama desteği sağlar
CMK şifreli disklere sahip Azure VM'ler için
Öneri önem düzeylerinde yaklaşan değişiklik
11 Mart 2025
Risk değerlendirmesini ve öncelik belirlemeyi geliştirmek için önerilerin önem düzeylerini geliştiriyoruz. Bu güncelleştirmenin bir parçası olarak tüm önem derecesi sınıflandırmalarını yeniden değerlendirdik ve Yeni bir düzey (Kritik) kullanıma sunuldu. Daha önce öneriler üç düzeye ayrılmıştı: Düşük, Orta ve Yüksek. Bu güncelleştirmeyle artık dört farklı düzey vardır: Düşük, Orta, Yüksek ve Kritik, müşterilerin en acil güvenlik sorunlarına odaklanmasına yardımcı olmak için daha ayrıntılı bir risk değerlendirmesi sağlar.
Sonuç olarak, müşteriler mevcut önerilerin önem derecesinde değişiklikler fark edebilir. Ayrıca, hem öneri önem derecesi hem de varlık bağlamı dikkate alındığından, yalnızca Defender CSPM müşteriler tarafından kullanılabilen risk düzeyi değerlendirmesi de etkilenebilir. Bu ayarlamalar genel risk düzeyini etkileyebilir.
Öngörülen değişiklik 25 Mart 2025'te gerçekleşecektir.
Azure Kamu'deki Uç Nokta için Microsoft Defender göre Dosya Bütünlüğünü İzlemenin (FIM) Genel Kullanılabilirliği
3 Mart 2025
Uç Nokta için Microsoft Defender temel alan Dosya Bütünlüğünü İzleme artık Sunucular için Defender Plan 2'nin bir parçası olarak Azure Kamu'de (GCCH) GA'dır.
- Kritik dosyaları ve kayıt defterlerini gerçek zamanlı olarak izleyip değişiklikleri denetleyerek uyumluluk gereksinimlerini karşılayın.
- Şüpheli dosya içeriği değişikliklerini algılayarak olası güvenlik sorunlarını belirleyin.
Bu geliştirilmiş FIM deneyimi, kullanımdan kaldırılması için ayarlanan mevcut deneyimin yerine Log Analytics Aracısı 'nın (MMA) kullanımdan kaldırılmasını sağlar. MMA üzerinden
Bu sürümle birlikte, MMA üzerinden FIM yapılandırmanızı Uç Nokta sürümü için Defender üzerinden yeni FIM'e geçirmenizi sağlayan bir ürün içi deneyim yayınlanacaktır.
Uç Nokta için Defender üzerinden FIM'yi etkinleştirme hakkında bilgi için bkz. Uç Nokta için Microsoft Defender kullanarak
Important
21Vianet tarafından ve GCCM bulutlarında çalıştırılan Azure Dosya Bütünlüğünü İzleme'nin şu anda desteklenmesi planlanmamıştır.
Şubat 2025
| Date | Category | Update |
|---|---|---|
| 27 Şubat | Change | Geliştirilmiş AWS EC2 Kaynak Adı ekranı |
| 27 Şubat | GA | Depolama için Microsoft Defender'de isteğe bağlı kötü amaçlı yazılım taraması |
| 27 Şubat | GA | 50 GBDefender> |
| 23 Şubat | Preview | AKS çalışma zamanı kapsayıcıları için kapsayıcı kayıt defterine bağımlı olmayan, ajansız güvenlik açığı değerlendirmesi (Önizleme) |
| 23 Şubat | Preview | Veri ve yapay zeka güvenlik panosu (Önizleme) |
| 19 Şubat | Preview | MDC Maliyet Hesaplayıcısı (Önizleme) |
| 19 Şubat | Preview | 31 yeni ve gelişmiş çoklu bulut mevzuat standartları kapsamı |
Geliştirilmiş AWS EC2 Kaynak Adı ekranı
27 Şubat 2025
Değişiklik için tahmini tarih: Mart 2025
Platformumuzda AWS EC2 örnekleri için kaynak adlarının nasıl gösterileceğini geliştiriyoruz. Bir EC2 örneğinde tanımlanmış bir "ad" etiketi varsa, Kaynak Adı alanı artık bu etiketin değerini görüntüler. "Ad" etiketi yoksa , Kaynak Adı alanı örnek kimliğini daha önce olduğu gibi göstermeye devam eder. Kaynak Kimliği, başvuru için Kaynak Kimliği alanında kullanılabilir olmaya devam eder.
EC2 "ad" etiketini kullanmak, kaynaklarınızı kimlikler yerine özel, anlamlı adlarla kolayca tanımlamanızı sağlar. Bu, belirli örnekleri bulmayı ve yönetmeyi daha hızlı hale getirerek, örnek ayrıntılarını aramak veya çapraz başvuruda bulunmak için harcanan süreyi ve çabayı azaltır.
depolama için Microsoft Defender isteğe bağlı kötü amaçlı yazılım taraması
27 Şubat 2025
Artık GA'da bulunan Depolama için Microsoft Defender'de isteğe bağlı kötü amaçlı yazılım taraması, gerektiğinde Azure Depolama hesaplardaki mevcut blobların taranmalarına olanak tanır. Taramalar Azure portalı kullanıcı arabiriminden veya REST API aracılığıyla başlatılabilir ve Logic Apps, Otomasyon playbook'ları ve PowerShell betikleri aracılığıyla otomasyonu destekler. Bu özellik, Microsoft Defender Virüsten Koruma'yı her tarama için en son kötü amaçlı yazılım tanımlarıyla birlikte kullanır ve taramadan önce Azure portalında önceden maliyet tahmini sağlar.
Kullanım örnekleri:
- Olay yanıtı: Şüpheli etkinliği algıladıktan sonra belirli depolama hesaplarını tarayın.
- Güvenlik temeli: Depolama için Defender ilk kez etkinleştirirken depolanan tüm verileri tarayın.
- Uyumluluk: Mevzuat ve veri koruma standartlarını karşılamaya yardımcı olacak taramalar zamanlamak için otomasyonu ayarlayın.
Daha fazla bilgi için bkz . İsteğe bağlı kötü amaçlı yazılım tarama.
50 GB'a kadar bloblar için Depolama kötü amaçlı yazılım taraması için Defender
27 Şubat 2025
Depolama kötü amaçlı yazılım taraması için Defender artık boyutu 50 GB'a kadar olan (daha önce 2 GB ile sınırlı) blobları destekliyor.
Büyük blobların karşıya yüklendiği depolama hesaplarında artan blob boyutu sınırının aylık ücretlerin artmasına neden olacağını lütfen unutmayın.
Beklenmeyen yüksek ücretlendirmelerden kaçınmak için aylık taranan toplam GB için uygun bir üst sınır ayarlamak isteyebilirsiniz. Daha fazla bilgi için Karşıya Yüklenen Kötü Amaçlı Yazılım Taraması için Maliyet Kontrolü bölümüne bakın.
AKS çalışma zamanı kapsayıcıları için kapsayıcı kayıt defterinden bağımsız ajan gerektirmeyen güvenlik açığı değerlendirmesi (Önizleme)
23 Şubat 2025
Kapsayıcılar ve Bulut için Defender Güvenlik Duruş Yönetimi (CSPM) planları için Defender artık AKS çalışma zamanı kapsayıcıları için kapsayıcı kayıt defteri belirsiz aracısız güvenlik açığı değerlendirmesi içeriyor. Bu iyileştirme, AKS kümelerinizde çalışan Kubernetes ek bileşenlerini ve üçüncü parti araçların taranmasına ek olarak, herhangi bir kaynaktan (desteklenen kayıt defterleriyle sınırlı olmayan) görüntüler içeren çalışan konteynerları da kapsayacak şekilde güvenlik açığı değerlendirme kapsamını genişletir. Bu özelliği etkinleştirmek için Bulut için Defender ortam ayarlarında aboneliğiniz için Agentless machine scanning etkinleştirildiğinden emin olun.
Veri ve yapay zeka güvenlik panosu (Önizleme)
23 Şubat 2025
Bulut için Defender, Veri güvenliği panosunu Yeni Veri ve Yapay Zeka güvenlik panosuyla Birlikte Yapay Zeka Güvenliği'ni Önizleme'de içerecek şekilde geliştiriyor. Pano, veri ve yapay zeka kaynaklarının yanı sıra ilişkili riskleri ve koruma durumlarını izlemek ve yönetmek için merkezi bir platform sağlar.
Veri ve yapay zeka güvenlik panosunun başlıca avantajları şunlardır:
- Birleşik görünüm: Tüm kuruluş verilerine ve yapay zeka kaynaklarına kapsamlı bir bakış elde edin.
- Veri içgörüleri: Verilerinizin nerede depolandığını ve bunları tutan kaynak türlerini anlayın.
- Koruma kapsamı: Verilerinizin ve yapay zeka kaynaklarınızın koruma kapsamını değerlendirin.
- Kritik sorunlar: Yüksek önem dereceli önerilere, uyarılara ve saldırı yollarına göre hemen dikkat gerektiren kaynakları vurgulayın.
- Hassas veri bulma: Bulut ve yapay zeka varlıklarınızdaki hassas veri kaynaklarını bulun ve özetleyin.
- Yapay zeka iş yükleri: Hizmetler, kapsayıcılar, veri kümeleri ve modeller dahil olmak üzere yapay zeka uygulaması ayak izlerini keşfedin.
Veri ve yapay zeka güvenlik panosu hakkında daha fazla bilgi edinin.
MDC Maliyet Hesaplayıcısı (Önizleme)
19 Şubat 2025
Bulut ortamlarınızı korumayla ilgili maliyetleri kolayca tahmin etmeye yardımcı olmak için yeni MDC Maliyet Hesaplayıcımızı tanıtmak için heyecanlıyız. Bu araç, harcamalarınızı net ve doğru bir şekilde anlamanızı sağlamak ve etkili bir şekilde planlamak ve bütçe oluşturmak için uyarlanmıştır.
Maliyet Hesaplayıcı neden kullanılır?
Maliyet hesaplayıcımız, koruma gereksinimlerinizin kapsamını tanımlamanıza olanak tanıyarak maliyetleri tahmin etme sürecini basitleştirir. Etkinleştirmek istediğiniz ortamları ve planları seçersiniz ve hesap makinesi geçerli indirimler de dahil olmak üzere her plan için faturalanabilir kaynakları otomatik olarak doldurur. Size herhangi bir sürpriz olmadan olası maliyetlerinizin kapsamlı bir görünümü verilir.
Önemli Özellikler:
Kapsam Tanımı: İlginizi çekebilecek planları ve ortamları seçin. Hesap makinesi, ortam başına her plan için faturalanabilir birim sayısını otomatik olarak doldurmak için bir bulma işlemi gerçekleştirir.
Otomatik ve El ile Ayarlamalar: Araç hem otomatik veri toplamaya hem de el ile ayarlamalara olanak tanır. Değişikliklerin genel maliyeti nasıl etkilediğini görmek için birim miktarını ve indirim düzeylerini değiştirebilirsiniz.
Kapsamlı Maliyet Tahmini: Hesap makinesi her plan için bir tahmin ve toplam maliyet raporu sağlar. Maliyetlerinizin ayrıntılı dökümünü sağlanmaktadır ve böylece giderlerinizi daha kolay anlayabilir ve yönetebilirsiniz.
Çoklu Bulut Desteği: Çözümümüz desteklenen tüm bulutlarda çalışır ve bulut sağlayıcınızdan bağımsız olarak doğru maliyet tahminleri elde edersiniz.
Dışarı Aktarma ve Paylaşma: Maliyet tahmininizi aldıktan sonra, bütçe planlaması ve onayları için kolayca dışarı aktarabilir ve paylaşabilirsiniz.
31 yeni ve gelişmiş çoklu bulut mevzuat standartları kapsamı
19 Şubat 2025
Azure, AWS ve Bulut için Defender'da 31'den fazla güvenlik ve mevzuat çerçevesinin geliştirilmiş ve genişletilmiş desteğini duyurmaktan heyecan duyuyoruz GCP. Bu geliştirme, uyumluluğu sağlama ve sürdürme yolunu basitleştirir, veri ihlali riskini azaltır ve cezaların ve itibar zararlarının önlenmesine yardımcı olur.
Yeni ve geliştirilmiş çerçeveler şunlardır:
| Standards | Clouds |
|---|---|
| EU 2022 2555 (NIS2) 2022 | Azure, AWS, GCP |
| AB Genel Veri Koruma Yönetmeliği (GDPR) 2016 679 | Azure, AWS, GCP |
| NIST CSF v2.0 | Azure, AWS, GCP |
| NIST 800 171 Rev3 | Azure, AWS, GCP |
| NIST SP 800 53 R5.1.1 | Azure, AWS, GCP |
| PCI DSS v4.0.1 | Azure, AWS, GCP |
| CIS AWS Foundations v3.0.0 | AWS |
| CIS Azure Foundations v2.1.0 | Azure |
| CIS Denetimleri v8.1 | Azure, AWS, GCP |
| CIS GCP Foundations v3.0 | GCP |
| HITRUST CSF v11.3.0 | Azure, AWS, GCP |
| SOC 2023 | Azure, AWS, GCP |
| SWIFT Müşteri Güvenliği Denetimleri Çerçevesi 2024 | Azure, AWS, GCP |
| ISO IEC 27001:2022 | Azure, AWS, GCP |
| ISO IEC 27002:2022 | Azure, AWS, GCP |
| ISO IEC 27017:2015 | Azure, AWS, GCP |
| Siber Güvenlik Olgunluk Modeli Sertifikası (CMMC) Düzey 2 v2.0 | Azure, AWS, GCP |
| AWS Well Architected Framework 2024 | AWS |
| Kanada Federal PBMM 3.2020 | Azure, AWS, GCP |
| APRA CPS 234 2019 | Azure, AWS |
| CSA Bulut Denetimleri Matrisi v4.0.12 | Azure, AWS, GCP |
| Cyber Essentials v3.1 | Azure, AWS, GCP |
| Ceza Adalet Bilgi Hizmetleri Güvenlik Politikası v5.9.5 | Azure, AWS, GCP |
| FFIEC CAT 2017 | Azure, AWS, GCP |
| Brezilya Genel Veri Koruma Yasası (LGPD) 2018 | Azure |
| NZISM v3.7 | Azure, AWS, GCP |
| Sarbanes Oxley Yasası 2022 (SOX) | Azure, AWS |
| NCSC Siber Güvence Çerçevesi (CAF) v3.2 | Azure, AWS, GCP |
Bu, birkaç ay önce CIS Azure Kubernetes Service (AKS) v1.5, CIS Google Kubernetes Engine (GKE) v1.6 ve CIS Amazon Elastic Kubernetes Service (EKS) v.15'in son sürümlerini birleştirir.
Bulut için Defender Mevzuat Uyumluluğu teklifi hakkında daha fazla bilgi için Daha fazla bilgi edinin>
Ocak 2025
Kapsayıcı kayıt defterleri için tarama ölçütlerini güncelleştirme
30 Ocak 2025
Tüm bulutlarda ve dış kayıt defterlerinde (Azure, kayıt defteri görüntüleri için önizleme önerisinde kayıt defteri görüntüleri için tarama ölçütlerinden birini güncelleştiriyoruz. AWS, GCP, Docker, JFrog).
Neler Değişiyor?
Şu anda görüntüleri kayıt defterine gönderildikten sonra 90 gün boyunca yeniden tarayabiliriz. Bu işlem artık 30 gün önce taranacak şekilde değiştirilecek.
Note
Kayıt defteri görüntülerinde kapsayıcı güvenlik açığı değerlendirmesi (VA) için ilgili GA önerilerinde değişiklik yoktur.
MDVM tarafından desteklenen Kapsayıcı Güvenlik Açıkları Değerlendirme taramasına yönelik geliştirmeler
29 Ocak 2025
Aşağıdaki güncelleştirmelerle kapsayıcı güvenlik açığı değerlendirmesi tarama kapsamımızda yapılan iyileştirmeleri duyurmaktan heyecan duyuyoruz:
Ek Programlama Dilleri: Artık PHP, Ruby ve Rust desteklemektedir.
Extended Java Dil Desteği: Ayrılmış JAR'leri taramayı içerir.
Geliştirilmiş Bellek Kullanımı: Büyük kapsayıcı görüntüsü dosyaları okunurken iyileştirilmiş performans.
Yapay zeka platformlarını desteklemek için GCP bağlayıcısına eklenen izinler
27 Ocak 2025
GCP bağlayıcısı artık GCP AI Platformunu (Köşe AI) desteklemek için ek izinlere sahiptir:
- aiplatform.batchPredictionJobs.list
- aiplatform.customJobs.list
- aiplatform.datasets.list
- aiplatform.datasets.get
- aiplatform.endpoints.getIamPolicy
- aiplatform.endpoints.list
- aiplatform.indexEndpoints.list
- aiplatform.indexes.list
- aiplatform.models.list
- aiplatform.models.get
- aiplatform.pipelineJobs.list
- aiplatform.schedules.list
- aiplatform.tuningJobs.list
- discoveryengine.dataStores.list
- discoveryengine.documents.list
- discoveryengine.engines.list
- notebooks.instances.list
GC tarafından desteklenen Linux Temel Yapı önerisine yönelik geliştirmeler
20 Ocak 2025
Doğruluğunu ve kapsamını geliştirmek için Baselines Linux (GC tarafından desteklenen) özelliğini geliştiriyoruz. Şubat ayı boyunca güncelleştirilmiş kural adları ve ek kurallar gibi değişiklikler fark edebilirsiniz. Bu iyileştirmeler, taban çizgisi değerlendirmesini daha doğru ve güncel hale getirmek için tasarlanmıştır. Değişiklikler hakkında daha fazla bilgi için lütfen ilgili bloga bakın
Bazı değişiklikler ek "genel önizleme" değişiklikleri içerebilir. Bu güncelleştirme sizin için faydalıdır ve sizi bilgilendirmek istiyoruz. İsterseniz, kaynağınızdan muaf tutarak veya GC uzantısını kaldırarak bu öneriyi geri çevirebilirsiniz.
Aralık 2024
| Date | Category | Update |
|---|---|---|
| 31 Aralık | GA | Mevcut bulut bağlayıcılarının tarama aralığındaki değişiklikler |
| 22 Aralık | GA | Dosya Bütünlüğünü İzleme (FIM) deneyimini almak için Uç Nokta için Microsoft Defender istemci sürümü güncelleştirmesi gerekir |
| 17 Aralık | Preview | Integrate Bulut için Defender CLI ile Popüler CI/CD Araçları |
| 10 Aralık | GA | Bulut için Defender Kurulum deneyimi |
| 10 Aralık | GA | bir bulut ortamının Bulut için Defender taraması için öngörülen aralık seçenekleri |
| 17 Aralık | GA | Sensitivity tarama özellikleri artık Azure dosya paylaşımlarını içerir |
Mevcut bulut bağlayıcılarının tarama aralığındaki değişiklikler
31 Aralık 2024
Bu ayın başlarında, bulut ortamını taramaya yönelik düzeltilmiş Bulut için Defender aralığı seçenekleriyle ilgili olarak update yayımlandı. Tarama aralığı ayarı, Bulut için Defender bulma hizmetlerinin bulut kaynaklarınızı ne sıklıkta taradığını belirler. Bu değişiklik, daha dengeli bir tarama işlemi sağlar, performansı iyileştirilir ve API sınırlarına ulaşma riskini en aza indirir.
Mevcut AWS ve GCP bulut bağlayıcıları için tarama aralığı ayarları, Bulut için Defender bulut ortamlarınızı tarayabilmesini sağlayacak şekilde güncelleştirilir.
Aşağıdaki ayarlamalar yapılacaktır:
- Şu anda 1-3 saat arasında ayarlanan aralıklar 4 saate güncelleştirilecektir.
- 5 saat olarak ayarlanan aralıklar 6 saate güncelleştirilir.
- 7-11 saat arasında ayarlanan aralıklar 12 saate güncelleştirilir.
- 13 saat veya daha fazla aralıklar 24 saate güncelleştirilir.
Farklı bir tarama aralığı tercih ediyorsanız ortam ayarları sayfasını kullanarak bulut bağlayıcılarını ayarlayabilirsiniz. Bu değişiklikler Şubat 2025'in başlarında tüm müşterilere otomatik olarak uygulanır ve başka bir işlem yapılması gerekmez.
Duyarlılık tarama özellikleri artık Azure dosya paylaşımlarını içerir
17 Aralık 2024, Cumartesi
Bulut için Defender Güvenlik Duruş Yönetimi (CSPM) duyarlılık tarama özellikleri artık blob kapsayıcılarına ek olarak GA'da Azure dosya paylaşımlarını da içeriyor.
Bu güncelleştirmeden önce, bir abonelikte Defender CSPM planını etkinleştirmek, depolama hesapları içindeki blob kapsayıcılarını hassas veriler için otomatik olarak tarar. Bu güncelleştirmeyle, CSPM'nin duyarlılık tarama özelliği için Defender artık bu depolama hesapları içindeki dosya paylaşımlarını içerir. Bu geliştirme, hassas depolama hesaplarının risk değerlendirmesini ve korumasını geliştirerek olası risklerin daha kapsamlı bir analizini sağlar.
Duyarlılık taraması hakkında daha fazla bilgi edinin.
Bulut için Defender CLI'yi Popüler CI/CD Araçları ile tümleştirme
Bulut için Microsoft Defender'daki popüler CI/CD araçlarıyla Bulut için Defender CLI tarama tümleştirmesi artık genel önizlemede kullanılabilir. CLI artık kapsayıcılı kaynak kodundaki güvenlik açıklarını taramak ve tanımlamak için CI/CD işlem hatlarına eklenebilir. Bu özellik, işlem hattı yürütme sırasında kod güvenlik açıklarını algılama ve giderme konusunda geliştirme ekiplerine yardımcı olur. Bulut için Microsoft Defender için kimlik doğrulaması ve işlem hattı betiğinde değişiklik yapılması gerekir. Tarama sonuçları Bulut için Microsoft Defender yüklenir ve güvenlik ekiplerinin bunları kapsayıcı kayıt defterindeki kapsayıcılarla görüntülemesine ve ilişkilendirmesine olanak tanır. Bu çözüm, risk algılamayı ve yanıtı hızlandırmak için sürekli ve otomatik içgörüler seçerek iş akışlarını kesintiye uğratmadan güvenliği sağlar.
Kullanım örnekleri:
- CI/CD araçları içinde işlem hattı taraması: CLI'yi çağıran tüm işlem hatlarını güvenli bir şekilde izleyin.
- Erken güvenlik açığı algılama: Sonuçlar işlem hattında yayımlanır ve Bulut için Microsoft Defender gönderilir.
- Sürekli güvenlik içgörüleri: Üretkenliği engellemeden geliştirme döngülerinde görünürlüğü koruyun ve hızla yanıt verin.
Daha fazla bilgi için bkz. Integrate Bulut için Defender CLI with Popular CI/CD Tools.
kurulum deneyimini Bulut için Defender
10 Aralık 2024, Cumartesi
Kurulum deneyimi, bulut altyapısı, kod depoları ve dış kapsayıcı kayıt defterleri gibi bulut ortamlarını bağlayarak ilk adımlarınıza Bulut için Microsoft Defender başlamanızı sağlar.
Bulut ortamınızın kurulumunda, varlıklarınızı gelişmiş güvenlik planlarıyla korumak, büyük ölçekte güvenlik kapsamını artırmak için zahmetsizce hızlı eylemler gerçekleştirmek, bağlantı sorunları hakkında bilgi edinmek ve yeni güvenlik özellikleri hakkında bilgi almak için yönlendirilirsiniz. Bulut için Defender menüsünden Setup öğesini seçerek yeni deneyime gidebilirsiniz.
Bulut ortamında Bulut için Defender tarama için düzeltilen aralık seçenekleri
10 Aralık 2024, Cumartesi
AWS, GCP, Jfrog ve DockerHub ile ilişkili bulut bağlayıcıları için tarama aralığı seçenekleri yeniden düzenlendi. Tarama aralığı özelliği, Bulut için Defender bulut ortamında tarama başlatma sıklığını denetlemenize olanak tanır. Bulut bağlayıcısı eklerken veya düzenlerken tarama aralığını 4, 6, 12 veya 24 saat olarak ayarlayabilirsiniz. Yeni bağlayıcılar için varsayılan tarama aralığı 12 saat olmaya devam eder.
Dosya Bütünlüğünü İzleme (FIM) deneyimini almak için Uç Nokta için Microsoft Defender istemci sürümü güncelleştirmesi gerekir
Haziran 2025
Haziran 2025'den itibaren Dosya Bütünlüğünü İzleme (FIM), Uç Nokta (MDE) istemci sürümü için en düşük Defender gerektirir. Bulut için Microsoft Defender'da FIM deneyiminden yararlanmaya devam etmek için aşağıdaki en düşük istemci sürümlerinde olduğunuzdan emin olun: Windows için: 10.8760, Linux için: 30.124082. Daha fazla bilgi edinin
Kasım 2024
Duyarlılık tarama özellikleri artık Azure dosya paylaşımlarını (Önizleme) içerir
28 Kasım 2024
Bulut için Defender Güvenlik Duruş Yönetimi (CSPM) duyarlılık tarama özellikleri artık blob kapsayıcılarına ek olarak Azure dosya paylaşımlarını (önizlemede) içerir.
Bu güncelleştirmeden önce, bir abonelikte Defender CSPM planını etkinleştirmek, depolama hesapları içindeki blob kapsayıcılarını hassas veriler için otomatik olarak tarar. Bu güncelleştirmeyle, CSPM'nin duyarlılık tarama özelliği için Defender artık bu depolama hesapları içindeki dosya paylaşımlarını içerir. Bu geliştirme, hassas depolama hesaplarının risk değerlendirmesini ve korumasını geliştirerek olası risklerin daha kapsamlı bir analizini sağlar.
Duyarlılık taraması hakkında daha fazla bilgi edinin.
Duyarlılık etiketi onay değişiklikleri
26 Kasım 2024
Microsoft 365 Defender portalında veya Microsoft Purview portalı yapılandırılan özel bilgi türlerinden ve duyarlılık etiketlerinden yararlanmak için artık "Etiketler" sayfasındaki "Information Protection" bölümünün altındaki ayrılmış onay düğmesini seçmeniz gerekmez.
Bu değişiklikle, tüm özel bilgi türleri ve duyarlılık etiketleri otomatik olarak Bulut için Microsoft Defender portalına aktarılır.
Veri duyarlılığı ayarları hakkında daha fazla bilgi edinin.
Duyarlılık etiketi değişiklikleri
26 Kasım 2024
Yakın zamana kadar, Bulut için Defender Microsoft 365 Defender portalından aşağıdaki iki koşulu karşılayan tüm duyarlılık etiketlerini içeri aktardı:
- Kapsamı "Items -> Files" veya "Items -> Email" olarak ayarlanmış duyarlılık etiketleri, Information Protection bölümündeki "Etiketinizin kapsamını tanımlama" bölümü altında.
- Duyarlılık etiketinde otomatik etiketleme kuralı yapılandırılmıştır.
26 Kasım 2024 itibarıyla, kullanıcı arabirimindeki (UI) duyarlılık etiketi kapsamlarının adları hem Microsoft 365 Defender portalında hem de Microsoft Purview portalı güncelleştirilmiştir. Bulut için Defender artık yalnızca "Dosyalar ve diğer veri varlıkları" kapsamına sahip duyarlılık etiketlerini içeri aktaracaktır. Bulut için Defender artık "E-postalar" kapsamı uygulanmış etiketleri içeri aktarmaz.
Note
Bu değişiklik gerçekleşmeden önce "Öğeler -> Dosyalar" ile yapılandırılan etiketler otomatik olarak yeni "Dosyalar ve diğer veri varlıkları" kapsamına geçirilir.
Duyarlılık etiketlerini yapılandırma hakkında daha fazla bilgi edinin.
50 GB'a kadar bloblar için Depolama kötü amaçlı yazılım taraması için Defender (Önizleme)
25 Kasım 2024
Tahmini değişiklik tarihi: 1 Aralık 2024
1 Aralık 2024 tarihinden itibaren Depolama kötü amaçlı yazılım taraması için Defender boyutu 50 GB>/c0<> (daha önce 2 GB ile sınırlı olan) blobları
Büyük blobların karşıya yüklendiği depolama hesaplarında artan blob boyutu sınırının aylık ücretlerin artmasına neden olacağını lütfen unutmayın.
Beklenmeyen yüksek ücretlendirmelerden kaçınmak için aylık taranan toplam GB için uygun bir üst sınır ayarlamak isteyebilirsiniz. Daha fazla bilgi için Karşıya Yüklenen Kötü Amaçlı Yazılım Taraması için Maliyet Kontrolü bölümüne bakın.
Yönetilen Kubernetes ortamları ve yeni öneriler için CIS standartlarının güncelleştirilmiş sürümleri
19 Kasım 2024
Bulut için Defender mevzuat uyumluluğu panosu artık yönetilen Kubernetes ortamlarının güvenlik duruşunu değerlendirmek için İnternet Güvenliği Merkezi (CIS) standartlarının güncelleştirilmiş sürümlerini sunuyor.
Panodan AWS/EKS/GKE Kubernetes kaynaklarınıza aşağıdaki standartları atayabilirsiniz:
- CIS Azure Kubernetes Service (AKS) v1.5.0
- CIS Google Kubernetes Engine (GKE) v1.6.0
- CIS Amazon Elastic Kubernetes Service (EKS) v1.5.0
Bu standartlar için mümkün olan en iyi kapsama derinliğini sağlamak için, 79 yeni Kubernetes merkezli öneri de yayınlayarak kapsamımızı zenginleştirdik.
Bu yeni önerileri kullanmak için, yukarıda listelenen standartları atayın veya özel bir standart oluşturun ve buna bir veya daha fazla yeni değerlendirme ekleyin.
Gelişmiş tehdit avcılığında Kubernetes bulut işlemi olaylarının genel önizlemesi
Gelişmiş tehdit avcılığında Kubernetes bulut işlemi olaylarının önizleme sürümünü duyuruyoruz. Bu güçlü tümleştirme, çok bulutlu ortamlarınızda gerçekleşen Kubernetes işlem olayları hakkında ayrıntılı bilgi sağlar. Bulut altyapınızda çağrılan kötü amaçlı işlemler gibi işlem ayrıntılarıyla gözlemlenebilir tehditleri bulmak için bunu kullanabilirsiniz. Daha fazla bilgi için bkz. CloudProcessEvents.
Güvenlik Açığı Yönetimi'nde Bring Your Own License (BYOL) özelliğinin kullanımdan kaldırılması
19 Kasım 2024
Değişiklik için tahmini tarih:
3 Şubat 2025: Bu özellik artık yeni makine ve abonelik ekleme için kullanılamayacak.
1 Mayıs 2025: Özellik tamamen kullanımdan kaldırılacak ve artık kullanılamayacak.
Bulut için Defender güvenlik deneyimini geliştirme çabalarımızın bir parçası olarak, güvenlik açığı değerlendirme çözümlerimizi destekleyeceğiz. Bulut için Defender'da "Kendi Lisansını Getir" özelliğini kaldırıyoruz. Artık daha sorunsuz, tümleşik ve eksiksiz bir çözüm için Microsoft Güvenlik Pozlama Yönetimi bağlayıcılarını kullanacaksınız.
Microsoft Güvenlik Maruz Kalma Yönetimi'nin içinde yeni bağlayıcı çözümüne geçmenizi öneririz. Ekibimiz bu geçiş boyunca size destek olmak için burada.
Bağlayıcıları kullanma hakkında daha fazla bilgi için bkz. Microsoft Güvenlik Exposure Management - Microsoft Güvenlik Exposure Management'da veri kaynaklarını bağlamaya ilişkin genel bakış.
Bulut için Microsoft Defender'de aracısız kod tarama (önizleme)
19 Kasım 2024
Bulut için Microsoft Defender'de aracısız kod taraması artık genel önizleme için kullanılabilir. Tek bağlayıcısı olan Azure DevOps kuruluşlardaki tüm depolar için hızlı ve ölçeklenebilir güvenlik sunar. Bu çözüm, güvenlik ekiplerinin Azure DevOps ortamlarında kod ve kod olarak altyapı (IaC) yapılandırmalarındaki güvenlik açıklarını bulmasına ve düzeltmelerine yardımcı olur. Aracılar, işlem hatlarında yapılan değişiklikler veya geliştirici iş akışlarında kesintiler gerektirmez, bu da kurulumu ve bakımı basitleştirir. Sürekli tümleştirme ve sürekli dağıtım (CI/CD) işlem hatlarından bağımsız olarak çalışır. Çözüm, risk algılamayı ve yanıtı hızlandırmak için sürekli ve otomatik içgörüler sağlayarak iş akışlarını kesintiye uğratmadan güvenliği sağlar.
Kullanım örnekleri:
- Organization-wide scan: Tek bağlayıcıyla Azure DevOps kuruluşlardaki tüm depoları güvenli bir şekilde izleyebilirsiniz.
- Erken güvenlik açığı algılama: Proaktif risk yönetimi için kod ve IaC risklerini hızla bulun.
- Sürekli güvenlik içgörüleri: Üretkenliği etkilemeden geliştirme döngüleri genelinde görünürlüğü koruyun ve hızlı yanıt verin.
Daha fazla bilgi için bkz. Bulut için Microsoft Defender
Depolama için Microsoft Defender'de isteğe bağlı kötü amaçlı yazılım taraması (Önizleme)
19 Kasım 2024
Depolama için Microsoft Defender artık genel önizleme aşamasında olan isteğe bağlı kötü amaçlı yazılım taraması, gerektiğinde Azure Depolama hesaplardaki mevcut blobların taranmalarına olanak tanır. Taramalar Azure portalı kullanıcı arabiriminden veya REST API aracılığıyla başlatılabilir ve Logic Apps, Otomasyon playbook'ları ve PowerShell betikleri aracılığıyla otomasyonu destekler. Bu özellik, Microsoft Defender Virüsten Koruma'yı her tarama için en son kötü amaçlı yazılım tanımlarıyla birlikte kullanır ve taramadan önce Azure portalında önceden maliyet tahmini sağlar.
Kullanım örnekleri:
- Olay yanıtı: Şüpheli etkinliği algıladıktan sonra belirli depolama hesaplarını tarayın.
- Güvenlik temeli: Depolama için Defender ilk kez etkinleştirirken depolanan tüm verileri tarayın.
- Uyumluluk: Mevzuat ve veri koruma standartlarını karşılamaya yardımcı olacak taramalar zamanlamak için otomasyonu ayarlayın.
Daha fazla bilgi için bkz . İsteğe bağlı kötü amaçlı yazılım tarama.
Kapsayıcılar için Defender tarafından JFrog Artifactory kapsayıcı kayıt defteri desteği (Önizleme)
18 Kasım 2024
Bu özellik, dış kayıt defterlerinin Kapsayıcılar kapsamına yönelik Microsoft Defender JFrog Artifactory içerecek şekilde genişletir. JFrog Artifactory kapsayıcı görüntüleriniz, güvenlik tehditlerini belirlemek ve olası güvenlik risklerini azaltmak için Microsoft Defender Güvenlik Açığı Yönetimi kullanılarak taranır.
Yapay zeka güvenlik duruşu yönetimi genel kullanıma sunuldu (GA)
18 Kasım 2024
Bulut için Defender'nin yapay zeka güvenlik duruşu yönetim özellikleri genel kullanıma sunuldu (GA).
Bulut için Defender bulut yapay zeka iş yüklerini aşma riskini azaltır:
Koddan buluta uygulama bileşenlerini, verileri ve yapay zeka yapıtlarını içeren üretken Yapay Zeka Ürün Reçetesini (AI BOM) keşfetme.
Yerleşik önerilerle ve güvenlik risklerini keşfederek ve düzelterek üretken yapay zeka uygulama güvenliği duruşlarını güçlendirme.
Riskleri belirlemek ve düzeltmek için saldırı yolu analizini kullanma.
Yapay zeka güvenlik duruşu yönetimi hakkında daha fazla bilgi edinin.
Bulut için Microsoft Defender'de kritik varlık koruması
18 Kasım 2024
Bugün, Bulut için Microsoft Defender'da Kritik Varlık Koruması'nın Genel Kullanılabilirliğini duyurmaktan heyecan duyuyoruz. Bu özellik, güvenlik yöneticilerinin kuruluşları için en kritik olan "taç mücevher" kaynaklarını etiketlemesine olanak tanıyarak Bulut için Defender onlara en yüksek düzeyde koruma sağlamalarına ve bu varlıklardaki güvenlik sorunlarını diğerlerinden önce önceliklendirmelerine olanak tanır. Kritik varlık koruması hakkında daha fazla bilgi edinin.
Genel Kullanılabilirlik sürümünün yanı sıra Kubernetes ve insan dışı kimlik kaynaklarını etiketleme desteğini de genişletiyoruz.
Kapsayıcılar için gelişmiş kritik varlık koruması
18 Kasım 2024
Kritik varlık koruması , kapsayıcılar için ek kullanım örneklerini destekleyecek şekilde genişletilmiştir.
Kullanıcılar artık Kubernetes tarafından yönetilen varlıkları (iş yükleri, kapsayıcılar vb.) Varlık Kubernetes ad alanına ve/veya varlık Kubernetes etiketine göre kritik olarak işaretleyen özel kurallar oluşturabilir.
Diğer kritik varlık koruma kullanım örneklerde olduğu gibi, Bulut için Defender de risk öncelik belirleme, saldırı yolu analizi ve güvenlik gezgini için varlık kritikliğini dikkate alır.
Kapsayıcı tehditlerini algılama ve yanıtlama iyileştirmeleri
18 Kasım 2024
Bulut için Defender, SOC ekiplerini buluta özel ortamlarda daha hızlı ve hassas < kapsayıcı tehditlerini> < güçlendirmeye yönelik yeni özellikler sunar. Bu geliştirmeler Arasında Tehdit Analizi, GoHunt özellikleri, Microsoft Security Copilot destekli yanıt ve Kubernetes podları için bulutta yerel yanıt eylemleri yer alır.
Kubernetes podları için bulutta yerel yanıt eylemlerine giriş (Önizleme)
Bulut için Defender artık Yalnızca Defender XDR portalından erişilebilen Kubernetes podları için çoklu bulut yanıt eylemleri sunuyor. Bu özellikler AKS, EKS ve GKE kümeleri için olay yanıtlarını geliştirir.
Yeni yanıt eylemleri şunlardır:
Ağ Yalıtımı - Bir poda gelen tüm trafiği anında engelleyerek yanal hareketi ve veri sızdırmayı önler. Kubernetes kümenizde ağ ilkesi yapılandırması gerektirir.
Pod Sonlandırma - Daha geniş bir uygulamayı kesintiye uğratmadan kötü amaçlı etkinlikleri durdurarak şüpheli podları hızla sonlandırın.
Bu eylemler, SOC ekiplerinin bulut ortamlarında tehditleri etkili bir şekilde kontrol etmesini sağlar.
Kapsayıcılar için Tehdit Analizi raporu
Kapsayıcılı ortamları hedefleyen tehditlere yönelik kapsamlı görünürlük sağlamak için tasarlanmış özel bir Tehdit Analizi raporu sunuyoruz. Bu rapor, AKS, EKS ve GKE kümelerindeki en son saldırı düzenlerini algılamak ve yanıtlamak için SOC ekiplerini içgörülerle donatıyor.
Önemli Noktalar:
- Kubernetes ortamlarında en önemli tehditlerin ve ilişkili saldırı tekniklerinin ayrıntılı analizi.
- Bulutta yerel güvenlik duruşunuzu güçlendirmek ve ortaya çıkan riskleri azaltmak için eyleme dönüştürülebilir öneriler.
Kubernetes podları ve için GoHunt kaynakları Azure
GoHunt artık av özelliklerini Defender XDR portalında Kubernetes podlarını ve Azure kaynaklarını içerecek şekilde genişletiyor. Bu özellik proaktif tehdit avcılığı geliştirerek SOC analistlerinin bulutta yerel iş yükleri arasında ayrıntılı araştırma gerçekleştirmesini sağlar.
Önemli Özellikler:
- Kubernetes podlarındaki ve Azure kaynaklarındaki anomalileri algılamaya yönelik gelişmiş sorgu özellikleri, tehdit analizi için daha zengin bağlam sunar.
- Etkili tehdit avcılığı ve araştırma için Kubernetes varlıklarıyla sorunsuz tümleştirme.
Kubernetes podları için Security Copilot Destekli Yanıt
Security Copilot tarafından desteklenen bir özellik olan Kubernetes podları için Destekli Yanıt'a giriş. Bu yeni özellik gerçek zamanlı, adım adım rehberlik sağlayarak SOC ekiplerinin kapsayıcı tehditlerine hızlı ve etkili bir şekilde yanıt vermesine yardımcı olur.
Önemli Avantajlar:
- Yaygın Kubernetes saldırı senaryolarına uyarlanmış bağlamsal yanıt playbook'ları.
- Security Copilot uzman, gerçek zamanlı destek, bilgi boşluğuna köprü oluşturma ve daha hızlı çözüm sağlama.
Api Security Posture Management Native Integration in Defender CSPM plan now in public preview
15 Kasım 2024
API güvenlik duruş yönetimi (Önizleme) özellikleri artık Defender CSPM planına dahil edilir ve ortam ayarları sayfasının altındaki plan içindeki uzantılar aracılığıyla etkinleştirilebilir. Daha fazla bilgi için bkz . API güvenlik duruşunuzu geliştirme (Önizleme)...
AKS düğümleri için güvenlik açığı değerlendirmesi ve kötü amaçlı yazılım algılama ile geliştirilmiş kapsayıcı koruması (Önizleme)
13 Kasım 2024
Bulut için Defender artık Azure Kubernetes Service (AKS) düğümler için güvenlik açığı değerlendirmesi ve kötü amaçlı yazılım algılaması sağlar ve yönetilen bulut sağlayıcısıyla sahip oldukları paylaşılan güvenlik sorumluluğunda müşterilere netlik sağlar.
Bu Kubernetes düğümleri için güvenlik koruması sağlamak, müşterilerin yönetilen Kubernetes hizmeti genelinde güvenlik ve uyumluluğu korumasına olanak sağlar.
Yeni özellikleri almak için aboneliğinizdeki Defender CSPM, Kapsayıcılar için Defender Defender veya Sunucular için P2 planında agentless scan for machines seçeneğini etkinleştirmeniz gerekir.
Güvenlik Açığı Değerlendirmesi
yeni bir öneri artık Azure portalında kullanılabilir: AKS nodes should have vulnerability findings resolved. Bu öneri sayesinde artık Azure Kubernetes Service (AKS) düğümlerde bulunan güvenlik açıklarını ve CVE'leri gözden geçirebilir ve düzeltebilirsiniz.
Kötü amaçlı yazılım algılama
Aracısız kötü amaçlı yazılım algılama özelliği AKS düğümlerindeki kötü amaçlı yazılımları algıladığında yeni güvenlik uyarıları tetiklenir.
Aracısız kötü amaçlı yazılım algılama, kötü amaçlı dosyaları taramak ve algılamak için Microsoft Defender Virüsten Koruma kötü amaçlı yazılımdan koruma altyapısını kullanır. Tehditler algılandığında, güvenlik uyarıları araştırılıp düzeltilebileceği Bulut için Defender ve Defender XDR yönlendirilir.
Important
AKS düğümleri için kötü amaçlı yazılım algılama yalnızca Kapsayıcılar için Defender veya Sunucular için Defender P2 özellikli ortamlarda kullanılabilir.
Gelişmiş Kubernetes (K8s) Uyarı Belgeleri ve Simülasyon Aracı
7 Kasım 2024
Temel özellikler
- Senaryo tabanlı uyarı belgeleri: K8s uyarıları artık gerçek dünya senaryolarına göre belgelenmiştir ve olası tehditler ve önerilen eylemler hakkında daha net yönergeler sağlar.
- Uç Nokta için Microsoft Defender (MDE) tümleştirmesi: Uyarılar, MDE'nin ek bağlam ve tehdit bilgileriyle zenginleştirildiğinden etkili bir şekilde yanıt vermenizi sağlar.
- Yeni Simülasyon Aracı: Çeşitli saldırı senaryolarını simüle ederek ve buna karşılık gelen uyarılar oluşturarak güvenlik duruşunuzu test etmek için güçlü bir simülasyon aracı kullanılabilir.
Benefits
- Geliştirilmiş uyarı anlama: Senaryo tabanlı belgeler, K8s uyarıları hakkında daha sezgisel bir anlayış sağlar.
- Gelişmiş tehdit yanıtı: Uyarılar değerli bağlamla zenginleştirildiğinden daha hızlı ve daha doğru yanıtlar elde edilir.
- Proaktif güvenlik testi: Yeni simülasyon aracı, güvenlik savunmalarınızı test etmenizi ve olası güvenlik açıklarını kötüye kullanmadan önce belirlemenizi sağlar.
API'ye duyarlı veri sınıflandırması için gelişmiş destek
6 Kasım 2024
Bulut için Microsoft Defender API Güvenliğine duyarlı veri sınıflandırma özelliklerini API ÖZELLIKLERInde bulunan hassas bilgilerin kaynağı da dahil olmak üzere API isteği ve yanıtları ile birlikte API URL yolu ve sorgu parametrelerine genişletir. Bu bilgiler Saldırı Yolu Analizi deneyiminde, hassas verilerle API Management işlemleri seçildiğinde Bulut Güvenlik Gezgini'nin Ek Ayrıntılar sayfasında ve API koleksiyonu ayrıntıları sayfasındaki İş Yükü Korumaları sayfasının altındaki API Güvenlik Panosu'nda bulunan hassas verilere ilişkin ayrıntılı içgörüler sağlayan yeni bir yan bağlam menüsüyle sağlanacaktır. güvenlik ekiplerinin veri açığa çıkarma risklerini verimli bir şekilde bulmasını ve azaltmasını sağlama.
Note
Bu değişiklik, API'ler ve Defender CSPM müşterileri için mevcut Defender tek seferlik bir dağıtım içerir.
AZURE API MANAGEMENT API uç noktalarını arka uç işlemle eşlemeye yönelik yeni destek
6 Kasım 2024
Bulut için Defender API güvenlik duruşu artık Azure API Management Ağ Geçidi aracılığıyla yayımlanan API uç noktalarını Defender Bulut Güvenliği Duruş Yönetimi (Defender CSPM) Bulut Güvenlik Gezgini'nde sanal makineler gibi arka uç işlem kaynaklarına eşlemeyi destekliyor. Bu görünürlük, ARKA uç bulut işlem hedeflerine API trafik yönlendirmesini tanımlamanıza yardımcı olarak API uç noktaları ve bağlı arka uç kaynaklarıyla ilişkili risklerin algılanıp ele alınmasına olanak tanır.
Çok bölgeli Azure API Management dağıtımları ve API düzeltmelerini yönetme için gelişmiş API güvenlik desteği
6 Kasım 2024
Bulut için Defender içindeki API güvenlik kapsamı artık hem birincil hem de ikincil bölgeler için tam güvenlik duruşu ve tehdit algılama desteği de dahil olmak üzere Azure API Management çok bölgeli dağıtımlar için tam desteğe sahip olacak
API'leri Defender ekleme ve çıkarma API'leri artık Azure API Management API düzeyinde yönetilecektir. tüm ilişkili Azure API Management düzeltmeleri sürece otomatik olarak dahil edilir ve her API düzeltmesi için ekleme ve çıkarma işlemlerini ayrı ayrı yönetme gereksinimi ortadan kaldırılır.
Bu değişiklik, API müşterileri için mevcut Defender tek seferlik bir dağıtım içerir.
Dağıtım Ayrıntıları:
- Dağıtım, API müşterileri için mevcut Defender için 6 Kasım haftasında gerçekleşecektir.
- bir Azure API Management API'sinin 'geçerli' düzeltmesi API'ler için Defender zaten eklendiyse, bu API'nin tüm ilişkili düzeltmeleri de API'ler için Defender otomatik olarak eklenir.
- Azure API Management API'sinin 'geçerli' düzeltmesi API'ler için Defender eklenmemişse, API'ler için Defender eklenen ilişkili API düzeltmeleri çıkarılır.
Ekim 2024
| Date | Category | Update |
|---|---|---|
| 31 Ekim | Yaklaşan değişiklik | Çok bölgeli Azure API Management dağıtımları ve API düzeltmelerini yönetme için API güvenlik desteği eklendi |
| 28 Ekim | GA | MMA geçiş deneyimi kullanıma sunuldu |
| 21 Ekim | GA | Gelişmiş Güvenlik GitHub olmadan GitHub depolar için güvenlik bulguları artık GA |
| 14 Ekim | Yaklaşan değişiklik | Üç uyumluluk standardının kullanımdan kaldırılması |
| 14 Ekim | Yaklaşan değişiklik | 3 Bulut için Defender standardının kullanımdan kaldırılması |
| 9 Ekim | GA | GA olarak yayımlanan İkili Kayma Algılama |
| 6 Ekim | Preview | Güncelleştirilmiş kapsayıcılar çalışma zamanı önerileri |
| 6 Ekim | Preview | Güvenlik grafiğindeki Kubernetes Kimlik ve Erişim bilgileri |
| 6 Ekim | Preview | Kubernetes kimlik ve erişim bilgileri tabanlı saldırı yolları |
| 6 Ekim | GA | Kapsayıcılar için geliştirilmiş saldırı yolu analizi |
| 6 Ekim | GA | Desteklenen kayıt defterlerinde konteyner görüntülerinin tam keşfi |
| 6 Ekim | GA | Cloud Security Explorer ile kapsayıcılar yazılım envanteri |
MMA geçiş deneyimi kullanıma sunuldu
28 Ekim 2024, Cumartesi
Artık tüm ortamlarınızın, Kasım 2024 sonunda beklenen Log Analytics sonrası aracı (MMA) kullanımdan kaldırılması için tamamen hazır olduğundan emin olabilirsiniz.
Bulut için Defender, etkilenen tüm ortamlarınız için uygun ölçekte işlem yapmanıza olanak tanıyan yeni bir deneyim ekledik:
- Sunucular Plan 2 için Defender tarafından sunulan tam güvenlik kapsamını elde etmek için gerekli önkoşullar eksiktir.
- Bu Log Analytics çalışma alanı aracılığıyla eski ekleme yaklaşımı kullanılarak Sunucular için Defender Plan 2'ye bağlanır.
- Bu, uç nokta (MDE) için Defender ile yeni,
improved FIM sürümüne geçiş yapmak için Log Analytics aracısı (MMA) ile eski Dosya Bütünlüğünü İzleme (FIM) sürümünü kullanır.
Yeni MMA geçiş deneyimini kullanmayı öğrenin.
gelişmiş güvenlik olmadan GitHub depoları için güvenlik bulguları artık GA GitHub
21 Ekim 2024, Cumartesi
Kod olarak altyapı (IaC) yanlış yapılandırmaları, kapsayıcı güvenlik açıkları ve gelişmiş güvenlik GitHub olmadan GitHub depoları için kod zayıflıkları için güvenlik bulguları alma özelliği genel kullanıma sunulmuştur.
Gizli dizi tarama, GitHub CodeQL kullanarak kod tarama ve bağımlılık taramasının hala GitHub Gelişmiş Tarama gerektirdiğini unutmayın.
Gerekli lisanslar hakkında daha fazla bilgi edinmek için DevOps destek sayfasına bakın. GitHub ortamınızı Bulut için Defender ekleme hakkında bilgi edinmek için GitHub ekleme kılavuzunu izleyin. Microsoft Güvenlik DevOps GitHub Eylemini yapılandırmayı öğrenmek için GitHub Eylemi belgelerimize bakın.
Üç uyumluluk standardının kullanımdan kaldırılması
14 Ekim 2024, Cumartesi
Tahmini değişiklik tarihi: 17 Kasım 2024
Üründen üç uyumluluk standardı kaldırılıyor:
- WIFT CSP-CSCF v2020 (Azure için) - Bunun yerine v2022 sürümü eklenmiştir
- CIS Microsoft Azure Foundations Benchmark v1.1.0 ve v1.3.0 - İki yeni sürüm var (v1.4.0 ve v2.0.0)
Available uyumluluk standartları Bulut için Defender'de sağlanan uyumluluk standartları hakkında daha fazla bilgi edinin.
Üç Bulut için Defender standardının kullanımdan kaldırılması
8 Ekim 2024
Tahmini değişiklik tarihi: 17 Kasım 2024
AWS hesapları ve GCP projeleriyle Bulut için Defender yönetimini basitleştirmek için aşağıdaki üç Bulut için Defender standardı kaldırıyoruz:
- AWS için - AWS CSPM
- GCP için - GCP CSPM ve GCP Varsayılan
Varsayılan standart olan Microsoft Cloud Security Benchmark (MCSB) artık bu standartlara özgü tüm değerlendirmeleri içerir.
ga olarak yayımlanan ikili kayma algılama
9 Ekim 2024, Cumartesi
İkili kayma algılama artık Kapsayıcı planı için Defender GA olarak yayınlanıyor. İkili kayma algılamanın artık tüm AKS sürümlerinde çalıştığını unutmayın.
Güncelleştirilmiş kapsayıcılar çalışma zamanı önerileri (önizleme)
6 Ekim 2024, Cumartesi
"AWS/Azure/GCP'de çalışan kapsayıcıların güvenlik açıkları bulguları çözümlenmelidir" için önizleme önerileri, aynı iş yükünün parçası olan tüm kapsayıcıları tek bir öneride gruplandıracak şekilde güncelleştirilir ve yinelenenleri azaltır ve yeni ve sonlandırılan kapsayıcılar nedeniyle dalgalanmaları önler.
6 Ekim 2024 itibarıyla bu öneriler için aşağıdaki değerlendirme kimlikleri değiştirilir:
| Recommendation | Önceki değerlendirme kimliği | Yeni değerlendirme kimliği |
|---|---|---|
| -- | -- | -- |
| Azure'de çalışan kapsayıcılarda güvenlik açığı bulguları çözümlenmelidir | e9acaf48-d2cf-45a3-a6e7-3caa2ef769e0 | c5045ea3-afc6-4006-ab8f-86c8574dbf3d |
| AWS'de çalışan kapsayıcıların güvenlik açığı bulguları çözümlenmelidir | d5d1e526-363a-4223-b860-f4b6e710859f | 8749bb43-cd24-4cf9-848c-2a50f632043c |
| GCP'de çalışan kapsayıcılarda güvenlik açığı bulguları çözümlenmelidir | c7c1d31d-a604-4b86-96df-63448618e165 | 1b3abfa4-9e53-46f1-9627-51f2957f8bba |
Şu anda API aracılığıyla bu önerilerden güvenlik açığı raporlarını almaktaysanız API çağrısını yeni değerlendirme kimliğiyle güncelleştirdiğinizden emin olun.
Güvenlik grafiğinde Kubernetes Kimlik ve Erişim bilgileri (önizleme)
6 Ekim 2024, Cumartesi
Kubernetes Rol Tabanlı Access Control (RBAC) ilgili tüm varlıkları (hizmet hesapları, roller, rol bağlamaları vb.) temsil eden düğümler ve Kubernetes nesneleri arasındaki izinleri temsil eden kenarlar dahil olmak üzere Kubernetes Kimlik ve Erişim bilgileri güvenlik grafiğine eklenir. Müşteriler artık Kubernetes RBAC'leri ve Kubernetes varlıkları arasındaki ilgili ilişkiler (Kimlik Doğrulaması Yapabilir, Başka Birinin Kimliğine Bürünebilir, Rol Verebilir, Tanımlı Erişim Sağlar, Erişim İzni Verir, İzin Sahibi, vb.) için güvenlik grafını sorgulayabilir.
Kubernetes Identity and Access bilgi tabanlı saldırı yolları (önizleme)
6 Ekim 2024, Cumartesi
Güvenlik grafiğinde Kubernetes RBAC verilerini kullanan Bulut için Defender artık Kubernetes, Kubernetes'ten Buluta ve iç Kubernetes yanal hareketini algılar ve saldırganların Kubernetes kümelerine, kümelerinden ve kubernetes kümelerinin içinde yanal hareket için Kubernetes ve Bulut yetkilendirmesini kötüye kullanabileceği diğer saldırı yollarını raporlar.
Kapsayıcılar için geliştirilmiş saldırı yolu analizi
6 Ekim 2024, Cumartesi
Geçen Kasım ayında yayımlanan yeni saldırı yolu analiz altyapısı artık kapsayıcı kullanım örneklerini de destekleyerek bulut ortamlarındaki yeni saldırı yolu türlerini grafiğe eklenen verilere göre dinamik olarak algılar. Artık kapsayıcılar için daha fazla saldırı yolu bulabilir ve saldırganlar tarafından buluta ve Kubernetes ortamlarına sızmak için kullanılan daha karmaşık ve gelişmiş saldırı desenlerini algılayabiliriz.
Desteklenen kayıt defterlerindeki konteyner görüntülerinin tam keşfi
6 Ekim 2024, Cumartesi
Bulut için Defender artık desteklenen kayıt defterlerindeki tüm kapsayıcı görüntüleri için envanter verileri toplayarak, şu anda herhangi bir duruş önerisi olmayan görüntüler de dahil olmak üzere bulut ortamlarınızdaki tüm görüntülere güvenlik grafiğinde tam görünürlük sağlar.
Bulut Güvenlik Gezgini aracılığıyla sorgulama özellikleri geliştirildi, böylece kullanıcılar artık meta verilerine (özet, depo, işletim sistemi, etiket vb.) göre kapsayıcı görüntüleri arayabilir.
Cloud Security Explorer ile konteyner yazılım envanteri
6 Ekim 2024, Cumartesi
Müşteriler artık Bulut Güvenlik Gezgini aracılığıyla kapsayıcılarına ve kapsayıcı görüntülerine yüklenen yazılımların listesini alabilir. Bu liste, cve yayımlanmadan önce bile sıfır günlük bir güvenlik açığından etkilenen yazılımlar içeren tüm kapsayıcıları ve kapsayıcı görüntülerini bulma gibi müşteri ortamıyla ilgili diğer içgörüleri hızla elde etmek için de kullanılabilir.
Eylül 2024
| Date | Category | Update |
|---|---|---|
| 22 Eylül | Yaklaşan değişiklik | Bulut güvenlik gezgini deneyimi geliştirmeleri |
| 18 Eylül | GA | |
| 18 Eylül | GA | |
| 18 Eylül | Deprecation | MMA otomatik sağlama özelliğinin kullanımdan kaldırılması |
| 15 Eylül | GA | Power BIIntegration> |
| 11 Eylül | Yaklaşan değişiklik | CSPM çoklu bulut ağ gereksinimlerine güncelleştirme |
| 9 Eylül | Deprecation | Sunucular için Defender özelliğini kullanımdan kaldırma |
| 9 Eylül | GA | |
| 8 Eylül | GA | Makinelerinizdeki sistem güncelleştirmeleri ve düzeltme paketi önerilerini uygulayın |
| 4 Eylül | GA | ServiceNow tümleştirmesi artık Yapılandırma Uyumluluğu modülünü içeriyor |
| 4 Eylül | Yaklaşan değişiklik | Defender for Storage (klasik) işlem başına depolama koruma planı yeni aboneliklerde kullanılamaz |
| 1 Eylül | GA | Azure İlkesi konuk yapılandırması genel kullanıma sunuldu (GA) |
| 1 Eylül | Preview | kapsayıcılar için DefenderPublic Preview> |
Bulut güvenlik gezgini deneyimi geliştirmeleri
22 Eylül 2024, Cumartesi
Tahmini değişiklik tarihi: Ekim 2024
Bulut Güvenlik Gezgini, dışarı aktarılan bulut varlıkları hakkında daha fazla içgörüyle performansı ve kılavuz işlevselliğini geliştirecek, her bulut varlığında daha fazla veri zenginleştirmesi sağlayacak, arama kategorilerini geliştirecek ve CSV dışarı aktarma raporunu geliştirecek şekilde ayarlanmıştır.
Uç Nokta için Microsoft Defender temelinde Dosya Bütünlüğünü İzlemenin Genel Kullanılabilirliği
18 Eylül 2024, Cumartesi
Uç Nokta için Microsoft Defender temel alan Dosya Bütünlüğü İzleme'nin yeni sürümü artık Sunucular için Defender Plan 2'nin bir parçası olarak GA'dır. FIM şunları sağlar:
- Kritik dosyaları ve kayıt defterlerini gerçek zamanlı olarak izleyip değişiklikleri denetleyerek uyumluluk gereksinimlerini karşılayın.
- Şüpheli dosya içeriği değişikliklerini algılayarak olası güvenlik sorunlarını belirleyin.
Bu geliştirilmiş FIM deneyimi, kullanımdan kaldırılması için ayarlanan mevcut deneyimin yerine Log Analytics Aracısı 'nın (MMA) kullanımdan kaldırılmasını sağlar. MMA üzerindeki FIM deneyimi Kasım 2024 sonuna kadar desteklenmeye devam edecektir.
Bu sürümle birlikte, MMA üzerinden FIM yapılandırmanızı Uç Nokta sürümü için Defender üzerinden yeni FIM'e geçirmenizi sağlayan bir ürün içi deneyim yayınlanır.
Uç Nokta için Defender üzerinden FIM'yi etkinleştirme hakkında bilgi için bkz. Uç Nokta için Microsoft Defender kullanarak
FIM geçiş deneyimi Bulut için Defender
18 Eylül 2024, Cumartesi
MMA üzerinden FIM yapılandırmanızı Uç Nokta sürümü için Defender üzerinden yeni FIM'e geçirmenizi sağlayan bir ürün içi deneyim yayınlanır. Bu deneyimle şu işlemleri yapabilirsiniz:
- MMA üzerinden önceden etkinleştirilmiş olan önceki FIM versiyonu ve gerekli geçiş ile etkilenen ortamı inceleyin.
- Mevcut FIM kurallarınızı MMA tabanlı deneyimle dışa aktarın ve çalışma alanlarına kaydedin.
- Yeni FIM kullanarak MDE üzerinden P2 özellikli aboneliklere geçiş yapın.
Geçiş deneyimini kullanmak için Ortam ayarları bölmesine gidin ve üst satırdaki MMA geçiş düğmesini seçin.
MMA otomatik sağlama özelliğinin kullanımdan kaldırılması
18 Eylül 2024 MMA aracısını kullanımdan kaldırma işleminin bir parçası olarak, MDC müşterileri için aracının yüklenmesini ve yapılandırılmasını sağlayan otomatik sağlama özelliği iki aşamada da kullanım dışı bırakılacak:
Eylül 2024 sonunda MMA'nın otomatik olarak sağlanması, özelliği kullanmayan müşteriler ve yeni oluşturulan abonelikler için devre dışı bırakılacaktır. Eylül ayının sonundan sonra bu özellik artık bu aboneliklerde yeniden etkinleştirilemeyecek.
Kasım 2024 sonu- MMA'nın otomatik sağlanması, henüz kapatmamış olan aboneliklerde devre dışı bırakılacak. Bu noktadan sonra, mevcut aboneliklerde özelliği etkinleştirmek artık mümkün değildir.
Power BI ile tümleştirme
15 Eylül 2024, Cumartesi
Bulut için Defender artık Power BI ile tümleştirebilir. Bu tümleştirme, Bulut için Defender verilerini kullanarak özel raporlar ve panolar oluşturmanıza olanak tanır. güvenlik duruşunuzu, uyumluluğunuzu ve güvenlik önerilerinizi görselleştirmek ve analiz etmek için Power BI kullanabilirsiniz.
Power BI ile yeni
CSPM çoklu bulut ağ gereksinimlerine güncelleştirme
11 Eylül 2024, Cumartesi
Tahmini değişiklik tarihi: Ekim 2024
Ekim 2024'den itibaren, iyileştirmeleri barındırmak ve tüm kullanıcılar için daha verimli bir deneyim sağlamak için çoklu bulut bulma hizmetlerimize daha fazla IP adresi ekliyoruz.
Hizmetlerimizden kesintisiz erişim sağlamak için IP izin verilenler listenizi burada sağlanan yeni aralıklarla güncelleştirmeniz gerekir. Güvenlik duvarı ayarlarınızda, güvenlik gruplarında veya ortamınız için geçerli olabilecek diğer yapılandırmalarda gerekli ayarlamaları yapmalısınız. Liste, CSPM temel (ücretsiz) teklifinin tüm özellikleri için yeterlidir.
Sunucular için Defender özelliğinin kullanımdan kaldırılması
9 Eylül 2024, Cumartesi
Uyarlamalı uygulama denetimleri ve Uyarlamalı ağ sağlamlaştırma artık kullanım dışı bırakılmıştır.
Azure için mevzuat uyumluluğu panosuna İspanyolca Ulusal Güvenlik Çerçevesi (Esquema Nacional de Seguridad (ENS)) eklendi
9 Eylül 2024, Cumartesi
Azure ortamlarını ENS standardına uygun olup olmadığını denetlemek isteyen kuruluşlar artık Bulut için Defender kullanarak bunu yapabilir.
ENS standardı, İspanya'daki tüm kamu sektörü ve yönetimle işbirliği yapılan tedarikçiler için geçerlidir. Elektronik olarak işlenen bilgileri ve hizmetleri korumak için temel ilkeler, gereksinimler ve güvenlik önlemleri oluşturur. Amaç, erişim, gizlilik, bütünlük, izlenebilirlik, orijinallik, kullanılabilirlik ve veri koruma sağlamaktır.
Desteklenen uyumluluk standartlarının tam listesine göz atın.
Makinelerinizdeki sistem güncelleştirmelerini ve düzeltme eki önerilerini uygulayın.
8 Eylül 2024, Cumartesi
Artık Azure Arc etkin makinelerinizde ve Azure VM'lerinizde sistem güncelleştirmelerini ve düzeltme eki önerilerini düzeltebilirsiniz. Sistem güncelleştirmeleri ve düzeltme ekleri, makinelerinizin güvenliğini ve sistem durumunu korumak için çok önemlidir. Güncelleştirmeler genellikle düzeltilmemiş bırakılırsa saldırganlar tarafından yararlanılabilen güvenlik açıklarına yönelik güvenlik düzeltme ekleri içerir.
Eksik makine güncelleştirmeleri hakkındaki bilgiler artık Azure Güncelleştirme Yöneticisi kullanılarak toplanıyor.
Sistem güncelleştirmeleri ve düzeltme ekleri için makinelerinizin güvenliğini korumak için makinelerinizde düzenli değerlendirme güncelleştirmeleri ayarlarını etkinleştirmeniz gerekir.
Makinelerinizde sistem güncelleştirmelerini ve düzeltme eki önerilerini düzeltmeyi öğrenin.
ServiceNow tümleştirmesi artık Yapılandırma Uyumluluğu modülünü içeriyor
4 Eylül 2024, Cumartesi
Bulut için Defender CSPM planının ServiceNow ile tümleştirmesi artık ServiceNow'un Yapılandırma Uyumluluğu modülünü içeriyor. Bu özellik, bulut varlıklarınızdaki yapılandırma sorunlarını belirlemenize, önceliklendirmenize ve düzeltmenize olanak tanırken, güvenlik risklerini azaltır ve otomatik iş akışları ve gerçek zamanlı içgörüler aracılığıyla genel uyumluluk duruşunuzu geliştirir.
ServiceNow'un Bulut için Defender ile tümleştirmesi hakkında daha fazla bilgi edinin.
depolama için Defender (klasik) işlem başına depolama koruma planı yeni aboneliklerde kullanılamaz
4 Eylül 2024, Cumartesi
Tahmini değişiklik tarihi: 5 Şubat 2025
5 Şubat 2025'den sonra, aboneliğinizde zaten etkinleştirilmemişse işlem başına depolama koruma planı için eski Defender (klasik) etkinleştiremezsiniz. Daha fazla bilgi için bkz. Yeni Depolama planı Defender.
Azure İlkesi konuk yapılandırması genel kullanıma sunuldu (GA)
1 Eylül 2024 Pazar
Sunucunun Azure İlkesi konuk yapılandırmasına yönelik Defender artık Sunucu Planı 2 müşterileri için tüm çoklu bulut Defender genel kullanıma sunuldu (GA). Konuk Yapılandırması, ortamınızda güvenlik temellerini yönetmek için birleşik bir deneyim sağlar. Windows ve Linux makineleri, Azure VM'ler, AWS EC2 ve GCP örnekleri dahil olmak üzere sunucularınızda güvenlik yapılandırmalarını değerlendirmenize ve zorunlu kılmanıza olanak tanır.
Ortamınızda enable Azure İlkesi makine yapılandırmasını nasıl öğrenin.
Kapsayıcılar için Defender tarafından Docker Hub kapsayıcı kayıt defteri desteği için önizleme
1 Eylül 2024 Pazar
Kapsayıcı kayıt defterleri Docker Hub başlayarak dış kayıt defterlerini içerecek şekilde kapsayıcılar için Microsoft Defender uzantısının genel önizlemesini kullanıma sunuyoruz. Kuruluşunuzun Microsoft Cloud Güvenlik Duruş Yönetimi kapsamında kapsamın kapsayıcı kayıt defterlerini Docker Hub uzantısı, kullanarak Docker Hub kapsayıcı görüntülerinizi taramanın avantajlarını sağlar Güvenlik tehditlerini belirlemek ve olası güvenlik risklerini azaltmak için Microsoft Defender Güvenlik Açığı Yönetimi.
Bu özellik hakkında daha fazla bilgi için bkz. Docker HubVulnerability Assessment>
Ağustos 2024
| Date | Category | Update |
|---|---|---|
| 28 Ağustos | Preview | |
| Ağustos 22 | Yaklaşan kullanımdan kaldırma | AAF uyarılarıyla Bulut için Defender uyarı tümleştirmesini Azure kaldırma |
| 1 Ağustos | GA | Uygun ölçekteki makinelerde SQL sunucuları için Microsoft Defender |
Uç Nokta için Microsoft Defender temelinde Dosya Bütünlüğünü İzleme'nin yeni sürümü
28 Ağustos 2024
Uç Nokta için Microsoft Defender temel alan Dosya Bütünlüğü İzleme'nin yeni sürümü artık genel önizleme aşamasındadır. Sunucular için Defender Plan 2'nin bir parçasıdır. Şunları yapmanızı sağlar:
- Kritik dosyaları ve kayıt defterlerini gerçek zamanlı olarak izleyip değişiklikleri denetleyerek uyumluluk gereksinimlerini karşılayın.
- Şüpheli dosya içeriği değişikliklerini algılayarak olası güvenlik sorunlarını belirleyin.
Bu sürümün bir parçası olarak, AMA üzerinden FIM deneyimi artık Bulut için Defender portalında kullanılamayacak. MMA üzerindeki FIM deneyimi Kasım 2024 sonuna kadar desteklenmeye devam edecektir. Eylül ayının başında, MMA üzerinden FIM yapılandırmanızı Uç Nokta sürümü için Defender üzerinden yeni FIM'e geçirmenizi sağlayan bir ürün içi deneyim yayınlanacaktır.
Uç Nokta için Defender üzerinden FIM'yi etkinleştirme hakkında bilgi için bkz. Uç Nokta için Microsoft Defender kullanarak
Azure WAF uyarıları ile Bulut için Defender uyarı tümleştirmesinin kullanımdan kaldırılması
22 Ağustos 2024
Tahmini değişiklik tarihi: 25 Eylül 2024
Azure WAF uyarılarıyla Bulut için Defender uyarı integration 25 Eylül 2024'te kullanımdan kaldırılacaktır. Sizin için herhangi bir işlem yapmanız gerekmez. Microsoft Sentinel müşteriler için Azure Web Uygulaması Güvenlik Duvarı connector yapılandırabilirsiniz.
Büyük ölçekteki makinelerde SQL sunucuları için Microsoft Defender etkinleştirme
1 Ağustos 2024
Artık kamu bulutlarında uygun ölçekteki makinelerde SQL sunucuları için Microsoft Defender etkinleştirebilirsiniz. Bu özellik, sql için Microsoft Defender aynı anda birden çok sunucuda etkinleştirerek zamandan ve çabadan tasarruf etmenizi sağlar.
Büyük ölçekteki makinelerde SQL sunucuları için enable Microsoft Defender nasıl öğrenin.
Temmuz 2024
| Date | Category | Update |
|---|---|---|
| 31 Temmuz | GA | Uç nokta koruması için gelişmiş bulma ve yapılandırma önerilerinin genel kullanılabilirliği |
| 31 Temmuz | Yaklaşan güncelleştirme | Uyarlamalı ağ sağlamlaştırmayı kullanımdan kaldırma |
| 22 Temmuz | Preview | GitHub için Güvenlik değerlendirmeleri artık ek lisanslama gerektirmez |
| 18 Temmuz | Yaklaşan güncelleştirme | |
| 18 Temmuz | Yaklaşan güncelleştirme | Aracı kullanımdan kaldırmanın bir parçası olarak MMA ile ilgili özelliklerin kullanımdan kaldırılması |
| 15 Temmuz | Preview | kapsayıcılar için DefenderBinary Drift Genel Önizlemesi> |
| 14 Temmuz | GA | AWS ve GCP için otomatik düzeltme betikleri artık GA oldu |
| 11 Temmuz | Yaklaşan güncelleştirme | GitHub uygulama izinleri güncelleştirmesi |
| 10 Temmuz | GA | Uyumluluk standartları artık GA'dır |
| 9 Temmuz | Yaklaşan güncelleştirme | Envanter deneyimi iyileştirmesi |
| 8 Temmuz | Yaklaşan güncelleştirme |
Uç nokta koruması için gelişmiş bulma ve yapılandırma önerilerinin genel kullanılabilirliği
31 Temmuz 2024
Uç nokta koruma çözümleri için geliştirilmiş bulma özellikleri ve yapılandırma sorunlarının gelişmiş tanımlanması artık GENEL KULLANıMA sunuldu ve çoklu bulut sunucuları için kullanılabilir. Bu güncelleştirmeler, Sunucular için Defender Plan 2 ve Defender Bulut Güvenliği Duruş Yönetimi'ne (CSPM) dahildir.
Gelişmiş öneriler özelliği aracısız makine taramasını kullanarak desteklenen uç noktada algılama ve yanıtlama çözümlerinin yapılandırmasını kapsamlı bir şekilde bulma ve değerlendirme olanağı sunar. Yapılandırma sorunları belirlendiğinde düzeltme adımları sağlanır.
Bu genel kullanılabilirlik sürümüyle, desteklenen çözümlerin listesi iki uç nokta algılama ve yanıt aracı daha içerecek şekilde genişletilir:
- SentinelOne Tarafından Tekillik Platformu
- Cortex XDR
Uyarlamalı ağ sağlamlaştırmayı kullanımdan kaldırma
31 Temmuz 2024
Tahmini değişiklik tarihi: 31 Ağustos 2024
Sunucunun uyarlamalı ağ sağlamlaştırması için Defender kullanım dışı bırakılıyor.
Özelliğin kullanımdan kaldırılması aşağıdaki deneyimleri içerir:
- Öneri: Uyarlamalı ağ sağlamlaştırma önerileri İnternet'e yönelik sanal makinelere uygulanmalıdır [değerlendirme Anahtarı: f9f0eed0-f143-47bf-b856-671ea2eeed62]
- Uyarı: Engelleme için önerilen IP adreslerinden trafik algılandı
Önizleme: GitHub için güvenlik değerlendirmeleri artık ek lisanslama gerektirmez
22 Temmuz 2024, Saat 20:00
Bulut için Defender'daki GitHub kullanıcıların güvenlik bulgularını görüntülemek için artık GitHub Gelişmiş Güvenlik lisansına ihtiyacı yoktur. Bu, kod zayıflıkları, Kod Olarak Altyapı (IaC) yanlış yapılandırmaları ve derleme aşamasında algılanan kapsayıcı görüntülerindeki güvenlik açıkları için güvenlik değerlendirmeleri için geçerlidir.
Gelişmiş Güvenlik GitHub sahip müşteriler, kullanıma sunulan kimlik bilgileri, açık kaynak bağımlılıklarındaki güvenlik açıkları ve CodeQL bulguları için Bulut için Defender ek güvenlik değerlendirmeleri almaya devam edecektir.
Bulut için Defender'da DevOps güvenliği hakkında daha fazla bilgi edinmek için bkz. DevOps Güvenliğine Genel Bakış. GitHub ortamınızı Bulut için Defender ekleme hakkında bilgi edinmek için GitHub ekleme kılavuzunu izleyin. Microsoft Güvenlik DevOps GitHub Eylemini yapılandırmayı öğrenmek için GitHub Action belgelerimize bakın.
Sunucular için Defender Plan 2'de MMA'nın kullanımdan kaldırılmasına yönelik zaman çizelgeleri güncelleştirildi
18 Temmuz 2024
Tahmini değişiklik tarihi: Ağustos 2024
Ağustos Log Analytics aracısının
Aşağıdaki özellikler güncelleştirilmiş zaman çizelgelerine ve planlara sahiptir, bu nedenle MMA üzerinden bu kullanıcılara yönelik destek, Bulut için Defender müşterileri için Kasım 2024 sonuna kadar uzatılacaktır:
Dosya Bütünlüğünü İzleme (FIM): MDE üzerinden FIM yeni sürümü için genel önizleme sürümü Ağustos 2024'e planlanıyor. Log Analytics aracısı tarafından desteklenen FIM'nin GA sürümü, November 2024 sonuna kadar mevcut müşteriler için desteklenmeye devam edecektir.
MMA tabanlı sürüme alternatif olarak
Güvenlik Temeli: Konuk Yapılandırmasına dayalı geçerli önizleme sürümü,September 2024. işletim sistemi güvenlik temel Log Analytics leriNovember 2024.
Daha fazla bilgi için bkz. Log Analytics aracısını kullanımdan kaldırmaya hazırlanma.
Aracı kullanımdan kaldırmanın bir parçası olarak MMA ile ilgili özelliklerin kullanımdan kaldırılması
18 Temmuz 2024
Tahmini değişiklik tarihi: Ağustos 2024
Microsoft İzleme Aracısı'nın (MMA) <> sunucu dağıtım stratejisi için güncelleştirilmiş Defender kapsamında, Sunucular için Defender için tüm güvenlik özellikleri artık tek bir aracı (Uç Nokta için Defender) veya aracısız tarama özellikleri aracılığıyla sağlanacaktır. Bunun için MMA veya Azure İzleme Aracısı'na (AMA) bağımlılık gerekmez.
Ağustos 2024'te aracının kullanımdan kaldırılmasına yaklaştığımızda, MMA ile ilgili aşağıdaki özellikler Bulut için Defender portalından kaldırılacaktır:
- Inventory ve Kaynak Durumu dikey pencerelerinde MMA yükleme durumunun görüntülenmesi.
- yeni Azure olmayan sunucuları Log Analytics çalışma alanları aracılığıyla Sunucular için Defender ekleme özelliği hem Inventory hem de Getting Started dikey pencerelerinden kaldırılır.
Note
legacy yaklaşımını kullanarak şirket içi sunucuları eklemiş olan mevcut müşterilerin bu makineleri Azure Arc etkin sunucular aracılığıyla bağlamalarını öneririz. Ayrıca, bu sunucuların bağlı olduğu Azure aboneliklerinde Sunucular Plan 2 için Defender etkinleştirmenizi öneririz.
Eski yaklaşım aracılığıyla belirli Azure VM'lerde Sunucular Plan 2 için Defender seçmeli olarak etkinleştirdiyseniz, bu makinelerin Azure aboneliklerinde Sunucular Plan 2 için Defender etkinleştirin. Sunucular için Defender per-resource yapılandırması kullanarak tek tek makineleri Sunucular için Defender kapsamı dışında tutun.
Bu adımlar, Log Analytics aracının kullanımdan kaldırılması nedeniyle güvenlik kapsamı kaybı olmamasını sağlar.
Güvenlik sürekliliğini korumak için Sunucu Planı 2 için Defender olan müşterilere aboneliklerinde agentless makine tarama ve integration Uç Nokta için Microsoft Defender etkinleştirmelerini öneririz.
bu özel çalışma kitabı kullanarak Log Analytics Aracısı (MMA) varlığınızı izleyebilir ve Azure VM'ler ve Azure Arc makineleri arasında Sunucular için Defender dağıtım durumunu izleyebilirsiniz.
Daha fazla bilgi için bkz. Log Analytics aracısını kullanımdan kaldırmaya hazırlanma.
İkili Kayma genel önizlemesi artık Kapsayıcılar için Defender'de kullanılabilir
Kapsayıcılar için Defender için İkili Kayma'nın genel önizlemesini sunuyoruz. Bu özellik, kapsayıcılarınızdaki yetkisiz ikili dosyalarla ilişkili olası güvenlik risklerini tanımlamaya ve azaltmaya yardımcı olur. İkili Kayma, kapsayıcılarınızdaki zararlı olabilecek ikili işlemleri otonom olarak tanımlar ve bu işlemler hakkında uyarılar gönderir. Ayrıca, uyarı tercihlerini denetlemek için yeni bir İkili Kayma İlkesinin uygulanmasına olanak tanır ve bildirimleri belirli güvenlik gereksinimlerine göre uyarlayabilme olanağı sunar. Bu özellik hakkında daha fazla bilgi için bkz. İkili Kayma Algılama
AWS ve GCP için otomatik düzeltme betikleri artık GA oldu
14 Temmuz 2024, Saat 2024, Temmuz 2024, Temmuz 2024, Saat
Mart ayında AWS ve GCP için programlı olarak uygun ölçekte aws ve GCP önerilerini düzeltmenizi sağlayan otomatik düzeltme betiklerini Genel Önizleme'ye sunduk.
Bugün bu özelliği genel kullanıma sunacağız (GA). Otomatik düzeltme betiklerini kullanmayı öğrenin.
Uygulama izinleri güncelleştirmesini GitHub
11 Temmuz 2024
Tahmini değişiklik tarihi: 18 Temmuz 2024
Bulut için Defender'daki DevOps güvenliği, GitHub'da Microsoft Güvenlik DevOps uygulamasının izinlerini güncelleştirmek için Bulut için Defender'da GitHub bağlayıcısı olan müşterilerin sürekli olarak güncelleştirme yapmasını gerektiren güncelleştirmeler yapıyor.
Bu güncelleştirmenin bir parçası olarak, GitHub uygulaması GitHub Copilot İş okuma izinleri gerektirir. Bu izin, müşterilerin GitHub Copilot dağıtımlarının güvenliğini daha iyi sağlamasına yardımcı olmak için kullanılır. Uygulamayı en kısa sürede güncelleştirmenizi öneririz.
İzinler iki farklı yolla verilebilir:
GitHub kuruluşunuzda Settings > GitHub Apps içindeki Microsoft Güvenlik DevOps uygulamasına gidin ve izin isteğini kabul edin.
GitHub Desteği'nden otomatik bir e-postada, bu değişikliği kabul etmek veya reddetmek için İslem isteğini görüntüle seçin.
Uyumluluk standartları artık GA'dır
10 Temmuz 2024, Saat 20:00
Mart ayında müşterilerin AWS ve GCP kaynaklarını doğrulamaları için birçok yeni uyumluluk standardının önizleme sürümlerini ekledik.
Bu standartlar CIS Google Kubernetes Engine (GKE) Benchmark, ISO/IEC 27001 ve ISO/IEC 27002, CRI Profili, CSA Bulut Denetimleri Matrisi (CCM), Brezilya Genel Kişisel Veri Koruma Yasası (LGPD), California Tüketici Gizliliği Yasası (CCPA) ve daha fazlasını içeriyor.
Bu önizleme standartları genel kullanıma sunuldu (GA).
Desteklenen uyumluluk standartlarının tam listesine göz atın.
Envanter deneyimi iyileştirmesi
9 Temmuz 2024
Tahmini değişiklik tarihi: 11 Temmuz 2024
Envanter deneyimi, bölmenin Azure Kaynak Grafı 'Sorguyu aç' sorgu mantığına yönelik iyileştirmeler de dahil olmak üzere performansı geliştirecek şekilde güncelleştirilecektir. Azure kaynak hesaplamasının arkasındaki mantık güncelleştirmeleri, diğer kaynakların sayılıp sunulmasına neden olabilir.
kapsayıcı eşleme aracı varsayılan olarak GitHub
08 Temmuz 2024
Tahmini değişiklik tarihi: 12 Ağustos 2024
Microsoft Defender Bulut Güvenlik Duruşu Yönetimi'daki (CSPM) DevOps güvenlik özellikleriyle, geliştirici düzeltme iş akışlarını kolayca başlatmak ve kapsayıcı görüntülerinizdeki güvenlik açıklarını düzeltme süresini kısaltmak için bulutta yerel uygulamalarınızı koddan buluta eşleyebilirsiniz. Şu anda kapsayıcı görüntüsü eşleme aracını GitHub'deki Microsoft Güvenlik DevOps eyleminde çalışacak şekilde el ile yapılandırmanız gerekir. Bu değişiklikle kapsayıcı eşlemesi, Microsoft Güvenlik DevOps eyleminin bir parçası olarak varsayılan olarak çalıştırılır. Microsoft Güvenlik DevOps eylemi hakkında daha fazla bilgi edinin.
Haziran 2024
| Date | Category | Update |
|---|---|---|
| 27 Haziran | GA | Bulut için Defender'da |
| 24 Haziran | Update | Kapsayıcılar için çoklu bulut Defender fiyatlandırmasında değişiklik yapın |
| 20 Haziran | Yaklaşan kullanımdan kaldırma |
Microsoft monitoring Agent (MMA) kullanımdan kaldırma konumunda uyarlamalı öneriler için kullanımdan kaldırma işleminin geri kalanı. Tahmini kullanımdan kaldırma Ağustos 2024. |
| 10 Haziran | Preview | Bulut için DefenderCopilot> |
| 10 Haziran | Yaklaşan güncelleştirme |
Yapılandırılmamış sunucularda hızlı yapılandırma kullanarak SQL güvenlik açığı değerlendirmesi otomatik etkinleştirme. Tahmini güncelleştirme: 10 Temmuz 2024. |
| 3 Haziran | Yaklaşan güncelleştirme |
Kimlik önerileri davranışındaki değişiklikler Tahmini güncelleştirme: 10 Temmuz 2024. |
GA: Bulut için Defender'da Checkov IaC Tarama
27 Haziran 2024
Microsoft Güvenlik DevOps (MSDO) aracılığıyla Kod Olarak Altyapı (IaC) taraması için Checkov tümleştirmesinin genel kullanılabilirliğini duyuruyoruz. Bu sürümün bir parçası olarak Checkov, TERRAScan'ın yerine MSDO Komut Satırı Arabirimi(CLI) kapsamında çalışan varsayılan bir IaC çözümleyicisi olacak. TerraScan, MSDO'nun ortam değişkenleri aracılığıyla el ile yapılandırılmaya devam edebilir ancak varsayılan olarak çalışmaz.
Checkov'un güvenlik bulguları, Azure DevOps değerlendirmeleri kapsamında hem Azure DevOps hem de GitHub depoları için öneriler olarak mevcuttur ve GitHub depoları kod bulguları çözümlendikçe altyapıya sahip olmalıdır.
Bulut için Defender'da DevOps güvenliği hakkında daha fazla bilgi edinmek için bkz. DevOps Güvenliğine Genel Bakış. MSDO CLI'yı yapılandırmayı öğrenmek için Azure DevOps veya GitHub belgelerine bakın.
Güncelleştirme: Çok bulutlu Kapsayıcılar için Defender fiyatlandırmasında değişiklik
24 Haziran 2024, Saat 2024, Temmuz 2024, Saat 20:00
Çoklu buluttaki Kapsayıcılar için Defender genel kullanıma sunulduğundan artık ücretsiz değildir. Daha fazla bilgi için bkz. Bulut için Microsoft Defender pricing.
Kullanımdan kaldırma: Uyarlamalı öneriler için kullanımdan kaldırma anımsatıcısı
20 Haziran 2024, Saat 20:00
Tahmini değişiklik tarihi: Ağustos 2024
MMA'nın kullanımdan kaldırılması ve Sunucular için Defender güncelleştirilmiş dağıtım stratejisi kapsamında, Sunucular için Defender güvenlik özellikleri Uç Nokta için Microsoft Defender (MDE) aracısı veya agentless tarama özellikleri aracılığıyla sağlanacaktır. Bu seçeneklerin her ikisi de MMA'ya veya Azure İzleme Aracısı'na (AMA) bağlı değildir.
Uyarlamalı Uygulama Denetimleri ve Uyarlamalı Ağ Sağlamlaştırma olarak bilinen Uyarlamalı Güvenlik Önerileri sonlandırılacaktır. MMA'ya dayalı geçerli GA sürümü ve AMA'ya dayalı önizleme sürümü Ağustos 2024'te kullanım dışı bırakılacaktır.
Önizleme: Bulut için Defender'da Copilot
10 Haziran 2024, Saat 2024, Temmuz 2024, Saat 20:00
genel önizlemede Microsoft Security Copilot Bulut için Defender tümleştirmesini duyuruyoruz. Copilot'ın Bulut için Defender'daki tümleşik deneyimi, kullanıcılara doğal dilde soru sorma ve yanıt alma olanağı sağlar. Copilot bir önerinin bağlamını, öneriyi uygulamanın etkisini, öneri uygulamak için atılması gereken adımları anlamanıza, önerilerin temsil edilmesine yardımcı olmanıza ve koddaki yanlış yapılandırmaların düzeltilmesine yardımcı olmanıza yardımcı olabilir.
Bulut için Defender'da
Güncelleştirme: SQL güvenlik açığı değerlendirmesi otomatik etkinleştirme
10 Haziran 2024, Saat 2024, Temmuz 2024, Saat 20:00
Tahmini değişiklik tarihi: 10 Temmuz 2024
Başlangıçta, Express Configuration ile SQL Güvenlik Açığı Değerlendirmesi (VA) yalnızca Aralık 2022'de Express Configuration'ın kullanıma sunulmasından sonra SQL için Microsoft Defender etkinleştirildiği sunucularda otomatik olarak etkinleştirildi.
SQL için Microsoft Defender Aralık 2022'dan önce etkinleştirilen ve mevcut SQL VA ilkesi olmayan tüm Azure SQL Sunucularını, SQL Güvenlik Açığı Değerlendirmesi'nin (SQL VA) Express Configuration ile otomatik olarak etkinleştirilmesi için güncelleştireceğiz.
- Bu değişikliğin uygulanması birkaç hafta boyunca aşamalı olacak ve kullanıcının tarafında herhangi bir eylem gerektirmez.
- Bu değişiklik, SQL için Microsoft Defender Azure abonelik düzeyinde etkinleştirildiği Azure SQL Sunucuları için geçerlidir.
- Mevcut klasik yapılandırmaya (geçerli veya geçersiz) sahip sunucular bu değişiklikten etkilenmez.
- Etkinleştirme sonrasında , 'SQL veritabanlarında güvenlik açığı bulguları çözümlenmelidir' önerisi görünebilir ve güvenlik puanınızı etkileyebilir.
Güncelleştirme: Kimlik önerileri davranışındaki değişiklikler
3 Haziran 2024, Ağustos 2024, Saat 20:00
Tahmini değişiklik tarihi: Temmuz 2024
Bu değişiklikler:
- Değerlendirilen kaynak, abonelik yerine kimlik haline gelir
- Önerilerde artık 'alt komutlar' olmayacak
- BU öneriler için API'deki 'assessmentKey' alanının değeri değiştirilecek
Aşağıdaki önerilere uygulanacaktır:
- Azure kaynaklarda sahip izinlerine sahip hesapların MFA etkin olması gerekir
- Azure kaynaklarında yazma izinlerine sahip hesaplar MFA etkinleştirilmelidir
- Azure kaynaklarında okuma izinlerine sahip hesaplar MFA etkinleştirilmelidir
- Azure kaynaklarda sahip izinleri olan konuk hesapları kaldırılmalıdır
- Azure kaynaklarında yazma izinlerine sahip konuk hesapları kaldırılmalıdır
- Azure kaynaklarda okuma izinlerine sahip konuk hesapları kaldırılmalıdır
- Azure kaynaklarda sahip izinlerine sahip engellenen hesaplar kaldırılmalıdır
- Azure kaynaklarda okuma ve yazma izinlerine sahip engellenen hesaplar kaldırılmalıdır
- Aboneliğiniz için en fazla üç sahip belirlenmelidir
- Aboneliğinize birden fazla sahip atanmış olmalıdır
Mayıs 2024
| Date | Category | Update |
|---|---|---|
| 30 Mayıs | GA | Sunucular için Defender Plan 2Agentless kötü amaçlı yazılım algılama> |
| 22 Mayıs | Update | Saldırı yolları için e-posta bildirimlerini yapılandırma |
| 21 Mayıs | Update | Microsoft Defender XDR'da Gelen avcılık, Bulut için Defender uyarıları ve olayları içerir |
| 9 Mayıs | Preview | Bulut için DefenderCheckov tümleştirmesi> |
| 7 Mayıs | GA | |
| 6 Mayıs | Preview | AI çoklu bulut güvenlik duruşu yönetimi, Azure ve AWS için kullanılabilir. |
| 6 Mayıs | Sınırlı önizleme | Azure'da yapay zeka iş yükleri için |
| Mayıs 2 | Update | Güvenlik ilkesi yönetimi. |
| 1 Mayıs | Preview | Açık kaynak veritabanları için Defender artık AWS'de Amazon örnekleri için kullanılabilir. |
| 1 Mayıs | Yaklaşan kullanımdan kaldırma |
AMA üzerinden FIM'nin kurtarılmasını ve Endpoint için Defender üzerinden yeni sürümün yayımlanmasını sağlayın. Tahmini Kullanımdan Kaldırma Ağustos 2024. |
GA: Sunucular için Defender Plan 2'de aracısız kötü amaçlı yazılım algılama
30 Mayıs 2024
Bulut için Defender'ın Azure VM'ler, AWS EC2 örnekleri ve GCP VM örnekleri için aracısız kötü amaçlı yazılım algılama özelliği artık Defender for Servers Plan 2'da genel olarak yeni bir özellik olarak kullanılabilir.
Aracısız kötü amaçlı yazılım algılama, kötü amaçlı dosyaları taramak ve algılamak için Microsoft Defender Virüsten Koruma kötü amaçlı yazılımdan koruma altyapısını kullanır. Algılanan tehditler, güvenlik uyarılarını doğrudan Bulut için Defender ve Defender XDR tetikler ve bunlar araştırılabilir ve düzeltilebilir. Sunucular için aracısız kötü amaçlı yazılım taraması ve VM'ler için aracısız tarama hakkında daha fazla bilgi edinin.
Güncelleştirme: Saldırı yolları için e-posta bildirimlerini yapılandırma
22 Mayıs 2024, Saat 20:00
Artık belirtilen risk düzeyi veya daha yüksek bir saldırı yolu algılandığında e-posta bildirimlerini yapılandırabilirsiniz. E-posta bildirimlerini yapılandırmayı öğrenin.
Güncelleştirme: Microsoft Defender XDR'da gelişmiş avcılık Bulut için Defender uyarıları ve olayları içerir
21 Mayıs 2024
Bulut için Defender uyarıları ve olayları artık Microsoft Defender XDR ile tümleştirilmiştir ve Microsoft Defender Portalı'nda erişilebilir. Bu tümleştirme, bulut kaynaklarını, cihazları ve kimlikleri kapsayan araştırmalara daha zengin bağlam sağlar. XDR tümleştirmesinde gelişmiş avcılık hakkında bilgi edinin.
Önizleme: Bulut için Defender IaC tarama için Checkov tümleştirmesi
9 Mayıs 2024
Bulut için Defender'da DevOps güvenliği için Checkov tümleştirmesi önizleme aşamasındadır. Bu tümleştirme, IaC şablonlarını tararken MSDO CLI tarafından çalıştırılan Kod Olarak Altyapı denetimlerinin hem kalitesini hem de toplam sayısını artırır.
Önizleme aşamasındayken Checkov, MSDO CLI için 'araçlar' giriş parametresi aracılığıyla açıkça çağrılmalıdır.
Bulut için Defender
GA: Bulut için Defender'de izin yönetimi
7 Mayıs 2024, Mayıs 2024, Saat 20:00
Permissions management artık Bulut için Defender genel kullanıma sunulmuştur.
Önizleme: Yapay zeka çoklu bulut güvenlik duruşu yönetimi
6 Mayıs 2024, Mayıs 2024, Saat 20:00
Yapay zeka güvenlik duruşu yönetimi, Bulut için Defender önizleme sürümünde kullanılabilir. Yapay zeka işlem hatlarınızın ve hizmetlerinizin güvenliğini geliştirmek amacıyla Azure ve AWS için yapay zeka güvenlik duruşu yönetim özellikleri sağlar.
Yapay zeka güvenlik duruşu yönetimi hakkında daha fazla bilgi edinin.
Sınırlı önizleme: Azure yapay zeka iş yükleri için tehdit koruması
6 Mayıs 2024, Mayıs 2024, Saat 20:00
Bulut için Defender'daki yapay zeka iş yükleri için tehdit koruması sınırlı önizleme sürümünde kullanılabilir. Bu plan, Azure OpenAI destekli uygulamalarınızı kötü amaçlı etkinlikler için çalışma zamanında izlemenize, güvenlik risklerini tanımlamanıza ve düzeltmenize yardımcı olur. Responsible AI ve Microsoft Threat Intelligence ile tümleştirerek yapay zeka iş yükü tehdit koruması hakkında bağlamsal içgörüler sağlar. İlgili güvenlik uyarıları Defender portalıyla tümleştirilir.
Yapay zeka iş yükleri için tehdit koruması hakkında daha fazla bilgi edinin.
GA: Güvenlik ilkesi yönetimi
2 Mayıs 2024
Bulutlar arasında güvenlik ilkesi yönetimi (Azure, AWS, GCP) genel kullanıma sunuldu. Bu, güvenlik ekiplerinin güvenlik ilkelerini tutarlı bir şekilde ve yeni özelliklerle yönetmesini sağlar
Bulut için Microsoft Defender
Önizleme: AWS'de kullanılabilen açık kaynak veritabanları için Defender
1 Mayıs 2024
AWS'deki açık kaynak veritabanları için Defender artık önizleme aşamasındadır. Çeşitli Amazon Relational Database Service (RDS) örnek türleri için destek ekler.
Açık kaynak veritabanları için
Kullanımdan kaldırma: FIM'nin kaldırılması (AMA ile)
1 Mayıs 2024
Tahmini değişiklik tarihi: Ağustos 2024
MMA'nın kullanımdan kaldırılması ve Sunucular için Defender güncelleştirilmiş dağıtım stratejisi kapsamında, Sunucular için tüm Defender güvenlik özellikleri tek bir aracı (MDE) veya aracısız tarama özellikleri aracılığıyla ve MMA veya AMA bağımlılığı olmadan sağlanır.
Uç Nokta için Microsoft Defender (MDE) üzerinden Dosya Bütünlüğünü İzleme'nin (FIM) yeni sürümü, kritik dosyaları ve kayıt defterlerini gerçek zamanlı olarak izleyerek, değişiklikleri denetleyerek ve şüpheli dosya içeriği değişikliklerini algılayarak uyumluluk gereksinimlerini karşılamanızı sağlar.
Bu sürümün bir parçası olarak, AMA üzerinden FIM deneyimi ağustos 2024'den itibaren Bulut için Defender portalı üzerinden kullanılamayacak. Daha fazla bilgi için bkz . Dosya Bütünlüğünü İzleme deneyimi - değişiklikler ve geçiş kılavuzu.
Yeni API sürümüyle ilgili ayrıntılar için bkz. Bulut için Microsoft Defender REST API.
Nisan 2024
| Date | Category | Update |
|---|---|---|
| 16 Nisan | Yaklaşan güncelleştirme |
CIEM değerlendirme kimliklerinde değişiklik. Tahmini güncelleştirme: Mayıs 2024. |
| 15 Nisan | GA | kapsayıcılar için Defender artık AWS ve GCP için kullanılabilir. |
| 3 Nisan | Update | |
| 3 Nisan | Update | Açık kaynak ilişkisel veritabanları için Defender güncelleştirmeleri. |
Güncelleştirme: CIEM değerlendirme kimliklerinde değişiklik
16 Nisan 2024, Saat 2024, Temmuz 2024, Saat 20:00
Tahmini değişiklik tarihi: Mayıs 2024
Aşağıdaki öneriler yeniden modelleme için zamanlanmıştır ve bu da değerlendirme kimliklerinde değişiklik yapılmasına neden olur:
Azure overprovisioned identities should have only the necessary permissionsAWS Overprovisioned identities should have only the necessary permissionsGCP overprovisioned identities should have only the necessary permissionsSuper identities in your Azure environment should be removedUnused identities in your Azure environment should be removed
GA: AWS ve GCP kapsayıcıları için Defender
15 Nisan 2024
Kapsayıcılar için Defender'da AWS ve GCP için çalışma zamanı tehdit algılama ve aracısız bulma genel kullanıma sunuldu. Buna ek olarak, AWS'de sağlamayı basitleştiren yeni bir kimlik doğrulama özelliği vardır.
Bulut için Defender
Güncelleştirme: Risk öncelik belirlemesi
3 Nisan 2024, Saat 2024, Temmuz 2024, Temmuz 2024
Risk öncelik belirlemesi artık Bulut için Defender'da varsayılan deneyimdir. Bu özellik, her kaynağın risk faktörlerine göre önerilere öncelik vererek ortamınızdaki en kritik güvenlik sorunlarına odaklanmanıza yardımcı olur. Risk faktörleri arasında güvenlik sorununun ihlal edilen olası etkisi, risk kategorileri ve güvenlik sorununun parçası olduğu saldırı yolu yer alır. Risk öncelik belirlemesi hakkında daha fazla bilgi edinin.
Güncelleştirme: Open-Source İlişkisel Veritabanları için Defender
3 Nisan 2024, Saat 2024, Temmuz 2024, Temmuz 2024
- PostgreSQL Esnek Sunucuları için Defender GA güncelleştirmeleri sonrası - Güncelleştirme, müşterilerin mevcut PostgreSQL esnek sunucuları için abonelik düzeyinde korumayı zorunlu kılarak kaynak başına korumayı etkinleştirme veya abonelik düzeyinde tüm kaynakların otomatik korunması için tam esneklik sağlar.
- MySQL Esnek Sunucuları kullanılabilirliği ve GA için
Defender - Bulut için Defender MySQL Esnek Sunucularını birleştirerek Azure açık kaynak ilişkisel veritabanlarına yönelik desteğini genişletti.
Bu sürüm şunları içerir:
- MySQL Tek Sunucuları için Defender için mevcut uyarılarla uyarı uyumluluğu.
- Tek tek kaynakların etkinleştirilmesi.
- Abonelik düzeyinde etkinleştirme.
- MySQL için Azure Veritabanı esnek sunucu güncelleştirmeleri önümüzdeki birkaç hafta içinde kullanıma sunulacaktır.
The server <servername> is not compatible with Gelişmiş Tehdit Korumasıhatasını görürseniz güncelleştirmeyi bekleyebilir veya sunucuyu desteklenen bir sürüme daha erken güncelleştirmek için bir destek bileti açabilirsiniz.
Aboneliğinizi açık kaynak ilişkisel veritabanları için Defender ile zaten koruyorsanız esnek sunucu kaynaklarınız otomatik olarak etkinleştirilir, korunur ve faturalandırılır. Etkilenen abonelikler için belirli faturalama bildirimleri e-posta yoluyla gönderildi.
Açık kaynak ilişkisel veritabanları için Microsoft Defender hakkında daha fazla bilgi edinin.
Mart 2024
| Date | Category | Update |
|---|---|---|
| 31 Mart | GA | Windows kapsayıcı görüntülerini tarama |
| 25 Mart | Update | Sürekli dışarı aktarma artık saldırı yolu verilerini de içeriyor |
| Mart 21 | Preview | |
| 17 Mart | Preview | Azure için KQL'ye dayalı özel öneriler. |
| 13 Mart | Update | Microsoft bulut güvenliği karşılaştırmasında DevOps önerilerini dahil edin |
| 13 Mart | GA | ServiceNow tümleştirmesi. |
| 13 Mart | Preview | Bulut için Microsoft Defender'da |
| 12 Mart | Update | Otomatik düzeltme betikleriyle gelişmiş AWS ve GCP önerileri |
| 6 Mart | Preview | Uyumluluk panosuna uyumluluk standartları eklendi |
| 6 Mart | Yaklaşan güncelleştirme | Açık kaynak ilişkisel veritabanları güncelleştirmeleri için Defender Beklenen: Nisan 2024 |
| 3 Mart | Yaklaşan güncelleştirme |
Uyumluluk tekliflerine ve Microsoft Actions'a eriştiğiniz konumları değiştirme Beklenen: Eylül 2025 |
| 3 Mart | Deprecation | Qualys retirementBulut için Defender Kapsayıcıları Güvenlik Açığı Değerlendirmesi> |
| 3 Mart | Yaklaşan güncelleştirme |
Uyumluluk tekliflerine ve Microsoft Actions eriştiğiniz yerde değiştirilir. Tahmini kullanımdan kaldırma: 30 Eylül 2025. |
GA: kapsayıcı görüntülerini taramayı Windows
31 Mart 2024, Saat 2024, Şubat 2024, Saat 20:00
Kapsayıcılar için Defender tarama desteği Windows kapsayıcı görüntülerinin genel kullanılabilirliğini (GA) duyuruyoruz.
Güncelleştirme: Sürekli dışarı aktarma artık saldırı yolu verilerini de içeriyor
25 Mart 2024, Saat 2024, Şubat 2024, Saat 20:00
Sürekli dışarı aktarmanın artık saldırı yolu verilerini içerdiğini duyuruyoruz. Bu özellik, güvenlik verilerini Azure İzleyici'de Log Analytics, Azure Event Hubs veya başka bir Güvenlik Bilgileri ve Olay Yönetimi (SIEM), Güvenlik Düzenleme Otomatik Yanıtı (SOAR) veya BT klasik dağıtım modeli çözümüne akışla aktarmanızı sağlar.
Sürekli dışarı aktarma hakkında daha fazla bilgi edinin.
Önizleme: Aracısız tarama, Azure CMK şifreli VM'leri destekler
21 Mart 2024, Saat 2024, Şubat 2024, Saat 20:00
Şimdiye kadar aracısız tarama, AWS ve GCP'deki CMK şifrelenmiş VM'leri kapsıyor. Bu sürümle birlikte Azure desteğini de tamamlıyoruz. Bu özellik, Azure cmk için benzersiz bir tarama yaklaşımını devreye ekler:
- Bulut için Defender anahtarı veya şifre çözme işlemini işlemez. Anahtarlar ve şifre çözme, Azure İşlem tarafından sorunsuz bir şekilde işlenir ve Bulut için Defender aracısız tarama hizmeti için saydamdır.
- Şifrelenmemiş VM disk verileri hiçbir zaman başka bir anahtarla kopyalanmamış veya yeniden şifrelenmez.
- İşlem sırasında özgün anahtar çoğaltılamaz. Temizleme işlemi hem üretim VM'nizdeki hem de Bulut için Defender geçici anlık görüntüsündeki verileri yok eder.
Genel önizleme sırasında bu özellik otomatik olarak etkinleştirilmez. Sunucular P2 veya Defender CSPM için Defender kullanıyorsanız ve ortamınızda CMK şifreli disklere sahip VM'ler varsa, artık bu enablement adımları izleyerek güvenlik açıkları, gizli diziler ve kötü amaçlı yazılımlar için taranmalarını sağlayabilirsiniz.
Önizleme: Azure için KQL tabanlı özel öneriler
17 Mart 2024, Saat 2024, Şubat 2024, Saat 20:00
Azure için KQL tabanlı özel öneriler artık genel önizleme aşamasındadır ve tüm bulutlar için desteklenir. Daha fazla bilgi için bkz . Özel güvenlik standartları ve önerileri oluşturma.
Güncelleştirme: DevOps önerilerini Microsoft bulut güvenliği karşılaştırması kapsamına ekleme
13 Mart 2024
Bugün DevOps güvenlik ve uyumluluk duruşunuzu Azure, AWS ve GCP'ye ek olarak Microsoft bulut güvenlik karşılaştırmasında (MCSB) takip edebilirsiniz. DevOps değerlendirmeleri, MCSB'deki DevOps Güvenlik denetiminin bir parçasıdır.
MCSB, ortak sektör standartlarına ve uyumluluk çerçevelerine dayalı temel bulut güvenliği ilkelerini tanımlayan bir çerçevedir. MCSB, buluttan bağımsız güvenlik önerilerini uygulamaya yönelik açıklayıcı ayrıntılar sağlar.
Dahil edilecek DevOps önerileri ve Microsoft bulut güvenliği karşılaştırması hakkında daha fazla bilgi edinin.
GA: ServiceNow tümleştirmesi genel kullanıma sunuldu
12 Mart 2024, Saat 2024, Şubat 2024, Saat 20:00
ServiceNow tümleştirmesinin genel kullanılabilirliğini (GA) duyuruyoruz.
Önizleme: Bulut için Microsoft Defender kritik varlık koruması
12 Mart 2024, Saat 2024, Şubat 2024, Saat 20:00
Bulut için Defender artık risk öncelik belirleme, saldırı yolu analizi ve bulut güvenlik gezgini aracılığıyla önemli varlıkları tanımlamak ve korumak için Microsoft Güvenlik Maruz Kalma Yönetimi'nin kritik varlık altyapısını kullanan bir iş açısından kritiklik özelliği içeriyor. Daha fazla bilgi için bkz. Bulut için Microsoft Defender (Önizleme)
Güncelleştirme: Otomatik düzeltme betikleriyle gelişmiş AWS ve GCP önerileri
12 Mart 2024, Saat 2024, Şubat 2024, Saat 20:00
AWS ve GCP önerilerini program aracılığıyla ve uygun ölçekte düzeltmenize olanak sağlayan otomatik düzeltme betikleriyle geliştiriyoruz. Otomatik düzeltme betikleri hakkında daha fazla bilgi edinin.
Önizleme: Uyumluluk panosuna uyumluluk standartları eklendi
6 Mart 2024, Saat 2024
Müşteri geri bildirimlerine dayanarak, Bulut için Defender için önizlemede uyumluluk standartları ekledik.
Desteklenen uyumluluk standartlarının tam listesine göz atın
Azure, AWS ve GCP ortamları için yeni standartlar ekleme ve güncelleştirme konusunda sürekli çalışıyoruz.
Güvenlik standardı atamayı öğrenin.
Güncelleştirme: Açık kaynak ilişkisel veritabanları güncelleştirmeleri için Defender
6 Mart 2024**
Tahmini değişiklik tarihi: Nisan 2024
PostgreSQL Esnek Sunucuları için Defender GA güncelleştirmeleri sonrası - Güncelleştirme, müşterilerin mevcut PostgreSQL esnek sunucuları için abonelik düzeyinde korumayı zorunlu kılarak kaynak başına korumayı etkinleştirme veya abonelik düzeyinde tüm kaynakların otomatik korunması için tam esneklik sağlar.
Defender for MySQL Esnek Sunucuları Kullanılabilirliği ve GA - Bulut için Defender, MySQL Esnek Sunucularını birleştirerek Azure açık kaynak ilişkisel veritabanları desteğini genişletecek şekilde ayarlanmıştır. Bu sürüm şunları içerir:
- MySQL Tek Sunucuları için Defender için mevcut uyarılarla uyarı uyumluluğu.
- Tek tek kaynakların etkinleştirilmesi.
- Abonelik düzeyinde etkinleştirme.
Aboneliğinizi açık kaynak ilişkisel veritabanları için Defender ile zaten koruyorsanız esnek sunucu kaynaklarınız otomatik olarak etkinleştirilir, korunur ve faturalandırılır. Etkilenen abonelikler için belirli faturalama bildirimleri e-posta yoluyla gönderildi.
Açık kaynak ilişkisel veritabanları için Microsoft Defender hakkında daha fazla bilgi edinin.
Güncelleştirme: Uyumluluk Tekliflerinde ve Microsoft Eylemleri ayarlarında yapılan değişiklikler
3 Mart 2024, Saat 2024
Tahmini değişiklik tarihi: 30 Eylül 2025
30 Eylül 2025'te uyumluluk teklifi ve Microsoft Eylemleri olarak iki önizleme özelliğine eriştiğiniz konumlar değişecektir.
Microsoft ürünlerinin uyumluluk durumunu listeleyen tablo (Defender regulatory compliance dashboard) araç çubuğundaki Compliance teklifleri düğmesinden erişilir). Bu düğme Bulut için Defender kaldırıldıktan sonra Service Trust Portal kullanarak bu bilgilere erişmeye devam edebilirsiniz.
Denetimlerin bir alt kümesi için Microsoft Eylemler'e denetim ayrıntıları bölmesindeki Microsoft Actions (Önizleme) düğmesinden erişilebilirdi. Bu düğme kaldırıldıktan sonra, Microsoft'nin FedRAMP için
Güncelleştirme: Uyumluluk tekliflerine ve Microsoft Eylemlerine eriştiğiniz yerdeki değişiklikler
3 Mart 2024**
Tahmini değişiklik tarihi: Eylül 2025
30 Eylül 2025'te uyumluluk teklifi ve Microsoft Eylemleri olarak iki önizleme özelliğine eriştiğiniz konumlar değişecektir.
Microsoft ürünlerinin uyumluluk durumunu listeleyen tablo (Defender regulatory compliance dashboard) araç çubuğundaki Compliance teklifleri düğmesinden erişilir). Bu düğme Bulut için Defender kaldırıldıktan sonra Service Trust Portal kullanarak bu bilgilere erişmeye devam edebilirsiniz.
Denetimlerin bir alt kümesi için Microsoft Eylemler'e denetim ayrıntıları bölmesindeki Microsoft Actions (Önizleme) düğmesinden erişilebilirdi. Bu düğme kaldırıldıktan sonra, Microsoft'nin FedRAMP için
Kullanımdan kaldırma: Qualys'in kullanımdan kaldırılmasıyla desteklenen Bulut için Defender Kapsayıcı güvenlik açığı değerlendirmesi
3 Mart 2024, Saat 2024
Qualys tarafından desteklenen Bulut için Defender Kapsayıcıları Güvenlik Açığı Değerlendirmesi kullanımdan kaldırılıyor. Kullanımdan kaldırma 6 Mart'a kadar tamamlanacak ve bu süreye kadar kısmi sonuçlar hem Qualys önerilerinde hem de Qualys sonuçları güvenlik grafiğinde görünmeye devam edebilir. Daha önce bu değerlendirmeyi kullanan tüm müşterilerin Microsoft Defender Güvenlik Açığı Yönetimi ile Azure için
Şubat 2024
| Date | Category | Update |
|---|---|---|
| Şubat 28 | Deprecation | Microsoft Güvenlik Code Analysis (MSCA) artık çalışır durumda değil. |
| Şubat 28 | Update | Güncelleştirilmiş güvenlik ilkesi yönetimi, AWS ve GCP desteğini genişletir. |
| 26 Şubat | Update | kapsayıcılar için Defender için Cloud desteği |
| 20 Şubat | Update | Kapsayıcılar için Defender için Defender algılayıcısının yeni sürümü |
| 18 Şubat | Update | Open Container Initiative (OCI) görüntü biçimi belirtimi desteği |
| 13 Şubat | Deprecation | Trivy tarafından desteklenen AWS kapsayıcı güvenlik açığı değerlendirmesi kullanımdan kaldırıldı. |
| 5 Şubat | Yaklaşan güncelleştirme |
Microsoft yetkisini alma. SecurityDevOps kaynak sağlayıcısı Beklenen: 6 Mart 2024 |
Kullanımdan kaldırma: Microsoft Güvenlik Code Analysis (MSCA) artık çalışmıyor
28 Şubat 2024, Saat 2024, Şubat 2024, Saat 20:00
Şubat 2021'de, MSCA görevinin kullanımdan kaldırılması tüm müşterilere iletildi ve Mart 2022'den bu yana kullanım süresi sonu desteği sona erdi. 26 Şubat 2024 itibarıyla MSCA resmi olarak artık faaliyette değildir.
Müşteriler, Bulut için Defender'dan Microsoft Güvenlik DevOps ve GitHub Azure DevOps için Gelişmiş Güvenlik aracılığıyla daha fazla güvenlik aracına en son DevOps güvenlik araçlarını alabilir.
Güncelleştirme: Güvenlik ilkesi yönetimi AWS ve GCP desteğini genişletiyor
28 Şubat 2024, Saat 2024, Şubat 2024, Saat 20:00
İlk olarak Azure için Önizleme'de yayınlanan güvenlik ilkelerini yönetmeye yönelik güncelleştirilmiş deneyim, bulutlar arası (AWS ve GCP) ortamlar arası desteği genişletiyor. Bu Önizleme sürümü şunları içerir:
- Azure, AWS ve GCP ortamlarında Bulut için Defender bölge uyumluluk standartlarını yönetme.
- Microsoft Cloud Security Benchmark(MCSB) özel önerileri oluşturmak ve yönetmek için aynı bulutlar arası arabirim deneyimi.
- Güncelleştirilmiş deneyim, KQL sorgusuyla özel öneriler oluşturmak için AWS ve GCP'ye uygulanır.
Güncelleştirme: Kapsayıcılar için Defender için bulut desteği
26 Şubat 2024, Saat 2024, Şubat 2024, Saat 20:00
Kapsayıcılar için Defender'daki Azure Kubernetes Service (AKS) tehdit algılama özellikleri artık ticari, Azure Kamu ve Azure China 21Vianet bulutlarda tam olarak desteklenmektedir. Desteklenen özellikleri gözden geçirin.
Güncelleştirme: Kapsayıcılar için Defender için Defender algılayıcısının yeni sürümü
20 Şubat 2024, Saat 20:00
Güncelleştirme: Open Container Initiative (OCI) görüntü biçimi belirtimi desteği
18 Şubat 2024, Saat 2024, Şubat 2024, Saat 20:00
Open Container Initiative (OCI) görüntü biçimi belirtimi artık AWS, Azure ve Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenen güvenlik açığı değerlendirmesi tarafından desteklenmektedir GCP bulutları.
Kullanımdan kaldırma: Trivy tarafından desteklenen AWS kapsayıcı güvenlik açığı değerlendirmesi kullanımdan kaldırıldı
13 Şubat 2024, Saat 2024, Şubat 2024, Saat 20:00
Trivy tarafından desteklenen kapsayıcı güvenlik açığı değerlendirmesi kullanımdan kaldırıldı. Daha önce bu değerlendirmeyi kullanan tüm müşterilerin Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenen yeni
Güncelleştirme: Microsoft yetkisini alma. SecurityDevOps kaynak sağlayıcısı
5 Şubat 2024, İstanbul
Tahmini değişiklik tarihi: 6 Mart 2024
Bulut için Microsoft Defender, DevOps güvenliğinin genel önizlemesi sırasında kullanılan Microsoft.SecurityDevOps kaynak sağlayıcısının yetkisini alır ve mevcut Microsoft.Security sağlayıcısına geçirilir. Değişikliğin nedeni, DevOps bağlayıcılarıyla ilişkili kaynak sağlayıcılarının sayısını azaltarak müşteri deneyimlerini geliştirmektir.
DevOps güvenlik verilerini Bulut için Defender sorgulamak için Microsoft.SecurityDevOps altında 2022-09-01-preview API sürümünü kullanmaya devam eden müşteriler etkilenecektir. Hizmetlerinin kesintiye uğramasını önlemek için müşterinin Microsoft.Security sağlayıcısı altında yeni API sürümüne 2023-09-01-preview güncelleştirmesi gerekir.
Şu anda Azure portalından Bulut için Defender DevOps güvenliği kullanan müşteriler etkilenmez.
Ocak 2024
| Date | Category | Update |
|---|---|---|
| Ocak 31 | Update | Bulut Güvenlik Gezgini'ndeki etkin depolar için yeni içgörüler |
| 30 Ocak | Yaklaşan güncelleştirme |
Çoklu bulut kapsayıcı tehdit algılama fiyatlandırmasında değişiklik Beklenen: Nisan 2024 |
| 29 Ocak | Yaklaşan güncelleştirme |
Premium DevOps Güvenlik Özellikleri için Defender CSPM'nin zorunlu hale getirilmesi. Beklenen: Mart 2024 |
| 24 Ocak | Preview | kapsayıcılar ve Defender CSPM için Defender gcp için |
| 16 Ocak | Preview | Sunucular için aracısız kötü amaçlı yazılım taraması. |
| 15 Ocak | GA | Bulut için Defender Microsoft Defender XDR ile tümleştirmesi. |
| 14 Ocak | Update |
Yerleşik Azure rolünü taramak için aracısız VM'ye güncelleştirin Beklenen: Mart 2024 |
| 12 Ocak | Update | DevOps güvenlik Çekme İsteği ek açıklamaları artık Azure DevOps bağlayıcılar için varsayılan olarak etkindir. |
| 9 Ocak | Deprecation | Sunucular için Defender yerleşik güvenlik açığı değerlendirmesi (Qualys) kullanımdan kaldırma yolu. Beklenen: Mayıs 2024 |
| 3 Ocak | Yaklaşan güncelleştirme |
Bulut için Defender çoklu bulut ağ gereksinimleri için yaklaşan değişiklik. Beklenen: Mayıs 2024. |
Güncelleştirme: Bulut Güvenlik Gezgini'ndeki etkin depolar için yeni içgörüler
31 Ocak 2024, Saat 2024, Şubat 2024, Saat 20:00
Azure DevOps depolarının etkin olup olmadığını göstermek için Bulut Güvenlik Gezgini'ne yeni bir içgörü eklendi. Bu içgörü, kod deposunun arşivlenmemiş veya devre dışı bırakılmadığını gösterir; bu da koda, derlemelere ve çekme isteklerine yazma erişiminin kullanıcılar tarafından hala kullanılabildiğini gösterir. Kod genellikle etkin dağıtımlarda kullanılmadığından arşivlenmiş ve devre dışı bırakılmış depolar daha düşük öncelikli olarak kabul edilebilir.
Cloud Security Explorer aracılığıyla sorguyu test etmek için bu sorgu bağlantısını kullanın.
Güncelleştirme: Çoklu bulut kapsayıcı tehdit algılama fiyatlandırmasında değişiklik
30 Ocak 2024**
Tahmini değişiklik tarihi: Nisan 2024
Çok bulutlu kapsayıcı tehdit algılama ga'ya geçtiğinde artık ücretsiz olmayacaktır. Daha fazla bilgi için bkz. Bulut için Microsoft Defender pricing.
Güncelleştirme: Premium DevOps Güvenlik Değeri için Defender CSPM Zorlama
29 Ocak 2024**
Tahmini değişiklik tarihi: 7 Mart 2024
Bulut için Defender, March 7th, 2024'da başlayarak premium DevOps güvenlik değeri için Defender CSPM planı denetimini zorunlu kılmaya başlar. DevOps bağlayıcılarınızın oluşturulduğu kiracıda bir bulut ortamında (Azure, AWS, GCP) etkinleştirilmiş Defender CSPM planınız varsa ekstra ücret ödemeden premium DevOps özelliklerini almaya devam edersiniz. Defender CSPM müşterisi değilseniz, bu güvenlik özelliklerine erişimi kaybetmeden önce Defender CSPM etkinleştirmek için March 7, 2024 tarihine kadar süreniz vardır. 7 Mart 2024'e kadar bağlı bir bulut ortamında Defender CSPM etkinleştirmek için here belirtilen etkinleştirme belgelerini izleyin.
Hem Temel CSPM hem de Defender CSPM planlarda hangi DevOps güvenlik özelliklerinin kullanılabildiği hakkında daha fazla bilgi için bkz. özellik kullanılabilirliğini
Bulut için Defender DevOps Güvenliği hakkında daha fazla bilgi için overview belgelerine bakın.
Defender CSPM'daki bulut güvenliği özelliklerine yönelik kod hakkında daha fazla bilgi için bkz. Defender CSPM ile kaynaklarınızı koruma.
Önizleme: Kapsayıcılar ve Defender CSPM için Defender'de GCP için aracısız kapsayıcı duruşu
24 Ocak 2024, Saat 2024, Şubat 2024, Saat 20:00
GCP için Microsoft Defender Güvenlik Açığı Yönetimi ile
Bu blog gönderisinde çoklu bulut için Aracısız kapsayıcı duruş yönetimi hakkında da bilgi edinebilirsiniz.
Önizleme: Sunucular için aracısız kötü amaçlı yazılım taraması
16 Ocak 2024, Saat 2024, Şubat 2024, Saat 20:00
Bulut için Defender'ın Azure sanal makineler (VM), AWS EC2 örnekleri ve GCP VM örnekleri için aracısız kötü amaçlı yazılım algılama özelliğinin Sunucu Planı 2 için
VM'ler için aracısız kötü amaçlı yazılım algılama artık aracısız tarama platformumuza dahil edilir. Aracısız kötü amaçlı yazılım taraması, kötü amaçlı dosyaları taramak ve algılamak için Microsoft Defender Virüsten Koruma kötü amaçlı yazılımdan koruma altyapısını kullanır. Algılanan tehditler, güvenlik uyarılarını doğrudan Bulut için Defender ve Defender XDR tetikler ve bunlar araştırılabilir ve düzeltilebilir. Aracısız kötü amaçlı yazılım tarayıcısı, aracısız ekleme ile ikinci bir tehdit algılama katmanıyla aracı tabanlı kapsamı tamamlar ve makinenizin performansı üzerinde hiçbir etkisi yoktur.
Sunucular için aracısız kötü amaçlı yazılım taraması ve VM'ler için aracısız tarama hakkında daha fazla bilgi edinin.
Microsoft Defender XDR ile Bulut için Defender tümleştirmesinin genel kullanılabilirliği
15 Ocak 2024, Saat 2024, Şubat 2024, Saat 20:00
Bulut için Defender ve Microsoft Defender XDR (eski adıyla Office 365 Defender) arasındaki tümleştirmenin genel kullanılabilirliğini (GA) duyuruyoruz.
Tümleştirme, Güvenlik İşlemleri Merkezi'ne (SOC) her gün rekabetçi bulut koruma özellikleri getirir. Bulut için Microsoft Defender ve Defender XDR tümleştirmesi sayesinde SOC ekipleri Bulut, Uç Nokta, Kimlik, Microsoft 365 ve daha fazlası dahil olmak üzere birden çok yapıdan algılamaları birleştiren saldırıları bulabilir.
Microsoft Defender XDR içindeki
Güncelleştirme: Aracısız VM tarama yerleşik Azure rolü
14 Ocak 2024**
Tahmini değişiklik tarihi: Şubat 2024
Azure vm'ler için aracısız tarama, vm'lerinizi güvenlik sorunları için taramak ve değerlendirmek için gereken en düşük izinlere sahip yerleşik bir rol (VM tarayıcı işleci olarak adlandırılır) kullanır. Şifrelenmiş birimlere sahip VM'ler için sürekli olarak ilgili tarama durumu ve yapılandırma önerileri sağlamak için bu rolün izinlerine yönelik bir güncelleştirme planlanmaktadır. Güncelleştirme, Microsoft.Compute/DiskEncryptionSets/read izninin eklenmesini içerir. Bu izin yalnızca VM'lerde şifrelenmiş disk kullanımının daha iyi tanımlanmasını sağlar. Bu değişiklik Bulut için Defender bu şifrelenmiş birimlerin içeriğinin şifresini çözmek veya bu birimlerin içeriğine erişmek için desteklenen already şifreleme yöntemlerinin ötesinde başka bir özellik sağlamaz. Bu değişikliğin Şubat 2024'te gerçekleşmesi beklenir ve sizin için herhangi bir eylem gerekmez.
Güncelleştirme: Azure DevOps bağlayıcıları için varsayılan olarak etkinleştirilen DevOps güvenlik Çekme İsteği ek açıklamaları
12 Ocak 2024
DevOps güvenliği, geliştiricilerin üretime girmeden önce olası güvenlik açıklarını ve yanlış yapılandırmaları önlemesine ve düzeltmesine yardımcı olmak için Çekme İstekleri'nde (PR) ek açıklama olarak güvenlik bulgularını kullanıma sunar. 12 Ocak 2024 itibarıyla çekme isteği ek açıklamaları artık Bulut için Defender bağlı tüm yeni ve mevcut Azure DevOps depoları için varsayılan olarak etkinleştirilmiştir.
Çekme isteği ek açıklamaları varsayılan olarak yalnızca Kod Olarak Yüksek Önem Düzeyi Altyapısı (IaC) bulguları için etkinleştirilir. Müşterilerin çekme isteği derlemelerinde çalıştırılacak DevOps (MSDO) için Microsoft Güvenlik yapılandırması ve Azure DevOps depo ayarlarında CI derlemeleri için Derleme Doğrulama ilkesini etkinleştirmesi gerekir. Müşteriler, DevOps güvenlik bölmesi depo yapılandırma seçeneklerinin içinden belirli depolar için PR Ek Açıklama özelliğini devre dışı bırakabilir.
Azure DevOps için
Kullanımdan kaldırma: Sunucular için Defender yerleşik güvenlik açığı değerlendirmesi (Qualys) kullanımdan kaldırma yolu
9 Ocak 2024**
Tahmini değişiklik tarihi: Mayıs 2024
Qualys tarafından desteklenen Sunucular için Defender yerleşik güvenlik açığı değerlendirme çözümü, May 1st, 2024 tarihinde tamamlandığı tahmin edilen bir kullanımdan kaldırma yolundadır. Şu anda Qualys tarafından desteklenen güvenlik açığı değerlendirme çözümünü kullanıyorsanız tümleşik Microsoft Defender güvenlik açığı yönetimi çözümüne geçişini planlamanız gerekir.
Güvenlik açığı değerlendirme teklifimizi Microsoft Defender Güvenlik Açığı Yönetimi ile birleştirme kararımız hakkında daha fazla bilgi için bu blog gönderisini okuyabilirsiniz.
Ayrıca Microsoft Defender Güvenlik Açığı Yönetimi çözümüne geçişle ilgili koşu sorularına da göz atabilirsiniz.
Güncelleştirme: Bulut için Defender çoklu bulut ağ gereksinimleri
3 Ocak 2024**
Tahmini değişiklik tarihi: Mayıs 2024
Mayıs 2024'den itibaren, iyileştirmeleri karşılamak ve tüm kullanıcılar için daha güvenli ve verimli bir deneyim sağlamak için çoklu bulut bulma hizmetlerimizle ilişkili eski IP adreslerini kullanacağız.
Hizmetlerimize kesintisiz erişim sağlamak için IP izin verilenler listenizi aşağıdaki bölümlerde sağlanan yeni aralıklarla güncelleştirmeniz gerekir. Güvenlik duvarı ayarlarınızda, güvenlik gruplarında veya ortamınız için geçerli olabilecek diğer yapılandırmalarda gerekli ayarlamaları yapmalısınız.
Liste tüm planlar için geçerlidir ve CSPM temel (ücretsiz) teklifinin tüm özellikleri için yeterlidir.
Kullanımdan kaldırılacak IP adresleri:
- Discovery GCP: 104.208.29.200, 52.232.56.127
- Discovery AWS: 52.165.47.219, 20.107.8.204
- Ekleme: 13.67.139.3
Eklenecek bölgeye özgü yeni IP aralıkları:
- Batı Avrupa: 52.178.17.48/28
- Kuzey Avrupa: 13.69.233.80/28
- Orta ABD: 20.44.10.240/28
- Doğu ABD 2: 20.44.19.128/28
Aralık 2023
| Date | Update |
|---|---|
| 30 Aralık | Bulut için Defender Hizmet Düzeyi 2 adlarının Consolidation |
| 24 Aralık | GaDefender> |
| 21 Aralık | Çoklu bulut için Klasik bağlayıcıların kullanımdan kaldırılması |
| 21 Aralık | Kapsam çalışma kitabının yayımlanması |
| 14 Aralık | |
| 14 Aralık | Microsoft Defender Güvenlik Açığı YönetimiPublic önizlemesi> |
| Aralık 13 | Trivy tarafından desteklenen AWS kapsayıcı güvenlik açığı değerlendirmesinin kullanımdan kaldırılması |
| Aralık 13 | |
| Aralık 13 | Açık kaynak ilişkisel veritabanları planı için Defender PostgreSQL Esnek Sunucusu için genel kullanılabilirlik (GA) desteği |
| 12 Aralık | Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenen |
Bulut için Defender Hizmet Düzeyi 2 adlarını birleştirme
30 Aralık 2023
Tüm Bulut için Defender planlarının eski Hizmet Düzeyi 2 adlarını Bulut için Microsoft Defender tek bir yeni Hizmet Düzeyi 2 adıyla birleştiriyoruz.
Bugün dört Hizmet Düzeyi 2 adı vardır: Azure Defender, Gelişmiş Tehdit Koruması, Gelişmiş Veri Güvenliği ve Güvenlik Merkezi. Bulut için Microsoft Defender için çeşitli ölçümler bu ayrı Hizmet Düzeyi 2 adlarında gruplandırılarak Maliyet Yönetimi + Faturalama, faturalama ve faturalamayla ilgili diğer Azure araçlar kullanılırken karmaşıklıklar oluşturulur.
Değişiklik, Bulut için Defender ücretleri gözden geçirme sürecini basitleştirir ve maliyet analizinde daha netlik sağlar.
Sorunsuz bir geçiş sağlamak için Ürün/Hizmet adı, SKU ve Ölçüm Kimliklerinin tutarlılığını korumak için önlemler aldık. Etkilenen müşteriler, değişiklikleri iletmek için bilgilendirme Azure Hizmet Bildirimi alır.
API'lerimizi çağırarak maliyet verilerini alan kuruluşların, değişikliği karşılamak için çağrılarındaki değerleri güncelleştirmeleri gerekir. Örneğin, bu filtre işlevinde değerler hiçbir bilgi döndürmez:
"filter": {
"dimensions": {
"name": "MeterCategory",
"operator": "In",
"values": [
"Advanced Threat Protection",
"Advanced Data Security",
"Azure Defender",
"Security Center"
]
}
}
| ESKİ Hizmet Düzeyi 2 adı | YENİ Hizmet Düzeyi 2 adı | Hizmet Katmanı - Hizmet Düzeyi 4 (Değişiklik yok) |
|---|---|---|
| Gelişmiş Veri Güvenliği | Bulut için Microsoft Defender | SQL için Defender |
| Gelişmiş Tehdit Koruması | Bulut için Microsoft Defender | Kapsayıcı Kayıt Defterleri için Defender |
| Gelişmiş Tehdit Koruması | Bulut için Microsoft Defender | DNS için Defender |
| Gelişmiş Tehdit Koruması | Bulut için Microsoft Defender | Key Vault için Defender |
| Gelişmiş Tehdit Koruması | Bulut için Microsoft Defender | Kubernetes için Defender |
| Gelişmiş Tehdit Koruması | Bulut için Microsoft Defender | MySQL için Defender |
| Gelişmiş Tehdit Koruması | Bulut için Microsoft Defender | PostgreSQL için Defender |
| Gelişmiş Tehdit Koruması | Bulut için Microsoft Defender | Resource Manager için Defender |
| Gelişmiş Tehdit Koruması | Bulut için Microsoft Defender | Depolama için Defender |
| Azure Defender | Bulut için Microsoft Defender | Dış Saldırı Surface Yönetimi için Defender |
| Azure Defender | Bulut için Microsoft Defender | Azure Cosmos DB için Defender |
| Azure Defender | Bulut için Microsoft Defender | Kapsayıcılar için Defender |
| Azure Defender | Bulut için Microsoft Defender | MariaDB için Defender |
| Security Center | Bulut için Microsoft Defender | App Service için Defender |
| Security Center | Bulut için Microsoft Defender | Sunucular için Defender |
| Security Center | Bulut için Microsoft Defender | Defender CSPM |
Ga olarak kullanılabilen kaynak düzeyinde Sunucular için Defender
24 Aralık 2023, Cumartesi
Artık, koruma stratejiniz üzerinde tam denetime sahip olmanız için aboneliğinizdeki belirli kaynaklardaki Sunucular için Defender yönetebilirsiniz. Bu özellik sayesinde, abonelik düzeyinde yapılandırılan ayarlardan farklı özel yapılandırmalarla belirli kaynakları yapılandırabilirsiniz.
Defender sabling Defender kaynak düzeyinde hakkında daha fazla bilgi edinin.
Çoklu bulut için Klasik bağlayıcıların kullanımdan kaldırılması
21 Aralık 2023, Cumartesi
Klasik çoklu bulut bağlayıcısı deneyimi kullanımdan kaldırılır ve veriler artık bu mekanizma aracılığıyla oluşturulan bağlayıcılara aktarılır. Bu klasik bağlayıcılar AWS Security Hub ve GCP Güvenlik Komut Merkezi önerilerini Bulut için Defender ve Sunucular için Defender aws EC2'leri eklemeye bağlamak için kullanılmıştır.
Bu bağlayıcıların tam değeri, Mart 2022'den bu yana aws ve GCP için ek ücret ödemeden Genel Kullanıma sunulan yerel çoklu bulut güvenlik bağlayıcıları deneyimiyle değiştirilmiştir.
Yeni yerel bağlayıcılar planınıza dahil edilmiştir ve aşağıdaki Defender planları için otomatik sağlama ile tek hesapları, birden çok hesabı (Terraform ile) ve kurumsal ekleme seçeneklerini içeren otomatik bir ekleme deneyimi sunar: ücretsiz temel CSPM özellikleri, Defender Bulut Güvenliği Duruş Yönetimi (CSPM), Sunucular için Defender, SQL için Defender ve Kapsayıcılar için Defender.
Kapsam çalışma kitabının yayımlanması
21 Aralık 2023, Cumartesi
Kapsam çalışma kitabı, ortamlarınızın hangi bölümlerinde hangi Bulut için Defender planlarının etkin olduğunu izlemenizi sağlar. Bu çalışma kitabı, ortamlarınızın ve aboneliklerinizin tam olarak korunduğundan emin olmanıza yardımcı olabilir. Ayrıntılı kapsam bilgilerine erişerek, başka koruma gerekebilecek tüm alanları belirleyebilir ve bu alanları ele almak için işlem yapabilirsiniz.
Kapsam çalışma kitabı hakkında daha fazla bilgi edinin.
21Vianet tarafından sağlanan Azure Kamu ve Azure Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenen Kapsayıcılar Güvenlik Açığı Değerlendirmesinin genel kullanılabilirliği
14 Aralık 2023, Cumartesi
Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenen Azure kapsayıcı kayıt defterlerindeki Linux kapsayıcı görüntüleri için güvenlik açığı değerlendirmesi (VA), 21Vianet tarafından sağlanan Azure Kamu ve Azure Genel Kullanılabilirlik (GA) için yayınlanır. Bu yeni sürüm Kapsayıcılar için Defender ve Kapsayıcı Kayıt Defterleri planları için Defender altında kullanılabilir.
- Bu değişikliğin bir parçası olarak GA için yeni öneriler kullanıma sunuldu ve güvenli puan hesaplamaya dahil edildi. Yeni ve güncelleştirilmiş güvenlik önerilerini gözden geçirin
- Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenen kapsayıcı görüntüsü taraması artık plan fiyatlandırmasına göre ücretlendirilir. Qualys tarafından desteklenen kapsayıcı VA teklifimiz ve Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenen Container VA teklifimiz tarafından taranan görüntüler yalnızca bir kez faturalandırılır.
Kapsayıcılar Güvenlik Açığı Değerlendirmesi için Qualys önerileri yeniden adlandırıldı ve bu sürümden önce aboneliklerinden herhangi birinde Kapsayıcılar için Defender etkinleştiren müşteriler tarafından kullanılabilir olmaya devam ediyor. Bu sürümden sonra Kapsayıcılar için Defender ekleyecek yeni müşteriler yalnızca Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenen yeni Kapsayıcı güvenlik açığı değerlendirme önerilerini görür.
Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenen Kapsayıcılar Güvenlik Açığı Değerlendirmesi için Windows desteğinin genel önizlemesi
14 Aralık 2023, Cumartesi
Windows görüntüleri desteği, Azure kapsayıcı kayıt defterleri ve Azure Kubernetes Services için Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenen güvenlik açığı değerlendirmesinin (VA) bir parçası olarak genel önizlemede yayımlandı.
Trivy tarafından desteklenen AWS kapsayıcı güvenlik açığı değerlendirmesinin kullanımdan kaldırılması
13 Aralık 2023, Cumartesi
Trivy tarafından desteklenen kapsayıcı güvenlik açığı değerlendirmesi 13 Şubat'a kadar tamamlanacak bir kullanımdan kaldırma yolundadır. Bu özellik artık kullanım dışıdır ve 13 Şubat'a kadar bu özelliği kullanan mevcut müşterilerin kullanımına sunulmaya devam edecektir. Bu özelliği kullanan müşterilerin 13 Şubat'a kadar Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenen yeni
Kapsayıcılar ve Defender CSPM için Defender'de AWS için aracısız kapsayıcı duruşu (Önizleme)
13 Aralık 2023, Cumartesi
Yeni Aracısız kapsayıcı duruşu (Önizleme) özellikleri AWS için kullanılabilir. Daha fazla bilgi için bkz. kapsayıcılar için Defender Defender CSPM ve
Açık kaynak ilişkisel veritabanları planı için Defender PostgreSQL Esnek Sunucusu için genel kullanılabilirlik desteği
13 Aralık 2023, Cumartesi
Açık kaynak ilişkisel veritabanları planı için
Açık kaynak ilişkisel veritabanları için Enable Microsoft Defender öğrenin.
Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenen kapsayıcı güvenlik açığı değerlendirmesi artık Google Distroless'i destekliyor
12 Aralık 2023, Cumartesi
Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenen kapsayıcı güvenlik açığı değerlendirmeleri, Artık Google Distroless'ı destekleyen Linux işletim sistemi paketleri için daha fazla kapsamla genişletilmiştir.
Desteklenen tüm işletim sistemlerinin listesi için bkz. Registries ve images support for Azure - vulnerability assessment powered by Microsoft Defender Güvenlik Açığı Yönetimi.
Kasım 2023
Dört uyarı kullanım dışı bırakıldı
30 Kasım 2023, Kasım 2023, Kasım 2023, Kasım 2023, Kasım 20
Kalite geliştirme sürecimizin bir parçası olarak aşağıdaki güvenlik uyarıları kullanım dışı bırakılmıştır:
Possible data exfiltration detected (K8S.NODE_DataEgressArtifacts)Executable found running from a suspicious location (K8S.NODE_SuspectExecutablePath)Suspicious process termination burst (VM_TaskkillBurst)PsExec execution detected (VM_RunByPsExec)
Sunucular ve Defender CSPM için Defender'da aracısız gizli dizi taramasının genel kullanılabilirliği
27 Kasım 2023, Kasım 2023, Kasım 2023, Kasım 2023, Kasım 20
Aracısız gizli dizi tarama, VM disklerindeki düz metin gizli dizilerini tanımlayarak güvenlik bulutu tabanlı Sanal Makineler (VM) geliştirir. Aracısız gizli dizi tarama, algılanan bulguların önceliğini belirlemeye ve yanal hareket risklerini oluşmadan önce azaltmaya yardımcı olacak kapsamlı bilgiler sağlar. Bu proaktif yaklaşım yetkisiz erişimi engelleyerek bulut ortamınızın güvenli kalmasını sağlar.
P2 sunucuları için
Aracısız gizli dizi tarama, disklerinizin anlık görüntülerini yakalamak için bulut API'lerini kullanır ve VM'nizin performansını etkilememesini sağlayan bant dışı analizler gerçekleştirir. Aracısız gizli dizi tarama, bulut güvenliğinizi geliştirmek için Azure, AWS ve GCP ortamlarında bulut varlıkları üzerinde Bulut için Defender tarafından sunulan kapsamı genişletmektedir.
Bu sürümle Bulut için Defender algılama özellikleri artık diğer veritabanı türlerini, veri deposu imzalı URL'leri, erişim belirteçlerini ve daha fazlasını destekliyor.
Aracısız gizli dizi tarama ile gizli dizileri yönetmeyi öğrenin.
Bulut için Defender ile izin yönetimini etkinleştirme (Önizleme)
22 Kasım 2023, Saat 2023, Kasım 2023, Kasım 2023, Kasım 20
Microsoft artık Bulut için Microsoft Defender (CNAPP) ve Microsoft Entra izin yönetimi (CIEM) ile hem Cloud-Native Uygulama Koruma Platformları (CNAPP) hem de Bulut Altyapısı Yetkilendirme Yönetimi (CIEM) çözümleri sunmaktadır.
Güvenlik yöneticileri, Bulut için Defender içinde kullanılmayan veya aşırı erişim izinlerinin merkezi bir görünümünü alabilir.
Güvenlik ekipleri bulut kaynakları için en düşük ayrıcalık erişim denetimlerini yönlendirebilir ve ek lisanslama gereksinimleri olmadan Defender Bulut Güvenliği Duruş Yönetimi'nin (CSPM) bir parçası olarak Azure, AWS ve GCP bulut ortamlarında izin risklerini çözmeye yönelik eyleme dönüştürülebilir öneriler alabilir.
Bulut için Microsoft Defender (Önizleme)
ServiceNow ile Bulut için Defender tümleştirmesi
22 Kasım 2023, Saat 2023, Kasım 2023, Kasım 2023, Kasım 20
ServiceNow artık Bulut için Microsoft Defender ile tümleştirilmiştir. Bu sayede müşteriler, işletmenizi etkileyen önerilerin düzeltilmesine öncelik vermek için ServiceNow'u Bulut için Defender ortamlarına bağlayabilir. Bulut için Microsoft Defender ITSM modülü (olay yönetimi) ile tümleşir. Bu bağlantının bir parçası olarak müşteriler, Bulut için Microsoft Defender ServiceNow biletleri (önerilere bağlı) oluşturabilir/görüntüleyebilir.
serviceNow ile
Makine planında SQL Server'lar için otomatik sağlama işleminin genel kullanılabilirliği
20 Kasım 2023, Kasım 2023, Kasım 2023, Kasım 2023, Kasım 20
Ağustos 2024'te Microsoft İzleme Aracısı'nın (MMA) kullanımdan kaldırılmasına hazırlık olarak, Bulut için Defender SQL Server hedefli bir Azure İzleme Aracısı (AMA) otomatik sağlama işlemi yayımladı. Yeni işlem tüm yeni müşteriler için otomatik olarak etkinleştirilir ve yapılandırılır ve ayrıca Azure SQL VM'ler ve Arc özellikli SQL Server'lar için kaynak düzeyinde etkinleştirme olanağı sağlar.
MMA otomatik sağlama işlemini kullanan müşterilerin otomatik sağlama işlemi makinelerde SQL server için yeni Azure İzleme Aracısı'na
API'ler için Defender genel kullanılabilirliği
15 Kasım 2023, Kasım 2023, Kasım 2023, Kasım 2023, Kasım 20
API'ler için Microsoft Defender Genel Kullanılabilirliğini (GA) duyuruyoruz. API'ler için Defender, kuruluşları API güvenlik tehditlerine karşı korumak için tasarlanmıştır.
API'ler için Defender, kuruluşların API'lerini ve verilerini kötü amaçlı aktörlerden korumalarına olanak tanır. Kuruluşlar API güvenlik duruşlarını araştırabilir ve geliştirebilir, güvenlik açığı düzeltmelerine öncelik verebilir ve etkin gerçek zamanlı tehditleri hızla algılayıp yanıtlayabilir. Kuruluşlar ayrıca sorunları araştırmak ve önceliklendirmek için güvenlik uyarılarını doğrudan Güvenlik Olayı ve Olay Yönetimi (SIEM) platformlarıyla (örneğin Microsoft Sentinel) tümleştirebilir.
API'lerinizi API'ler için Defender koruma hakkında bilgi edinebilirsiniz. Ayrıca API için Microsoft Defender hakkında daha fazla bilgi edinebilirsiniz.
Ga duyurusu hakkında daha fazla bilgi edinmek için bu blogu da okuyabilirsiniz.
Bulut için Defender artık Microsoft 365 Defender (Önizleme) ile tümleştirilmiştir
15 Kasım 2023, Kasım 2023, Kasım 2023, Kasım 2023, Kasım 20
İşletmeler, Bulut için Microsoft Defender ve Microsoft Defender XDR arasındaki yeni tümleştirmeyle bulut kaynaklarını ve cihazlarını koruyabilir. Bu tümleştirme, daha önce birden çok deneyim gerektiren bulut kaynakları, cihazlar ve kimlikler arasındaki noktaları birbirine bağlar.
Tümleştirme, Güvenlik İşlemleri Merkezi'ne (SOC) her gün rekabetçi bulut koruma özellikleri de getirir. Microsoft Defender XDR sayesinde SOC ekipleri Bulut, Uç Nokta, Kimlik, Microsoft 365 ve daha fazlası dahil olmak üzere birden çok yapıdan gelen algılamaları birleştiren saldırıları kolayca bulabilir.
Başlıca avantajlardan bazıları şunlardır:
SOC ekipleri için kullanımı kolay bir arabirim: Bulut için Defender uyarıları ve M365D ile tümleşik bulut bağıntıları sayesinde SOC ekipleri artık tüm güvenlik bilgilerine tek bir arabirimden erişebilir ve operasyonel verimliliği önemli ölçüde artırır.
Bir saldırı hikayesi: Müşteriler, birden çok kaynaktan gelen güvenlik uyarılarını birleştiren önceden oluşturulmuş bağıntıları kullanarak bulut ortamları da dahil olmak üzere saldırı hikayesinin tamamını anlayabilir.
Yeni bulut varlıkları Microsoft Defender XDR: Microsoft Defender XDR artık bulut kaynakları gibi Bulut için Microsoft Defender benzersiz olan yeni bulut varlıklarını destekliyor. Müşteriler Sanal Makine (VM) varlıklarını cihaz varlıklarıyla eşleştirebilir ve makineyle ilgili tüm ilgili bilgilerin birleşik bir görünümünü sağlayabilir. Bu görünüm, makinede tetiklenen uyarılar ve olaylar da dahil olmak üzere.
Microsoft Güvenlik ürünleri için Unified API: Bulut için Microsoft Defender uyarılar ve olaylar artık Microsoft Defender XDR genel API'sinin bir parçası olduğundan müşteriler güvenlik uyarı verilerini tek bir API kullanarak kendi tercih ettikleri sistemlerine aktarabilir.
Bulut için Defender ve Microsoft Defender XDR arasındaki tümleştirme, tüm yeni ve mevcut Bulut için Defender müşterileri tarafından kullanılabilir.
Kapsayıcılar için Defender ve Kapsayıcı Kayıt Defterleri için Defender Microsoft Defender Güvenlik Açığı Yönetimi (MDVM) tarafından desteklenen Kapsayıcıların Genel Kullanılabilirliği Güvenlik Açığı Değerlendirmesi
15 Kasım 2023, Kasım 2023, Kasım 2023, Kasım 2023, Kasım 20
Microsoft Defender Güvenlik Açığı Yönetimi (MDVM) tarafından desteklenen Azure kapsayıcı kayıt defterlerindeki Linux kapsayıcı görüntüleri için güvenlik açığı değerlendirmesi (VA), Kapsayıcılar için Defender genel kullanılabilirlik (GA) ve Kapsayıcı Kayıt Defterleri için Defender için yayınlanmıştır.
Bu değişikliğin bir parçası olarak, GA için aşağıdaki öneriler yayımlandı ve yeniden adlandırıldı ve artık güvenli puan hesaplamaya dahil edildi:
| Geçerli öneri adı | Yeni öneri adı | Description | Değerlendirme anahtarı |
|---|---|---|---|
| Kapsayıcı kayıt defteri görüntülerinin güvenlik açığı bulguları çözümlenmelidir (Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenir) | Azure kayıt defteri kapsayıcı görüntülerinin güvenlik açıkları çözülmelidir (Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenir) | Kapsayıcı görüntüsü güvenlik açığı değerlendirmeleri, kayıt defterinizde yaygın olarak bilinen güvenlik açıklarını (CVE) tarar ve her görüntü için ayrıntılı bir güvenlik açığı raporu sağlar. Güvenlik açıklarını çözmek, güvenlik duruşunuzu büyük ölçüde geliştirerek dağıtım öncesinde görüntülerin güvenli bir şekilde kullanılmasını sağlayabilir. | c0b7cfc6-3172-465a-b378-53c7ff2cc0d5 |
| Kapsayıcı görüntülerini çalıştırmanın güvenlik açığı bulguları çözümlenmelidir (Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenir) | kapsayıcı görüntülerini çalıştıran Azure güvenlik açıklarının çözümlenmesi gerekir (Microsoft Defender Güvenlik Açığı Yönetimi | Kapsayıcı görüntüsü güvenlik açığı değerlendirmesi, kayıt defterinizde yaygın olarak bilinen güvenlik açıklarını (CVE) tarar ve her görüntü için ayrıntılı bir güvenlik açığı raporu sağlar. Bu öneri, Kubernetes kümelerinizde çalışmakta olan güvenlik açığı olan görüntülere görünürlük sağlar. Şu anda çalışmakta olan kapsayıcı görüntülerindeki güvenlik açıklarını düzeltmek, güvenlik duruşunuzu geliştirmek ve kapsayıcılı iş yüklerinizin saldırı yüzeyini önemli ölçüde azaltmak için önemlidir. | c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5 |
MDVM tarafından desteklenen kapsayıcı görüntüsü taraması artık plan fiyatlandırması kapsamında ücretlendirilmektedir.
Note
Qualys tarafından desteklenen kapsayıcı VA teklifimiz ve MDVM tarafından desteklenen Container VA teklifimiz tarafından taranan görüntüler yalnızca bir kez faturalandırılır.
Kapsayıcılar Güvenlik Açığı Değerlendirmesi için aşağıdaki Qualys önerileri yeniden adlandırıldı ve 15 Kasım'dan önce aboneliklerinden herhangi birinde Kapsayıcılar için Defender etkinleştiren müşteriler için kullanılabilir olmaya devam edecektir. 15 Kasım'dan sonra Kapsayıcılar için Defender ekleyecek yeni müşteriler yalnızca Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenen yeni Kapsayıcı güvenlik açığı değerlendirme önerilerini görür.
| Geçerli öneri adı | Yeni öneri adı | Description | Değerlendirme anahtarı |
|---|---|---|---|
| Kapsayıcı kayıt defteri görüntülerinde güvenlik açığı bulguları çözümlenmelidir (Qualys tarafından desteklenir) | Azure kayıt defteri kapsayıcı görüntülerinin güvenlik açıkları çözülmelidir (Qualys tarafından desteklenir) | Kapsayıcı görüntüsü güvenlik açığı değerlendirmesi, güvenlik açıklarına karşı kayıt defterinizi tarar ve her görüntü için ayrıntılı bulguları kullanıma sunar. Güvenlik açıklarını çözmek kapsayıcılarınızın güvenlik duruşunu büyük ölçüde geliştirebilir ve saldırılara karşı koruyabilir. | dbd0cb49-b563-45e7-9724-889e799fa648 |
| Kapsayıcı görüntülerini çalıştırmanın güvenlik açığı bulguları çözümlenmelidir (Qualys tarafından desteklenir) | kapsayıcı görüntülerini çalıştıran Azure güvenlik açıklarının çözülmesi gerekir - (Qualys tarafından desteklenir) | Kapsayıcı görüntüsü güvenlik açığı değerlendirmesi, Kubernetes kümelerinizde çalışan kapsayıcı görüntülerini güvenlik açıklarına karşı tarar ve her görüntü için ayrıntılı bulguları kullanıma sunar. Güvenlik açıklarını çözmek kapsayıcılarınızın güvenlik duruşunu büyük ölçüde geliştirebilir ve saldırılara karşı koruyabilir. | 41503391-efa5-47ee-9282-4eff6131462c |
Kapsayıcı Güvenlik Açığı Değerlendirmeleri öneri adlarına geçiş
Aşağıdaki Kapsayıcı Güvenlik Açığı Değerlendirmeleri önerileri yeniden adlandırıldı:
| Geçerli öneri adı | Yeni öneri adı | Description | Değerlendirme anahtarı |
|---|---|---|---|
| Kapsayıcı kayıt defteri görüntülerinde güvenlik açığı bulguları çözümlenmelidir (Qualys tarafından desteklenir) | Azure kayıt defteri kapsayıcı görüntülerinin güvenlik açıkları çözülmelidir (Qualys tarafından desteklenir) | Kapsayıcı görüntüsü güvenlik açığı değerlendirmesi, güvenlik açıklarına karşı kayıt defterinizi tarar ve her görüntü için ayrıntılı bulguları kullanıma sunar. Güvenlik açıklarını çözmek kapsayıcılarınızın güvenlik duruşunu büyük ölçüde geliştirebilir ve saldırılara karşı koruyabilir. | dbd0cb49-b563-45e7-9724-889e799fa648 |
| Kapsayıcı görüntülerini çalıştırmanın güvenlik açığı bulguları çözümlenmelidir (Qualys tarafından desteklenir) | kapsayıcı görüntülerini çalıştıran Azure güvenlik açıklarının çözülmesi gerekir - (Qualys tarafından desteklenir) | Kapsayıcı görüntüsü güvenlik açığı değerlendirmesi, Kubernetes kümelerinizde çalışan kapsayıcı görüntülerini güvenlik açıklarına karşı tarar ve her görüntü için ayrıntılı bulguları kullanıma sunar. Güvenlik açıklarını çözmek kapsayıcılarınızın güvenlik duruşunu büyük ölçüde geliştirebilir ve saldırılara karşı koruyabilir. | 41503391-efa5-47ee-9282-4eff6131462c |
| Elastik kapsayıcı kayıt defteri görüntülerinin güvenlik açığı bulguları çözümlenmelidir | AWS kayıt defteri kapsayıcı görüntülerinin güvenlik açıkları çözülmelidir - (Trivy tarafından desteklenir) | Kapsayıcı görüntüsü güvenlik açığı değerlendirmesi, güvenlik açıklarına karşı kayıt defterinizi tarar ve her görüntü için ayrıntılı bulguları kullanıma sunar. Güvenlik açıklarını çözmek kapsayıcılarınızın güvenlik duruşunu büyük ölçüde geliştirebilir ve saldırılara karşı koruyabilir. | 03587042-5d4b-44ff-af42-ae99e3c71c87 |
Risk öncelik belirlemesi artık öneriler için kullanılabilir
15 Kasım 2023, Kasım 2023, Kasım 2023, Kasım 2023, Kasım 20
Artık güvenlik önerilerinizin önceliklerini oluşturdukları risk düzeyine göre belirleyerek, temel alınan her güvenlik sorununun hem sömürülebilirliğini hem de olası iş etkisini göz önünde bulundurabilirsiniz.
Önerilerinizi risk düzeyine (Kritik, yüksek, orta, düşük) göre düzenleyerek ortamınızdaki en kritik riskleri ele alabilir ve İnternet'e maruz kalma, veri duyarlılığı, yanal hareket olasılıkları ve önerileri çözümleyerek azaltılabilir olası saldırı yolları gibi gerçek risklere göre güvenlik sorunlarının düzeltilmesini verimli bir şekilde önceliklendirebilirsiniz.
Risk öncelik belirlemesi hakkında daha fazla bilgi edinin.
Saldırı yolu analizi yeni altyapı ve kapsamlı geliştirmeler
15 Kasım 2023, Kasım 2023, Kasım 2023, Kasım 2023, Kasım 20
Bulut için Defender'da saldırı yolu analizi özelliklerine yönelik geliştirmeler yayınlıyoruz.
Yeni altyapı - saldırı yolu analizi, bulut ortamınızda var olan her olası saldırı yolunu (grafiğimizdeki verilere göre) algılamak için yol bulma algoritması kullanan yeni bir altyapıya sahiptir. Ortamınızda çok daha fazla saldırı yolu bulabilir ve saldırganların kuruluşunuzu ihlal etmek için kullanabilecekleri daha karmaşık ve gelişmiş saldırı düzenlerini algılayabiliriz.
İyileştirmeler - Aşağıdaki geliştirmeler yayımlandı:
- Risk önceliklendirmesi - risk temelinde saldırı yollarının önceliklendirilmiş listesi (sömürü ve iş etkisi).
- İyileştirilmiş düzeltme - zinciri gerçekten bozmak için çözümlenmesi gereken belirli önerilerin tam olarak belirtilmesi.
- Bulutlar arası saldırı yolları – bulutlar arası saldırı yollarının algılanması (bir bulutta başlayıp başka bir bulutta biten yollar).
- MITRE – Tüm saldırı yollarını MITRE çerçevesine eşleme.
- Yenilenen kullanıcı deneyimi – Daha güçlü özelliklerle yenilenen deneyim: daha kolay önceliklendirmeye olanak sağlamak için gelişmiş filtreler, arama ve saldırı yollarını gruplandırma.
Saldırı yollarını tanımlamayı ve düzeltmeyi öğrenin.
Saldırı Yolunun Azure Kaynak Grafı tablo düzenindeki değişiklikler
15 Kasım 2023, Kasım 2023, Kasım 2023, Kasım 2023, Kasım 20
Saldırı yolunun Azure Kaynak Grafı tablo düzeni güncelleştirilir.
attackPathType özelliği kaldırılır ve diğer özellikler eklenir.
Defender CSPM'de GCP desteğinin Genel Kullanılabilirlik sürümü
15 Kasım 2023, Kasım 2023, Kasım 2023, Kasım 2023, Kasım 20
GCP kaynakları desteğiyle Defender CSPM bağlamsal bulut güvenlik grafiği ve saldırı yolu analizinin GA (Genel Kullanılabilirlik) sürümünü duyuruyoruz. GCP kaynakları arasında kapsamlı görünürlük ve akıllı bulut güvenliği için Defender CSPM gücünü uygulayabilirsiniz.
GCP desteğimizin temel özellikleri şunlardır:
- Saldırı yolu analizi - Saldırganların atabileceği olası yolları anlayın.
- Bulut güvenlik gezgini - Güvenlik grafı üzerinde graf tabanlı sorgular çalıştırarak güvenlik risklerini proaktif olarak belirleyin.
- Aracısız tarama - Aracı yüklemeden sunucuları tarayın ve gizli dizileri ve güvenlik açıklarını belirleyin.
- Veri kullanan güvenlik duruşu - Google Cloud Storage demetlerindeki hassas verilerin risklerini keşfedin ve düzeltin.
Defender CSPM plan seçenekleri hakkında daha fazla bilgi edinin.
Note
Defender CSPM'da GCP desteğinin GA sürümü için faturalama 1 Şubat 2024'te başlayacaktır.
Veri güvenliği panosunun Genel Kullanılabilirlik sürümü
15 Kasım 2023, Kasım 2023, Kasım 2023, Kasım 2023, Kasım 20
Veri güvenliği panosu artık Defender CSPM planının bir parçası olarak Genel Kullanılabilirlik 'te (GA) kullanılabilir.
Veri güvenliği panosu kuruluşunuzun veri varlığını, hassas veriler için riskleri ve veri kaynaklarınız hakkındaki içgörüleri görüntülemenizi sağlar.
Veri güvenliği panosu hakkında daha fazla bilgi edinin.
Veritabanları için hassas veri bulmanın Genel Kullanılabilirlik sürümü
15 Kasım 2023, Kasım 2023, Kasım 2023, Kasım 2023, Kasım 20
Azure SQL veritabanları ve AWS RDS örnekleri (tüm RDBMS türleri) dahil olmak üzere yönetilen veritabanları için hassas veri bulma özelliği genel kullanıma sunulmuştur ve hassas veriler içeren kritik veritabanlarının otomatik olarak bulunmasına olanak tanır.
Bu özelliği ortamlarınızdaki tüm desteklenen veri depolarında etkinleştirmek için Defender CSPM'da Sensitive data discovery etkinleştirmeniz gerekir.
Defender CSPM'da hassas veri bulmayı etkinleştirmeyi öğrenin.
Ayrıca, hassas veri bulmanın veri kullanan güvenlik duruşunda nasıl kullanıldığını da öğrenebilirsiniz.
Genel Önizleme duyurusu: Yeni Bulut için Microsoft Defender'da çoklu bulut veri güvenliğine yönelik genişletilmiş görünürlük.
Eksik sistem güncelleştirmelerini bulma önerisinin yeni sürümü artık GA
6 Kasım 2023, Kasım 2023
Makinelerin en son güvenlik veya kritik sistem güncelleştirmelerinin tümüne sahip olduğundan emin olmak için artık Azure VM'lerinizde ve Azure Arc makinelerinizde ek bir aracıya gerek yoktur.
Apply system updates denetimindeki System updates should be installed on your machines (powered by Azure Güncelleştirme Yöneticisi) yeni sistem güncelleştirmeleri önerisi, Update Manager temel alır ve artık tamamen GA'dır. Öneri, yüklü bir aracı yerine her Azure VM'ye ve Azure Arc makinelerine eklenmiş yerel bir aracıya dayanır. Yeni önerideki hızlı düzeltme, Güncelleştirme Yöneticisi portalında eksik güncelleştirmelerin tek seferlik yüklenmesine gider.
Eksik sistem güncelleştirmelerini bulmaya yönelik önerilerin eski ve yeni sürümleri, eski sürümün kullanım dışı bırakıldığı Ağustos 2024'e kadar kullanılabilir. Her iki öneri de: System updates should be installed on your machines (powered by Azure Güncelleştirme Yöneticisi)ve System updates should be installed on your machines aynı denetim altında kullanılabilir: Apply system updates ve aynı sonuçlara sahiptir. Bu nedenle, güvenli puan üzerindeki etkisinde yineleme yoktur.
yeni öneriye geçiş yapmanızı ve Azure ilkesinde Bulut için Defender yerleşik girişiminden devre dışı bırakarak eski öneriyi kaldırmanızı öneririz.
[Machines should be configured to periodically check for missing system updates](https://ms.portal.azure.com/#view/Microsoft_Azure_Security/GenericRecommendationDetailsBlade/assessmentKey/90386950-71ca-4357-a12e-486d1679427c) Öneri ayrıca GA'dır ve Güvenlik Puanınız üzerinde olumsuz bir etkiye sahip olacak bir önkoşuldur. Kullanılabilir Düzeltme ile olumsuz etkiyi düzeltebilirsiniz.
Yeni öneriyi uygulamak için şunları yapmanız gerekir:
- Azure olmayan makinelerinizi Arc'a bağlayın.
-
Periyodik değerlendirme özelliğini açın. Öneriyi düzeltmek için yeni öneride
[Machines should be configured to periodically check for missing system updates](https://ms.portal.azure.com/#view/Microsoft_Azure_Security/GenericRecommendationDetailsBlade/assessmentKey/90386950-71ca-4357-a12e-486d1679427c)Hızlı Düzeltme'yi kullanabilirsiniz.
Note
Sunucular Plan 2 için Defender arc özellikli makineler için ilgili Abonelik veya Bağlayıcıda düzenli değerlendirmelerin etkinleştirilmesi Azure Güncelleştirme Yöneticisi fiyatlandırmasına tabidir. Sunucular Plan 2 için
Ekim 2023
Uyarlamalı uygulamanın değiştirilmesi güvenlik uyarısının önem derecesini denetler
Duyuru tarihi: 30 Ekim 2023
Sunucular için Defender güvenlik uyarısı kalite geliştirme sürecinin bir parçası olarak ve adaptive uygulama denetimleri özelliğinin bir parçası olarak, aşağıdaki güvenlik uyarısının önem derecesi "Bilgilendirilebilir" olarak değiştiriliyor:
| Uyarı [Uyarı Türü] | Uyarı Açıklaması |
|---|---|
| Uyarlamalı uygulama denetimi ilkesi ihlali denetlendi. [VM_AdaptiveApplicationControlWindowsViolationAudited, VM_AdaptiveApplicationControlWindowsViolationAudited] | Aşağıdaki kullanıcılar bu makinede kuruluşunuzun uygulama denetim ilkesini ihlal eden uygulamalar çalıştırmıştı. Makineyi kötü amaçlı yazılımlara veya uygulama güvenlik açıklarına maruz bırakabilir. |
Bu uyarıyı Bulut için Microsoft Defender portalındaki "Güvenlik uyarıları" sayfasında görüntülemeye devam etmek için varsayılan görünüm filtresini Severlik kılavuza formational uyarılarını içerecek şekilde değiştirin.
API'ler için çevrimdışı Azure API Management düzeltmeleri Defender kaldırıldı
25 Ekim 2023, Cumartesi
API'ler için Defender, Azure API Management API düzeltmelerine yönelik desteğini güncelleştirdi. Çevrimdışı düzeltmeler artık API envanteri için eklenen Defender görünmez ve artık API'ler için Defender eklenmemiş gibi görünür. Çevrimdışı düzeltmeler, trafik gönderilmesine izin vermez ve güvenlik açısından hiçbir risk oluşturmaz.
Genel önizlemede sunulan DevOps güvenlik duruşu yönetimi önerileri
19 Ekim 2023, Cumartesi
Yeni DevOps duruş yönetimi önerileri artık Azure DevOps veya GitHub bağlayıcısı olan tüm müşteriler için genel önizlemede kullanılabilir. DevOps duruş yönetimi, güvenlik yapılandırmalarındaki ve erişim denetimlerindeki zayıflıkları ortaya çıkararak DevOps ortamlarının saldırı yüzeyini azaltmaya yardımcı olur. DevOps duruş yönetimi hakkında daha fazla bilgi edinin.
Yasal uyumluluk panosunda CIS Azure Foundations Benchmark v2.0.0 yayınlanması
18 Ekim 2023, Cumartesi
Bulut için Microsoft Defender artık
Eylül 2023
Log Analytics günlük üst sınıra değiştirme
Azure izleyici, Log Analytics çalışma alanlarınıza alınan verilere > günlük üst sınır ekleme özelliği sunar. Ancak Bulut için Defender güvenlik olayları şu anda bu dışlamalarda desteklenmemektedir.
Log Analytics Günlük Üst Sınırı artık aşağıdaki veri türleri kümesini dışlamaz:
- WindowsEvent
- SecurityAlert
- SecurityBaseline
- SecurityBaselineSummary
- SecurityDetection
- SecurityEvent
- WindowsFirewall
- MaliciousIPCommunication
- LinuxAuditLog
- SysmonEvent
- ProtectionStatus
- Update
- UpdateSummary
- CommonSecurityLog
- Syslog
Günlük sınıra ulaşılırsa tüm faturalanabilir veri türleri eşlenir. Bu değişiklik, beklenenden daha yüksek veri alımından kaynaklanan maliyetleri tam olarak içerme olanağınızı artırır.
Bulut için Microsoft Defender ile
Veri güvenliği panosu genel önizlemede kullanılabilir
27 Eylül 2023, Cumartesi
Veri güvenliği panosu artık Defender CSPM planının bir parçası olarak genel önizlemede kullanılabilir. Veri güvenliği panosu, hassas veriler üzerinde önemli riskleri aydınlatan, hibrit bulut iş yüklerindeki veriler için uyarıları ve olası saldırı yollarını öncelik sırasına alan etkileşimli, veri merkezli bir panodur. Veri güvenliği panosu hakkında daha fazla bilgi edinin.
Önizleme sürümü: Makine planında SQL Server için yeni otomatik sağlama işlemi
21 Eylül 2023
Microsoft İzleme Aracısı (MMA) Ağustos 2024'te kullanım dışı bırakılıyor. Bulut için Defender güncelleştirme MMA'nın yerini SQL Server hedeflenen Azure İzleme Aracısı otomatik sağlama işleminin sürümüyle değiştirerek güncelleştirdi.
Önizleme sırasında, Azure İzleyici Aracısı (Önizleme) ile MMA otomatik sağlama işlemini kullanan müşterilerin makinelerde (Önizleme) otomatik sağlama işlemi sql sunucusu için yeni Azure İzleme Aracısı'na
Daha fazla bilgi için bkz. PP server hedefli Azure İzleme Aracısı otomatik sağlama işlemine geçiş.
Bulut için Defender'da Azure DevOps uyarıları için gelişmiş güvenlik GitHub
20 Eylül 2023, Cumartesi
Artık GitHub Bulut için Defender'da CodeQL, gizli diziler ve bağımlılıklarla ilgili Azure DevOps için gelişmiş güvenlik (GHAzDO) uyarılarını görüntüleyebilirsiniz. Sonuçlar DevOps sayfasında ve Öneriler'de görüntülenir. Bu sonuçları görmek için GHAzDO özellikli depolarınızı Bulut için Defender ekleyin.
Azure DevOps için
API'ler için Defender önerileri için muaf işlevsellik kullanıma sunuldu
11 Eylül 2023, Cumartesi
Artık API'ler güvenlik önerileri için aşağıdaki Defender önerileri muaf tutabilirsiniz.
| Recommendation | Açıklama ve ilgili ilke | Severity |
|---|---|---|
| (Önizleme) Kullanılmayan API uç noktaları devre dışı bırakılmalı ve Azure API Management hizmetinden kaldırılmalıdır | En iyi güvenlik uygulaması olarak, 30 gündür trafik almamış API uç noktaları kullanılmamış olarak kabul edilir ve Azure API Management hizmetinden kaldırılmalıdır. Kullanılmayan API uç noktalarının tutulması güvenlik riski doğurabilir. Bunlar, Azure API Management hizmetinden kullanımdan kaldırılmış ancak yanlışlıkla etkin bırakılmış API'ler olabilir. Bu tür API'ler genellikle en güncel güvenlik kapsamını almaz. | Low |
| (Önizleme) Azure API Management'daki API uç noktalarının kimliği doğrulanmalıdır | Azure API Management içinde yayımlanan API uç noktaları, güvenlik riskini en aza indirmeye yardımcı olmak için kimlik doğrulamasını zorunlu kılmalıdır. Kimlik doğrulama mekanizmaları bazen yanlış uygulanır veya eksiktir. Bu, saldırganların uygulama açıklarından yararlanmasına ve verilere erişmesine olanak tanır. Azure API Management yayımlanan API'ler için bu öneri, Azure API Management içinde yapılandırılan Abonelik Anahtarları, JWT ve İstemci Sertifikası aracılığıyla kimlik doğrulamasının yürütülmesini değerlendirir. Bu kimlik doğrulama mekanizmalarından hiçbiri API çağrısı sırasında yürütülmezse, API bu öneriyi alır. | High |
Bulut için Defender'da
API algılamaları için Defender için örnek uyarılar oluşturma
11 Eylül 2023, Cumartesi
Artık API'ler için Defender genel önizlemesi kapsamında yayımlanan güvenlik algılamaları için örnek uyarılar oluşturabilirsiniz. Bulut için Defender örnek uyarıları oluşturma hakkında daha fazla bilgi edinin.
Önizleme sürümü: Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenen kapsayıcı güvenlik açığı değerlendirmesi artık çekme sırasında taramayı destekliyor
6 Eylül 2023, Cumartesi
Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenen kapsayıcılar güvenlik açığı değerlendirmesi, artık ACR'den çekilen görüntüleri taramak için ek tetikleyiciyi destekliyor. Yeni eklenen bu tetikleyici, mevcut tetikleyicilerin son 90 gün içinde ACR'ye gönderilen görüntüleri ve AKS'de çalışmakta olan görüntüleri taramaya ek olarak etkin görüntüler için ek kapsam sağlar.
Yeni tetikleyici bugün kullanıma sunulmaya başlayacaktır ve Eylül ayı sonuna kadar tüm müşterilerin kullanımına sunulması beklenmektedir.
Mevzuat uyumluluğunda İnternet Güvenliği Merkezi (CIS) standartlarının adlandırma biçimi güncelleştirildi
6 Eylül 2023, Cumartesi
Uyumluluk panosundaki CIS (Center for Internet Security) temellerinin adlandırma biçimi olarak değiştirilir [Cloud] CIS [version number]CIS [Cloud] Foundations v[version number]. Aşağıdaki tabloya bakın:
| Geçerli Ad | Yeni Ad |
|---|---|
| Azure CIS 1.1.0 | CIS Azure Foundations v1.1.0 |
| Azure CIS 1.3.0 | CIS Azure Foundations v1.3.0 |
| Azure CIS 1.4.0 | CIS Azure Foundations v1.4.0 |
| AWS CIS 1.2.0 | CIS AWS Foundations v1.2.0 |
| AWS CIS 1.5.0 | CIS AWS Foundations v1.5.0 |
| GCP CIS 1.1.0 | CIS GCP Foundations v1.1.0 |
| GCP CIS 1.2.0 | CIS GCP Foundations v1.2.0 |
Mevzuat uyumluluğunuzu geliştirmeyi öğrenin.
PaaS veritabanları için hassas veri bulma (Önizleme)
5 Eylül 2023
PaaS Veritabanları (Azure SQL Veritabanları ve herhangi bir türde Amazon RDS Örnekleri) için sorunsuz hassas veri bulma için veri kullanan güvenlik duruşu özellikleri artık genel önizleme aşamasındadır. Bu genel önizleme, kritik verilerinizin bulunduğu her yerde ve bu veritabanlarında bulunan veri türlerinin bir haritasını oluşturmanıza olanak tanır.
Azure ve AWS veritabanları için hassas veri bulma, bulut nesne depolama kaynakları (Azure Blob Depolama, AWS S3 demetleri ve GCP depolama demetleri) için genel kullanıma açık olan paylaşılan taksonomi ve yapılandırmaya ek olarak tek bir yapılandırma ve etkinleştirme deneyimi sağlar.
Veritabanları haftalık olarak taranır. öğesini etkinleştirirseniz sensitive data discoverybulma işlemi 24 saat içinde çalışır. Sonuçlar Bulut Güvenlik Gezgini'nde veya hassas verilere sahip yönetilen veritabanları için yeni saldırı yolları gözden geçirilerek görüntülenebilir.
Veritabanları için veri kullanan güvenlik duruşu Defender CSPM planı aracılığıyla sağlanır ve sensitive data discovery seçeneğinin etkinleştirildiği aboneliklerde otomatik olarak etkinleştirilir.
Aşağıdaki makalelerde veri kullanan güvenlik duruşu hakkında daha fazla bilgi edinebilirsiniz:
- Veri kullanan güvenlik duruşu için destek ve önkoşullar
- Veri kullanan güvenlik duruşu etkinleştirme
- Hassas veri risklerini keşfetme
Genel Kullanılabilirlik (GA): Depolama için Defender'de kötü amaçlı yazılım taraması
1 Eylül 2023
Kötü amaçlı yazılım taraması artık Depolama için Defender eklentisi olarak genel kullanıma sunuldu ... Depolama için Defender'da kötü amaçlı yazılım taraması, Microsoft Defender Virüsten Koruma özelliklerini kullanarak karşıya yüklenen içerikte neredeyse gerçek zamanlı olarak tam bir kötü amaçlı yazılım taraması gerçekleştirerek depolama hesaplarınızın kötü amaçlı içeriklerden korunmasına yardımcı olur. Güvenilmeyen içeriği işlemeye yönelik güvenlik ve uyumluluk gereksinimlerini karşılamaya yardımcı olmak için tasarlanmıştır. Kötü amaçlı yazılım tarama özelliği, büyük ölçekte kuruluma olanak tanıyan ve uygun ölçekte yanıtı otomatikleştirmeyi destekleyen aracısız bir SaaS çözümüdür.
Depolama için Defender
Kötü amaçlı yazılım taraması, veri kullanımınıza ve bütçenize göre fiyatlendirilir. Faturalama 3 Eylül 2023'te başlar. Daha fazla bilgi için fiyatlandırma sayfasını ziyaret edin.
Önceki planı kullanıyorsanız kötü amaçlı yazılım taramasını etkinleştirmek için yeni plana proaktif olarak geçiş yapmanız gerekir.
Bulut için Microsoft Defender duyuru blog gönderisini okuyun.
Ağustos 2023
Ağustos güncelleştirmeleri şunları içerir:
| Date | Update |
|---|---|
| 30 Ağustos | kapsayıcılar için Defender: Kubernetes için Aracısız Bulma |
| Ağustos 22 | Recommendation sürümü: Depolama için Microsoft Defender kötü amaçlı yazılım taraması ve hassas veri tehdidi algılama ile etkinleştirilmelidir |
| 17 Ağustos | Bulut için Defender güvenlik uyarılarındaki genişletilmiş özellikler etkinlik günlüklerinden maskelenir |
| 15 Ağustos | Defender CSPMPreview sürümü> |
| 7 Ağustos | Bağlı Sunucular için Defender Plan 2'deki yeni güvenlik uyarıları: Sanal makine uzantılarını kötüye Azure olası saldırıları algılama |
| 1 Ağustos | Bulut için Defender planları için Business modeli ve fiyatlandırma güncelleştirmeleri |
kapsayıcılar için Defender: Kubernetes için aracısız bulma
30 Ağustos 2023, Ağustos 2023, Ağustos 2023, Ağustos 2023, Ağustos
kapsayıcılar için Defender: Kubernetes için aracısız bulma ile tanıştıracağımız için heyecanlıyız. Bu sürüm kapsayıcı güvenliğinde önemli bir adıma işaret eder ve Kubernetes ortamları için gelişmiş içgörüler ve kapsamlı envanter özellikleriyle sizi güçlendirir. Yeni kapsayıcı teklifi, Bulut için Defender bağlamsal güvenlik grafı tarafından desteklenir. Bu son güncelleştirmeden şunları bekleyebilirsiniz:
- Aracısız Kubernetes bulma
- Kapsamlı envanter özellikleri
- Kubernetes'e özgü güvenlik içgörüleri
- Bulut Güvenlik Gezgini ile gelişmiş risk avcılığı
Kubernetes için aracısız bulma artık tüm kapsayıcılar için Defender müşterileri tarafından kullanılabilir. Bu gelişmiş özellikleri kullanmaya hemen başlayabilirsiniz. Aboneliklerinizi tüm uzantı kümesini etkinleştirecek şekilde güncelleştirmenizi ve en son eklemeler ile özelliklerden yararlanmanızı öneririz. Uzantıyı etkinleştirmek için Kapsayıcılar için Defender aboneliğinizin Environment and settings bölmesini ziyaret edin.
Note
En son eklemelerin etkinleştirilmesi, Kapsayıcı müşterileri için etkin Defender yeni maliyetler doğurmayacak.
Daha fazla bilgi için bkz. kapsayıcılar için kapsayıcı güvenliği Microsoft Defender
Öneri sürümü: Depolama için Microsoft Defender kötü amaçlı yazılım taraması ve hassas veri tehdidi algılama ile etkinleştirilmelidir
22 Ağustos 2023 Salı
Depolama için Defender'de yeni bir öneri yayınlandı. Bu öneri, kötü amaçlı yazılım tarama ve hassas veri tehdit algılama özellikleriyle Depolama için Defender abonelik düzeyinde etkinleştirilmesini sağlar.
| Recommendation | Description |
|---|---|
| Depolama için Microsoft Defender kötü amaçlı yazılım taraması ve hassas veri tehdidi algılama özelliğiyle etkinleştirilmelidir | Depolama için Microsoft Defender, depolama hesaplarınıza yönelik olası tehditleri algılar. Verileriniz ve iş yükünüz üzerindeki üç önemli etkiyi önlemeye yardımcı olur: kötü amaçlı dosya yüklemeleri, hassas veri sızdırma ve veri bozulması. Depolama planı için yeni Defender kötü amaçlı yazılım taraması ve hassas veri tehdidi algılamayı içerir. Bu plan ayrıca kapsam ve maliyetler üzerinde denetim için tahmin edilebilir bir fiyatlandırma yapısı (depolama hesabı başına) sağlar. Büyük ölçekte basit bir aracısız kurulumla, abonelik düzeyinde etkinleştirildiğinde, bu abonelik altında mevcut ve yeni oluşturulan tüm depolama hesapları otomatik olarak korunur. Ayrıca belirli depolama hesaplarını korumalı aboneliklerin dışında tutabilirsiniz. |
Bu yeni öneri, geçerli öneri Microsoft Defender for Storage should be enabled (değerlendirme anahtarı 1be22853-8ed1-4005-9907-ddad64cb1417) yerini alır. Ancak, bu öneri Azure Kamu bulutlarda kullanılabilir olmaya devam edecektir.
Depolama için
Bulut için Defender güvenlik uyarılarındaki genişletilmiş özellikler etkinlik günlüklerinden maskelenir
17 Ağustos 2023, Ağustos 2023, Ağustos 2023, Ağustos 2023, Ağustos
Kısa süre önce güvenlik uyarılarının ve etkinlik günlüklerinin tümleştirildiği yöntemi değiştirdik. Hassas müşteri bilgilerini daha iyi korumak için bu bilgileri artık etkinlik günlüklerine dahil etmeyeceğiz. Bunun yerine, bunu yıldız işaretiyle maskeleriz. Ancak, bu bilgiler uyarı API'si, sürekli dışarı aktarma ve Bulut için Defender portalı aracılığıyla hala kullanılabilir.
Uyarıları SIEM çözümlerine aktarmak için etkinlik günlüklerini kullanan müşteriler, Bulut için Defender güvenlik uyarılarını dışarı aktarmak için önerilen yöntem olmadığından farklı bir çözüm kullanmayı düşünmelidir.
Bulut için Defender güvenlik uyarılarını SIEM, SOAR ve diğer üçüncü taraf uygulamalara dışarı aktarma yönergeleri için bkz. SIEM, SOAR veya BT Hizmet Yönetimi çözümüne Stream uyarıları.
Defender CSPM'de GCP desteğinin önizleme sürümü
15 Ağustos 2023, Ağustos 2023, Ağustos 2023, Ağustos 2023, Ağustos
GCP kaynakları desteğiyle Defender CSPM bağlamsal bulut güvenlik grafiğinin ve saldırı yolu analizinin önizleme sürümünü duyuruyoruz. GCP kaynakları arasında kapsamlı görünürlük ve akıllı bulut güvenliği için Defender CSPM gücünü uygulayabilirsiniz.
GCP desteğimizin temel özellikleri şunlardır:
- Saldırı yolu analizi - Saldırganların atabileceği olası yolları anlayın.
- Bulut güvenlik gezgini - Güvenlik grafı üzerinde graf tabanlı sorgular çalıştırarak güvenlik risklerini proaktif olarak belirleyin.
- Aracısız tarama - Aracı yüklemeden sunucuları tarayın ve gizli dizileri ve güvenlik açıklarını belirleyin.
- Veri kullanan güvenlik duruşu - Google Cloud Storage demetlerindeki hassas verilerin risklerini keşfedin ve düzeltin.
Defender CSPM plan seçenekleri hakkında daha fazla bilgi edinin.
Sunucular için Defender Plan 2'de yeni güvenlik uyarıları: Sanal makine uzantılarını kötüye Azure olası saldırıları algılama
7 Ağustos 2023
Bu yeni uyarı serisi, Azure sanal makine uzantılarının şüpheli etkinliklerini algılamaya odaklanır ve saldırganların sanal makinelerinizde kötü amaçlı etkinlikleri tehlikeye atma ve gerçekleştirme girişimleri hakkında içgörüler sağlar.
Sunucular için Microsoft Defender artık sanal makine uzantılarının şüpheli etkinliklerini algılayarak iş yüklerinin güvenliğini daha iyi kapsamanızı sağlayabilir.
Azure sanal makine uzantıları, sanal makinelerde dağıtım sonrası çalışan ve yapılandırma, otomasyon, izleme, güvenlik ve daha fazlası gibi özellikler sağlayan küçük uygulamalardır. Uzantılar güçlü bir araç olsa da tehdit aktörleri tarafından çeşitli kötü amaçlı amaçlar için kullanılabilir, örneğin:
- Veri toplama ve izleme için.
- Yüksek ayrıcalıklara sahip kod yürütme ve yapılandırma dağıtımı için.
- Kimlik bilgilerini sıfırlamak ve yönetici kullanıcılar oluşturmak için.
- Diskleri şifrelemek için.
Yeni uyarıların bir tablosu aşağıdadır.
| Uyarı (uyarı türü) | Description | MITRE taktikleri | Severity |
|---|---|---|---|
|
Aboneliğinize GPU uzantısı yükleme şüpheli hatası (Önizleme) (VM_GPUExtensionSuspiciousFailure) |
Desteklenmeyen VM'lere GPU uzantısı yüklemenin şüpheli amacı. Bu uzantı grafik işlemci ile donatılmış sanal makinelere yüklenmelidir ve bu durumda sanal makineler böyle bir donanıma sahip değildir. Kötü niyetli saldırganlar şifreleme madenciliği amacıyla bu uzantının birden çok yüklemesini yürüttüğünde bu hatalar görülebilir. | Impact | Medium |
|
Sanal makinenizde şüpheli bir GPU uzantısı yüklemesi algılandı (Önizleme) (VM_GPUDriverExtensionUnusualExecution) Bu uyarı Temmuz 2023'te yayımlandı. |
Aboneliğinizdeki Azure Resource Manager işlemleri analiz ederek sanal makinenizde şüpheli bir GPU uzantısı yüklemesi algılandı. Saldırganlar, şifreleme hırsızlığı gerçekleştirmek üzere Azure Resource Manager aracılığıyla sanal makinenize GPU sürücüleri yüklemek için GPU sürücü uzantısını kullanabilir. Bu etkinlik, sorumlunun davranışı normal desenlerinden ayrılırken şüpheli kabul edilir. | Impact | Low |
|
Sanal makinenizde şüpheli bir betikle Komut Çalıştır algılandı (Önizleme) (VM_RunCommandSuspiciousScript) |
Aboneliğinizdeki Azure Resource Manager işlemleri çözümlenerek sanal makinenizde şüpheli betik içeren bir Çalıştırma Komutu algılandı. Saldırganlar, Azure Resource Manager aracılığıyla sanal makinenizde yüksek ayrıcalıklara sahip kötü amaçlı kod yürütmek için Komut Çalıştır'ı kullanabilir. Betik, bazı bölümlerin kötü amaçlı olabilecek şekilde tanımlandığı için şüpheli kabul edilir. | Execution | High |
|
Sanal makinenizde şüpheli yetkisiz Çalıştırma Komutu kullanımı algılandı (Önizleme) (VM_RunCommandSuspiciousFailure) |
Run Command'un şüpheli yetkisiz kullanımı başarısız oldu ve aboneliğinizdeki Azure Resource Manager işlemleri analiz edilerek sanal makinenizde algılandı. Saldırganlar, Azure Resource Manager aracılığıyla sanal makinelerinizde yüksek ayrıcalıklara sahip kötü amaçlı kod yürütmek için Komut Çalıştır'ı kullanmaya çalışabilir. Bu etkinlik daha önce yaygın olarak görülmediği için şüpheli kabul edilir. | Execution | Medium |
|
Sanal makinenizde Şüpheli Çalıştırma Komutu kullanımı algılandı (Önizleme) (VM_RunCommandSuspiciousUsage) |
Aboneliğinizdeki Azure Resource Manager işlemleri analiz ederek sanal makinenizde Şüpheli Çalıştırma Komutu kullanımı algılandı. Saldırganlar, Azure Resource Manager aracılığıyla sanal makinelerinizde yüksek ayrıcalıklara sahip kötü amaçlı kodlar yürütmek için Komutunu Çalıştır'ı kullanabilir. Bu etkinlik daha önce yaygın olarak görülmediği için şüpheli kabul edilir. | Execution | Low |
|
Sanal makinelerinizde birden çok izleme veya veri toplama uzantısının şüpheli kullanımı algılandı (Önizleme) (VM_SuspiciousMultiExtensionUsage) |
Aboneliğinizdeki Azure Resource Manager işlemleri analiz edilerek sanal makinelerinizde birden çok izleme veya veri toplama uzantısının şüpheli kullanımı algılandı. Saldırganlar, aboneliğinizde veri toplama, ağ trafiği izleme ve daha fazlası için bu tür uzantıları kötüye kullanabilecektir. Bu kullanım daha önce yaygın olarak görülmediği için şüpheli kabul edilir. | Reconnaissance | Medium |
|
Sanal makinelerinizde şüpheli disk şifreleme uzantıları yüklemesi algılandı (Önizleme) (VM_DiskEncryptionSuspiciousUsage) |
Aboneliğinizdeki Azure Resource Manager işlemleri analiz ederek sanal makinelerinizde şüpheli disk şifreleme uzantıları yüklemesi algılandı. Saldırganlar, fidye yazılımı etkinliği gerçekleştirme girişiminde Azure Resource Manager aracılığıyla sanal makinelerinize tam disk şifrelemesi dağıtmak için disk şifreleme uzantısını kötüye kullanır. Bu etkinlik, daha önce yaygın olarak görülmediği ve çok sayıda uzantı yüklemesi nedeniyle şüpheli kabul edilir. | Impact | Medium |
|
Sanal makinelerinizde ŞÜPHELI VM Erişimi uzantısı kullanımı algılandı (Önizleme) (VM_VMAccessSuspiciousUsage) |
Sanal makinelerinizde VM Erişim uzantısının şüpheli kullanımı algılandı. Saldırganlar, erişimi sıfırlayarak veya yönetici kullanıcıları yöneterek erişim kazanmak ve yüksek ayrıcalıklarla sanal makinelerinizin güvenliğini aşmak için VM Erişim uzantısını kötüye kullanabilir. Bu etkinlik, sorumlunun davranışı normal desenlerinden ve uzantı yüklemelerinin sayısının yüksek olması nedeniyle şüpheli kabul edilir. | Persistence | Medium |
| Sanal makinenizde (Önizleme)Desired State Configuration (DSC) uzantısı algılandı> (VM_DSCExtensionSuspiciousScript) |
Aboneliğinizdeki Azure Resource Manager işlemleri analiz ederek sanal makinenizde şüpheli betik içeren Desired State Configuration (DSC) uzantısı algılandı. Saldırganlar, kalıcılık mekanizmaları, kötü amaçlı betikler ve daha fazlası gibi kötü amaçlı yapılandırmaları sanal makinelerinize dağıtmak için Desired State Configuration (DSC) uzantısını kullanabilir. Betik, bazı bölümlerin kötü amaçlı olabilecek şekilde tanımlandığı için şüpheli kabul edilir. | Execution | High |
|
Suspicious usage of a Desired State Configuration (DSC) extension on your virtual machines (Preview) (VM_DSCExtensionSuspiciousUsage) |
Aboneliğinizdeki Azure Resource Manager işlemleri çözümlenerek sanal makinelerinizde şüpheli bir Desired State Configuration (DSC) uzantısı kullanımı algılandı. Saldırganlar, kalıcılık mekanizmaları, kötü amaçlı betikler ve daha fazlası gibi kötü amaçlı yapılandırmaları sanal makinelerinize dağıtmak için Desired State Configuration (DSC) uzantısını kullanabilir. Bu etkinlik, sorumlunun davranışı normal desenlerinden ve uzantı yüklemelerinin sayısının yüksek olması nedeniyle şüpheli kabul edilir. | Impact | Low |
|
Sanal makinenizde şüpheli betik içeren özel betik uzantısı algılandı (Önizleme) (VM_CustomScriptExtensionSuspiciousCmd) (Bu uyarı zaten var ve daha gelişmiş mantık ve algılama yöntemleriyle geliştirildi.) |
Aboneliğinizdeki Azure Resource Manager işlemleri analiz ederek sanal makinenizde şüpheli betik içeren özel betik uzantısı algılandı. Saldırganlar, Azure Resource Manager aracılığıyla sanal makinenizde yüksek ayrıcalıklara sahip kötü amaçlı kodlar yürütmek için Özel betik uzantısını kullanabilir. Betik, bazı bölümlerin kötü amaçlı olabilecek şekilde tanımlandığı için şüpheli kabul edilir. | Execution | High |
Sunucular için Defender içindeki
Uyarıların tam listesi için Bulut için Microsoft Defender içindeki tüm güvenlik uyarıları için
Bulut için Defender planları için iş modeli ve fiyatlandırma güncelleştirmeleri
1 Ağustos 2023
Bulut için Microsoft Defender hizmet katmanı koruması sunan üç planı vardır:
Key Vault için Defender
Resource Manager için Defender
DNS için Defender
Bu planlar, harcama öngörülebilirliğiyle ilgili müşteri geri bildirimlerini ele almak ve genel maliyet yapısını basitleştirmek için farklı fiyatlandırma ve paketlemeye sahip yeni bir iş modeline geçiş yaptı.
İş modeli ve fiyatlandırma değişiklikleri özeti:
Key-Vault için Defender, Resource Manager için Defender ve DNS için Defender mevcut müşterileri, etkin bir şekilde yeni iş modeline ve fiyatına geçmeyi seçmedikleri sürece geçerli iş modellerini ve fiyatlandırmalarını korumaktadır.
- Resource ManagerDefender>: Bu planın aylık abonelik başına sabit bir fiyatı vardır. Müşteriler, abonelik başına yeni Resource Manager model için Defender seçerek yeni iş modeline geçebilir.
Key-Vault için Defender, Resource Manager için Defender ve DNS için Defender mevcut müşterileri, etkin bir şekilde yeni iş modeline ve fiyatına geçmeyi seçmedikleri sürece geçerli iş modellerini ve fiyatlandırmalarını korumaktadır.
- Resource ManagerDefender>: Bu planın aylık abonelik başına sabit bir fiyatı vardır. Müşteriler, abonelik başına yeni Resource Manager model için Defender seçerek yeni iş modeline geçebilir.
- Key VaultDefender>: Bu planın kasa başına aylık sabit bir fiyatı vardır ve fazla kullanım ücreti yoktur. Müşteriler kasa başına yeni Key Vault model için Defender seçerek yeni iş modeline geçebilir
- DNS için Defender: Sunucular için Defender Plan 2 müşterileri, Sunucular için Defender Planı 2'nin bir parçası olarak DNS değeri için Defender ek ücret ödemeden erişim kazanır. Hem Sunucu Planı 2 için Defender hem de DNS için Defender olan müşteriler artık DNS için Defender için ücretlendirilmektedir. DNS için Defender artık tek başına plan olarak kullanılamaz.
Bulut için Defender fiyatlandırma sayfası bu planların fiyatlandırması hakkında daha fazla bilgi edinin.
Temmuz 2023
Temmuz ayındaki güncelleştirmeler şunları içerir:
Microsoft Defender Güvenlik Açığı Yönetimi ile kapsayıcıların güvenlik açığı değerlendirmesinin önizleme sürümü
31 Temmuz 2023
Kapsayıcılar için Defender ve Kapsayıcı Kayıt Defterleri için Defender'de Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenen Azure kapsayıcı kayıt defterlerinde Linux kapsayıcı görüntüleri için Güvenlik Açığı Değerlendirmesi (VA) sürümünü duyuruyoruz. Yeni kapsayıcı VA teklifi, Hem Kapsayıcılar için Defender hem de Kapsayıcı Kayıt Defterleri için Defender Qualys tarafından desteklenen mevcut Container VA teklifimizle birlikte sağlanacak ve kapsayıcı görüntülerinin günlük yeniden taramalarını, sömürülebilirlik bilgilerini, işletim sistemi ve programlama dilleri (SCA) desteği ve daha fazlasını içerecektir.
Bu yeni teklif bugün kullanıma sunulmaya başlayacak ve 7 Ağustos'a kadar tüm müşterilerin kullanımına sunulması bekleniyor.
Microsoft Defender Güvenlik Açığı Yönetimi ile
Defender CSPM'da aracısız kapsayıcı duruşu genel kullanıma sunuldu
30 Temmuz 2023, Saat 2023, Temmuz 2023, Saat 20:00
Aracısız kapsayıcı duruşu özellikleri artık Defender CSPM (Bulut Güvenliği Duruş Yönetimi) planının bir parçası olarak Genel Kullanıma Sunuldu (GA).
Defender CSPM'da
Linux için Uç Nokta için Defender otomatik güncelleştirmelerinin yönetimi
20 Temmuz 2023, Saat 20:00
Varsayılan olarak, Bulut için Defender MDE.Linux uzantısıyla eklenen Linux için Uç Nokta aracıları için Defender güncelleştirmeye çalışır. Bu sürümle, güncelleştirme döngülerinizi el ile yönetmek için bu ayarı yönetebilir ve varsayılan yapılandırmadan çıkabilirsiniz.
P2 ve sunucuları için Defender sanal makineler için aracısız gizli dizi taraması Defender CSPM
18 Temmuz 2023
Gizli dizi taraması artık Sunucular için Defender P2 ve Defender CSPM aracısız taramanın bir parçası olarak kullanılabilir. Bu özellik, ağdaki Azure veya AWS kaynaklarındaki sanal makinelere kaydedilen yönetilmeyen ve güvenli olmayan gizli dizileri algılamaya yardımcı olur. Gizli diziler algılanırsa, Bulut için Defender makinenizin performansını etkilemeden yanal hareket riskini en aza indirmek için öncelik belirlemeye ve eyleme dönüştürülebilir düzeltme adımları gerçekleştirmeye yardımcı olabilir.
Gizli dizi tarama ile gizli dizilerinizi koruma hakkında daha fazla bilgi için bkz . Aracısız gizli dizi tarama ile gizli dizileri yönetme.
Sunucular için Defender plan 2'de yeni güvenlik uyarısı: VM GPU sürücü uzantılarından yararlanan olası saldırıları algılama Azure
12 Temmuz 2023
Bu uyarı, sanal makine GPU sürücü uzantıları Azure yararlanan şüpheli etkinlikleri belirlemeye odaklanır ve saldırganların sanal makinelerinizi tehlikeye atma girişimlerine ilişkin içgörüler sağlar. Uyarı, GPU sürücü uzantılarının şüpheli dağıtımlarını hedefler; bu tür uzantılar genellikle TEHDIT aktörleri tarafından GPU kartının tüm gücünü kullanmak ve şifreleme hırsızlığı yapmak için kötüye kullanılır.
| Uyarı Görünen Adı (Uyarı Türü) |
Description | Severity | MITRE Taktiği |
|---|---|---|---|
| Sanal makinenizde ŞÜPHELI GPU uzantısı yüklemesi (Önizleme) (VM_GPUDriverExtensionUnusualExecution) |
Aboneliğinizdeki Azure Resource Manager işlemleri analiz ederek sanal makinenizde şüpheli bir GPU uzantısı yüklemesi algılandı. Saldırganlar, şifreleme hırsızlığı gerçekleştirmek üzere Azure Resource Manager aracılığıyla sanal makinenize GPU sürücüleri yüklemek için GPU sürücü uzantısını kullanabilir. | Low | Impact |
Uyarıların tam listesi için Bulut için Microsoft Defender içindeki tüm güvenlik uyarıları için
Belirli güvenlik açığı bulgularını devre dışı bırakma desteği
9 Temmuz 2023, Ağustos 2023, Saat 20:00
Kapsayıcı kayıt defteri görüntüleriniz için güvenlik açığı bulgularını devre dışı bırakma veya aracısız kapsayıcı duruşunun bir parçası olarak görüntüleri çalıştırma desteğinin yayımlanması. Kapsayıcı kayıt defteri görüntünüzdeki bir güvenlik açığı bulmayı düzeltmek yerine kuruluşa göz ardı etmeniz gerekiyorsa, isteğe bağlı olarak devre dışı bırakabilirsiniz. Devre dışı bırakılan bulgular, güvenlik puanınızı etkilemez veya istenmeyen kirlilik oluşturmaz.
Kapsayıcı kayıt defteri görüntülerinde güvenlik açığı değerlendirmesi bulgularını devre dışı bırakma hakkında bilgi edinin.
Veri Kullanan Güvenlik Duruşu Genel Kullanıma Sunuldu
1 Temmuz 2023
Bulut için Microsoft Defender'da veri kullanan güvenlik duruşu genel kullanıma sunuldu. Müşterilerin veri riskini azaltmasına ve veri ihlallerine yanıt vermesine yardımcı olur. Veri kullanan güvenlik duruşu kullanarak şunları gerçekleştirebilirsiniz:
- Azure ve AWS genelinde hassas veri kaynaklarını otomatik olarak keşfedin.
- Veri duyarlılığını, verilerin açığa çıkışını ve verilerin kuruluş genelinde nasıl aktığını değerlendirin.
- Veri ihlallerine yol açabilecek riskleri proaktif ve sürekli olarak ortaya çıkarın.
- Hassas veri kaynaklarına yönelik devam eden tehditleri gösterebilecek şüpheli etkinlikleri algılama
Daha fazla bilgi için bkz. Bulut için Microsoft Defender
Haziran 2023
Haziran ayındaki güncelleştirmeler şunları içerir:
| Date | Update |
|---|---|
| 26 Haziran | Gelişmiş ayarlarla kolaylaştırılmış çoklu bulut hesabı ekleme |
| 25 Haziran | depolamaPrivate Uç Noktası desteği> |
| 15 Haziran | Mevzuat uyumluluğunda NIST 800-53 standartlarına denetim güncelleştirmeleri yapıldı |
| 11 Haziran | |
| 7 Haziran | SQL için Defender'daki güvenlik açığı değerlendirmeleri için Express yapılandırması genel kullanıma sunuldu |
| 6 Haziran | Daha fazla kapsam mevcut Azure DevOps Bağlayıcılarına eklendi |
| 4 Haziran |
Gelişmiş ayarlarla kolaylaştırılmış çoklu bulut hesabı ekleme
26 Haziran 2023
Bulut için Defender, gelişmiş ekleme özelliklerine erişim sağlarken AWS ve GCP ortamlarınızı eklemenizi sağlayan yeni özelliklere ek olarak yeni ve kolaylaştırılmış bir kullanıcı arabirimi ve yönergeler içerecek şekilde ekleme deneyimini geliştirdi.
Otomasyon için Hashicorp Terraform'ı benimseyen kuruluşlar için Bulut için Defender artık AWS CloudFormation veya GCP Cloud Shell yanında terraform'un dağıtım yöntemi olarak kullanılmasını da içeriyor. Artık tümleştirmeyi oluştururken gerekli rol adlarını özelleştirebilirsiniz. Şunları da seçebilirsiniz:
Default access - Bulut için Defender kaynaklarınızı taramasına ve gelecekteki özellikleri otomatik olarak eklemesine olanak tanır.
Seç ayrıcalıklı erişim -Grants Bulut için Defender yalnızca seçili planlar için gereken geçerli izinlere erişim.
En az ayrıcalıklı izinleri seçerseniz, yalnızca bağlayıcı durumu üzerinde tam işlevsellik elde etmek için gereken tüm yeni roller ve izinler hakkında bildirim alırsınız.
Bulut için Defender, bulut hesaplarınızı bulut satıcılarından gelen yerel adlarıyla ayırt etmenizi sağlar. Örneğin AWS hesabı diğer adları ve GCP proje adları.
Depolama için Defender kötü amaçlı yazılım taraması için Özel Uç Nokta desteği
25 Haziran 2023, Saat 2023, Temmuz 2023, Saat 20:00
Özel Uç Nokta desteği artık Depolama için Defender'da kötü amaçlı yazılım tarama genel önizlemesinin bir parçası olarak kullanılabilir. Bu özellik, özel uç noktaları kullanan depolama hesaplarında kötü amaçlı yazılım taramasını etkinleştirmeye olanak tanır. Başka yapılandırma gerekmez.
Depolama için Defender'de Malware tarama (önizleme) Microsoft Defender Virüsten Koruma özelliklerini kullanarak karşıya yüklenen içerikte neredeyse gerçek zamanlı olarak tam bir kötü amaçlı yazılım taraması gerçekleştirerek depolama hesaplarınızın kötü amaçlı içeriğe karşı korunmasına yardımcı olur. Güvenilmeyen içeriği işlemeye yönelik güvenlik ve uyumluluk gereksinimlerini karşılamaya yardımcı olmak için tasarlanmıştır. Bu, büyük ölçekte, sıfır bakımla basit kuruluma olanak tanıyan ve büyük ölçekte yanıtı otomatikleştirmeyi destekleyen aracısız bir SaaS çözümü.
Özel uç noktalar, Azure Depolama hizmetlerinize güvenli bağlantı sağlayarak genel İnternet'in kullanıma sunulmasını etkili bir şekilde ortadan kaldırır ve en iyi güvenlik uygulaması olarak kabul edilir.
Kötü amaçlı yazılım taraması zaten etkin olan özel uç noktaları olan depolama hesapları için, bunun çalışması için kötü amaçlı yazılım taramasıyla planı devre dışı bırakmanız ve etkinleştirmeniz gerekir.
depolama için
Önizleme için yayımlanan öneri: Kapsayıcı görüntülerini çalıştırmanın güvenlik açığı bulguları çözümlenmelidir (Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenir)
21 Haziran 2023, Saat 2023, Temmuz 2023, Saat 20:00
Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenen yeni Defender CSPM kapsayıcı önerisi önizleme için kullanıma sunuldu:
| Recommendation | Description | Değerlendirme Anahtarı |
|---|---|---|
| Kapsayıcı görüntülerini çalıştırmanın güvenlik açığı bulguları çözümlenmiş olmalıdır (Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenir)(Önizleme) | Kapsayıcı görüntüsü güvenlik açığı değerlendirmesi, kayıt defterinizde yaygın olarak bilinen güvenlik açıklarını (CVE) tarar ve her görüntü için ayrıntılı bir güvenlik açığı raporu sağlar. Bu öneri, Kubernetes kümelerinizde çalışmakta olan güvenlik açığı olan görüntülere görünürlük sağlar. Şu anda çalışmakta olan kapsayıcı görüntülerindeki güvenlik açıklarını düzeltmek, güvenlik duruşunuzu geliştirmek ve kapsayıcılı iş yüklerinizin saldırı yüzeyini önemli ölçüde azaltmak için önemlidir. | c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5 |
Bu yeni öneri, qualys tarafından desteklenen aynı adı taşıyan geçerli önerinin yerini yalnızca Defender CSPM (41503391-efa5-47ee-9282-4eff6131462c değerlendirme anahtarının değiştirilmesi) alır.
Mevzuat uyumluluğunda NIST 800-53 standartlarına denetim güncelleştirmeleri yapıldı
15 Haziran 2023, Saat 2023, Temmuz 2023, Saat 20:00
NIST 800-53 standartları (hem R4 hem de R5) yakın zamanda Bulut için Microsoft Defender mevzuat uyumluluğundaki denetim değişiklikleriyle güncelleştirildi. Microsoft yönetilen denetimler standarttan kaldırılmıştır ve Microsoft sorumluluk uygulamasıyla ilgili bilgiler (bulut paylaşılan sorumluluk modelinin parçası olarak) artık yalnızca Microsoft Actions altındaki denetim ayrıntıları bölmesinde kullanılabilir.
Bu denetimler daha önce geçirilen denetimler olarak hesaplandı, bu nedenle Nisan 2023 ile Mayıs 2023 arasında NIST standartları için uyumluluk puanınızda önemli bir düşüş görebilirsiniz.
Uyumluluk denetimleri hakkında daha fazla bilgi için bkz. Tutorial: Mevzuat uyumluluğu denetimleri - Bulut için Microsoft Defender.
Azure Geçişi iş olayıyla buluta geçiş planlama işlemi artık Bulut için Defender
11 Haziran 2023, Saat 2023, Temmuz 2023, Saat 20:00
Artık Azure Geçişi iş olayı bağlamında Bulut için Defender uygulayarak güvenlikte olası maliyet tasarruflarını keşfedebilirsiniz.
SQL için Defender'da güvenlik açığı değerlendirmeleri için hızlı yapılandırma genel kullanıma sunuldu
7 Haziran 2023, Ağustos 2023
SQL için Defender'da güvenlik açığı değerlendirmeleri için hızlı yapılandırma genel kullanıma sunuldu. Hızlı yapılandırma, tek tıklamayla yapılandırma (veya API çağrısı) kullanarak SQL güvenlik açığı değerlendirmeleri için kolaylaştırılmış bir ekleme deneyimi sağlar. Yönetilen depolama hesaplarında ek ayar veya bağımlılık gerekmez.
Hızlı yapılandırma hakkında daha fazla bilgi edinmek için bu bloga göz atın.
Hızlı ve klasik yapılandırma arasındaki farkları öğrenebilirsiniz.
Mevcut Azure DevOps Bağlayıcılarına daha fazla kapsam eklendi
6 Haziran 2023, Ağustos 2023
DevOps için Defender Azure DevOps (ADO) uygulamasına aşağıdaki ek kapsamları ekledi:
Gelişmiş Güvenlik yönetimi:
vso.advsec_manage. Bu, ADO için gelişmiş güvenlik GitHub etkinleştirmenize, devre dışı bırakmanıza ve yönetmenize olanak tanımak için gereklidir.Kapsayıcı Eşlemesi:
vso.extension_manage,vso.gallery_manager; Bu, dekoratör uzantısını ADO kuruluşuyla paylaşmanıza olanak sağlamak için gereklidir.
Yalnızca ADO kaynaklarını Bulut için Microsoft Defender eklemeye çalışan yeni DevOps için Defender müşterileri bu değişiklikten etkilenir.
Sunucular için Defender doğrudan ekleme (Azure Arc olmadan) genel kullanıma sunuldu
5 Haziran 2023, Ağustos 2023
Daha önce, Azure olmayan sunucuları Sunucular için Defender eklemek için Azure Arc gerekiyordu. Ancak en son sürümle, şirket içi sunucularınızı yalnızca Uç Nokta için Microsoft Defender aracısını kullanarak Sunucular için Defender'a da ekleyebilirsiniz.
Bu yeni yöntem, çekirdek uç nokta korumasına odaklanan müşteriler için ekleme işlemini basitleştirir ve hem bulut hem de bulut dışı varlıklar için Sunucuların tüketim tabanlı faturalaması için Defender yararlanmanızı sağlar. Uç Nokta için Defender aracılığıyla doğrudan ekleme seçeneği artık kullanılabilir ve eklenen makineler için faturalama 1 Temmuz'da başlar.
Daha fazla bilgi için bkz. Endpoint için Defender ile Bulut için Microsoft Defender için Azure olmayan makineleri bağlama.
aracı tabanlı bulma yerine Defender CSPM kapsayıcılar için aracısız bulma özelliklerini değiştirme
4 Haziran 2023, Ağustos 2023
Defender CSPM'da bulunan Aracısız Kapsayıcı Duruşu özellikleri sayesinde aracı tabanlı bulma özellikleri artık kullanımdan kaldırılmıştır. Şu anda Defender CSPM içinde kapsayıcı özelliklerini kullanıyorsanız kapsayıcıyla ilgili saldırı yolları, içgörüler ve envanter gibi yeni aracısız özelliklerin kapsayıcıyla ilgili değerini almaya devam etmek için relevant extensions etkinleştirildiğinden emin olun. (Uzantıları etkinleştirmenin etkilerini görmek 24 saate kadar sürebilir).
Aracısız kapsayıcı duruşu hakkında daha fazla bilgi edinin.
Mayıs 2023
Mayıs güncelleştirmeleri şunları içerir:
- Key Vault için Defender'da yeni bir uyarı.
- AWS'de şifrelenmiş disklerin aracısız taranma desteği.
- Bulut için Defender'da
JIT (Just-In-Time) adlandırma kurallarında değişiklik gösterir. - Seçili AWS bölgelerinin eklemesi.
- Kimlik önerilerinde yapılan değişiklikler.
- Uyumluluk panosundaki eski standartların kullanımdan kaldırılması.
- Azure DevOps tarama bulgularını içerecek iki DevOps için Defender önerisinin güncelleştirmesi
- Uy sunucular için Defender güvenlik açığı değerlendirme çözümü için yeni varsayılan ayar.
- Bulut güvenlik gezgini sorgu sonuçlarınızın (Önizleme) CSV raporunu indirme olanağı.
- Microsoft Defender Güvenlik Açığı Yönetimi ile kapsayıcıların güvenlik açığı değerlendirmesi sürümü.
- Qualys tarafından desteklenen kapsayıcı önerilerinin yeniden adlandırılması.
- DevOps için Defender GitHub Application güncelleştirmesi.
- Kotik olarak Altyapı yanlış yapılandırmaları içeren Azure DevOps depolarında Çekme İsteği ek açıklamalarını DevOps için Defender değiştirin.
Key Vault için Defender yeni uyarı
| Uyarı (uyarı türü) | Description | MITRE taktikleri | Severity |
|---|---|---|---|
(KV_UnusualAccessSuspiciousIP) |
Kullanıcı veya hizmet sorumlusu son 24 saat içinde Microsoft olmayan bir IP'den anahtar kasalarına anormal erişim girişiminde bulundu. Bu anormal erişim düzeni meşru bir etkinlik olabilir. Anahtar kasasına ve içindeki gizli dizilere erişme girişiminin olası bir göstergesi olabilir. Daha fazla araştırma yapmanızı öneririz. | Kimlik Bilgisi Erişimi | Medium |
Tüm kullanılabilir uyarılar için bkz. Azure Key Vault için
Aracısız tarama artık AWS'de şifrelenmiş diskleri destekliyor
VM'ler için aracısız tarama artık HEM CMK hem de PMK kullanarak AWS'de şifrelenmiş disklerle örneklerin işlenmesini destekliyor.
Bu genişletilmiş destek, çalışan iş yüklerinizi etkilemeden bulut varlığınızın kapsamını ve görünürlüğünü artırır. Şifrelenmiş diskler için destek, çalışan örnekler üzerinde aynı sıfır etki yöntemini korur.
- AWS'de aracısız taramayı etkinleştiren yeni müşteriler için şifrelenmiş diskler kapsamı yerleşiktir ve varsayılan olarak desteklenir.
- Zaten aracısız tarama etkin bir AWS bağlayıcısı olan mevcut müşteriler için cloudformation yığınını, şifrelenmiş diskleri işlemek için gereken yeni izinleri güncelleştirmek ve eklemek için eklenen AWS hesaplarınıza yeniden uygulamanız gerekir. Güncelleştirilmiş CloudFormation şablonu, Bulut için Defender şifrelenmiş diskleri işlemesine olanak sağlayan yeni atamalar içerir.
AWS örneklerini taramak için kullanılan izinler hakkında daha fazla bilgi edinebilirsiniz.
CloudFormation yığınınızı yeniden uygulamak için:
- Bulut için Defender ortam ayarlarına gidin ve AWS bağlayıcınızı açın.
- Erişimi Yapılandır sekmesine gidin.
- CloudFormation şablonunu indirmek için Tıklayın'ı seçin.
- AWS ortamınıza gidin ve güncelleştirilmiş şablonu uygulayın.
AWS'de aracısız tarama ve aracısız taramayı etkinleştirme hakkında daha fazla bilgi edinin.
Bulut için Defender'de düzeltilmiş JIT (YalnızcaIn-Time) kural adlandırma kuralları
JIT (Just-In-Time) kurallarını Bulut için Microsoft Defender markayla uyumlu olacak şekilde düzelttik. Azure Güvenlik Duvarı ve NSG (Ağ Güvenlik Grubu) kurallarının adlandırma kurallarını değiştirdik.
Değişiklikler aşağıdaki gibi listelenir:
| Description | Eski Ad | Yeni Ad |
|---|---|---|
| NSG'de (Ağ Güvenlik Grubu) JIT kural adları (izin ver ve reddet) | SecurityCenter-JITRule | MicrosoftDefenderForCloud-JITRule |
| NSG'de JIT kuralı açıklamaları | ASC JIT Ağ Erişimi kuralı | MDC JIT Ağ Erişimi kuralı |
| JIT güvenlik duvarı kuralı koleksiyon adları | ASC-JIT | MDC-JIT |
| JIT güvenlik duvarı kuralları adları | ASC-JIT | MDC-JIT |
Tam Zamanında erişim ile yönetim bağlantı noktalarınızın güvenliğini sağlamayı öğrenin.
Seçili AWS bölgelerini ekleme
AWS CloudTrail maliyetlerinizi ve uyumluluk gereksinimlerinizi yönetmenize yardımcı olmak için artık bulut bağlayıcısı eklerken veya düzenlerken hangi AWS bölgelerini tarayabileceğinizi seçebilirsiniz. Artık AWS hesaplarınızı Bulut için Defender eklerken seçilen belirli AWS bölgelerini veya tüm kullanılabilir bölgeleri (varsayılan) tarayabilirsiniz. daha fazla bilgi için bkz. AWS hesabınızı Bulut için Microsoft Defender bağlama.
Kimlik önerilerinde birden çok değişiklik
Aşağıdaki öneriler artık Genel Kullanılabilirlik (GA) olarak kullanıma sunuldu ve artık kullanım dışı olan V1 önerilerinin yerini alıyor.
Kimlik önerileri V2'nin Genel Kullanılabilirlik (GA) sürümü
Kimlik önerilerinin V2 sürümü aşağıdaki iyileştirmeleri içerir:
- Taramanın kapsamı yalnızca abonelikleri değil tüm Azure kaynaklarını içerecek şekilde genişletildi. Bu, güvenlik yöneticilerinin hesap başına rol atamalarını görüntülemesini sağlar.
- Belirli hesaplar artık değerlendirmeden muaf tutulabilir. Kesme camı veya hizmet hesapları gibi hesaplar güvenlik yöneticileri tarafından dışlanabilir.
- Tarama sıklığı 24 saatten 12 saate yükseltildi, böylece kimlik önerilerinin daha güncel ve doğru olduğundan emin olundu.
Ga'da aşağıdaki güvenlik önerileri sağlanır ve V1 önerilerini değiştirir:
| Recommendation | Değerlendirme Anahtarı |
|---|---|
| Azure kaynaklarda sahip izinlerine sahip hesapların MFA etkin olması gerekir | 6240402e-f77c-46fa-9060-a7ce53997754 |
| Azure kaynaklarında yazma izinlerine sahip hesaplar MFA etkinleştirilmelidir | c0cb17b2-0607-48a7-b0e0-903ed22de39b |
| Azure kaynaklarında okuma izinlerine sahip hesaplar MFA etkinleştirilmelidir | dabc9bc4-b8a8-45bd-9a5a-43000df8aa1c |
| Azure kaynaklarda sahip izinleri olan konuk hesapları kaldırılmalıdır | 20606e75-05c4-48c0-9d97-add6daa2109a |
| Azure kaynaklarında yazma izinlerine sahip konuk hesapları kaldırılmalıdır | 0354476c-a12a-4fcc-a79d-f0ab7ffffdbb |
| Azure kaynaklarda okuma izinlerine sahip konuk hesapları kaldırılmalıdır | fde1c0c9-0fd2-4ecc-87b5-98956cbc1095 |
| Azure kaynaklarda sahip izinlerine sahip engellenen hesaplar kaldırılmalıdır | 050ac097-3dda-4d24-ab6d-82568e7a50cf |
| Azure kaynaklarda okuma ve yazma izinlerine sahip engellenen hesaplar kaldırılmalıdır | 1ff0b4c9-ed56-4de6-be9c-d7ab39645926 |
Kimlik önerilerinin kullanımdan kaldırılması V1
Aşağıdaki güvenlik önerileri artık kullanım dışı bırakılmıştır:
| Recommendation | Değerlendirme Anahtarı |
|---|---|
| Aboneliklerde sahip izinleri olan hesaplarda MFA etkinleştirilmelidir. | 94290b00-4d0c-d7b4-7cea-064a9554e681 |
| Aboneliklerde yazma izinlerine sahip hesaplarda MFA etkinleştirilmelidir. | 57e98606-6b1e-6193-0e3d-fe621387c16b |
| Aboneliklerde okuma izinlerine sahip hesaplarda MFA etkinleştirilmelidir. | 151e82c5-5341-a74b-1eb0-bc38d2c84bb5 |
| Sahip izinlerine sahip dış hesaplar aboneliklerden kaldırılmalıdır. | c3b6ae71-f1f0-31b4-e6c1-d5951285d03d |
| Yazma izinlerine sahip dış hesaplar aboneliklerden kaldırılmalıdır. | 04e7147b-0deb-9796-2e5c-0336343ceb3d |
| Okuma izinlerine sahip dış hesaplar aboneliklerden kaldırılmalıdır. | a8c6a4ad-d51e-88fe-2979-d3ee3c864f8b |
| Sahip izinleri olan kullanım dışı bırakılan hesaplar aboneliklerden kaldırılmalıdır. | e52064aa-6853-e252-a11e-dffc675689c2 |
| Kullanım dışı bırakılan hesaplar aboneliklerden kaldırılmalıdır | 00c6d40b-e990-6acf-d4f3-471e747a27c4 |
Özel betiklerinizi, iş akışlarınızı ve idare kurallarınızı V2 önerilerine uygun olacak şekilde güncelleştirmenizi öneririz.
Uyumluluk panosunda eski standartların kullanımdan kaldırılması
Eski PCI DSS v3.2.1 ve eski SOC TSP, Bulut için Defender uyumluluk panosunda tamamen kullanım dışı bırakılmıştır ve SOC 2 Tür 2 initiative ve PCI DSS v4 girişim tabanlı uyumluluk standartlarıyla değiştirilmiştir. 21Vianet tarafından sağlanan Microsoft Azure PCI DSS standard/initiative desteğini tamamen kullanım dışı bırakılmıştır.
Mevzuat uyumluluğu panonuzda standartlar kümesini özelleştirmeyi öğrenin.
DevOps için Defender Azure DevOps tarama bulguları içerir
DevOps için Defender Code ve IaC, aşağıdaki iki öneri için Azure DevOps güvenlik bulgularını içerecek şekilde Bulut için Microsoft Defender öneri kapsamını genişletti:
Code repositories should have code scanning findings resolvedCode repositories should have infrastructure as code scanning findings resolved
Daha önce Azure DevOps güvenlik taraması kapsamı yalnızca gizli dizi önerisini içeriyor.
DevOps için Defender hakkında daha fazla bilgi edinin.
Sunucular için Defender güvenlik açığı değerlendirme çözümü için yeni varsayılan ayar
Güvenlik açığı değerlendirmesi (VA) çözümleri, makineleri siber saldırılara ve veri ihlallerine karşı korumak için gereklidir.
Microsoft Defender Güvenlik Açığı Yönetimi artık va çözümü seçili olmayan Sunucular için Defender tarafından korunan tüm abonelikler için varsayılan, yerleşik çözüm olarak etkinleştirilmiştir.
Bir aboneliğin VM'lerinden herhangi birinde etkinleştirilmiş bir VA çözümü varsa hiçbir değişiklik yapılmaz ve Microsoft Defender Güvenlik Açığı Yönetimi bu abonelikteki kalan VM'lerde varsayılan olarak etkinleştirilmez. Aboneliklerinizdeki kalan VM'lerde bir VA çözümünü etkinleştirmeyi seçebilirsiniz.
Aracısız tarama (Önizleme) ile güvenlik açıklarını bulmayı ve yazılım envanteri toplamayı öğrenin.
Bulut güvenlik gezgini sorgu sonuçlarınızın CSV raporunu indirme (Önizleme)
Bulut için Defender, bulut güvenlik gezgini sorgu sonuçlarınızın CSV raporunu indirme özelliğini ekledi.
Sorgu için arama yaptıktan sonra, Bulut için Defender'daki Bulut Güvenlik Gezgini sayfasından CSV raporunu indir (Önizleme) düğmesini seçebilirsiniz.
Bulut güvenlik gezgini ile sorgu oluşturmayı öğrenin
Microsoft Defender Güvenlik Açığı Yönetimi ile kapsayıcıların güvenlik açığı değerlendirmesinin yayımlanması
Defender CSPM'da Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenen Azure kapsayıcı kayıt defterlerinde Linux görüntüleri için Güvenlik Açığı Değerlendirmesi'nin yayınlanmasını duyuruyoruz. Bu sürüm, görüntülerin günlük taramalarını içerir. Güvenlik Gezgini'nde ve saldırı yollarında kullanılan bulgular, Qualys tarayıcısı yerine Microsoft Defender Güvenlik Açığı Değerlendirmesine dayanır.
Mevcut önerinin Container registry images should have vulnerability findings resolved yerini yeni bir öneri alır:
| Recommendation | Description | Değerlendirme Anahtarı |
|---|---|---|
| Kapsayıcı kayıt defteri görüntülerinin güvenlik açığı bulguları çözümlenmelidir (Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenir) | Kapsayıcı görüntüsü güvenlik açığı değerlendirmesi, kayıt defterinizde yaygın olarak bilinen güvenlik açıklarını (CVE) tarar ve her görüntü için ayrıntılı bir güvenlik açığı raporu sağlar. Bu öneri, Kubernetes kümelerinizde çalışmakta olan güvenlik açığı olan görüntülere görünürlük sağlar. Şu anda çalışmakta olan kapsayıcı görüntülerindeki güvenlik açıklarını düzeltmek, güvenlik duruşunuzu geliştirmek ve kapsayıcılı iş yüklerinizin saldırı yüzeyini önemli ölçüde azaltmak için önemlidir. | dbd0cb49-b563-45e7-9724-889e799fa648, c0b7cfc6-3172-465a-b378-53c7ff2cc0d5 ile değiştirilir. |
Defender CSPM'da
Microsoft Defender Güvenlik Açığı Yönetimi hakkında daha fazla bilgi edinin.
Qualys tarafından desteklenen kapsayıcı önerilerini yeniden adlandırma
Kapsayıcılar için Defender'deki geçerli kapsayıcı önerileri aşağıdaki gibi yeniden adlandırılacaktır:
| Recommendation | Description | Değerlendirme Anahtarı |
|---|---|---|
| Kapsayıcı kayıt defteri görüntülerinde güvenlik açığı bulguları çözümlenmelidir (Qualys tarafından desteklenir) | Kapsayıcı görüntüsü güvenlik açığı değerlendirmesi, güvenlik açıklarına karşı kayıt defterinizi tarar ve her görüntü için ayrıntılı bulguları kullanıma sunar. Güvenlik açıklarını çözmek kapsayıcılarınızın güvenlik duruşunu büyük ölçüde geliştirebilir ve saldırılara karşı koruyabilir. | dbd0cb49-b563-45e7-9724-889e799fa648 |
| Kapsayıcı görüntülerini çalıştırmanın güvenlik açığı bulguları çözümlenmelidir (Qualys tarafından desteklenir) | Kapsayıcı görüntüsü güvenlik açığı değerlendirmesi, Kubernetes kümelerinizde çalışan kapsayıcı görüntülerini güvenlik açıklarına karşı tarar ve her görüntü için ayrıntılı bulguları kullanıma sunar. Güvenlik açıklarını çözmek kapsayıcılarınızın güvenlik duruşunu büyük ölçüde geliştirebilir ve saldırılara karşı koruyabilir. | 41503391-efa5-47ee-9282-4eff6131462c |
uygulama güncelleştirmesini DevOps için Defender GitHub
DevOps için Microsoft Defender, GitHub ortamlarını Bulut için Defender'a eklemiş DevOps için Defender müşterilerin GitHub dağıtılan uygulamanın bir parçası olarak izinler sağlamasını gerektiren değişiklikler ve güncelleştirmeler yapıyor GitHub Organizasyon. Bu izinler, DevOps için Defender tüm güvenlik özelliklerinin normal ve sorunsuz çalıştığından emin olmak için gereklidir.
DevOps için Defender tüm kullanılabilir özelliklerine erişimin devam etmesini sağlamak için izinleri mümkün olan en kısa sürede güncelleştirmenizi öneririz.
İzinler iki farklı yolla verilebilir:
Kuruluşunuzda GitHub Apps öğesini seçin. Kuruluşunuz'ı bulun ve İsteği gözden geçir'i seçin.
GitHub Desteği'nden otomatik bir e-posta alırsınız. Bu değişikliği kabul etmek veya reddetmek için e-postada İzin isteğini gözden geçir'i seçin.
Bu seçeneklerden birini izledikten sonra, isteği gözden geçirmeniz gereken gözden geçirme ekranına gidersiniz. İsteği onaylamak için Yeni izinleri kabul et'i seçin.
İzinleri güncelleştirmek için yardıma ihtiyacınız varsa Azure desteği isteği oluşturabilir.
ayrıca DevOps için Defender hakkında daha fazla bilgi edinebilirsiniz. Bir aboneliğin VM'lerinden herhangi birinde etkinleştirilmiş bir VA çözümü varsa hiçbir değişiklik yapılmaz ve Microsoft Defender Güvenlik Açığı Yönetimi bu abonelikteki kalan VM'lerde varsayılan olarak etkinleştirilmez. Aboneliklerinizdeki kalan VM'lerde bir VA çözümünü etkinleştirmeyi seçebilirsiniz.
Aracısız tarama (Önizleme) ile güvenlik açıklarını bulmayı ve yazılım envanteri toplamayı öğrenin.
Azure DevOps depolarındaki DevOps için Defender Çekme İsteği ek açıklamaları artık Kod Olarak Altyapı yanlış yapılandırmalarını içeriyor
DevOps için Defender, Azure DevOps'daki Çekme İsteği (PR) ek açıklama kapsamını, Azure Resource Manager ve Bicep şablonlarında algılanan Kod Olarak Altyapı (IaC) yanlış yapılandırmalarını içerecek şekilde genişletmiştir.
Geliştiriciler artık IaC yanlış yapılandırmaları için ek açıklamaları doğrudan çekme isteklerinde görebilir. Geliştiriciler, altyapı bulut iş yüklerine sağlanmadan önce kritik güvenlik sorunlarını da düzeltebilir. Düzeltmeyi basitleştirmek için geliştiricilere önem düzeyi, yanlış yapılandırma açıklaması ve her ek açıklama içinde düzeltme yönergeleri sağlanır.
Daha önce, Azure DevOps DevOps için Defender çekme isteği ek açıklamalarının kapsamı yalnızca gizli dizileri içeriyor.
DevOps için Defender ve Pull İstek ek açıklamaları hakkında daha fazla bilgi edinin.
Nisan 2023
Nisan ayındaki güncelleştirmeler şunları içerir:
- Agentless Container Posture in Defender CSPM (Preview)
- Yeni önizleme Birleşik Disk Şifrelemesi önerisi
- Önerilerdeki değişiklikler Makineler güvenli bir şekilde yapılandırılmalıdır
- App Service dil izleme ilkelerinin kullanımdan kaldırılması
- Resource ManagerYeni uyarı>
- Resource Manager planı için Defender uyarıları kullanım dışı bırakıldı
- Log Analytics çalışma alanına Alerts otomatik dışarı aktarması kullanım dışı bırakıldı
- Windows ve Linux Sunucuları için seçili uyarıların kullanımdan kaldırılması ve geliştirilmesi
- Yeni Microsoft Entra Azure Veri Hizmetleri için kimlik doğrulamasıyla ilgili öneriler
- Eksik İşletim Sistemi (OS) güncelleştirmeleriyle ilgili iki öneri GA'da yayımlandı
- API'ler için Defender (Önizleme)
Defender CSPM'de Aracısız Kapsayıcı Duruşu (Önizleme)
Yeni Aracısız Kapsayıcı Duruşu (Önizleme) özellikleri, Defender CSPM (Bulut Güvenliği Duruş Yönetimi) planının bir parçası olarak kullanılabilir.
Aracısız Kapsayıcı Duruşu, güvenlik ekiplerinin kapsayıcılardaki ve Kubernetes bölgelerindeki güvenlik risklerini belirlemesine olanak tanır. Aracısız bir yaklaşım, güvenlik ekiplerinin SDLC ve çalışma zamanı genelinde Kubernetes ve kapsayıcı kayıt defterlerine görünürlük sağlamasına olanak sağlayarak iş yüklerindeki uyuşma ve ayak izini ortadan kaldırır.
Aracısız Kapsayıcı Duruşu, güvenlik ekiplerinin belirli kapsayıcı güvenlik açıklarını önceliklendirmesine ve yakınlaştırmasına olanak tanıyan kapsayıcı güvenlik açığı değerlendirmeleri sunar. Ayrıca, güvenlik açığı bulunan görüntüleri çalıştıran veya İnternet'e açık olan uygulamaların bulunması gibi riskleri ortaya çıkarmak ve kapsayıcı duruşu içgörülerini aramak için bulut güvenlik gezginini de kullanabilirsiniz.
Aracısız Kapsayıcı Duruşu (Önizleme) hakkında daha fazla bilgi edinin.
Birleştirilmiş Disk Şifrelemesi önerisi (önizleme)
Önizlemede yeni birleştirilmiş disk şifreleme önerileri vardır.
Windows virtual machines should enable Azure Disk Encryption or EncryptionAtHost-
Linux virtual machines should enable Azure Disk Şifrelemesi or EncryptionAtHost.
Bu öneriler, Azure Disk Şifrelemesi algılayan Virtual machines should encrypt temp disks, caches, and data flows between Compute and Storage resources ve EncryptionAtHost algılayan Virtual machines and virtual machine scale sets should have encryption at host enabled ilkesinin yerini alır. ADE ve EncryptionAtHost rest kapsamında karşılaştırılabilir şifreleme sağlar ve bunlardan birini her sanal makinede etkinleştirmenizi öneririz. Yeni öneriler, ADE veya EncryptionAtHost'un etkinleştirilip etkinleştirilmediğini algılar ve yalnızca hiçbiri etkin değilse uyarır. Ayrıca, ADE'nin vm'nin tüm disklerinde değil de bazılarında etkinleştirilip etkinleştirilmediği konusunda uyarırız (bu koşul EncryptionAtHost için geçerli değildir).
Yeni öneriler için Azure Otomatik Yönetim Makine Yapılandırması gerekir.
Bu öneriler aşağıdaki ilkeleri temel alır:
(Önizleme) Windows sanal makineleri Azure Disk Şifrelemesi veya EncryptionAtHost (Önizleme) Linux sanal makineleri Azure Disk Şifrelemesi veya EncryptionAtHost
ADE ve EncryptionAtHost ve bunlardan birini etkinleştirme hakkında daha fazla bilgi edinin.
Önerilerdeki değişiklikler Makineler güvenli bir şekilde yapılandırılmalıdır
Öneri Machines should be configured securely güncelleştirildi. Güncelleştirme, önerinin performansını ve kararlılığını artırır ve deneyimini Bulut için Defender önerilerinin genel davranışıyla hizalar.
Bu güncelleştirmenin bir parçası olarak önerinin kimliği olarak 181ac480-f7c4-544b-9865-11b8ffe87f47c476dc48-8110-4139-91af-c8d940896b98değiştirildi.
Müşteri tarafında herhangi bir eylem gerekmez ve güvenlik puanı üzerinde beklenen bir etki yoktur.
App Service dil izleme ilkelerinin kullanımdan kaldırılması
Aşağıdaki App Service dil izleme ilkeleri, hatalı negatifler oluşturabilmeleri ve daha iyi güvenlik sağlamamaları nedeniyle kullanımdan kaldırılmıştır. Bilinen güvenlik açıkları olmadan her zaman bir dil sürümü kullandığınızdan emin olmalısınız.
| İlke adı | İlke Kimliği |
|---|---|
| Java kullanan |
496223c3-ad65-4ecd-878a-bae78737e9ed |
| Python kullanan |
7008174a-fd10-4ef0-817e-fc820a951d73 |
| Java kullanan |
9d0b6ea4-93e2-4578-bf2f-6bb17d22b4bc |
| Python kullanan |
7238174a-fd10-4ef0-817e-fc820a951d73 |
| PHP kullanan App Service uygulamaları en son 'PHP sürümünü' kullanmalıdır | 7261b898-8a84-4db8-9e04-18527132abb3 |
Müşteriler, App Services için belirtilen herhangi bir dil sürümünü izlemek için alternatif yerleşik ilkeleri kullanabilir.
Bu ilkeler artık Bulut için Defender'ın yerleşik önerilerinde kullanılamaz. Bulut için Defender izlemesini sağlamak için bunları özel öneriler olarak ekleyebilirsiniz.
Resource Manager için Defender'de yeni uyarı
Resource Manager için Defender aşağıdaki yeni uyarıya sahiptir:
| Uyarı (uyarı türü) | Description | MITRE taktikleri | Severity |
|---|---|---|---|
|
ÖNİzLEME - İşlem kaynaklarının şüpheli oluşturulması algılandı (ARM_SuspiciousComputeCreation) |
Resource Manager için Microsoft Defender, Sanal Makineler/Azure Ölçek Kümesini kullanarak aboneliğinizde şüpheli bir işlem kaynağı oluşturma işlemi tanımladı. Tanımlanan işlemler, yöneticilerin gerektiğinde yeni kaynaklar dağıtarak ortamlarını verimli bir şekilde yönetmesine olanak tanıyacak şekilde tasarlanmıştır. Bu etkinlik yasal olsa da, bir tehdit aktörü kripto madenciliği yapmak için bu tür işlemleri kullanabilir. İşlem kaynakları ölçeği abonelikte daha önce gözlemlenenden daha yüksek olduğundan etkinlik şüpheli kabul edilir. Bu, sorumlunun gizliliğinin ihlal edildiğini ve kötü amaçlı olarak kullanıldığını gösterebilir. |
Impact | Medium |
Resource Manager için kullanılabilen tüm
Resource Manager planı için Defender üç uyarı kullanım dışı bırakıldı
Resource Manager planı için Defender için aşağıdaki üç uyarı kullanım dışı bırakıldı:
Activity from a risky IP address (ARM.MCAS_ActivityFromAnonymousIPAddresses)Activity from infrequent country (ARM.MCAS_ActivityFromInfrequentCountry)Impossible travel activity (ARM.MCAS_ImpossibleTravelActivity)
Şüpheli bir IP adresinden etkinlik algılandığı bir senaryoda, Resource Manager planı için aşağıdaki Defender'lardan biri Azure Resource Manager operation from suspicious IP address veya Azure Resource Manager operation from suspicious proxy IP address bulunur.
Log Analytics çalışma alanına otomatik dışarı aktarma uyarıları kullanım dışı bırakıldı
Bulut güvenlik uyarıları için Defender'lar otomatik olarak kaynak düzeyinde varsayılan bir Log Analytics çalışma alanına aktarılır. Bu, belirsiz bir davranışa neden olur ve bu nedenle bu özelliği kullanım dışı bırakılmıştır.
Bunun yerine, güvenlik uyarılarınızı Continuous Export ile ayrılmış bir Log Analytics çalışma alanına aktarabilirsiniz.
Uyarılarınızın bir Log Analytics çalışma alanına sürekli dışarı aktarmasını zaten yapılandırdıysanız, başka bir işlem yapmanız gerekmez.
Windows ve Linux Sunucuları için seçili uyarıların kullanımdan kaldırılması ve geliştirilmesi
Sunucular için Defender için güvenlik uyarısı kalite iyileştirme işlemi, hem Windows hem de Linux sunucuları için bazı uyarıların kullanımdan kaldırılmasını içerir. Kullanım dışı bırakılan uyarılar artık Uç nokta tehdit uyarıları için Defender kaynaklanır ve kapsamına alınır.
Uç nokta tümleştirmesi için Defender zaten etkinleştirdiyseniz başka bir işlem yapmanız gerekmez. Nisan 2023'te uyarı hacminizde bir azalmayla karşılaşabilirsiniz.
Sunucular için Defender'de Uç Nokta tümleştirmesi için Defender etkinleştirilmediyse uyarı kapsamınızı korumak ve iyileştirmek için Uç Nokta tümleştirmesi için Defender etkinleştirmeniz gerekir.
Sunucular müşterileri için tüm Defender, Sunucular için Defender planı kapsamında Uç Nokta tümleştirmesi için Defender tam erişime sahiptir.
Uç Nokta için Microsoft Defender ekleme seçenekleri hakkında daha fazla bilgi edinebilirsiniz.
Kullanım dışı bırakılacak şekilde ayarlanmış uyarıların tam listesini de görüntüleyebilirsiniz.
Bulut için Microsoft Defender blogunu okuyun.
Azure Veri Hizmetleri için kimlik doğrulamasıyla ilgili yeni Microsoft Entra önerileri
Azure Veri Hizmetleri için dört yeni Microsoft Entra kimlik doğrulama önerisi ekledik.
| Öneri Adı | Öneri Açıklaması | Policy |
|---|---|---|
| Azure SQL Yönetilen Örneği kimlik doğrulama modu Yalnızca Microsoft Entra ID olmalıdır | Yerel kimlik doğrulama yöntemlerini devre dışı bırakmak ve yalnızca Microsoft Entra kimlik doğrulamasına izin vermek, Azure SQL Yönetilen Örneklerin yalnızca Microsoft Entra ID kimlikler tarafından erişilmesini sağlayarak güvenliği artırır. | Azure SQL Yönetilen Örneği yalnızca Microsoft Entra ID Kimlik Doğrulaması etkinleştirilmelidir |
| Azure Synapse Çalışma Alanı kimlik doğrulama modu Yalnızca Microsoft Entra ID olmalıdır | Yalnızca kimlik doğrulama yöntemleri Microsoft Entra ID Synapse Çalışma Alanlarının kimlik doğrulaması için yalnızca Microsoft Entra ID kimlikler gerektirdiğini güvence altına alarak güvenliği artırır. Daha fazla bilgi edinin. | Synapse Çalışma Alanları kimlik doğrulaması için yalnızca Microsoft Entra ID kimlikleri kullanmalıdır |
| MySQL için Azure Veritabanı bir Microsoft Entra yöneticisi sağlanmalıdır | Microsoft Entra kimlik doğrulamasını etkinleştirmek için MySQL için Azure Veritabanı için bir Microsoft Entra yöneticisi sağlayın. Microsoft Entra kimlik doğrulaması, veritabanı kullanıcılarının ve diğer Microsoft hizmetleri basitleştirilmiş izin yönetimi ve merkezi kimlik yönetimi sağlar | MySQL sunucuları için bir Microsoft Entra yöneticisi sağlanmalıdır |
| PostgreSQL için Azure Veri Tabanı bir Microsoft Entra yöneticisi sağlanmalıdır | Microsoft Entra kimlik doğrulamasını etkinleştirmek için PostgreSQL için Azure Veri Tabanı için bir Microsoft Entra yöneticisi sağlayın. Microsoft Entra kimlik doğrulaması, veritabanı kullanıcılarının ve diğer Microsoft hizmetleri basitleştirilmiş izin yönetimi ve merkezi kimlik yönetimi sağlar | PostgreSQL sunucuları için bir Microsoft Entra yöneticisi sağlanmalıdır |
Eksik İşletim Sistemi (OS) güncelleştirmeleriyle ilgili iki öneri GA'da yayımlandı
System updates should be installed on your machines (powered by Azure Güncelleştirme Yöneticisi) ve Machines should be configured to periodically check for missing system updates önerileri Genel Kullanılabilirlik için yayımlandı.
Yeni öneriyi kullanmak için şunları yapmanız gerekir:
- Azure olmayan makinelerinizi Arc'a bağlayın.
-
Düzenli değerlendirme özelliğini etkinleştirin.
Düzelt düğmesini kullanabilirsiniz.
yeni öneride,
Machines should be configured to periodically check for missing system updatesöneriyi düzeltmek için.
Bu adımları tamamladıktan sonra, Azure ilkesinde Bulut için Defender yerleşik girişiminden devre dışı bırakarak eski öneriyi System updates should be installed on your machines kaldırabilirsiniz.
Önerilerin iki sürümü:
System updates should be installed on your machinesSystem updates should be installed on your machines (powered by Azure Update Manager)
Her ikisi de Log Analytics aracısı 31 Ağustos 2024 tarihinde kullanımdan kaldırılana kadar kullanılabilir. Bu, önerinin eski sürümü (System updates should be installed on your machines) da kullanım dışı bırakılacaktır. Her iki öneri de aynı sonuçları döndürür ve aynı denetim Apply system updatesaltında kullanılabilir.
Yeni öneri System updates should be installed on your machines (powered by Azure Güncelleştirme Yöneticisi), Düzeltme düğmesi aracılığıyla sağlanan ve Güncelleştirme Yöneticisi (Önizleme) aracılığıyla tüm sonuçları düzeltmek için kullanılabilen bir düzeltme akışına sahiptir. Bu düzeltme işlemi hala Önizleme aşamasındadır.
Yeni öneri System updates should be installed on your machines (powered by Azure Güncelleştirme Yöneticisi), eski öneri System updates should be installed on your machines ile aynı sonuçlara sahip olduğundan Güvenli Puanınızı etkilemesi beklenmiyor.
Önkoşul önerisinin (Düzenli değerlendirme özelliğini etkinleştirme) Güvenli Puanınız üzerinde olumsuz bir etkisi vardır. Kullanılabilir Düzelt düğmesiyle olumsuz etkiyi düzeltebilirsiniz.
API'ler için Defender (Önizleme)
Microsoft'nin Bulut için Defender API'ler için yeni Defender önizleme sürümünde kullanıma sunulduğu duyurulmaktadır.
API'ler için Defender, API'ler için tam yaşam döngüsü koruması, algılama ve yanıt kapsamı sunar.
API'ler için Defender, iş açısından kritik API'ler hakkında görünürlük kazanmanıza yardımcı olur. API güvenlik duruşunuzu araştırabilir ve geliştirebilir, güvenlik açığı düzeltmelerine öncelik verebilir ve etkin gerçek zamanlı tehditleri hızla algılayabilirsiniz.
API için
Mart 2023
Mart ayındaki güncelleştirmeler şunlardır:
- Depolama planı için gerçek zamanlıya yakın kötü amaçlı yazılım taraması ve hassas veri tehdidi algılama dahil olmak üzere yeni bir Defender kullanıma sunuldu
- Veri kullanan güvenlik duruşu (önizleme)
- varsayılan Azure güvenlik ilkelerini yönetmek için Improved deneyimi
- Defender CSPM (Bulut Güvenliği Duruş Yönetimi) genel kullanıma sunuldu (GA)
- Bulut için Microsoft DefenderOption>
- Microsoft bulut güvenliği karşılaştırması (MCSB) sürüm 1.0 artık Genel Kullanıma Sunuldu (GA)
- Bazı mevzuat uyumluluğu standartları artık kamu bulutlarında kullanılabilir
- Azure SQL Sunucuları için yeni önizleme önerisi
- Key VaultYeni uyarı>
Neredeyse gerçek zamanlı kötü amaçlı yazılım taraması ve hassas veri tehdidi algılama dahil olmak üzere Depolama planı için yeni bir Defender kullanıma sunuldu
Bulut depolama, kuruluşta önemli bir rol oynar ve büyük miktarlarda değerli ve hassas verileri depolar. Bugün Depolama planı için yeni bir Defender duyuruyoruz. Önceki planı kullanıyorsanız (şimdi "Depolama için Defender (klasik)" olarak yeniden adlandırıldıysa), yeni özellikleri ve avantajları kullanmak için proaktif olarak yeni plana migrate gerekir.
Yeni plan kötü amaçlı dosya yüklemelerine, hassas veri sızdırmaya ve veri bozulmasına karşı korunmaya yardımcı olacak gelişmiş güvenlik özellikleri içerir. Ayrıca kapsam ve maliyetler üzerinde daha iyi denetim sağlamak için daha öngörülebilir ve esnek bir fiyatlandırma yapısı sağlar.
Yeni plan artık genel önizlemede yeni özelliklere sahip:
Hassas verilerin açığa çıkarma ve sızdırma olaylarını algılama
Tüm dosya türlerinde neredeyse gerçek zamanlı blob karşıya yükleme kötü amaçlı yazılım taraması
SAS belirteçlerini kullanarak kimliksiz varlıkları algılama
Bu özellikler, erken ihlal işaretlerini belirlemek için denetim ve veri düzlemi günlük analizine ve davranış modellemesine dayalı olarak mevcut Etkinlik İzleme özelliğini geliştirir.
Tüm bu özellikler, hem abonelik hem de kaynak düzeylerinde veri koruması üzerinde ayrıntılı denetim sağlayan yeni bir tahmin edilebilir ve esnek fiyatlandırma planında kullanılabilir.
Depolama için Microsoft Defender
Veri kullanan güvenlik duruşu (önizleme)
Bulut için Microsoft Defender, güvenlik ekiplerinin riskleri azaltma ve buluttaki veri ihlallerine yanıt verme konusunda daha üretken olmasını sağlar. Veri bağlamı ile gürültüyü azaltmalarına ve en kritik güvenlik risklerine öncelik vermelerine olanak sağlayarak yüksek maliyetli bir veri ihlalini önler.
- Bulut varlığı genelindeki veri kaynaklarını otomatik olarak bulun ve bunların erişilebilirliğini, veri duyarlılığını ve yapılandırılmış veri akışlarını değerlendirin. -Hassas veri kaynaklarının veri ihlallerine, yanal taşıma tekniğini kullanarak bir veri kaynağına yol açabilecek maruz kalma veya saldırı yollarına yönelik riskleri sürekli olarak ortaya çıkarın.
- Hassas veri kaynaklarına yönelik sürekli bir tehdit olduğunu gösterebilecek şüpheli etkinlikleri algılama.
Veri kullanan güvenlik duruşu hakkında daha fazla bilgi edinin.
Varsayılan Azure güvenlik ilkelerini yönetme deneyimi geliştirildi
Bulut için Defender müşterilerin güvenlik gereksinimlerini ayarlama şeklini basitleştiren yerleşik öneriler için geliştirilmiş Azure güvenlik ilkesi yönetim deneyimi sunuyoruz. Yeni deneyim aşağıdaki yeni özellikleri içerir:
- Basit bir arabirim, Bulut için Defender içinde varsayılan güvenlik ilkelerini yönetirken daha iyi performans ve deneyim sağlar.
- Microsoft bulut güvenlik karşılaştırması (eski adıyla Azure güvenlik karşılaştırması) tarafından sunulan tüm yerleşik güvenlik önerilerinin tek bir görünümü. Öneriler mantıksal gruplar halinde düzenlenip ele alınan kaynak türlerinin ve parametrelerle öneriler arasındaki ilişkinin anlaşılmasını kolaylaştırır.
- Filtreler ve arama gibi yeni özellikler eklendi.
Güvenlik ilkelerini yönetmeyi öğrenin.
Bulut için Microsoft Defender blogunu okuyun.
Defender CSPM (Bulut Güvenliği Duruş Yönetimi) genel kullanıma sunuldu (GA)
Defender CSPM Genel Kullanıma Sunuldu (GA) olduğunu duyuruyoruz. Defender CSPM, Temel CSPM özellikleri altında sağlanan tüm hizmetleri sunar ve aşağıdaki avantajları ekler:
- Saldırı yolu analizi ve ARG API'si - Saldırı yolu analizi, saldırı yollarını ortaya çıkarmak için bulut güvenlik grafını tarayan graf tabanlı bir algoritma kullanır ve saldırı yolunu bozan ve başarılı ihlali önleyen sorunları en iyi şekilde düzeltmeye yönelik öneriler sunar. Azure Kaynak Grafı (ARG) API'sini sorgulayarak saldırı yollarını program aracılığıyla da kullanabilirsiniz. Saldırı yolu analizini kullanmayı öğrenin
- Bulut Güvenliği gezgini - Bulut güvenlik grafiğinde grafik tabanlı sorgular çalıştırmak ve çoklu bulut ortamlarınızdaki güvenlik risklerini proaktif olarak belirlemek için Bulut Güvenlik Gezgini'ni kullanın. Bulut güvenlik gezgini hakkında daha fazla bilgi edinin.
Defender CSPM hakkında daha fazla bilgi edinin.
Bulut için Microsoft Defender'de özel öneriler ve güvenlik standartları oluşturma seçeneği
Bulut için Microsoft Defender, KQL sorgularını kullanarak AWS ve GCP için özel öneriler ve standartlar oluşturma seçeneği sunar. Verileriniz üzerinde sorgu oluşturmak ve test etmek için sorgu düzenleyicisi kullanabilirsiniz. Bu özellik, Defender CSPM (Bulut Güvenliği Duruş Yönetimi) planının bir parçasıdır. Özel öneriler ve standartlar oluşturmayı öğrenin.
Microsoft bulut güvenliği karşılaştırması (MCSB) sürüm 1.0 genel kullanıma sunuldu (GA)
Bulut için Microsoft Defender, Microsoft bulut güvenliği karşılaştırması (MCSB) sürüm 1.0'ın genel kullanıma sunulduğu duyurulmaktadır.
MCSB sürüm 1.0, Bulut için Defender varsayılan güvenlik ilkesi olarak Azure Güvenlik Karşılaştırması (ASB) sürüm 3'ün yerini alır. MCSB sürüm 1.0, uyumluluk panosunda varsayılan uyumluluk standardı olarak görünür ve tüm Bulut için Defender müşterileri için varsayılan olarak etkinleştirilir.
Ayrıca Microsoft bulut güvenlik karşılaştırması (MCSB) bulut güvenlik yolculuğunuzda başarılı olmanıza nasıl yardımcı olur öğrenebilirsiniz.
MCSB hakkında daha fazla bilgi edinin.
Bazı mevzuat uyumluluğu standartları artık kamu bulutlarında kullanılabilir
Bu standartları 21Vianet tarafından sağlanan Azure Kamu ve Microsoft Azure müşterileri için güncelleştiriyoruz.
Azure Kamu:
21Vianet tarafından işletilen
Mevzuat uyumluluğu panonuzda standart kümesini özelleştirmeyi öğrenin.
Azure SQL Sunucuları için yeni önizleme önerisi
Azure SQL Sunucuları için Azure SQL Server authentication mode should be Azure Active Directory Only (Preview) yeni bir öneri ekledik.
Öneri, mevcut ilke Azure SQL Veritabanı should have Azure Active Directory Only Authentication enabled temel alır
Bu öneri yerel kimlik doğrulama yöntemlerini devre dışı bırakır ve yalnızca Microsoft Entra kimlik doğrulamasına izin verir; bu da Azure SQL Veritabanlarına yalnızca Microsoft Entra ID kimlikler tarafından erişilmesini sağlayarak güvenliği artırır.
Azure SQL'da yalnızca AD kimlik doğrulaması etkinleştirilmiş Azure
Key Vault için Defender yeni uyarı
Key Vault için Defender aşağıdaki yeni uyarıya sahiptir:
| Uyarı (uyarı türü) | Description | MITRE taktikleri | Severity |
|---|---|---|---|
|
Şüpheli IP'den anahtar kasasına erişim reddedildi (KV_SuspiciousIPAccessDenied) |
Microsoft Tehdit Bilgileri tarafından şüpheli bir IP adresi olarak tanımlanan bir IP tarafından başarısız anahtar kasası erişimi denendi. Bu girişim başarısız olsa da altyapınızın ele geçirilmiş olabileceğini gösterir. Daha fazla araştırma yapmanızı öneririz. | Kimlik Bilgisi Erişimi | Low |
Key Vault için kullanılabilen tüm
Şubat 2023
Şubat güncelleştirmeleri şunlardır:
- Gelişmiş Bulut Güvenlik Gezgini
- Kapsayıcılar için Defender Linux görüntülerini çalıştırma güvenlik açığı taramaları şimdi GA
- AWS CIS 1.5.0 uyumluluk standardı için destek duyuruları
- DevOps için Microsoft Defender (önizleme) artık diğer bölgelerde kullanılabilir
Yerleşik ilke [Önizleme]: Özel uç nokta Key Vault kullanım dışı bırakıldı
Gelişmiş Bulut Güvenlik Gezgini
Bulut güvenlik gezgininin geliştirilmiş bir sürümü, sorgu çakışmalarını önemli ölçüde kaldıran, çok bulutlu ve çok kaynaklı sorgular çalıştırma özelliğini ve her sorgu seçeneği için eklenmiş belgeleri ekleyen yenilenmiş bir kullanıcı deneyimi içerir.
Bulut Güvenlik Gezgini artık kaynaklar arasında bulut soyut sorguları çalıştırmanıza olanak tanır. Önceden oluşturulmuş sorgu şablonlarını kullanabilir veya özel aramayı kullanarak sorgunuzu oluşturmak için filtre uygulayabilirsiniz. Bulut Güvenlik Gezgini'nin nasıl yönetileceğini öğrenin.
Kapsayıcıların Linux görüntülerini çalıştırma güvenlik açığı taramaları için Defender şimdi GA
Kapsayıcılar için Defender, çalışan kapsayıcılardaki güvenlik açıklarını algılar. Hem Windows hem de Linux kapsayıcıları desteklenir.
Ağustos 2022'de bu özellik, Windows ve Linux için önizlemede yayımlandı. Şimdi Linux için genel kullanılabilirlik (GA) için yayınlıyoruz.
Güvenlik açıkları algılandığında, Bulut için Defender taramanın bulgularını listeleyen aşağıdaki güvenlik önerisini oluşturur: Kapsayıcı görüntülerini çalıştırmada güvenlik açığı bulguları çözümlenmelidir.
Görüntüleri çalıştırmaya yönelik güvenlik açıklarını görüntüleme hakkında daha fazla bilgi edinin.
AWS CIS 1.5.0 uyumluluk standardı için destek duyuruları
Bulut için Defender artık CIS Amazon Web Services Foundations v1.5.0 uyumluluk standardını destekliyor. Standart, Mevzuat Uyumluluğu panonuza eklenebilir ve MDC'nin çoklu bulut önerileri ve standartları için mevcut tekliflerini temel alır.
Bu yeni standart, Bulut için Defender kapsamını yeni AWS hizmetleri ve kaynaklarına genişleten hem mevcut hem de yeni önerileri içerir.
AWS değerlendirmelerini ve standartlarını yönetmeyi öğrenin.
DevOps için Microsoft Defender (önizleme) artık diğer bölgelerde kullanılabilir
DevOps için Microsoft Defender önizlemesini genişletti ve artık Azure DevOps ve GitHub kaynaklarınızı eklediğinizde Batı Avrupa ve Doğu Avustralya bölgelerinde kullanılabilir.
DevOps için Microsoft Defender hakkında daha fazla bilgi edinin.
Yerleşik ilke [Önizleme]: Özel uç nokta Key Vault kullanım dışı bırakılacak şekilde yapılandırılmalıdır
Yerleşik ilke [Preview]: Private endpoint should be configured for Key Vault kullanım dışıdır ve [Preview]: Azure Key Vaults should use private link ilkesiyle değiştirilir.
>Azure İlkesi ile Azure Key Vault dağıtma hakkında daha fazla bilgi edinin.
Ocak 2023
Ocak ayındaki güncelleştirmeler şunlardır:
- Endpoint protection (Uç Nokta için Microsoft Defender) bileşenine artık Ayarlar ve izleme sayfasından erişilir
- Eksik sistem güncelleştirmelerini bulma önerisinin yeni sürümü (Önizleme)
- Bağlı AWS ve GCP hesaplarındaki silinmiş Azure Arc makinelerinin silinmesi
- Güvenlik duvarının arkasındaki Event Hubs'a sürekli dışarı aktarmaya izin verme
- Yeni puan denetiminin adı Azure gelişmiş ağ çözümleriyle uygulamalarınızı koruyun
- SQL server için güvenlik açığı değerlendirmesi ayarlarının tarama raporlarını almak için bir e-posta adresi içermesi gerekir ilkesi kullanım dışı bırakıldı
- Sanal Makine Ölçek Kümeleri tanılama günlüklerini etkinleştirmek için Recommendation kullanım dışı bırakıldı
Endpoint protection (Uç Nokta için Microsoft Defender) bileşenine artık Ayarlar ve izleme sayfasından erişilir
Endpoint protection'a erişmek için Environment settings>Defender plans>Settings and monitoring adresine gidin. Buradan Endpoint Protection'ı Açık olarak ayarlayabilirsiniz. Yönetilen diğer bileşenleri de görebilirsiniz.
Sunucular için Defender ile sunucularınızda abling Uç Nokta için Microsoft Defender hakkında daha fazla bilgi edinin.
Eksik sistem güncelleştirmelerini bulma önerisinin yeni sürümü (Önizleme)
Makinelerin en son güvenlik veya kritik sistem güncelleştirmelerinin tümüne sahip olduğundan emin olmak için artık Azure VM'lerinizde ve Azure Arc makinelerinizde bir aracıya ihtiyacınız yoktur.
Apply system updates denetimindeki System updates should be installed on your machines (powered by Azure Güncelleştirme Yöneticisi) yeni sistem güncelleştirmeleri önerisi, Update Manager (önizleme) temel alır. Öneri, yüklü bir aracı yerine her Azure VM'ye ve Azure Arc makinelerine eklenmiş yerel bir aracıya dayanır. Yeni önerideki Hızlı Düzeltme, Güncelleştirme Yöneticisi portalında eksik güncelleştirmelerin tek seferlik yüklenmesine yol açar.
Yeni öneriyi kullanmak için şunları yapmanız gerekir:
- Azure olmayan makinelerinizi Arc'a bağlama
-
Periyodik değerlendirme özelliğini açın. Öneriyi düzeltmek için yeni öneride
Machines should be configured to periodically check for missing system updatesHızlı Düzeltme'yi kullanabilirsiniz.
Log Analytics aracısını destekleyen mevcut "Sistem güncelleştirmeleri makinelerinize yüklenmelidir" önerisi yine aynı denetim altında kullanılabilir.
Bağlı AWS ve GCP hesaplarındaki silinmiş Azure Arc makinelerini temizleme
Sunucular için Defender veya makinelerde SQL için Defender kapsamındaki bir AWS ve GCP hesabına bağlı makine, Bulut için Defender'da Azure Arc makine olarak temsil edilir. Şimdiye kadar makine AWS veya GCP hesabından silindiğinde bu makine envanterden silinmedi. Silinen makineleri temsil eden Bulut için Defender gereksiz Azure Arc kaynaklarına yol açar.
Bulut için Defender artık bu makineler bağlı AWS veya GCP hesabında silindiğinde Azure Arc makineleri otomatik olarak siler.
Güvenlik duvarının arkasındaki Event Hubs'a sürekli dışarı aktarmaya izin verme
Artık uyarıların ve önerilerin, Azure güvenlik duvarı tarafından korunan Event Hubs'a güvenilir bir hizmet olarak sürekli dışarı aktarmasını etkinleştirebilirsiniz.
Uyarılar veya öneriler oluşturuldukçe sürekli dışarı aktarmayı etkinleştirebilirsiniz. Ayrıca tüm yeni verilerin düzenli anlık görüntülerini göndermek için bir zamanlama da tanımlayabilirsiniz.
Azure güvenlik duvarının arkasındaki bir Event Hubs'a continuous dışarı aktarmayı etkinleştirmeyi öğrenin.
Güvenli puan denetiminin adı Uygulamalarınızı Azure gelişmiş ağ çözümleriyle koruyun
Protect your applications with Azure advanced networking solutions güvenli puan denetimi Protect applications against DDoS attacks olarak değiştirilir.
Güncelleştirilmiş ad Azure Kaynak Grafı (ARG), Güvenli Puan Denetimleri API'sine ve Download CSV report yansıtılır.
SQL server için güvenlik açığı değerlendirmesi ayarlarının tarama raporlarını almak için bir e-posta adresi içermesi gerekir ilkesi kullanım dışı bırakıldı
İlke Vulnerability Assessment settings for SQL server should contain an email address to receive scan reports kullanım dışı bırakıldı.
SQL güvenlik açığı değerlendirmesi e-posta raporu için Defender hala kullanılabilir durumdadır ve mevcut e-posta yapılandırmaları değişmemiştir.
Sanal Makine Ölçek Kümeleri için tanılama günlüklerini etkinleştirme önerisi kullanım dışı bırakıldı
öneri Diagnostic logs in Sanal Makine Ölçek Kümeleri should be enabled kullanım dışı bırakıldı.
İlgili ilke tanımı , mevzuat uyumluluğu panosunda görüntülenen tüm standartlardan da kullanım dışı bırakılmıştır.
| Recommendation | Description | Severity |
|---|---|---|
| Sanal Makine Ölçek Kümeleri tanılama günlükleri etkinleştirilmelidir | Günlükleri etkinleştirin ve bir yıla kadar saklayarak bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında araştırma amacıyla etkinlik izlerini yeniden oluşturmanıza olanak tanır. | Low |
Aralık 2022
Aralık ayındaki güncelleştirmeler şunları içerir:
SQL
SQL için Defender'de güvenlik açığı değerlendirmesi için hızlı yapılandırma duyurusunda
SQL için Microsoft Defender'da güvenlik açığı değerlendirmesi için hızlı yapılandırma, güvenlik ekiplerine Synapse Çalışma Alanları dışındaki Azure SQL Veritabanlarında ve Ayrılmış SQL Havuzlarında kolaylaştırılmış bir yapılandırma deneyimi sağlar.
Güvenlik açığı değerlendirmeleri için hızlı yapılandırma deneyimi sayesinde güvenlik ekipleri şunları yapabilir:
- Müşteri tarafından yönetilen depolama hesaplarında başka bir ayar veya bağımlılık olmadan SQL kaynağının güvenlik yapılandırmasında güvenlik açığı değerlendirmesi yapılandırmasını tamamlayın.
- Bulma durumunun bir veritabanını yeniden taramadan İyi Durumda Değil'denSağlıklı'ya değişmesi için tarama sonuçlarını hemen taban çizgilerine ekleyin.
- Taban çizgilerine aynı anda birden çok kural ekleyin ve en son tarama sonuçlarını kullanın.
- Abonelik düzeyinde veritabanları için Microsoft Defender açtığınızda tüm Azure SQL Sunucuları için güvenlik açığı değerlendirmesini etkinleştirin.
SQL güvenlik açığı değerlendirmesi için
Kasım 2022
Kasım güncelleştirmeleri şunları içerir:
- Kapsayıcılar için Defender ile GCP kuruluşunuz genelinde kapsayıcıları koruma
- Örnek uyarılarla Kapsayıcı korumaları için Defender doğrulama
- Büyük ölçekte idare kuralları (Önizleme)
- AWS ve GCP'de özel değerlendirmeler oluşturma (Önizleme) özelliği kullanım dışı bırakıldı
- Lambda işlevleri için teslim edilemeyen ileti kuyruklarını yapılandırma önerisi kullanım dışı bırakıldı
Kapsayıcılar için Defender ile GCP kuruluşunuz genelinde kapsayıcıları koruma
Artık GCP ortamınız için kapsayıcılar için Defender etkinleştirerek tüm GCP kuruluşunda standart GKE kümelerini koruyabilirsiniz. Kapsayıcılar için Defender etkinleştirilmiş yeni bir GCP bağlayıcısı oluşturun veya mevcut kuruluş düzeyindeki GCP bağlayıcılarında Kapsayıcılar için Defender etkinleştirin.
GCP projelerini ve kuruluşlarını Bulut için Defender bağlama hakkında daha fazla bilgi edinin.
Örnek uyarılarla Kapsayıcılar korumaları için Defender doğrulama
Artık Kapsayıcılar planı için Defender için de örnek uyarılar oluşturabilirsiniz. Yeni örnek uyarılar AKS, Arc bağlantılı kümeler, EKS ve farklı önem derecelerine ve MITRE taktiklerine sahip GKE kaynaklarından geliyor olarak sunulur. SIEM tümleştirmeleri, iş akışı otomasyonu ve e-posta bildirimleri gibi güvenlik uyarısı yapılandırmalarını doğrulamak için örnek uyarıları kullanabilirsiniz.
Uyarı doğrulama hakkında daha fazla bilgi edinin.
Büyük ölçekte idare kuralları (Önizleme)
Bulut için Defender'da büyük ölçekte idare kuralları uygulama (Önizleme) özelliğini duyurmaktan mutluluk duyuyoruz.
Bu yeni deneyimle, güvenlik ekipleri çeşitli kapsamlar (abonelikler ve bağlayıcılar) için idare kurallarını toplu olarak tanımlayabilir. Güvenlik ekipleri bu görevi Azure yönetim grupları, AWS üst düzey hesapları veya GCP kuruluşları gibi yönetim kapsamlarını kullanarak gerçekleştirebilir.
Ayrıca, İdare kuralları (Önizleme) sayfası, kuruluşun ortamlarında etkili olan tüm kullanılabilir idare kurallarını sunar.
Ölçekli deneyimdeki yeni idare kuralları hakkında daha fazla bilgi edinin.
Note
İdare tarafından sunulan özellikleri deneyimlemek için 1 Ocak 2023 itibarıyla aboneliğinizde veya bağlayıcınızda Defender CSPM planı etkinleştirilmelidir.
AWS ve GCP'de özel değerlendirmeler oluşturma (Önizleme) özelliği kullanım dışı bırakıldı
Önizleme özelliği olan AWS hesapları ve GCP projeleri için özel değerlendirmeler oluşturma özelliği kullanım dışıdır.
Lambda işlevleri için teslim edilemeyen ileti kuyruklarını yapılandırma önerisi kullanım dışı bırakıldı
Öneri Lambda functions should have a dead-letter queue configured kullanım dışı bırakıldı.
| Recommendation | Description | Severity |
|---|---|---|
| Lambda işlevlerinde bir teslim edilemeyen ileti kuyruğu yapılandırılmış olmalıdır | Bu denetim, Lambda işlevinin teslim edilemeyen bir kuyrukla yapılandırılıp yapılandırılmadığını denetler. Lambda işlevi teslim edilemeyen bir kuyrukla yapılandırılmamışsa denetim başarısız olur. Hata durumundaki hedefe alternatif olarak, atılan olayları daha fazla işlenmek üzere kaydetmek üzere işlevinizi bir teslim edilemeyen ileti kuyruğuyla yapılandırabilirsiniz. Teslim edilemeyen bir kuyruk, hata üzerindeki hedefle aynı işlevi görür. Bir olay tüm işleme girişimlerinde başarısız olduğunda veya işlenmeden sona erdiğinde kullanılır. Teslim edilemeyen bir kuyruk, hata ayıklamak veya olağan dışı davranışları belirlemek için Lambda işlevinize yönelik hatalara veya başarısız isteklere bakmanıza olanak tanır. Güvenlik açısından bakıldığında, işlevinizin neden başarısız olduğunu anlamak ve işlevinizin veri bırakmadığından veya sonuç olarak veri güvenliğini tehlikeye atmadığından emin olmak önemlidir. Örneğin, işleviniz temel alınan bir kaynakla iletişim kuramıyorsa bu, ağdaki başka bir yerde hizmet reddi (DoS) saldırısının belirtisi olabilir. | Medium |
Ekim 2022
Ekim ayındaki güncelleştirmeler şunlardır:
- Microsoft bulut güvenliği karşılaştırmasını duyuruyor
e Bulut için Defender (Önizleme) - Azure ve AWS makineleri (Önizleme)Agentless taraması>
- DevOps için Defender (Önizleme)
- Regulatory Compliance Dashboard artık el ile denetim yönetimini ve Microsoft uyumluluk durumuyla ilgili ayrıntılı bilgileri destekliyor
- Otomatik sağlama, Ayarlar ve izleme olarak yeniden adlandırılır ve güncelleştirilmiş bir deneyime sahiptir
- Defender Bulut Güvenliği Duruş Yönetimi (CSPM) (Önizleme)
- MITRE ATT&CK çerçeve eşlemesi artık AWS ve GCP güvenlik önerileri için de kullanılabilir
- Kapsayıcılar için
Defender artık Elastic Container Registry (Önizleme)
Microsoft bulut güvenliği karşılaştırması duyurulması
Microsoft bulut güvenliği karşılaştırması (MCSB), ortak sektör standartlarına ve uyumluluk çerçevelerine dayalı temel bulut güvenliği ilkelerini tanımlayan yeni bir çerçevedir. Bu en iyi yöntemleri bulut platformları arasında uygulamaya yönelik ayrıntılı teknik yönergelerle birlikte. MCSB, Azure Güvenlik Karşılaştırması'nın yerini alıyor. MCSB, başlangıçta Azure ve AWS'yi kapsayan birden çok bulut hizmeti platformunda buluttan bağımsız güvenlik önerilerini uygulamaya yönelik açıklayıcı ayrıntılar sağlar.
Artık bulut başına bulut güvenliği uyumluluk duruşunuzu tek ve tümleşik bir panoda izleyebilirsiniz. Bulut için Defender mevzuat uyumluluğu panosuna gittiğinizde MCSB'yi varsayılan uyumluluk standardı olarak görebilirsiniz.
Microsoft bulut güvenliği karşılaştırması, Bulut için Defender eklediğinizde Azure aboneliklerinize ve AWS hesaplarınıza otomatik olarak atanır.
Microsoft bulut güvenliği karşılaştırması hakkında daha fazla bilgi edinin.
Bulut için Defender'de saldırı yolu analizi ve bağlamsal güvenlik özellikleri (Önizleme)
Yeni bulut güvenlik grafiği, saldırı yolu analizi ve bağlamsal bulut güvenliği özellikleri artık önizleme aşamasında Bulut için Defender.
Güvenlik ekiplerinin bugün karşılaştığı en büyük zorluklardan biri, günlük olarak karşılaştıkları güvenlik sorunlarının sayısıdır. Çözülmesi gereken çok sayıda güvenlik sorunu vardır ve bunların tümünü çözmek için hiçbir zaman yeterli kaynak yoktur.
Bulut için Defender'nin yeni bulut güvenlik grafiği ve saldırı yolu analizi özellikleri, güvenlik ekiplerine her güvenlik sorununun ardındaki riski değerlendirme olanağı sağlar. Güvenlik ekipleri, en yakın zamanda çözülmesi gereken en yüksek risk sorunlarını da belirleyebilir. Bulut için Defender, ortamlarına yönelik etkili bir ihlal riskini en etkili şekilde azaltmak için güvenlik ekipleriyle birlikte çalışır.
Yeni bulut güvenlik grafiği, saldırı yolu analizi ve bulut güvenlik gezgini hakkında daha fazla bilgi edinin.
Azure ve AWS makineleri için aracısız tarama (Önizleme)
Şimdiye kadar vm'ler için duruş değerlendirmelerini aracı tabanlı çözümlere göre Bulut için Defender. Müşterilerin kapsamı en üst düzeye çıkarmalarına ve ekleme ve yönetim uyuşmalarını azaltmalarına yardımcı olmak için VM'lerin önizlemesi için aracısız tarama yayınlıyoruz.
VM'ler için aracısız tarama ile yüklü yazılım ve yazılım CV'lerinde geniş görünürlük elde edersiniz. Aracı yükleme ve bakımı, ağ bağlantısı gereksinimleri ve iş yüklerinizde performans etkisi zorlukları olmadan görünürlük elde edersiniz. Analiz, Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenir.
Aracısız güvenlik açığı taraması hem Defender Bulut Güvenliği Duruş Yönetimi 'nde (CSPM) hem de P2 Sunucuları için
- Aracısız tarama hakkında daha fazla bilgi edinin.
- Aracısız güvenlik açığı değerlendirmesini etkinleştirmeyi öğrenin.
DevOps için Defender (Önizleme)
Bulut için Microsoft Defender Azure, AWS, Google ve şirket içi kaynaklar dahil olmak üzere hibrit ve çoklu bulut ortamlarında kapsamlı görünürlük, duruş yönetimi ve tehdit koruması sağlar.
Yeni DevOps için Defender planı, GitHub ve Azure DevOps gibi kaynak kod yönetim sistemlerini Bulut için Defender ile tümleştirir. Bu yeni tümleştirmeyle, güvenlik ekiplerini kaynaklarını koddan buluta korumaları için güçlendiriyoruz.
DevOps için Defender bağlı geliştirici ortamlarınızı ve kod kaynaklarınızı görünürlük kazanmanızı ve yönetmenizi sağlar. Şu anda Azure DevOps ve GitHub sistemlerini sayım ve yeni DevOps Güvenlik sayfasına devops depolarını Bulut için Defender ve eklemeye bağlayabilirsiniz. Güvenlik ekiplerine, birleşik bir DevOps Güvenliği sayfasında bulunan bulunan güvenlik sorunlarına üst düzey bir genel bakış sağlar.
Geliştiricilerin çekme isteklerinde doğrudan Azure DevOps gizli dizi tarama bulgularını ele almalarına yardımcı olmak için çekme isteklerinde ek açıklamalar yapılandırabilirsiniz.
aşağıdaki güvenlik taramalarını etkinleştirmek için Azure Pipelines ve GitHub iş akışlarında Microsoft Güvenlik DevOps araçlarını yapılandırabilirsiniz:
| Name | Language | License |
|---|---|---|
| Bandit | Python | Apache Lisansı 2.0 |
| BinSkim | İkili – Windows, ELF | MIT Lisansı |
| ESlint | JavaScript | MIT Lisansı |
| CredScan (Yalnızca Azure DevOps) | Kimlik Bilgisi Tarayıcısı (CredScan olarak da bilinir), kaynak kod ve yapılandırma dosyalarındakiler gibi kimlik bilgisi sızıntılarını tanımlamak için Microsoft tarafından geliştirilen ve bakımı yapılan bir araçtır: varsayılan parolalar, SQL bağlantı dizeleri, Özel anahtarlı sertifikalar | Açık Kaynak Değil |
| Template Analyze | ARM şablonu, Bicep dosyası | MIT Lisansı |
| Terrascan | Terraform (HCL2), Kubernetes (JSON/YAML), Helm v3, Kustomize, Dockerfiles, Bulut Oluşumu | Apache Lisansı 2.0 |
| Trivy | Kapsayıcı görüntüleri, dosya sistemleri, git depoları | Apache Lisansı 2.0 |
DevOps için aşağıdaki yeni öneriler kullanıma sunuldu:
| Recommendation | Description | Severity |
|---|---|---|
| (Önizleme) Kod depolarında kod tarama bulguları çözümlenmelidir | DevOps için Defender kod depolarında güvenlik açıkları buldu. Depoların güvenlik duruşunu geliştirmek için bu güvenlik açıklarını düzeltmeniz kesinlikle önerilir. (İlişkili ilke yok) | Medium |
| (Önizleme) Kod depolarında gizli dizi tarama bulguları çözümlenmelidir | DevOps için Defender kod depolarında bir gizli dizi buldu. Güvenlik ihlalini önlemek için bu durum hemen düzeltilmelidir. Depolarda bulunan gizli diziler saldırganlar tarafından sızdırılabilir veya bulunabilir ve bu da bir uygulama veya hizmetin güvenliğinin aşılmasına neden olur. Azure DevOps için Microsoft Güvenlik DevOps CredScan aracı yalnızca üzerinde çalışmak üzere yapılandırıldığı derlemeleri tarar. Bu nedenle sonuçlar depolarınızdaki gizli dizilerin tam durumunu yansıtmayabilir. (İlişkili ilke yok) | High |
| (Önizleme) Kod depolarında Dependabot tarama bulguları çözümlenmelidir | DevOps için Defender kod depolarında güvenlik açıkları buldu. Depoların güvenlik duruşunu geliştirmek için bu güvenlik açıklarını düzeltmeniz kesinlikle önerilir. (İlişkili ilke yok) | Medium |
| (Önizleme) Kod tarama bulguları çözümlendikçe kod depolarının altyapısı olmalıdır | (Önizleme) Kod tarama bulguları çözümlendikçe kod depolarının altyapısı olmalıdır | Medium |
| (Önizleme) GitHub depolarında kod tarama etkinleştirilmelidir | GitHub, koddaki güvenlik açıklarını ve hataları bulmak için kodu analiz etmek için kod taramasını kullanır. Kod tarama, kodunuzdaki mevcut sorunları bulmak, önceliklendirmek ve düzeltmeleri önceliklendirmek için kullanılabilir. Kod tarama, geliştiricilerin yeni sorunlar ortaya çıkarmasını da engelleyebilir. Taramalar belirli gün ve saatler için zamanlanabilir veya depoda belirli bir olay gerçekleştiğinde (gönderim gibi) taramalar tetiklenebilir. Kod taraması kodda olası bir güvenlik açığı veya hata bulursa GitHub depoda bir uyarı görüntüler. Güvenlik açığı, projenin kodunda, projenin gizliliğine, bütünlüğüne veya kullanılabilirliğine zarar vermek için yararlanabilecek bir sorundur. (İlişkili ilke yok) | Medium |
| (Önizleme) GitHub depolarında gizli dizi taraması etkinleştirilmelidir | GitHub, depolara yanlışlıkla işlenen gizli dizilerin sahte kullanımını önlemek için depoları bilinen gizli dizi türleri için tarar. Gizli dizi taraması, GitHub deposunda bulunan tüm dallarda tüm Git geçmişini tüm gizli diziler için tarar. Gizli dizilere örnek olarak, bir hizmet sağlayıcısının kimlik doğrulaması için verebileceği belirteçler ve özel anahtarlar verilebilir. Depoda gizli dizi denetlenirse, depoya okuma erişimi olan herkes bu ayrıcalıklara sahip dış hizmete erişmek için gizli diziyi kullanabilir. Gizli diziler, projenin deposu dışında ayrılmış, güvenli bir konumda depolanmalıdır. (İlişkili ilke yok) | High |
| (Önizleme) GitHub depolarında Dependabot taraması etkinleştirilmelidir | GitHub, depoları etkileyen kod bağımlılıklarındaki güvenlik açıklarını algıladığında Dependabot uyarıları gönderir. Güvenlik açığı, projenin kodunda, projenin veya kodunu kullanan diğer projelerin gizliliğine, bütünlüğüne veya kullanılabilirliğine zarar vermek için kötüye kullanılabilecek bir sorundur. Güvenlik açıkları saldırı türü, önem derecesi ve yöntemi açısından farklılık gösterir. Kod, güvenlik açığı olan bir pakete bağımlı olduğunda, bu savunmasız bağımlılık bir dizi soruna neden olabilir. (İlişkili ilke yok) | Medium |
DevOps için Defender önerileri, Kapsayıcılar için Defender dahil edilen CI/CD iş akışları için kullanım dışı bırakılan güvenlik açığı tarayıcısının yerini aldı.
Mevzuat Uyumluluğu panosu artık el ile denetim yönetimini ve Microsoft uyumluluk durumuyla ilgili ayrıntılı bilgileri destekliyor
Bulut için Defender'daki uyumluluk panosu, müşterilerin uyumluluk durumlarını anlamalarına ve izlemelerine yardımcı olan önemli bir araçtır. Müşteriler, ortamları birçok farklı standart ve düzenlemeden gelen gereksinimlere uygun olarak sürekli olarak izleyebilir.
Artık operasyonel denetimlere ve diğer denetimlere el ile test yaparak uyumluluk duruşunuzu tam olarak yönetebilirsiniz. Artık otomatik olmayan denetimler için uyumluluk kanıtı sağlayabilirsiniz. Otomatik değerlendirmelerle birlikte, verili standarda ilişkin tüm denetimleri dahil ederek seçilen kapsam içinde eksiksiz bir uyumluluk raporu oluşturabilirsiniz.
Buna ek olarak, daha zengin denetim bilgileri ve Microsoft uyumluluk durumuyla ilgili ayrıntılı bilgiler ve kanıtlarla artık denetimler için gereken tüm bilgiler parmaklarınızın ucundadır.
Yeni avantajlardan bazıları:
El ile gerçekleştirilen müşteri eylemleri , otomatik olmayan denetimlerle uyumluluğu el ile test etme mekanizması sağlar. Kanıt bağlama özelliği dahil, uyumluluk tarihi ve son kullanma tarihi ayarlayın.
Microsoft actions ve manual customer actions gibi desteklenen standartların yanı sıra mevcut otomatik müşteri eylemlerini de gösteren daha zengin denetim ayrıntıları.
Microsoft eylemler, denetim değerlendirme yordamları, test sonuçları ve sapmalara Microsoft yanıtları içeren Microsoft uyumluluk durumuna saydamlık sağlar.
Compliance teklifleri Azure, Dynamics 365 ve Power Platform ürünlerini ve ilgili mevzuat uyumluluğu sertifikalarını denetlemek için merkezi bir konum sağlar.
Bulut için Defender ile mevzuat uyumluluğunuzu sağlama hakkında daha fazla bilgi edinin.
Otomatik sağlama, Ayarlar ve izleme olarak yeniden adlandırılır ve güncelleştirilmiş bir deneyime sahiptir
Otomatik sağlama sayfasını Ayarlar ve izleme olarak yeniden adlandırdık.
Otomatik sağlama, Bulut için Defender gelişmiş özellikleri ve özellikleri tarafından gerekli olan önkoşulların büyük ölçekte etkinleştirilmesine izin vermek için oluşturulmuştu. Genişletilmiş özelliklerimizi daha iyi desteklemek için aşağıdaki değişikliklerle yeni bir deneyim başlatıyoruz:
Bulut için Defender planları sayfasında artık yer alır:
- İzleme bileşenleri gerektiren bir Defender planını etkinleştirdiğinizde, bu bileşenler varsayılan ayarlarla otomatik sağlama için etkinleştirilir. Bu ayarlar isteğe bağlı olarak istediğiniz zaman düzenlenebilir.
- Her Defender planı için izleme bileşeni ayarlarına Defender planı sayfasından erişebilirsiniz.
- Defender planları sayfası, her Defender planı için tüm izleme bileşenlerinin yerinde olup olmadığını veya izleme kapsamınızın eksik olup olmadığını açıkça gösterir.
Ayarlar ve izleme sayfası:
- Her izleme bileşeni, ilişkili olduğu Defender planlarını gösterir.
İzleme ayarlarınızı yönetme hakkında daha fazla bilgi edinin.
Defender Bulut Güvenliği Duruş Yönetimi (CSPM)
bulut güvenliği için Bulut için Microsoft Defender temel yapılarından biri Bulut Güvenliği Duruş Yönetimi 'dir (CSPM). CSPM, güvenliğinizi verimli ve etkili bir şekilde geliştirmenize yardımcı olan sağlamlaştırma yönergeleri sağlar. CSPM, geçerli güvenlik durumunuz hakkında da görünürlük sağlar.
Yeni bir Defender planı duyuruyoruz: Defender CSPM. Bu plan, Bulut için Defender güvenlik özelliklerini geliştirir ve aşağıdaki yeni ve genişletilmiş özellikleri içerir:
- Bulut kaynaklarınızın güvenlik yapılandırmasının sürekli değerlendirmesi
- Yanlış yapılandırmaları ve zayıflıkları düzeltmek için güvenlik önerileri
- Güvenlik puanı
- Governance
- Mevzuat uyumluluğu
- Bulut güvenlik grafı
- Saldırı yolu analizi
- Makineler için aracısız tarama
Defender CSPM planı hakkında daha fazla bilgi edinin.
MITRE ATT&CK çerçeve eşlemesi artık AWS ve GCP güvenlik önerileri için de kullanılabilir
Güvenlik analistleri için, görevlerini verimli bir şekilde önceliklendirebilmeleri için güvenlik önerileriyle ilişkili olası riskleri belirlemek ve saldırı vektörlerini anlamak önemlidir.
Bulut için Defender Azure, AWS ve GCP güvenlik önerilerini MITRE ATT ile eşleştirerek öncelik belirlemeyi kolaylaştırır CK çerçevesi. MITRE ATT&CK çerçevesi, müşterilerin ortamlarının güvenli yapılandırmasını güçlendirmesine olanak sağlayan, gerçek dünya gözlemlerine dayalı saldırgan taktiklerin ve tekniklerin küresel olarak erişilebilir bir bilgi bankası.
MITRE ATT&CK çerçevesi üç yolla tümleştirilir:
- Öneriler MITRE ATT&CK taktikleri ve teknikleri ile eşler.
- SORGU MITRE ATT ve Azure Kaynak Grafı kullanarak önerilerle ilgili CK taktikleri ve teknikleri.
Azure portalında MITRE saldırısının nerede olduğunu gösteren
Kapsayıcılar için Defender artık Elastic Container Registry için güvenlik açığı değerlendirmesini destekliyor (Önizleme)
Kapsayıcılar için Microsoft Defender artık Amazon AWS'de Elastic Container Registry (ECR) için aracısız güvenlik açığı değerlendirmesi taraması sağlıyor. Aws ve Google GCP için gelişmiş tehdit koruması ve Kubernetes ortamını sağlamlaştırmanın bu yılın başlarında kullanıma sunularak çoklu bulut ortamları için kapsamı genişletme. Aracısız model, AWS hesaplarınızdan görüntü ayıklamadan ve iş yükünüzde ayak izi olmadan görüntülerinizi taramak için hesaplarınızda AWS kaynakları oluşturur.
ECR depolarındaki görüntüler için aracısız güvenlik açığı değerlendirmesi taraması, kapsayıcı güvenlik açıklarını tanımlamak ve yönetmek için görüntüleri sürekli tarayarak kapsayıcılı varlığınızın saldırı yüzeyini azaltmaya yardımcı olur. Bu yeni sürümle Bulut için Defender, depoya gönderildikten sonra kapsayıcı görüntülerini tarar ve kayıt defterindeki ECR kapsayıcı görüntülerini sürekli olarak yeniden birleştirir. Bulgular Bulut için Microsoft Defender'de öneri olarak sunulur ve Bulut için Defender yerleşik otomatik iş akışlarını kullanarak bulgular üzerinde işlem yapabilirsiniz. Örneğin, görüntüdeki yüksek önem derecesine sahip bir güvenlik açığını düzeltmek için bilet açabilirsiniz.
Amazon ECR görüntüleri için güvenlik açığı değerlendirmesi hakkında daha fazla bilgi edinin.
Eylül 2022
Eylül ayındaki güncelleştirmeler şunlardır:
- Kapsayıcı ve Kubernetes varlıklarına göre uyarıları gizleme
- Sunucular için Defender Azure İzleyici Aracısı ile Dosya Bütünlüğünü İzlemeyi destekler
- Eski DeğerlendirmeLER API'lerinin kullanımdan kaldırılması
- Kimliğe ek öneriler eklendi
- Kiracılar arası Log Analytics çalışma alanlarına raporlamaya yönelik güvenlik uyarıları
Kapsayıcı ve Kubernetes varlıklarına göre uyarıları gizleme
- Kubernetes Ad Alanı
- Kubernetes Pod
- Kubernetes Gizli Dizisi
- Kubernetes ServiceAccount
- Kubernetes ReplicaSet
- Kubernetes StatefulSet
- Kubernetes DaemonSet
- Kubernetes İşi
- Kubernetes CronJob
Uyarı engelleme kuralları hakkında daha fazla bilgi edinin.
Sunucular için Defender, Azure İzleyici Aracısı ile Dosya Bütünlüğünü İzlemeyi destekler
Dosya bütünlüğünü izleme (FIM), işletim sistemi dosyalarını ve kayıt defterlerini saldırıyı gösterebilecek değişiklikler için inceler.
FIM artık Bulut için Defender aracılığıyla
Eski DeğerlendirmeLER API'lerinin kullanımdan kaldırılması
Aşağıdaki API'ler kullanım dışıdır:
- Güvenlik Görevleri
- Güvenlik Durumları
- Güvenlik Özetleri
Eski değerlendirme biçimlerini kullanıma sunulan bu üç API'nin yerini Değerlendirme API'leri ve SubAssessments API'leri alır. Bu eski API'ler tarafından kullanıma sunulan tüm veriler yeni API'lerde de kullanılabilir.
Kimliğe ek öneriler eklendi
Bulut için Defender kullanıcı ve hesapların yönetimini iyileştirmeye yönelik önerileri.
Yeni öneriler
Yeni sürüm aşağıdaki özellikleri içerir:
Extended değerlendirme kapsamı – Güvenlik yöneticilerinizin hesap başına rol atamalarını görüntülemesine olanak tanıyan Azure kaynaklarda (yalnızca abonelikler yerine) MFA ve dış hesapları olmayan kimlik hesapları için kapsam geliştirildi.
Geliştirilmiş tazelik aralığı - Kimlik önerileri artık 12 saatlik bir tazelik aralığına sahip.
Hesap muafiyeti özelliği - Bulut için Defender deneyiminizi özelleştirmek ve güvenlik puanınızın kuruluşunuzun güvenlik önceliklerini yansıtmasını sağlamak için kullanabileceğiniz birçok özellik vardır. Örneğin, kaynakları ve önerileri güvenli puanınızdan muaf tutabilirsiniz.
Bu güncelleştirme, aşağıdaki tabloda listelenen altı öneriyle belirli hesapları değerlendirmeden muaf tutmanızı sağlar.
Genellikle, acil durum "break glass" hesaplarını MFA önerilerinden muaf tutarsınız çünkü bu tür hesaplar genellikle bir kuruluşun MFA gereksinimlerinin dışında tutulur. Alternatif olarak, erişime izin vermek istediğiniz ve MFA'nın etkinleştirilmemiş olduğu dış hesaplarınız da olabilir.
Tip
Bir hesabı muaf tutarak, bu hesap iyi durumda değil olarak gösterilmez ve bir aboneliğin iyi durumda görünmemasına neden olmaz.
Recommendation Değerlendirme anahtarı Azure kaynaklarda sahip izinlerine sahip hesapların MFA etkin olması gerekir 6240402e-f77c-46fa-9060-a7ce53997754 Azure kaynaklarında yazma izinlerine sahip hesaplar MFA etkinleştirilmelidir c0cb17b2-0607-48a7-b0e0-903ed22de39b Azure kaynaklarında okuma izinlerine sahip hesaplar MFA etkinleştirilmelidir dabc9bc4-b8a8-45bd-9a5a-43000df8aa1c Azure kaynaklarda sahip izinleri olan konuk hesapları kaldırılmalıdır 20606e75-05c4-48c0-9d97-add6daa2109a Azure kaynaklarında yazma izinlerine sahip konuk hesapları kaldırılmalıdır 0354476c-a12a-4fcc-a79d-f0ab7ffffdbb Azure kaynaklarda okuma izinlerine sahip konuk hesapları kaldırılmalıdır fde1c0c9-0fd2-4ecc-87b5-98956cbc1095 Azure kaynaklarda sahip izinlerine sahip engellenen hesaplar kaldırılmalıdır 050ac097-3dda-4d24-ab6d-82568e7a50cf Azure kaynaklarda okuma ve yazma izinlerine sahip engellenen hesaplar kaldırılmalıdır 1ff0b4c9-ed56-4de6-be9c-d7ab39645926
Öneriler önizleme aşamasında olsa da, şu anda GA'da olan önerilerin yanında görünür.
Kiracılar arası Log Analytics çalışma alanlarına rapor eden makineler için güvenlik uyarıları kaldırıldı
Geçmişte Bulut için Defender Log Analytics aracılarınızın bildirmiş olduğu çalışma alanını seçmenize olanak sağlar. Bir makine bir kiracıya (A Kiracısı) aitse ancak Log Analytics aracısı farklı bir kiracıdaki bir çalışma alanına bildirildiğinde ("Kiracı B"), makineyle ilgili güvenlik uyarıları ilk kiracıya (A Kiracısı) bildirilir.
Bu değişiklikle, farklı bir kiracıdaki Log Analytics çalışma alanına bağlı makinelerdeki uyarılar artık Bulut için Defender'da görünmez.
uyarıları Bulut için Defender almaya devam etmek istiyorsanız, ilgili makinelerin Log Analytics aracısını makineyle aynı kiracıdaki çalışma alanına bağlayın.
Güvenlik uyarıları hakkında daha fazla bilgi edinin.
Ağustos 2022
Ağustos güncelleştirmeleri şunları içerir:
- görüntüleri çalıştırmaya yönelik Vulnerabilities artık Windows kapsayıcılarınızdaki Kapsayıcılar için Defender görünür
- Azure İzleyici Aracısı tümleştirmesi artık önizlemede
- Kubernetes kümesiyle ilgili şüpheli etkinliklerle ilgili kullanım dışı VM uyarıları
Görüntüleri çalıştırma güvenlik açıkları artık Windows kapsayıcılarınızdaki Kapsayıcılar için Defender ile görülebilir
Kapsayıcılar için Defender artık Windows kapsayıcıları çalıştırmaya yönelik güvenlik açıklarını gösteriyor.
Güvenlik açıkları algılandığında, Bulut için Defender algılanan sorunları listeleyen aşağıdaki güvenlik önerisini oluşturur: Kapsayıcı görüntülerini çalıştırmanın güvenlik açığı bulguları çözümlenmelidir.
Görüntüleri çalıştırmaya yönelik güvenlik açıklarını görüntüleme hakkında daha fazla bilgi edinin.
Azure İzleyici Aracısı tümleştirmesi artık önizlemede
Bulut için Defender artık Azure İzleyici Agent (AMA) için önizleme desteği içerir. AMA, kullanımdan kaldırılmak üzere bir yolda olan eski Log Analytics aracısını (Microsoft İzleme Aracısı (MMA) olarak da adlandırılır) değiştirmek için tasarlanmıştır. AMA , eski aracılara göre birçok avantaj sağlar.
Bulut için Defender'da, AMA için otomatik sağlamayı
Kubernetes kümesiyle ilgili şüpheli etkinliklerle ilgili kullanım dışı VM uyarıları
Aşağıdaki tabloda kullanım dışı bırakılan uyarılar listelenmiştir:
| Uyarı adı | Description | Tactics | Severity |
|---|---|---|---|
|
Kubernetes düğümünde Docker derleme işlemi algılandı (VM_ImageBuildOnNode) |
Makine günlükleri, Kubernetes düğümündeki bir kapsayıcı görüntüsünün derleme işlemini gösterir. Bu davranış yasal olsa da, saldırganlar algılamayı önlemek için kötü amaçlı görüntülerini yerel olarak oluşturabilir. | Savunma Kaçamak | Low |
|
Kubernetes API'sine şüpheli istek (VM_KubernetesAPI) |
Makine günlükleri Kubernetes API'sine şüpheli bir istek yapıldığını gösterir. İstek bir Kubernetes düğümünden, büyük olasılıkla düğümde çalışan kapsayıcılardan birinden gönderildi. Bu davranış kasıtlı olarak gerçekleştirilse de düğümün güvenliği aşılmış bir kapsayıcı çalıştırdığını gösterebilir. | LateralMovement | Medium |
|
SSH sunucusu bir kapsayıcı içinde çalışıyor (VM_ContainerSSH) |
Makine günlükleri, docker kapsayıcısı içinde bir SSH sunucusunun çalıştığını gösterir. Bu davranış kasıtlı olarak yapılabilir, ancak genellikle bir kapsayıcının yanlış yapılandırıldığını veya ihlal edilmiş olduğunu gösterir. | Execution | Medium |
Bu uyarılar, kubernetes kümesine bağlı şüpheli etkinlik hakkında kullanıcıyı bilgilendirmek için kullanılır. Uyarılar, Bulut için Microsoft Defender Kapsayıcısı uyarılarının (K8S.NODE_ImageBuildOnNode, K8S.NODE_ KubernetesAPI ve K8S.NODE_ ContainerSSH) parçası olan ve uyarıları araştırmak ve üzerinde işlem yapmak için iyileştirilmiş aslına uygunluk ve kapsamlı bağlam sağlayacak eşleşen uyarılarla değiştirilir.
Kubernetes Kümeleri için uyarılar hakkında daha fazla bilgi edinin.
Kapsayıcı güvenlik açıkları artık ayrıntılı paket bilgilerini içerir
Kapsayıcının güvenlik açığı değerlendirmesi (VA) için Defender artık her bulgu için paket adı, paket türü, yol, yüklü sürüm ve sabit sürüm gibi ayrıntılı paket bilgilerini içerir. Paket bilgileri, güvenlik açığı bulunan paketleri bulmanıza olanak tanır, böylece güvenlik açığını giderebilir veya paketi kaldırabilirsiniz.
Bu ayrıntılı paket bilgileri, yeni görüntü taramaları için kullanılabilir.
Temmuz 2022
Temmuz ayındaki güncelleştirmeler şunları içerir:
- Kubernetes çalışma zamanı koruması için bulutta yerel güvenlik aracısının genel kullanılabilirliği (GA)
- Kapsayıcının VA'sı için Defender dile özgü paketlerin algılanması için destek ekler (Önizleme)
- Operations Management Infrastructure güvenlik açığı CVE-2022-29149'a karşı koruma
- Entra İzin Yönetimi ile Tümleştirme
Key Vault önerileri "denetim" - App Service için API Uygulama ilkelerini kullanımdan kaldırma
Kubernetes çalışma zamanı koruması için bulutta yerel güvenlik aracısının genel kullanılabilirliği (GA)
Kubernetes çalışma zamanı koruması için bulutta yerel güvenlik aracısının genel kullanıma sunulduğundan (GA) heyecanlıyız!
Müşteriler uygulamalarını kapsayıcıya almaya devam ettikçe Kubernetes kümelerinin üretim dağıtımları büyümeye devam ediyor. Kapsayıcılar için Defender ekibi bu büyümeye yardımcı olmak için buluta özel Kubernetes odaklı bir güvenlik aracısı geliştirmiştir.
Yeni güvenlik aracısı, eBPF teknolojisini temel alan bir Kubernetes DaemonSet'tir ve AKS Güvenlik Profili kapsamında AKS kümeleriyle tamamen tümleştirilmiştir.
Güvenlik aracısı etkinleştirmesi otomatik sağlama, öneri akışı, AKS RP veya Azure İlkesi kullanılarak uygun ölçekte kullanılabilir.
Defender aracısı bugün AKS kümelerinizde
Bu duyuruyla, çalışma zamanı koruması - tehdit algılama (iş yükü) genel kullanıma sunuldu.
Kapsayıcının feature kullanılabilirliği için Defender hakkında daha fazla bilgi edinin.
Kullanılabilir tüm uyarıları da gözden geçirebilirsiniz.
Önizleme sürümünü kullanıyorsanız özellik bayrağının AKS-AzureDefender artık gerekli olmadığını unutmayın.
Kapsayıcının VA'sı için Defender, dile özgü paketlerin algılanması için destek ekler (Önizleme)
Kapsayıcının güvenlik açığı değerlendirmesi (VA) için Defender, işletim sistemi paket yöneticisi aracılığıyla dağıtılan işletim sistemi paketlerindeki güvenlik açıklarını algılayabilir. Artık VA'nın dile özgü paketlerde yer alan güvenlik açıklarını algılama yeteneklerini genişlettik.
Bu özellik önizleme aşamasındadır ve yalnızca Linux görüntüleri için kullanılabilir.
Eklenen tüm dile özgü paketleri görmek için kapsayıcının features ve bunların kullanılabilirlik tam listesi için Defender göz atın.
Operations Management Infrastructure güvenlik açığı CVE-2022-29149'a karşı koruma
Operations Management Infrastructure (OMI), şirket içi ve bulut ortamlarını tek bir yerden yönetmeye yönelik bulut tabanlı hizmetlerden oluşan bir koleksiyondur. OMI bileşenleri, şirket içi kaynakları dağıtmak ve yönetmek yerine tamamen Azure'da barındırılır.
OMI sürüm 13 çalıştıran Azure HDInsight ile tümleştirilmiş Log Analytics CVE-2022-29149 düzeltme eki gerektirir. Bu güvenlik açığı ve düzeltme adımlarından etkilenen kaynakları tanımlama hakkında bilgi için Microsoft Güvenlik Güncelleştirme kılavuzu bu güvenlik açığı hakkındaki raporu gözden geçirin.
Güvenlik Açığı Değerlendirmesi ile etkinleştirilmiş Sunucular için Defender varsa, etkilenen kaynakları tanımlamak için this çalışma kitabı kullanabilirsiniz.
Entra İzin Yönetimi ile Tümleştirme
Bulut için Defender Microsoft Entra İzin Yönetimi, Azure, AWS ve GCP'deki herhangi bir kimlik ve kaynak için kapsamlı görünürlük ve izinler üzerinde denetim sağlayan bir bulut altyapısı yetkilendirme yönetimi (CIEM) çözümüyle tümleştirilmiştir.
Eklediğiniz her Azure aboneliği, AWS hesabı ve GCP projesi artık size Permission Creep Index (PCI) görünümünü gösterir.
Entra İzin Yönetimi (eski adı cloudknox) hakkında daha fazla bilgi edinin
Key Vault önerileri "denetim" olarak değiştirildi
Burada listelenen Key Vault önerilerinin etkisi "denetim" olarak değiştirildi:
| Öneri adı | Öneri Kimliği |
|---|---|
| Azure Key Vault depolanan sertifikaların geçerlilik süresi 12 ayı geçmemelidir | fc84abc0-eee6-4758-8372-a7681965ca44 |
| Key Vault gizli dizilerinin son kullanma tarihi olmalıdır | 14257785-9437-97fa-11ae-898cfb24302b |
| Key Vault anahtarların son kullanma tarihi olmalıdır | 1aabfa0d-7585-f9f5-1d92-ecb40291d9f2 |
App Service için API Uygulama ilkelerini kullanımdan kaldırma
AŞAĞıDAKI ilkeleri, API uygulamalarını içerecek şekilde zaten mevcut olan ilgili ilkeler için kullanım dışı bırakılmıştır:
| Kullanım dışı bırakılacak | Olarak Değiştir |
|---|---|
Ensure API app has 'Client Certificates (Incoming client certificates)' set to 'On' |
App Service apps should have 'Client Certificates (Incoming client certificates)' enabled |
Ensure that 'Python version' is the latest, if used as a part of the API app |
App Service apps that use Python should use the latest Python version' |
CORS should not allow every resource to access your API App |
App Service apps should not have CORS configured to allow every resource to access your apps |
Managed identity should be used in your API App |
App Service apps should use managed identity |
Remote debugging should be turned off for API Apps |
App Service apps should have remote debugging turned off |
Ensure that 'PHP version' is the latest, if used as a part of the API app |
App Service apps that use PHP should use the latest 'PHP version' |
FTPS only should be required in your API App |
App Service apps should require FTPS only |
Ensure that 'Java version' is the latest, if used as a part of the API app |
App Service apps that use Java should use the latest 'Java version' |
Latest TLS version should be used in your API App |
App Service apps should use the latest TLS version |
Haziran 2022
Haziran ayındaki güncelleştirmeler şunları içerir:
- Azure Cosmos DBGenel kullanılabilirlik (GA)>
- AWS ve GCP ortamları için makinelerde SQL için Defender Genel kullanılabilirlik (GA)
- Güvenlik duruşunuzu geliştirmek için güvenlik önerilerinin uygulanmasını sağlayın
- Güvenlik uyarılarını IP adresine göre filtreleme
- Kaynak grubuna göre uyarılar
- Uç Nokta için Microsoft Defender birleştirilmiş çözümün Autoprovisioning
- "API Uygulamasına yalnızca HTTPS üzerinden erişilebilir olmalıdır" ilkesini kullanımdan kaldırma
- Yeni Key Vault uyarıları
Azure Cosmos DB için Microsoft Defender için genel kullanılabilirlik (GA)
Azure Cosmos DB için Microsoft Defender genel kullanıma sunuldu (GA) ve SQL (çekirdek) API hesap türlerini destekliyor.
Ga'ya yönelik bu yeni sürüm, farklı sql veritabanı türlerini ve MariaDB'yi içeren Bulut için Microsoft Defender veritabanı koruma paketinin bir parçasıdır. Azure Cosmos DB için Microsoft Defender, Azure Cosmos DB hesaplarınızdaki veritabanlarından yararlanma girişimlerini algılayan Azure yerel bir güvenlik katmanıdır.
Bu planı etkinleştirdiğinizde olası SQL eklemeleri, bilinen kötü aktörler, şüpheli erişim desenleri ve güvenliği aşılmış kimlikler veya kötü niyetli insider'lar aracılığıyla veritabanınızın olası keşifleri hakkında uyarı alırsınız.
Kötü amaçlı olabilecek etkinlikler algılandığında güvenlik uyarıları oluşturulur. Bu uyarılar, ilgili araştırma adımları, düzeltme eylemleri ve güvenlik önerileriyle birlikte şüpheli etkinliklerin ayrıntılarını sağlar.
Azure Cosmos DB için Microsoft Defender, Azure Cosmos DB hizmetleri tarafından oluşturulan telemetri akışını sürekli analiz eder ve şüpheli etkinlikleri algılamak için Microsoft Tehdit Bilgileri ve davranış modelleri ile bunları geçer. Azure Cosmos DB için Defender, Azure Cosmos DB hesap verilerine erişmez ve veritabanınızın performansını etkilemez.
Azure Cosmos DB için
Azure Cosmos DB desteğinin eklenmesiyle Bulut için Defender artık bulut tabanlı veritabanları için en kapsamlı iş yükü koruma tekliflerinden birini sunuyor. Güvenlik ekipleri ve veritabanı sahipleri artık ortamlarının veritabanı güvenliğini yönetmek için merkezi bir deneyime sahip olabilir.
Veritabanlarınız için korumaları etkinleştirmeyi öğrenin.
AWS ve GCP ortamları için makinelerde SQL için Defender genel kullanılabilirliği (GA)
Bulut için Microsoft Defender tarafından sağlanan veritabanı koruma özellikleri, AWS veya GCP ortamlarında barındırılan SQL sunucularınız için destek eklemiştir.
SQL için Defender kuruluşlar artık Azure, AWS, GCP ve şirket içi makinelerde barındırılan tüm veritabanı varlıklarını koruyabilir.
SQL için Microsoft Defender, hem SQL sunucusu hem de altı çizili Windows işletim sistemi için güvenlik önerilerini, güvenlik uyarılarını ve güvenlik açığı değerlendirme bulgularını görüntülemek için birleşik bir çoklu bulut deneyimi sağlar.
Çoklu bulut ekleme deneyimini kullanarak AWS EC2, SQL Server için RDS Custom ve GCP işlem altyapısı üzerinde çalışan SQL sunucuları için veritabanları korumasını etkinleştirebilir ve zorunlu kılabilirsiniz. Bu planlardan birini etkinleştirdikten sonra abonelikte bulunan tüm desteklenen kaynaklar korunur. Aynı abonelikte gelecekteki kaynaklar da korunacaktır.
AWS ortamınızı ve GCP kuruluşunuzu Bulut için Microsoft Defender ile nasıl koruyacağınızı ve bağlayacağınızı öğrenin.
Güvenlik duruşunuzu geliştirmek için güvenlik önerilerinin uygulanmasını sağlayın
Günümüzde kuruluşlara yönelik artan tehditler, genişleyen iş yüklerini korumak için güvenlik personelinin sınırlarını uzatıyor. Güvenlik ekiplerinin güvenlik ilkelerinde tanımlanan korumaları uygulaması zorlanmaktadır.
Artık önizleme aşamasındaki idare deneyimiyle, güvenlik ekipleri kaynak sahiplerine güvenlik önerilerinin düzeltilmesi atayabilir ve bir düzeltme zamanlaması gerektirebilir. Düzeltmenin ilerleme durumu konusunda tam saydamlığa sahip olabilirler ve görevler süresi dolduğunda bildirim alabilirler.
Kuruluşunuzu öneri idaresi ile güvenlik sorunlarını düzeltmeye yönlendirme konusunda idare deneyimi hakkında daha fazla bilgi edinin.
Güvenlik uyarılarını IP adresine göre filtreleme
Çoğu saldırı durumunda, saldırıda yer alan varlığın IP adresine göre uyarıları izlemek istersiniz. Şimdiye kadar, IP yalnızca tek uyarı bölmesindeki "İlgili Varlıklar" bölümünde görünür. Şimdi, IP adresiyle ilgili uyarıları görmek için güvenlik uyarıları sayfasındaki uyarıları filtreleyebilir ve belirli bir IP adresini arayabilirsiniz.
Kaynak grubuna göre uyarılar
Kaynak grubuna göre filtreleme, sıralama ve gruplandırma özelliği Güvenlik uyarıları sayfasına eklenir.
Uyarılar kılavuzuna bir kaynak grubu sütunu eklenir.
Belirli kaynak grupları için tüm uyarıları görüntülemenizi sağlayan yeni bir filtre eklenir.
Artık her kaynak grubunuzun tüm uyarılarını görüntülemek için uyarılarınızı kaynak grubuna göre gruplandırabilirsiniz.
Birleşik Uç Nokta için Microsoft Defender çözümü otomatik sağlama
Şimdiye kadar, Uç Nokta için Microsoft Defender (MDE) ile tümleştirme, sunucular için Defender etkinleştirilmiş makineler (Azure abonelikler ve çok bulutlu bağlayıcılar) için yeni MDE birleşik çözümünün otomatik olarak yüklenmesini ve Defender ile çoklu bulut bağlayıcılarını içeriyor. sunucular için Plan 2 etkin. Azure abonelikleri için Plan 2, yalnızca Linux makineleri ve Windows 2019 ve 2022 sunucuları için birleşik çözümü etkinleştirdi. Windows sunucuları 2012R2 ve 2016, Log Analytics aracıya bağımlı eski MDE çözümünü kullandı.
Yeni birleşik çözüm, hem Azure abonelikleri hem de çoklu bulut bağlayıcıları için her iki plandaki tüm makineler için kullanılabilir. MDE tümleştirmesi
Sunucular için Defender ile
"API Uygulamasına yalnızca HTTPS üzerinden erişilebilir olmalıdır" ilkesini kullanımdan kaldırma
İlke API App should only be accessible over HTTPS kullanım dışı bırakıldı. Bu ilke, olarak yeniden adlandırılan Web Application should only be accessible over HTTPSilkeyle App Service apps should only be accessible over HTTPS değiştirilir.
Azure App Service ilke tanımları hakkında daha fazla bilgi edinmek için bkz. Azure App Service için
Yeni Key Vault uyarıları
Key Vault için Microsoft Defender tarafından sağlanan tehdit korumalarını genişletmek için iki yeni uyarı ekledik.
Bu uyarılar, anahtar kasalarınızdan herhangi biri için algılanan erişim reddedilen bir anomali olduğunu size bildirir.
| Uyarı (uyarı türü) | Description | MITRE taktikleri | Severity |
|---|---|---|---|
|
Olağan dışı erişim reddedildi - Yüksek hacimli anahtar kasalarına erişen kullanıcı reddedildi (KV_DeniedAccountVolumeAnomaly) |
Bir kullanıcı veya hizmet sorumlusu, son 24 saat içinde anormal derecede yüksek hacimli anahtar kasalarına erişmeye çalıştı. Bu anormal erişim düzeni meşru bir etkinlik olabilir. Bu girişim başarısız olsa da, anahtar kasasına ve içindeki gizli dizilere erişmeye yönelik olası bir girişimin göstergesi olabilir. Daha fazla araştırma yapmanızı öneririz. | Discovery | Low |
|
Olağan dışı erişim reddedildi - Anahtar kasasına olağan dışı kullanıcı erişimi reddedildi (KV_UserAccessDeniedAnomaly) |
Normalde erişmeyen bir kullanıcı tarafından anahtar kasası erişimi denendi, bu anormal erişim düzeni meşru bir etkinlik olabilir. Bu girişim başarısız olsa da, anahtar kasasına ve içindeki gizli dizilere erişmeye yönelik olası bir girişimin göstergesi olabilir. | İlk Erişim, Bulma | Low |
Mayıs 2022
Mayıs güncelleştirmeleri şunları içerir:
- Sunucular planının çoklu bulut ayarları artık bağlayıcı düzeyinde kullanılabilir
- VM'ler için JIT (tam zamanında) erişimi artık AWS EC2 örnekleri için kullanılabilir (Önizleme)
CLI
Sunucular planının çoklu bulut ayarları artık bağlayıcı düzeyinde kullanılabilir
Artık çoklu buluttaki Sunucular için Defender için bağlayıcı düzeyinde ayarlar vardır.
Yeni bağlayıcı düzeyi ayarları, aboneliklerden bağımsız olarak bağlayıcı başına fiyatlandırma ve otomatik sağlama yapılandırması için ayrıntı düzeyi sağlar.
Bağlayıcı düzeyinde (Azure Arc, MDE ve güvenlik açığı değerlendirmeleri) sağlanan tüm otomatik sağlama bileşenleri varsayılan olarak etkinleştirilir ve yeni yapılandırma hem Plan 1 hem de Plan 2 fiyatlandırma katmanlarını destekler.
Kullanıcı arabirimindeki güncelleştirmeler, seçilen fiyatlandırma katmanının ve yapılandırılan gerekli bileşenlerin bir yansımasını içerir.
Güvenlik açığı değerlendirmesi değişiklikleri
Kapsayıcılar için Defender artık düzeltme eki uygulanabilir olmayan orta ve düşük önem derecelerine sahip güvenlik açıkları görüntülüyor.
Bu güncelleştirmenin bir parçası olarak, düzeltme eklerinin kullanılıp kullanılamadığı, orta ve düşük önem derecelerine sahip güvenlik açıkları gösteriliyor. Bu güncelleştirme maksimum görünürlük sağlar, ancak yine de sağlanan Devre Dışı Bırak kuralını kullanarak istenmeyen güvenlik açıklarını filtrelemenize olanak tanır.
Güvenlik açığı yönetimi hakkında daha fazla bilgi edinin
VM'ler için JIT (tam zamanında) erişimi artık AWS EC2 örnekleri için kullanılabilir (Önizleme)
AWS hesaplarını bağladığınızda JIT, örneğinizin güvenlik gruplarının ağ yapılandırmasını otomatik olarak değerlendirir ve kullanıma sunulan yönetim bağlantı noktaları için hangi örneklerin korunması gerektiğini önerir. Bu, JIT'nin Azure ile nasıl çalıştığına benzer. Korumasız EC2 örneklerini eklediğinizde, JIT yönetim bağlantı noktalarına genel erişimi engeller ve bunları yalnızca sınırlı bir zaman çerçevesi için yetkili isteklerle açar.
JIT'nin AWS EC2 örneklerinizi nasıl koruyup korumayacağınızı öğrenin
CLI kullanarak AKS kümeleri için Defender algılayıcısını ekleme ve kaldırma
Defender aracısı kapsayıcıların çalışma zamanı korumalarını sağlaması ve düğümlerden sinyal toplaması için kapsayıcılar için Defender gereklidir. Artık aks kümesi için add ve Defender aracısı kaldırmak için Azure CLI kullanabilirsiniz.
Note
Bu seçenek Azure CLI 3.7 ve üzeri eklenmiştir.
Nisan 2022
Nisan ayındaki güncelleştirmeler şunları içerir:
- Yeni Defender Sunucular planları
- Özel önerilerin yerini değiştirme
- Uyarıları Splunk ve QRadar'a akışla aktarmaya yönelik PowerShell betiği
- Redis için Azure Önbellek önerisi kaldırıldı
- > Hassas verilerin açığa çıkma durumunu algılamak için Depolama (önizleme) için Microsoft Defender için yeni uyarı değişkeni
- IP adresi saygınlığıyla genişletilmiş kapsayıcı tarama uyarısı başlığı
- Güvenlik uyarısıyla ilgili etkinlik günlüklerine bakın
Sunucular planları için yeni Defender
Sunucular için Microsoft Defender artık iki artımlı planla sunulmaktadır:
- Sunucular için Defender Plan 2, eski adıyla Sunucular için Defender
- Sunucular Plan 1 için Defender, yalnızca Uç Nokta için Microsoft Defender için destek sağlar
Sunucular için Defender Plan 2, bulut ve şirket içi iş yüklerinize yönelik tehditlere ve güvenlik açıklarına karşı koruma sağlamaya devam ederken, Sunucular için Defender Plan 1 yalnızca Uç Nokta için yerel olarak tümleşik Defender tarafından desteklenen uç nokta koruması sağlar. Sunucular için Defender planları hakkında daha fazla bilgi edinin.
Şimdiye kadar Sunucular için Defender kullandıysanız herhangi bir eyleme gerek yoktur.
Ayrıca Bulut için Defender, Windows Server 2012 R2 ve 2016 için Uç Nokta birleşik aracısı için
Özel önerilerin yerini değiştirme
Özel öneriler, kullanıcılar tarafından oluşturulan ve güvenli puan üzerinde hiçbir etkisi olmayan önerilerdir. Özel öneriler artık Tüm öneriler sekmesinde bulunabilir.
Özel önerileri bulmak için yeni "öneri türü" filtresini kullanın.
Özel güvenlik girişimleri ve ilkeleri oluşturma bölümünde daha fazla bilgi edinin.
Splunk ve IBM QRadar'a uyarı akışı yapmak için PowerShell betiği
Güvenlik uyarılarını Splunk ve IBM QRadar'a aktarmak için Event Hubs ve yerleşik bağlayıcı kullanmanızı öneririz. Artık bir PowerShell betiği kullanarak aboneliğiniz veya kiracınız için güvenlik uyarılarını dışarı aktarmak için gereken Azure kaynaklarını ayarlayabilirsiniz.
PowerShell betiğini indirip çalıştırmanız yeter. Ortamınızla ilgili birkaç ayrıntı sağladıktan sonra betik kaynakları sizin için yapılandırıyor. Betik daha sonra tümleştirmeyi tamamlamak için SIEM platformunda kullandığınız çıkışı üretir.
Daha fazla bilgi edinmek için bkz . Splunk ve QRadar'a akış uyarıları.
Redis için Azure Önbellek önerisi kullanım dışı bırakıldı
öneri Redis için Azure Önbellek should reside within a virtual network (Önizleme) kullanım dışı bırakıldı. Redis için Azure Önbellek örneklerinin güvenliğini sağlamaya yönelik kılavuzumuzu değiştirdik. Sanal ağ yerine Redis için Azure Önbellek örneğinize erişimi kısıtlamak için özel uç nokta kullanılmasını öneririz.
Hassas verilerin açığa çıkarma durumunu algılamak için Depolama (önizleme) için Microsoft Defender için yeni uyarı değişkeni
Depolama'nın uyarıları için Microsoft Defender, tehdit aktörleri hassas bilgileri sızdırmaya çalışmak için depolama kapsayıcılarını taramaya ve kullanıma sunma girişiminde bulunduklarında, başarıyla veya değil, yanlış yapılandırılmış, genel olarak açık depolama kapsayıcılarını size bildirir.
Daha hızlı önceliklendirme ve yanıt süresi sağlamak için, hassas olabilecek verilerin sızdırması oluştuğunda mevcut Publicly accessible storage containers have been exposed uyarıya yeni bir çeşitleme yayımladık.
Yeni uyarı, Publicly accessible storage containers with potentially sensitive data have been exposedistatistiksel olarak nadiren genel kullanıma sunulduğu belirlenen ve hassas bilgileri barındırabileceklerini öneren adlara sahip genel olarak açık bir depolama kapsayıcısının başarılı bir şekilde bulunmasından sonra önem düzeyiyle High tetikleniyor.
| Uyarı (uyarı türü) | Description | MITRE taktiği | Severity |
|---|---|---|---|
|
ÖNİzLEME - Hassas olabilecek verilere sahip genel olarak erişilebilir depolama kapsayıcıları kullanıma sunuldu (Storage.Blob_OpenContainersScanning.SuccessfulDiscovery.Sensitive) |
Birisi Azure Depolama hesabınızı taradı ve genel erişime izin veren kapsayıcıları kullanıma sunuldu. Kullanıma sunulan kapsayıcılardan biri veya daha fazlası, hassas veriler içerebileceklerini belirten adlara sahiptir. Bu, genellikle hassas veriler içerebilecek yanlış yapılandırılmış genel olarak erişilebilir depolama kapsayıcılarını tarayen bir tehdit aktörü tarafından keşfi gösterir. Bir tehdit aktörü bir kapsayıcıyı başarıyla keşfettikten sonra verileri dışarı silerek devam edebilir. ✔ Azure Blob Depolama ✖ Azure Dosyalar ✖ Azure Data Lake Storage 2. Nesil |
Collection | High |
IP adresi saygınlığıyla genişletilmiş kapsayıcı tarama uyarısı başlığı
BIR IP adresinin saygınlığı, tarama etkinliğinin bilinen bir tehdit aktöründen mi yoksa kimliğini gizlemek için Tor ağını kullanan bir aktörden mi kaynaklandığını gösterebilir. Bu göstergelerin her ikisi de kötü amaçlı bir amaç olduğunu gösterir. IP adresinin itibarı, Microsoft Tehdit Bilgileri tarafından sağlanır.
IP adresinin itibarının uyarı başlığına eklenmesi, aktörün amacını ve dolayısıyla tehdidin önem derecesini hızlı bir şekilde değerlendirmenin bir yolunu sağlar.
Aşağıdaki uyarılar bu bilgileri içerir:
Publicly accessible storage containers have been exposedPublicly accessible storage containers with potentially sensitive data have been exposedPublicly accessible storage containers have been scanned. No publicly accessible data was discovered
Örneğin, uyarının başlığına Publicly accessible storage containers have been exposed eklenen bilgiler şöyle görünür:
Publicly accessible storage containers have been exposedby a suspicious IP addressPublicly accessible storage containers have been exposedby a Tor exit node
Depolama için Microsoft Defender uyarıların tümü, uyarının İlgili Varlıklar bölümündeki IP varlığına tehdit bilgileri eklemeye devam edecektir.
Güvenlik uyarısıyla ilgili etkinlik günlüklerine bakın
Bir güvenlik uyarısını değerlendirmek için gerçekleştirebileceğiniz eylemlerin bir parçası olarak, etkilenen kaynak hakkında bağlam elde etmek için kaynak bağlamını inceleme bölümünde ilgili platform günlüklerini bulabilirsiniz. Bulut için Microsoft Defender, uyarının bir günü içinde olan platform günlüklerini tanımlar.
Platform günlükleri, güvenlik tehdidini değerlendirmenize ve tanımlanan riski azaltmak için atabileceğiniz adımları belirlemenize yardımcı olabilir.
Mart 2022
Mart ayındaki güncelleştirmeler şunlardır:
- AWS ve GCP ortamları için Güvenlik Puanının küresel kullanılabilirliği
- Ağ trafiği veri toplama aracısını yükleme önerileri kullanım dışı bırakıldı
- Kapsayıcılar için
Defender artık Windows görüntülerdeki (önizleme) Microsoft Defender Depolama (önizleme) - Bir uyarıdan e-posta bildirim ayarlarını yapılandırma
- Kullanım dışı önizleme uyarısı: ARM. MCAS_ActivityFromAnonymousIPAddresses
- Kapsayıcı güvenliği yapılandırmalarındaki güvenlik açıklarının güvenlik puanından en iyi yöntemlere düzeltilmesi önerisini taşıdık
- Aboneliklerinizi korumak için hizmet sorumlularını kullanma önerisi kullanım dışı bırakıldı
- ISO 27001'in eski uygulaması yeni ISO 27001:2013 girişimiyle değiştirildi
- Deprecated IoT için Microsoft Defender cihaz önerileri
- Deprecated IoT için Microsoft Defender cihaz uyarıları
- AWS ve GCP için duruş yönetimi ve tehdit koruması genel kullanıma sunuldu (GA)
- ACR'de Windows görüntüleri için Registry taraması ulusal bulutlar için destek eklendi
AWS ve GCP ortamları için Güvenlik Puanının küresel kullanılabilirliği
Bulut için Microsoft Defender tarafından sağlanan bulut güvenliği duruş yönetimi özellikleri artık Güvenli Puanınız içindeki AWS ve GCP ortamlarınız için destek ekledi.
Kuruluşlar artık Azure, AWS ve GCP gibi çeşitli ortamlarda genel güvenlik duruşlarını görüntüleyebilir.
Güvenlik Puanı sayfası, Güvenlik duruşu panosuyla değiştirilir. Güvenlik duruşu panosu, tüm ortamlarınız için birleştirilmiş bir puanı veya seçtiğiniz ortamların herhangi bir bileşimine göre güvenlik duruşunuzun dökümünü görüntülemenizi sağlar.
Öneriler sayfası ayrıca bulut ortamı seçimi, içeriğe dayalı gelişmiş filtreler (kaynak grubu, AWS hesabı, GCP projesi ve daha fazlası), düşük çözünürlükte geliştirilmiş kullanıcı arabirimi, kaynak grafında açık sorgu desteği ve daha fazlası gibi yeni özellikler sağlamak için yeniden tasarlanmıştır. Genel güvenlik duruşunuz ve güvenlik önerileriniz hakkında daha fazla bilgi edinebilirsiniz.
Ağ trafiği veri toplama aracısını yükleme önerileri kullanım dışı bırakıldı
Yol haritamızda ve önceliklerimizde yapılan değişiklikler, ağ trafiği veri toplama aracısı gereksinimini ortadan kaldırdı. Aşağıdaki iki öneri ve bunların ilgili ilkeleri kullanım dışı bırakıldı.
| Recommendation | Description | Severity |
|---|---|---|
| Ağ trafiği veri toplama aracısı Linux sanal makinelerine yüklenmelidir | Bulut için Defender ağ haritasında trafik görselleştirmesi, ağ sağlamlaştırma önerileri ve belirli ağ tehditleri gibi gelişmiş ağ koruma özelliklerini etkinleştirmek üzere Azure sanal makinelerinizden ağ trafiği verilerini toplamak için Microsoft Bağımlılık aracısını kullanır. | Medium |
| Ağ trafiği veri toplama aracısı Windows sanal makinelere yüklenmelidir | Bulut için Defender ağ haritasında trafik görselleştirmesi, ağ sağlamlaştırma önerileri ve belirli ağ tehditleri gibi gelişmiş ağ koruma özelliklerini etkinleştirmek üzere Azure sanal makinelerinizden ağ trafiği verilerini toplamak için Microsoft Bağımlılık aracısını kullanır. | Medium |
Kapsayıcılar için Defender artık Windows görüntülerdeki (önizleme) güvenlik açıklarını tarayabiliyor
Kapsayıcının görüntü taraması için Defender artık Azure Container Registry'de barındırılan Windows görüntüleri destekliyor. Bu özellik önizleme aşamasında ücretsizdir ve genel kullanıma sunulduğunda bir maliyet doğurur.
Depolama için Microsoft Defender için yeni uyarı (önizleme)
Depolama için Microsoft Defender tarafından sağlanan tehdit korumalarını genişletmek için yeni bir önizleme uyarısı ekledik.
Tehdit aktörleri, depolama hesaplarını bulmak ve bu hesaplara erişmek için uygulamaları ve araçları kullanır. Depolama için Microsoft Defender bu uygulamaları ve araçları algılar, böylece bunları engelleyebilir ve duruşunuzu düzeltebilirsiniz.
Bu önizleme uyarısı olarak adlandırılır Access from a suspicious application. Uyarı yalnızca Azure Blob Depolama ve ADLS 2. Nesil ile ilgilidir.
| Uyarı (uyarı türü) | Description | MITRE taktiği | Severity |
|---|---|---|---|
|
ÖNİzLEME - Şüpheli bir uygulamadan erişim (Storage.Blob_SuspiciousApp) |
Şüpheli bir uygulamanın kimlik doğrulamasıyla bir depolama hesabının kapsayıcıya başarıyla erişildiğini gösterir. Bu, bir saldırganın hesaba erişmek için gerekli kimlik bilgilerini edindiğini ve bu kimlik bilgilerinden yararlandığını gösterebilir. Bu, kuruluşunuzda gerçekleştirilen sızma testinin bir göstergesi de olabilir. Şunlar için geçerlidir: Azure Blob Depolama, Azure Data Lake Storage 2. Nesil |
İlk Erişim | Medium |
Bir uyarıdan e-posta bildirim ayarlarını yapılandırma
Geçerli abonelikte tetiklenen uyarılar için e-posta bildirimlerini alacak kişileri görüntülemenizi ve düzenlemenizi sağlayan uyarı Kullanıcı Arabirimi'ne (UI) yeni bir bölüm eklendi.
Güvenlik uyarıları için e-posta bildirimlerini yapılandırmayı öğrenin.
Kullanım dışı önizleme uyarısı: ARM. MCAS_ActivityFromAnonymousIPAddresses
Aşağıdaki önizleme uyarısı kullanım dışı bırakıldı:
| Uyarı adı | Description |
|---|---|
|
ÖNİzLEME - Riskli bir IP adresinden etkinlik (ARM.MCAS_ActivityFromAnonymousIPAddresses) |
Anonim ara sunucu IP adresi olarak tanımlanan bir IP adresinden kullanıcı etkinliği algılandı. Bu proxy'ler, cihazlarının IP adresini gizlemek isteyen kişiler tarafından kullanılır ve kötü amaçlı amaçlar için kullanılabilir. Bu algılama, kuruluştaki kullanıcılar tarafından yaygın olarak kullanılan yanlış etiketli IP adresleri gibi hatalı pozitif sonuçları azaltan bir makine öğrenmesi algoritması kullanır. Etkin bir Microsoft Defender for Cloud Apps lisansı gerektirir. |
Bu bilgileri sağlayan ve buna ekleyen yeni bir uyarı oluşturuldu. Ayrıca, daha yeni uyarılar (ARM_OperationFromSuspiciousIP, ARM_OperationFromSuspiciousProxyIP) Microsoft Defender for Cloud Apps (eski adıyla Microsoft Cloud App Security) için lisans gerektirmez.
Resource Manager için daha fazla uyarıya bakın.
Kapsayıcı güvenliği yapılandırmalarındaki güvenlik açıklarının güvenlik puanından en iyi yöntemlere düzeltilmesi önerisini taşıdık
Öneri Vulnerabilities in container security configurations should be remediated , güvenli puan bölümünden en iyi yöntemler bölümüne taşındı.
Geçerli kullanıcı deneyimi yalnızca tüm uyumluluk denetimleri başarılı olduğunda puanı sağlar. Müşterilerin çoğu tüm gerekli denetimlerin karşılanmasında zorluk çekmektedir. Bu öneri için geliştirilmiş bir deneyim üzerinde çalışıyoruz ve yayımlandıktan sonra öneri güvenli puana geri taşınacak.
Aboneliklerinizi korumak için hizmet sorumlularını kullanma önerisi kullanım dışı bırakıldı
Kuruluşlar aboneliklerini yönetmek için yönetim sertifikalarını kullanmaktan uzaklaştıkça ve cloud services (klasik) dağıtım modelini kullanımdan kaldırdığımıza ilişkin son duyurunuza aşağıdaki Bulut için Defender önerisini ve ilgili ilkesini kullanımdan kaldırdık:
| Recommendation | Description | Severity |
|---|---|---|
| Yönetim Sertifikaları yerine aboneliklerinizi korumak için hizmet sorumluları kullanılmalıdır | Yönetim sertifikaları, kimlik doğrulaması yapan herkesin ilişkili oldukları abonelikleri yönetmesine olanak sağlar. Abonelikleri daha güvenli bir şekilde yönetmek için, sertifika güvenliğinin aşılması durumunda Resource Manager ile hizmet sorumlularının kullanılması önerilir. Ayrıca kaynak yönetimini otomatikleştirir. (İlgili ilke: Hizmet sorumluları, yönetim sertifikaları yerine aboneliklerinizi korumak için kullanılmalıdır) |
Medium |
Daha fazla bilgi edinin:
- Cloud Services (klasik) dağıtım modeli 31 Ağustos 2024'te kaldırılıyor
- Azure Cloud Services (klasik)Genel bakış>
- rdfe iş akışı temelleri dahil olmak üzere Microsoft Azure klasik VM Mimarisi Çalışma akışı
ISO 27001'in eski uygulaması yeni ISO 27001:2013 girişimiyle değiştirildi
ISO 27001'in eski uygulaması Bulut için Defender mevzuat uyumluluğu panosundan kaldırılmıştır. ISO 27001 uyumluluğunuzu Bulut için Defender takip ediyorsanız, tüm ilgili yönetim grupları veya abonelikler için yeni ISO 27001:2013 standardını girin.
Kullanım dışı IoT için Microsoft Defender cihaz önerileri
IoT için Microsoft Defender cihaz önerileri artık Bulut için Microsoft Defender görünmüyor. Bu öneriler IoT için Microsoft Defender Öneriler sayfasında hala kullanılabilir.
Aşağıdaki öneriler kullanım dışı bırakıldı:
| Değerlendirme anahtarı | Recommendations |
|---|---|
| 1a36f14a-8bd8-45f5-abe5-eef88d76ab5b: IoT Cihazları | Cihazda bağlantı noktalarını açma |
| ba975338-f956-41e7-a9f2-7614832d382d: IoT Cihazları | Giriş zincirinde izinli güvenlik duvarı kuralı bulundu |
| beb62be3-5e78-49bd-ac5f-099250ef3c7c: IoT Cihazları | Zincirlerden birinde izinli güvenlik duvarı ilkesi bulundu |
| d5a8d84a-9ad0-42e2-80e0-d38e3d46028a: IoT Cihazları | Çıkış zincirinde izinli güvenlik duvarı kuralı bulundu |
| 5f65e47f-7a00-4bf3-acae-90ee441ee876: IoT Cihazları | İşletim sistemi temel doğrulama hatası |
| a9a59ebb-5d6f-42f5-92a1-036fd0fd1879: IoT Cihazları | Az kullanılan iletiler gönderen aracı |
| 2acc27c6-5fdb-405e-9080-cb66b850c8f5: IoT Cihazları | TLS şifreleme paketi yükseltmesi gerekiyor |
| d74d2738-2485-4103-9919-69c7e63776ec: IoT Cihazları |
Auditd işlem olayları göndermeyi durdurdu |
Kullanım dışı IoT için Microsoft Defender cihaz uyarıları
Microsoft'ın IoT cihaz uyarıları için Defender tümü artık Bulut için Microsoft Defender görünür durumda değildir. Bu uyarılar, IoT için Microsoft Defender Uyarı sayfasında ve Microsoft Sentinel'de kullanılabilir.
AWS ve GCP için duruş yönetimi ve tehdit koruması genel kullanıma sunuldu (GA)
Bulut için Defender CSPM özellikleri AWS ve GCP kaynaklarınıza kadar uzanır. Bu aracısız plan, çoklu bulut kaynaklarınızı, güvenlik puanınıza dahil edilen buluta özgü güvenlik önerilerine göre değerlendirir. Kaynaklar yerleşik standartlar kullanılarak uyumluluk açısından değerlendirilir. Bulut için Defender'nin varlık envanteri sayfası, AWS kaynaklarınızı Azure kaynaklarınızla birlikte yönetmenizi sağlayan çoklu bulut özellikli bir özelliktir.
sunucular için Microsoft Defender AWS ve GCP'deki işlem örneklerinize tehdit algılama ve gelişmiş savunmalar getirir. Sunucular için Defender planı Uç Nokta için Microsoft Defender, güvenlik açığı değerlendirme taraması ve daha fazlası için tümleşik bir lisans içerir. Sanal makineler ve sunucular için desteklenen tüm özellikler hakkında bilgi edinin. Otomatik ekleme özellikleri, ortamınızda bulunan mevcut veya yeni işlem örneklerini kolayca bağlamanıza olanak tanır.
AWS ortamınızı ve GCP kuruluşunuzu Bulut için Microsoft Defender ile korumayı ve bağlamayı öğrenin.
ACR'de Windows görüntüleri için kayıt defteri taraması, ulusal bulutlar için destek eklendi
Windows görüntüleri için kayıt defteri taraması artık 21Vianet tarafından sağlanan Azure Kamu ve Microsoft Azure desteklenmektedir. Bu ekleme şu anda önizleme aşamasındadır.
Özelliğimizin kullanılabilirliği hakkında daha fazla bilgi edinin.
Şubat 2022
Şubat güncelleştirmeleri şunlardır:
- Arc özellikli Kubernetes kümeleri için Kubernetes iş yükü koruması
- GCP için yerel CSPM ve GCP işlem örnekleri için tehdit koruması
- Azure Cosmos DB planı için Microsoft Defender önizleme için yayımlandı
- Google Kubernetes Engine (GKE) kümeleri için tehdit koruması
Arc özellikli Kubernetes kümeleri için Kubernetes iş yükü koruması
Kapsayıcılar için Defender daha önce yalnızca Azure Kubernetes Service'de çalışan Kubernetes iş yüklerini koruyordu. Koruma kapsamını Azure Arc etkin Kubernetes kümelerini içerecek şekilde genişlettik.
AKS ve Azure Arc etkin Kubernetes kümeleri için kubernetes iş yükü korumanızı
GCP için yerel CSPM ve GCP işlem örnekleri için tehdit koruması
GCP ortamlarının yeni otomatik ekleme özelliği, GCP iş yüklerini Bulut için Microsoft Defender ile korumanıza olanak tanır. Bulut için Defender aşağıdaki planlarla kaynaklarınızı korur:
Bulut için Defender CSPM özellikleri GCP kaynaklarınıza kadar uzanır. Bu aracısız plan, GCP kaynaklarınızı, Bulut için Defender ile sağlanan GCP'ye özgü güvenlik önerilerine göre değerlendirir. GCP önerileri güvenli puanınıza dahil edilir ve kaynaklar yerleşik GCP CIS standardıyla uyumluluk açısından değerlendirilir. Bulut için Defender varlık envanteri sayfası, Azure, AWS ve GCP genelinde kaynaklarınızı yönetmenize yardımcı olan çoklu bulut özellikli bir özelliktir.
Sunucular için Microsoft Defender GCP işlem örneklerinize tehdit algılama ve gelişmiş savunmalar getirir. Bu plan Uç Nokta için Microsoft Defender, güvenlik açığı değerlendirmesi taraması ve daha fazlası için tümleşik lisansı içerir.
Kullanılabilir özelliklerin tam listesi için bkz . Sanal makineler ve sunucular için desteklenen özellikler. Otomatik ekleme özellikleri, ortamınızda bulunan mevcut ve yeni işlem örneklerini kolayca bağlamanıza olanak tanır.
GCP projelerinizi korumayı ve gcp projelerinizi Bulut için Microsoft Defender ile bağlamayı öğrenin.
önizleme için yayınlanan Azure Cosmos DB planı için Microsoft Defender
Bulut için Microsoft Defender veritabanı kapsamını genişlettik. Artık Azure Cosmos DB veritabanlarınız için korumayı etkinleştirebilirsiniz.
Azure Cosmos DB için Microsoft Defender, Azure Cosmos DB hesaplarınızdaki veritabanlarından yararlanma girişimini algılayan Azure yerel bir güvenlik katmanıdır. Azure Cosmos DB için Microsoft Defender olası SQL eklemelerini, Microsoft Tehdit Bilgilerine göre bilinen kötü aktörleri, şüpheli erişim düzenlerini ve tehlikeye girmiş kimlikler veya kötü niyetli insider'lar aracılığıyla veritabanınızın olası kötüye kullanılmasını algılar.
Azure Cosmos DB hizmetleri tarafından oluşturulan müşteri veri akışını sürekli analiz eder.
Kötü amaçlı olabilecek etkinlikler algılandığında güvenlik uyarıları oluşturulur. Bu uyarılar Bulut için Microsoft Defender ilgili araştırma adımları, düzeltme eylemleri ve güvenlik önerileriyle birlikte şüpheli etkinliğin ayrıntılarıyla birlikte görüntülenir.
Azure Cosmos DB için Defender Azure Cosmos DB hesap verilerine erişmediğinden, hizmeti etkinleştirirken veritabanı performansını etkilemez.
Azure Cosmos DB için Microsoft Defender
Ayrıca veritabanı güvenliği için yeni bir etkinleştirme deneyimi sunuyoruz. Artık Azure Cosmos DB, Azure SQL Veritabanı, makinelerdeki Azure SQL sunucuları ve Microsoft Defender gibi tüm veritabanı türlerini korumak için aboneliğinizde Bulut için Microsoft Defender korumasını etkinleştirebilirsiniz tek bir etkinleştirme işlemi aracılığıyla açık kaynak ilişkisel veritabanları için. Planınız yapılandırılarak belirli kaynak türleri dahil edilebilir veya dışlanabilir.
Veritabanı güvenliğinizi abonelik düzeyinde etkinleştirmeyi öğrenin.
Google Kubernetes Engine (GKE) kümeleri için tehdit koruması
Son duyurumuzun ardından gcp için Native CSPM ve GCP işlem örnekleri için tehdit koruması kapsayıcılar için Microsoft Defender Kubernetes tehdit koruması, davranış analizi ve yerleşik erişim denetimi ilkelerini Google'ın Kubernetes Engine (GKE) Standart kümelerine genişletti. Otomatik ekleme özelliklerimiz aracılığıyla mevcut veya yeni GKE Standart kümelerini ortamınıza kolayca ekleyebilirsiniz. Kullanılabilir özelliklerin tam listesi için Bulut için Microsoft Defender ile
Ocak 2022
Ocak ayındaki güncelleştirmeler şunlardır:
- Resource Manager için Microsoft Defender yeni uyarılarla güncelleştirildi ve MITRE ATT ile eşlenen yüksek riskli işlemlere daha fazla vurgu eklendi CK® Matrisi
Microsoft Defender çalışma alanlarında (önizlemede) - Autoprovision Log Analytics aracısını Azure Arc etkinleştirilmiş makinelere sağlama (önizleme)
- SQL veritabanlarındaki hassas verileri sınıflandırma önerisi kullanım dışı bırakıldı
- Şüpheli etki alanı uyarısıyla iletişim bilinen Log4Shell ile ilgili etki alanlarına genişletildi
- Güvenlik uyarısı ayrıntıları bölmesine 'Uyarıyı kopyala JSON' düğmesi eklendi
- İki öneri yeniden adlandırıldı
- Kubernetes küme kapsayıcılarını kullanımdan kaldırma yalnızca izin verilen bağlantı noktaları ilkesini dinlemelidir
- 'Etkin Uyarılar' çalışma kitabı eklendi
- Kamu buluta 'sistem güncelleştirmesi' önerisi eklendi
Resource Manager için Microsoft Defender yeni uyarılar ile güncelleştirildi ve MITRE ATT ile eşlenen yüksek riskli işlemlere daha fazla vurgu eklendi CK® Matrisi
Bulut yönetimi katmanı, tüm bulut kaynaklarınıza bağlı önemli bir hizmettir. Bu nedenle, saldırganlar için de potansiyel bir hedeftir. Güvenlik operasyonları ekiplerinin kaynak yönetimi katmanını yakından izlemesini öneririz.
Resource Manager için Microsoft Defender, ister Azure portalı, Azure REST API'leri, Azure CLI veya diğer Azure programlı istemciler aracılığıyla gerçekleştirilsin, kuruluşunuzdaki kaynak yönetimi işlemlerini otomatik olarak izler. Bulut için Defender, şüpheli etkinliklerle ilgili tehditleri ve uyarıları algılamak için gelişmiş güvenlik analizi çalıştırır.
Planın korumaları, kuruluşun tehdit aktörlerinden gelen saldırılara karşı dayanıklılığını büyük ölçüde artırır ve Bulut için Defender tarafından korunan Azure kaynaklarının sayısını önemli ölçüde artırır.
Aralık 2020'de Resource Manager için Defender önizlemesini kullanıma sunduk ve Mayıs 2021'de plan genel kullanıma sunuldu.
Bu güncelleştirmeyle, Resource Manager planı için Microsoft Defender odak noktasını kapsamlı bir şekilde gözden geçirdik. Güncelleştirilmiş plan, yüksek riskli işlemlerin şüpheli çağrılarını belirlemeye odaklanan birçok yeni uyarı içerir. Bu yeni uyarılar, bulut tabanlı teknikler için eksiksiz MITRE ATT&CK® matrisi genelindeki saldırılar için kapsamlı izleme sağlar.
Bu matris, kuruluşunuzun kaynaklarını hedefleyebilecek tehdit aktörlerinin şu olası amaçlarını kapsar: İlk Erişim, Yürütme, Kalıcılık, Ayrıcalık Yükseltme, Savunma Kaçağı, Kimlik Bilgisi Erişimi, Bulma, YanAl Hareket, Toplama, Sızdırma ve Etki.
Bu Defender planına yönelik yeni uyarılar, aşağıdaki tabloda gösterildiği gibi bu amaçları kapsar.
Tip
Bu uyarılar, uyarı başvuru sayfasında da görünür.
| Uyarı (uyarı türü) | Description | MITRE taktikleri (niyetler) | Severity |
|---|---|---|---|
|
Yüksek riskli bir 'İlk Erişim' işleminin şüpheli çağrılması algılandı (Önizleme) (ARM_AnomalousOperation.InitialAccess) |
Resource Manager için Microsoft Defender, aboneliğinizde yüksek riskli bir işlemin şüpheli bir çağrı olduğunu belirledi ve bu da kısıtlı kaynaklara erişme girişimi olduğunu gösteriyor olabilir. Tanımlanan işlemler, yöneticilerin ortamlarına verimli bir şekilde erişmesine olanak sağlamak için tasarlanmıştır. Bu etkinlik yasal olsa da, bir tehdit aktörü ortamınızdaki kısıtlı kaynaklara ilk erişim elde etmek için bu tür işlemleri kullanabilir. Bu, hesabın gizliliğinin ihlal edildiğini ve kötü amaçlı olarak kullanıldığını gösterebilir. | İlk Erişim | Medium |
|
Yüksek riskli 'Yürütme' işleminin şüpheli çağrıları algılandı (Önizleme) (ARM_AnomalousOperation.Execution) |
Resource Manager için Microsoft Defender, aboneliğinizdeki bir makinede yüksek riskli bir işlemin şüpheli bir çağrı olduğunu belirledi ve bu durum kod yürütme girişimini gösterebilir. Tanımlanan işlemler, yöneticilerin ortamlarını verimli bir şekilde yönetmesine olanak tanıyacak şekilde tasarlanmıştır. Bu etkinlik yasal olsa da, bir tehdit aktörü ortamınızdaki kısıtlı kimlik bilgilerine erişmek ve kaynakları tehlikeye atmak için bu tür işlemleri kullanabilir. Bu, hesabın gizliliğinin ihlal edildiğini ve kötü amaçlı olarak kullanıldığını gösterebilir. | Execution | Medium |
|
Yüksek riskli 'Kalıcılık' işleminin şüpheli çağrıları algılandı (Önizleme) (ARM_AnomalousOperation.Persistence) |
Resource Manager için Microsoft Defender, aboneliğinizde yüksek riskli bir işlemin şüpheli bir çağrı olduğunu belirledi ve bu durum kalıcılık oluşturmaya yönelik bir girişime işaret edebilir. Tanımlanan işlemler, yöneticilerin ortamlarını verimli bir şekilde yönetmesine olanak tanıyacak şekilde tasarlanmıştır. Bu etkinlik yasal olsa da, bir tehdit aktörü ortamınızda kalıcılık sağlamak için bu tür işlemleri kullanabilir. Bu, hesabın gizliliğinin ihlal edildiğini ve kötü amaçlı olarak kullanıldığını gösterebilir. | Persistence | Medium |
|
Yüksek riskli 'Ayrıcalık Yükseltme' işleminin şüpheli çağrıları algılandı (Önizleme) (ARM_AnomalousOperation.PrivilegeEscalation) |
Resource Manager için Microsoft Defender, aboneliğinizde yüksek riskli bir işlemin şüpheli bir çağrı olduğunu belirledi ve bu da ayrıcalıkları yükseltme girişimini gösterebilir. Tanımlanan işlemler, yöneticilerin ortamlarını verimli bir şekilde yönetmesine olanak tanıyacak şekilde tasarlanmıştır. Bu etkinlik yasal olsa da, bir tehdit aktörü ortamınızdaki kaynakları tehlikeye atarak ayrıcalıkları yükseltme amacıyla bu tür işlemleri kullanabilir. Bu, hesabın gizliliğinin ihlal edildiğini ve kötü amaçlı olarak kullanıldığını gösterebilir. | Ayrıcalık Yükseltme | Medium |
|
Yüksek riskli bir 'Savunma Kaçaması' işleminin şüpheli çağrısı algılandı (Önizleme) (ARM_AnomalousOperation.DefenseEvasion) |
Resource Manager için Microsoft Defender, aboneliğinizde yüksek riskli bir işlemin şüpheli bir çağrı olduğunu belirledi ve bu durum savunmalardan kaçınma girişimine işaret edebilir. Tanımlanan işlemler, yöneticilerin ortamlarının güvenlik duruşunu verimli bir şekilde yönetmesine olanak sağlamak için tasarlanmıştır. Bu etkinlik yasal olsa da, bir tehdit aktörü ortamınızdaki kaynakları tehlikeye atarak algılanmamak için bu tür işlemleri kullanabilir. Bu, hesabın gizliliğinin ihlal edildiğini ve kötü amaçlı olarak kullanıldığını gösterebilir. | Savunma Kaçamak | Medium |
|
Yüksek riskli bir 'Kimlik Bilgisi Erişimi' işleminin şüpheli çağrılması algılandı (Önizleme) (ARM_AnomalousOperation.CredentialAccess) |
Resource Manager için Microsoft Defender, aboneliğinizde kimlik bilgilerine erişme girişimini gösterebilecek yüksek riskli bir işlemin şüpheli bir çağrı olduğunu belirledi. Tanımlanan işlemler, yöneticilerin ortamlarına verimli bir şekilde erişmesine olanak sağlamak için tasarlanmıştır. Bu etkinlik yasal olsa da, bir tehdit aktörü ortamınızdaki kısıtlı kimlik bilgilerine erişmek ve kaynakları tehlikeye atmak için bu tür işlemleri kullanabilir. Bu, hesabın gizliliğinin ihlal edildiğini ve kötü amaçlı olarak kullanıldığını gösterebilir. | Kimlik Bilgisi Erişimi | Medium |
|
Yüksek riskli 'YanAl Hareket' işleminin şüpheli çağrıları algılandı (Önizleme) (ARM_AnomalousOperation.LateralMovement) |
Resource Manager için Microsoft Defender, aboneliğinizde yüksek riskli bir işlemin şüpheli bir çağrı olduğunu belirledi ve bu durum yanal hareket gerçekleştirme girişimine işaret edebilir. Tanımlanan işlemler, yöneticilerin ortamlarını verimli bir şekilde yönetmesine olanak tanıyacak şekilde tasarlanmıştır. Bu etkinlik yasal olsa da, bir tehdit aktörü ortamınızdaki ek kaynakların güvenliğini tehlikeye atmak için bu tür işlemleri kullanabilir. Bu, hesabın gizliliğinin ihlal edildiğini ve kötü amaçlı olarak kullanıldığını gösterebilir. | YanAl Hareket | Medium |
|
Yüksek riskli 'Veri Toplama' işleminin şüpheli çağrıları algılandı (Önizleme) (ARM_AnomalousOperation.Collection) |
Resource Manager için Microsoft Defender, aboneliğinizde yüksek riskli bir işlemin şüpheli bir çağrı olduğunu belirledi ve bu durum veri toplama girişimine işaret edebilir. Tanımlanan işlemler, yöneticilerin ortamlarını verimli bir şekilde yönetmesine olanak tanıyacak şekilde tasarlanmıştır. Bu etkinlik yasal olsa da, bir tehdit aktörü ortamınızdaki kaynaklar üzerinde hassas veriler toplamak için bu tür işlemleri kullanabilir. Bu, hesabın gizliliğinin ihlal edildiğini ve kötü amaçlı olarak kullanıldığını gösterebilir. | Collection | Medium |
|
Yüksek riskli bir 'Etki' işleminin şüpheli çağrıları algılandı (Önizleme) (ARM_AnomalousOperation.Impact) |
Resource Manager için Microsoft Defender, aboneliğinizde yüksek riskli bir işlemin şüpheli bir çağrı olduğunu belirledi ve bu durum yapılandırma değişikliği denendiğini gösteriyor olabilir. Tanımlanan işlemler, yöneticilerin ortamlarını verimli bir şekilde yönetmesine olanak tanıyacak şekilde tasarlanmıştır. Bu etkinlik yasal olsa da, bir tehdit aktörü ortamınızdaki kısıtlı kimlik bilgilerine erişmek ve kaynakları tehlikeye atmak için bu tür işlemleri kullanabilir. Bu, hesabın gizliliğinin ihlal edildiğini ve kötü amaçlı olarak kullanıldığını gösterebilir. | Impact | Medium |
Buna ek olarak, bu plandaki bu iki uyarı önizleme aşamasından çıktı:
| Uyarı (uyarı türü) | Description | MITRE taktikleri (niyetler) | Severity |
|---|---|---|---|
| Şüpheli IP adresinden Azure Resource Manager işlemi (ARM_OperationFromSuspiciousIP) |
Resource Manager için Microsoft Defender, tehdit bilgileri akışlarında şüpheli olarak işaretlenmiş bir IP adresinden bir işlem algılandı. | Execution | Medium |
| Şüpheli proxy IP adresinden Azure Resource Manager işlemi (ARM_OperationFromSuspiciousProxyIP) |
Resource Manager için Microsoft Defender, TOR gibi ara sunucu hizmetleriyle ilişkili bir IP adresinden bir kaynak yönetimi işlemi algılandı. Bu davranış meşru olsa da, tehdit aktörleri kaynak IP'lerini gizlemeye çalıştığında genellikle kötü amaçlı etkinliklerde görülür. | Savunma Kaçamak | Medium |
Çalışma alanlarında Microsoft Defender planlarını etkinleştirme önerileri (önizlemede)
Microsoft Defender sunucular için ve Microsoft Defender makinelerde SQL'da sağlanan tüm güvenlik özelliklerinden yararlanmak için planların abonelik ve çalışma alanı düzeylerinde both etkinleştirilmesi gerekir.
Bir makine bu planlardan birinin etkinleştirildiği bir abonelikte olduğunda, tam korumalar için faturalandırılırsınız. Ancak, bu makine plan etkinleştirilmeden bir çalışma alanına rapor veriyorsa, bu avantajları gerçekten almazsınız.
Bu planlar etkinleştirilmeden çalışma alanlarını vurgulayan iki öneri ekledik. Bununla birlikte, plan etkin olan aboneliklerden kendilerine rapor veren makineler var.
Her ikisi de otomatik düzeltme ('Düzelt' eylemi) sunan iki öneri şunlardır:
| Recommendation | Description | Severity |
|---|---|---|
| Sunucular için Microsoft Defender çalışma alanlarında etkinleştirilmelidir | Sunucular için Microsoft Defender, Windows ve Linux makineleriniz için tehdit algılama ve gelişmiş savunmalar getirir. Bu Defender planı aboneliklerinizde etkinleştirildiğinde ancak çalışma alanlarınızda etkinleştirilmediğinden Sunucular için Microsoft Defender özelliğinin tamamını ödersiniz ancak bazı avantajları kaçırabilirsiniz. Bir çalışma alanında Sunucular için Microsoft Defender etkinleştirdiğinizde, söz konusu çalışma alanına rapor veren tüm makineler, Defender planları etkinleştirilmemiş aboneliklerde olsalar bile Sunucular için Microsoft Defender için faturalandırılır. Abonelikte Sunucular için Microsoft Defender de etkinleştirmediğiniz sürece, bu makineler Azure kaynakları için tam zamanında VM erişiminden, uyarlamalı uygulama denetimlerinden ve ağ algılamalarından yararlanamaz. Sunucular için Microsoft Defender (İlişkili ilke yok) |
Medium |
| Makinelerde SQL için Microsoft Defender çalışma alanlarında etkinleştirilmelidir | Sunucular için Microsoft Defender, Windows ve Linux makineleriniz için tehdit algılama ve gelişmiş savunmalar getirir. Bu Defender planı aboneliklerinizde etkinleştirildiğinde ancak çalışma alanlarınızda etkinleştirilmediğinden Sunucular için Microsoft Defender özelliğinin tamamını ödersiniz ancak bazı avantajları kaçırabilirsiniz. Bir çalışma alanında Sunucular için Microsoft Defender etkinleştirdiğinizde, söz konusu çalışma alanına rapor veren tüm makineler, Defender planları etkinleştirilmemiş aboneliklerde olsalar bile Sunucular için Microsoft Defender için faturalandırılır. Abonelikte Sunucular için Microsoft Defender de etkinleştirmediğiniz sürece, bu makineler Azure kaynakları için tam zamanında VM erişiminden, uyarlamalı uygulama denetimlerinden ve ağ algılamalarından yararlanamaz. Sunucular için Microsoft Defender (İlişkili ilke yok) |
Medium |
Log Analytics aracısını Azure Arc etkin makinelere otomatik sağlama (önizleme)
Bulut için Defender makinelerden güvenlikle ilgili verileri toplamak için Log Analytics aracısını kullanır. Aracı, güvenlikle ilgili çeşitli yapılandırmaları ve olay günlüklerini okur ve verileri analiz için çalışma alanınıza kopyalar.
Bulut için Defender otomatik sağlama ayarları, Log Analytics aracısı da dahil olmak üzere desteklenen her uzantı türü için bir iki durumlu düğme içerir.
Hibrit bulut özelliklerimizin daha da genişletilmesiyle, Log Analytics aracısını Azure Arc bağlı makinelere otomatik sağlama seçeneği ekledik.
Diğer otomatik sağlama seçeneklerinde olduğu gibi, bu da abonelik düzeyinde yapılandırılır.
Bu seçeneği etkinleştirdiğinizde çalışma alanı istenir.
Note
Bu önizleme için, Bulut için Defender tarafından oluşturulan varsayılan çalışma alanını seçemezsiniz. Azure Arc etkin sunucularda kullanılabilen tüm güvenlik özelliklerini aldığınızdan emin olmak için, seçili çalışma alanında ilgili güvenlik çözümünün yüklü olduğunu doğrulayın.
SQL veritabanlarındaki hassas verileri sınıflandırma önerisi kullanım dışı bırakıldı
SQL veritabanlarınızdaki Sensitive verilerinin sınıflandırılması Bulut için Defender bulut kaynaklarınızdaki hassas tarihi nasıl tanımlayıp koruduğuna ilişkin bir düzeltmenin bir parçası olarak kaldırıldı.
Bu değişikliğin önceden bildirimi, Yeniden Bulut için Microsoft Defender sayfasında son altı ay boyunca görünür.
Şüpheli etki alanı uyarısıyla iletişim bilinen Log4Shell ile ilgili etki alanlarına genişletildi
Aşağıdaki uyarı daha önce yalnızca DNS planı için
Bu güncelleştirmeyle, uyarı, Sunucular için Microsoft Defender veya App Service için Defender planı etkin abonelikler için de gösterilir.
Ayrıca, Microsoft Tehdit Bilgileri bilinen kötü amaçlı etki alanlarının listesini Log4j ile ilişkili yaygın olarak genelleştirilmiş güvenlik açıklarından yararlanmayla ilişkili etki alanlarını içerecek şekilde genişletmiştir.
| Uyarı (uyarı türü) | Description | MITRE taktikleri | Severity |
|---|---|---|---|
|
Tehdit bilgileri tarafından tanımlanan şüpheli etki alanıyla iletişim (AzureDNS_ThreatIntelSuspectDomain) |
Kaynağınızdaki DNS işlemleri analiz edilerek ve tehdit bilgileri akışları tarafından tanımlanan bilinen kötü amaçlı etki alanlarıyla karşılaştırılarak şüpheli etki alanıyla iletişim algılandı. Kötü amaçlı etki alanlarıyla iletişim genellikle saldırganlar tarafından gerçekleştirilir ve kaynağınızın gizliliğinin tehlikeye atıldığı anlamına gelebilir. | İlk Erişim / Kalıcılık / Yürütme / Komut ve Denetim / Exploitation | Medium |
Güvenlik uyarısı ayrıntıları bölmesine 'Uyarıyı kopyala JSON' düğmesi eklendi
Kullanıcılarımızın bir uyarının ayrıntılarını başkalarıyla (örneğin, SOC analistleri, kaynak sahipleri ve geliştiriciler) hızla paylaşmasına yardımcı olmak için, güvenlik uyarısının ayrıntılar bölmesinden tek bir düğmeyle belirli bir uyarının tüm ayrıntılarını kolayca ayıklama özelliği ekledik.
Yeni Uyarıyı kopyala JSON düğmesi uyarının ayrıntılarını JSON biçiminde kullanıcının panosuna yerleştirir.
İki öneri yeniden adlandırıldı
Diğer öneri adlarıyla tutarlılık sağlamak için aşağıdaki iki öneriyi yeniden adlandırdık:
Kapsayıcı görüntülerini çalıştırırken bulunan güvenlik açıklarını çözme önerisi
- Önceki ad: Kapsayıcı görüntülerini çalıştırma güvenlik açıkları düzeltilmelidir (Qualys tarafından desteklenir)
- Yeni ad: Kapsayıcı görüntülerini çalıştırmanın güvenlik açığı bulguları çözümlenmelidir
Azure App Service için tanılama günlüklerini etkinleştirme önerisi
- Önceki ad: Tanılama günlükleri App Service'te etkinleştirilmelidir
- Yeni ad: App Service'teki tanılama günlükleri etkinleştirilmelidir
Kubernetes küme kapsayıcılarını kullanımdan kaldırma yalnızca izin verilen bağlantı noktaları ilkesini dinlemelidir
Kubernetes küme kapsayıcılarının yalnızca izin verilen bağlantı noktaları önerisini dinlemesi gerektiğini kullanımdan kaldırdık.
| İlke adı | Description | Effect(s) | Version |
|---|---|---|---|
| Kubernetes küme kapsayıcıları yalnızca izin verilen bağlantı noktalarını dinlemelidir | Kubernetes kümesine erişimin güvenliğini sağlamak için kapsayıcıları yalnızca izin verilen bağlantı noktalarını dinleyecek şekilde kısıtlayın. Bu ilke genellikle Kubernetes Service (AKS) ve AKS Altyapısı ile Azure Arc etkin Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. Kubernetes kümeleri için Azure İlkesi anlama. | denetim, reddetme, devre dışı | 6.1.2 |
Hizmetler izin verilen bağlantı noktalarını dinlemelidir. Bir uygulamanın İnternet'te kullanıma sunacağı bağlantı noktalarını sınırlamak için yalnızca öneri kullanılmalıdır.
'Etkin Uyarı' çalışma kitabı eklendi
Kullanıcılarımızın ortamlarına yönelik etkin tehditleri anlamalarına ve düzeltme işlemi sırasında etkin uyarılar arasında öncelik belirlemelerine yardımcı olmak için Etkin Uyarılar çalışma kitabını ekledik.
Etkin uyarılar çalışma kitabı, kullanıcıların toplanmış uyarılarının birleştirilmiş bir panosunu önem derecesine, türüne, etiketine, MITRE ATT&CK taktiklerine ve konumuna göre görüntülemesine olanak tanır. Daha fazla bilgi için bkz. 'Etkin Uyarılar' çalışma kitabını kullanma.
Kamu buluta 'sistem güncelleştirmesi' önerisi eklendi
'Sistem güncelleştirmeleri makinelerinize yüklenmelidir' önerisi artık tüm kamu bulutlarında kullanılabilir.
Büyük olasılıkla bu değişiklik kamu bulut aboneliğinizin güvenlik puanını etkileyecektir. Değişikliğin puanın düşmesine yol açmasını bekliyoruz, ancak önerinin dahil edilmesi bazı durumlarda puanın artmasına neden olabilir.
Aralık 2021
Aralık ayındaki güncelleştirmeler şunları içerir:
- Genel kullanılabilirlik (GA)Microsoft Defender planı>
Genel kullanılabilirlik (GA) Microsoft Defender için Depolama - Ağ katmanı uyarılarından 'PortSweeping' uyarısı kaldırıldı
Kapsayıcılar için Microsoft Defender planı genel kullanıma sunuldu (GA)
İki yıl önce kubernetes için Defender ve kapsayıcı kayıt defterleri için Defender Bulut için Microsoft Defender içindeki Azure Defender teklifinin bir parçası olarak kullanıma sunduk.
Kapsayıcılar için Microsoft Defender sürümüyle bu iki mevcut Defender planını birleştirdik.
Yeni plan:
- Mevcut iki planın özelliklerini birleştirir: Kubernetes kümeleri için tehdit algılama ve kapsayıcı kayıt defterlerinde depolanan görüntüler için güvenlik açığı değerlendirmesi
- Çoklu bulut desteği, altmış'tan fazla yeni Kubernetes özellikli analiz ile konak düzeyinde tehdit algılama ve görüntüleri çalıştırmak için güvenlik açığı değerlendirmesi gibi yeni ve geliştirilmiş özellikler getirir
- Kubernetes'e büyük ölçekte yerel ekleme özelliğini tanıtır. Varsayılan olarak, planı etkinleştirdiğinizde tüm ilgili bileşenler otomatik olarak dağıtılacak şekilde yapılandırılır
Bu sürümle, Kubernetes için Defender ve kapsayıcı kayıt defterleri için Defender kullanılabilirliği ve sunumu aşağıdaki gibi değişmiştir:
- Yeni abonelikler - Önceki iki kapsayıcı planı artık kullanılamıyor
- Mevcut abonelikler - Azure portalında göründükleri her yerde, planlar Deprecated olarak gösterilir ve daha yeni plana yükseltme yönergeleri
Yeni plan, Aralık 2021 ayı için ücretsizdir. Eski planlardan gelen faturalamada Kapsayıcılar için Defender olası değişiklikler ve bu planla sunulan avantajlar hakkında daha fazla bilgi için bkz. Kapsayıcılar için Microsoft Defender.
Daha fazla bilgi için bkz.
- kapsayıcılar için Microsoft Defender Genel bakış
- Kapsayıcılar için Microsoft Defender
- Kapsayıcılar için Microsoft Defender giriş - Microsoft Teknoloji Topluluğu
- Kapsayıcılar için Microsoft Defender | 3. Alanda Bulut için Defender - YouTube
Genel kullanılabilirlik (GA) için yayımlanan Depolama için Microsoft Defender için yeni uyarılar
Tehdit aktörleri, hassas verilerle yanlış yapılandırılmış açık depolama kapsayıcıları bulma umuduyla herkese açık kapsayıcıları taramak için araçları ve betikleri kullanır.
Depolama için Microsoft Defender bu tarayıcıları algılar, böylece bunları engelleyebilir ve duruşunuzu düzeltebilirsiniz.
Bunu algılayan önizleme uyarısı "Genel depolama kapsayıcılarının anonim taraması" olarak adlandırılıyordu. Bulunan şüpheli olaylar hakkında daha fazla netlik sağlamak için bunu iki yeni uyarıya ayırdık. Bu uyarılar yalnızca Azure Blob Depolama için geçerlidir.
Algılama mantığını geliştirdik, uyarı meta verilerini güncelleştirdik ve uyarı adını ve uyarı türünü değiştirdik.
Yeni uyarılar şunlardır:
| Uyarı (uyarı türü) | Description | MITRE taktiği | Severity |
|---|---|---|---|
|
Genel olarak erişilebilir depolama kapsayıcıları başarıyla bulundu (Storage.Blob_OpenContainersScanning.SuccessfulDiscovery) |
Depolama hesabınızda genel olarak açık depolama kapsayıcılarının başarılı bir şekilde bulunması son bir saat içinde bir tarama betiği veya aracı tarafından gerçekleştirildi. Bu genellikle tehdit aktörünün, içinde hassas veriler bulunan yanlış yapılandırılmış açık depolama kapsayıcıları bulma umuduyla kapsayıcı adlarını tahmin ederek blobları listelemeye çalıştığı bir keşif saldırısını gösterir. Tehdit aktörü kendi betiğini kullanabilir veya genel olarak açık kapsayıcıları taramak için Microburst gibi bilinen tarama araçlarını kullanabilir. ✔ Azure Blob Depolama ✖ Azure Dosyalar ✖ Azure Data Lake Storage 2. Nesil |
Collection | Medium |
|
Genel olarak erişilebilen depolama kapsayıcıları başarısız bir şekilde tarandı (Storage.Blob_OpenContainersScanning.FailedAttempt) |
Son bir saat içinde genel olarak açık depolama kapsayıcılarını taramaya yönelik bir dizi başarısız deneme gerçekleştirildi. Bu genellikle tehdit aktörünün, içinde hassas veriler bulunan yanlış yapılandırılmış açık depolama kapsayıcıları bulma umuduyla kapsayıcı adlarını tahmin ederek blobları listelemeye çalıştığı bir keşif saldırısını gösterir. Tehdit aktörü kendi betiğini kullanabilir veya genel olarak açık kapsayıcıları taramak için Microburst gibi bilinen tarama araçlarını kullanabilir. ✔ Azure Blob Depolama ✖ Azure Dosyalar ✖ Azure Data Lake Storage 2. Nesil |
Collection | Low |
Daha fazla bilgi için bkz.
- Depolama hizmetleri için tehdit matrisi
- depolamaGenel bakış>
Storage
Depolama için Microsoft Defender uyarılarında iyileştirmeler
İlk erişim uyarıları artık araştırmayı desteklemek için doğruluğu ve daha fazla veriye sahip.
Tehdit aktörleri, ağ içinde bir yer kazanmak için ilk erişimde çeşitli teknikler kullanır. Bu aşamadaki davranış anomalilerini algılayan Depolama için
Geçmişte bu uyarılar için otomasyonlar yapılandırdıysanız veya uyarı engelleme kuralları tanımladıysanız, bunları bu değişikliklere uygun olarak güncelleştirin.
Tor çıkış düğümünden erişimi algılama
Tor çıkış düğümünden erişim, kimliğini gizlemeye çalışan bir tehdit aktörünü gösterebilir.
Uyarı artık yalnızca kimliği doğrulanmış erişim için oluşturulacak şekilde ayarlanmıştır ve bu da etkinliğin kötü amaçlı olduğu konusunda daha yüksek doğruluk ve güvenilirlik sağlar. Bu geliştirme zararsız pozitif oranı azaltır.
Aykırı desen yüksek önem derecesinde olurken, daha az anormal desenler orta önem derecesinde olur.
Uyarı adı ve açıklaması güncelleştirildi. AlertType değişmeden kalır.
- Uyarı adı (eski): Tor çıkış düğümünden depolama hesabına erişim
- Uyarı adı (yeni): Tor çıkış düğümünden kimliği doğrulanmış erişim
- Uyarı türleri: Storage.Blob_TorAnomaly / Storage.Files_TorAnomaly
- Açıklama: Depolama hesabınızdaki bir veya daha fazla depolama kapsayıcısına/dosya paylaşımına, Tor'un etkin çıkış düğümü (anonimleşen bir ara sunucu) olduğu bilinen bir IP adresinden başarıyla erişildi. Tehdit aktörleri, etkinliğin onlara geri dönmesini zorlaştırmak için Tor kullanır. Bir Tor çıkış düğümünden kimliği doğrulanmış erişim, tehdit aktörlerinin kimliğini gizlemeye çalıştığının büyük olasılıkla bir göstergesidir. Şunlar için geçerlidir: Azure Blob Depolama, Azure Dosyalar, Azure Data Lake Storage 2. Nesil
- MITRE taktiği: İlk erişim
- Önem Derecesi: Yüksek/Orta
Olağan dışı kimliği doğrulanmamış erişim
Erişim düzenlerindeki bir değişiklik, bir tehdit aktörünün erişim yapılandırmalarındaki bir hatadan yararlanarak veya erişim izinlerini değiştirerek depolama kapsayıcılarına yönelik genel okuma erişiminden yararlanabileceğini gösterebilir.
Bu orta önem derecesi uyarısı artık geliştirilmiş davranış mantığı, daha yüksek doğruluk ve etkinliğin kötü amaçlı olduğuna güven ile ayarlanmıştır. Bu geliştirme zararsız pozitif oranı azaltır.
Uyarı adı ve açıklaması güncelleştirildi. AlertType değişmeden kalır.
- Uyarı adı (eski): Depolama hesabına anonim erişim
- Uyarı adı (yeni): Depolama kapsayıcısına olağan dışı kimliği doğrulanmamış erişim
- Uyarı türleri: Storage.Blob_AnonymousAccessAnomaly
- Açıklama: Bu depolama hesabına kimlik doğrulaması olmadan erişildi. Bu, ortak erişim düzeninde bir değişikliktir. Bu kapsayıcıya okuma erişimi genellikle kimliği doğrulanır. Bu durum, bir tehdit aktörünün bu depolama hesaplarındaki depolama kapsayıcılarına genel okuma erişimi kullanma olanağına sahip olduğunu gösterebilir. Şunlar için geçerlidir: Azure Blob Depolama
- MITRE taktiği: Toplama
- Önem Derecesi: Orta
Daha fazla bilgi için bkz.
- Depolama hizmetleri için tehdit matrisi
Depolama için Microsoft Defender Storage
Ağ katmanı uyarılarından 'PortSweeping' uyarısı kaldırıldı
Verimsizlikler nedeniyle ağ katmanı uyarılarımızdan aşağıdaki uyarı kaldırıldı:
| Uyarı (uyarı türü) | Description | MITRE taktikleri | Severity |
|---|---|---|---|
|
Olası giden bağlantı noktası tarama etkinliği algılandı (PortSweeping) |
Ağ trafiği analizi %{Güvenliği Aşılmış Konak} kaynaklı şüpheli giden trafik algılandı. Bu trafik, bağlantı noktası tarama etkinliğinin bir sonucu olabilir. Güvenliği aşılmış kaynak bir yük dengeleyici veya uygulama ağ geçidi olduğunda, şüpheli giden trafik arka uç havuzundaki bir veya daha fazla kaynaktan (yük dengeleyici veya uygulama ağ geçidi) kaynaklanır. Bu davranış kasıtlı olarak gerçekleştiriliyorsa, bağlantı noktası taraması gerçekleştirmenin Azure Hizmet Koşulları'na aykırı olduğunu lütfen unutmayın. Bu davranış kasıtsızsa kaynağınızın gizliliğinin tehlikeye atıldığı anlamına gelebilir. | Discovery | Medium |
Kasım 2021
Ignite sürümümüz şunları içerir:
Azure Güvenlik Merkezi ve Azure Defender Bulut için Microsoft Defender - AWS için yerel CSPM ve Amazon EKS ve AWS EC2 için tehdit koruması
- Srioritize security actions by data sensitivity (powered by Microsoft Purview) (in preview)
- Expanded security control assessments with Azure Security Benchmark v3
Microsoft Sentinel bağlayıcının genel kullanılabilirlik (GA) Azure Kubernetes Service (AKS) günlüklerini Microsoft Sentinel - MITRE ATT&CK® çerçevesine eşlenen öneriler - genel kullanılabilirlik (GA) için yayımlandı
Kasım ayında yapılan diğer değişiklikler şunlardır:
Microsoft Tehdit ve Güvenlik Açığı Yönetimi güvenlik açığı değerlendirme çözümü olarak eklendi - genel kullanılabilirlik (GA) - Linux için
Uç Nokta için Microsoft Defender artık Sunucular için Microsoft Defender tarafından destekleniyor- genel kullanılabilirlik (GA) - Öneriler ve güvenlik bulguları için anlık görüntü dışarı aktarma (önizlemede)
- Genel kullanılabilirlik (GA) için yayımlanan güvenlik açığı değerlendirme çözümlerinin otomatik sağlanması
- Genel kullanılabilirlik (GA) için yayımlanan varlık envanterindeki yazılım envanter filtreleri
- Varsayılan girişime yeni AKS güvenlik ilkesi eklendi – önizleme
- Şirket içi makinelerin envanter görüntüsü, kaynak adı için farklı bir şablon uygular
Azure Güvenlik Merkezi ve Azure Defender Bulut için Microsoft Defender olur
Bulutun 2021 Durumu raporuna göre kuruluşların %92'sinin çoklu bulut stratejisi var. Microsoft hedefimiz, ortamlar arasında güvenliği merkezi hale getirmek ve güvenlik ekiplerinin daha etkili çalışmasına yardımcı olmaktır.
Bulut için Microsoft Defender bulut yapılandırmanızdaki zayıf noktaları keşfeden, ortamınızın genel güvenlik duruşunu güçlendirmeye yardımcı olan ve çoklu bulut ve karma ortamlarda iş yüklerini koruyan bir Bulut Güvenliği Duruş Yönetimi (CSPM) ve Bulut İş Yükü Koruma Platformu (CWPP) çözümüdür.
Ignite 2019'da dijital varlıklarınızın güvenliğini sağlamak ve XDR teknolojilerini Microsoft Defender markası altında tümleştirmek için en eksiksiz yaklaşımı oluşturma vizyonumuzu paylaştık. Azure Güvenlik Merkezi ve Azure Defender Bulut için Microsoft Defender adıyla birleştirmek, güvenlik teklifimizin tümleşik özelliklerini ve herhangi bir bulut platformunu destekleme yeteneğimizi yansıtır.
AWS için yerel CSPM ve Amazon EKS ve AWS EC2 için tehdit koruması
Yeni ortam ayarları sayfası yönetim gruplarınız, abonelikleriniz ve AWS hesaplarınız üzerinde daha fazla görünürlük ve denetim sağlar. Sayfa, AWS hesaplarını uygun ölçekte eklemek için tasarlanmıştır: AWS yönetim hesabınızı bağlayın; mevcut ve gelecekteki hesapları otomatik olarak eklersiniz.
AWS hesaplarınızı eklediğinizde Bulut için Defender aşağıdaki planlardan herhangi biriyle veya tümüyle AWS kaynaklarınızı korur:
- Bulut için Defender CSPM özellikleri AWS kaynaklarınıza kadar uzanır. Bu aracısız plan, AWS kaynaklarınızı AWS'ye özgü güvenlik önerilerine göre değerlendirir ve bunlar güvenli puanınıza dahil edilir. Kaynaklar ayrıca AWS'ye özgü yerleşik standartlara (AWS CIS, AWS PCI DSS ve AWS Temel Güvenlik En İyi Yöntemleri) uyumluluk açısından da değerlendirilecektir. Bulut için Defender'in asset envanter sayfası AWS kaynaklarınızı Azure kaynaklarınızla birlikte yönetmenize yardımcı olan çoklu bulut özellikli bir özelliktir.
- Kubernetes için Microsoft Defender kapsayıcı tehdit algılamasını ve gelişmiş savunmalarını Amazon EKS Linux kümeleri genişletir.
- Sunucular için Microsoft Defender Windows ve Linux EC2 örneklerinize tehdit algılama ve gelişmiş savunmalar getirir. Bu plan Uç Nokta için Microsoft Defender, güvenlik temelleri ve işletim sistemi düzeyi değerlendirmeleri, güvenlik açığı değerlendirme taraması, uyarlamalı uygulama denetimleri (AAC), dosya bütünlüğü izleme (FIM) ve daha fazlası için tümleşik lisans içerir.
AWS hesaplarınızı Bulut için Microsoft Defender bağlama hakkında daha fazla bilgi edinin.
Güvenlik eylemlerini veri duyarlılığına göre önceliklendirme (Microsoft Purview tarafından desteklenir) (önizlemede)
Veri kaynakları tehdit aktörleri için popüler bir hedef olmaya devam eder. Bu nedenle, güvenlik ekiplerinin bulut ortamlarında hassas veri kaynaklarını tanımlaması, önceliklendirmesi ve güvenliğini sağlamaları çok önemlidir.
Bulut için Microsoft Defender bu sorunu çözmek için artık Microsoft Purview duyarlılık bilgilerini tümleştirir. Microsoft Purview, çoklu bulut ve şirket içi iş yükleri içindeki verilerinizin duyarlılığı hakkında zengin içgörüler sağlayan birleşik bir veri idaresi hizmetidir.
Microsoft Purview ile tümleştirme, altyapı düzeyinden verilere kadar Bulut için Defender güvenlik görünürlüğünüzü genişleterek güvenlik ekipleriniz için kaynaklara ve güvenlik etkinliklerine öncelik vermenin tamamen yeni bir yolunu sağlar.
Güvenlik eylemlerini veri duyarlılığına göre önceliklendirme bölümünde daha fazla bilgi edinin.
Azure Security Benchmark v3 ile genişletilmiş güvenlik denetimi değerlendirmeleri
Bulut için Defender'daki güvenlik önerileri Azure Güvenlik Karşılaştırması tarafından desteklenir.
Azure Security Benchmark ortak uyumluluk çerçevelerine dayalı güvenlik ve uyumluluk en iyi yöntemleri için Microsoft Azure özel yönergeler kümesidir. Bu yaygın olarak saygıdeğer karşılaştırma, İnternet Güvenliği Merkezi (CIS) ve Ulusal Standartlar ve Teknoloji Enstitüsü'nden (NIST) bulut merkezli güvenliğe odaklanan denetimleri temel alır.
Ignite 2021'den Azure Güvenlik Karşılaştırması v3Bulut için Defender mevzuat uyumluluğu panosunda kullanılabilir ve Bulut için Microsoft Defender ile korunan tüm Azure abonelikleri için yeni varsayılan girişim olarak etkinleştirilir.
v3 için geliştirmeler şunlardır:
v3.2.1 ve CIS Denetimleri v8PCI-DSS sektör çerçevelerine yönelik ek eşlemeler.
Denetimler için daha ayrıntılı ve eyleme dönüştürülebilir yönergeler ve giriş bilgileri:
- Güvenlik İlkeleri - Önerilerimizin temelini oluşturan genel güvenlik hedefleri hakkında içgörü sağlar.
- Azure Kılavuzu - Bu hedeflerin karşılanması için teknik "nasıl yapılır".
Yeni denetimler, tehdit modelleme ve yazılım tedarik zinciri güvenliği gibi sorunlara yönelik DevOps güvenliğinin yanı sıra Azure'daki en iyi yöntemler için anahtar ve sertifika yönetimini içerir.
Security Benchmark Azure giriş bölümünde daha fazla bilgi edinin.
Microsoft Sentinel bağlayıcının genel kullanılabilirlik (GA) için yayımlanan isteğe bağlı çift yönlü uyarı eşitlemesi
Temmuz ayında,
Bulut için Microsoft Defender Microsoft Sentinel bağladığınızda, güvenlik uyarılarının durumu iki hizmet arasında eşitlenir. Örneğin, bir uyarı Bulut için Defender kapatıldığında, bu uyarı Microsoft Sentinel'da da kapalı olarak görüntülenir. Bulut için Defender bir uyarının durumunun değiştirilmesi, eşitlenmiş Microsoft Sentinel uyarısını içeren Microsoft Sentinel incidents durumunu etkilemez; yalnızca eşitlenen uyarının kendisini etkiler.
bi yönlü uyarı eşitlemesini etkinleştirdiğinizde özgün Bulut için Defender uyarılarının durumunu bu uyarıların kopyalarını içeren Microsoft Sentinel olaylarla otomatik olarak eşitlersiniz. Örneğin, Bulut için Defender uyarı içeren bir Microsoft Sentinel olayı kapatıldığında Bulut için Defender ilgili özgün uyarıyı otomatik olarak kapatır.
>Azure Güvenlik Merkezi ve Stream uyarılarından Microsoft Sentinel uyarılarına Azure Defender uyarıları bağlama bölümünde daha fazla bilgi edinin.
Azure Kubernetes Service (AKS) günlüklerini Microsoft Sentinel göndermeye yönelik yeni öneri
Bulut için Defender ve Microsoft Sentinel birleşik değerine yönelik daha fazla geliştirmede, artık Microsoft Sentinel günlük verileri göndermemiş Azure Kubernetes Service örnekleri vurgulayacağız.
SecOps ekipleri doğrudan öneri ayrıntıları sayfasından ilgili Microsoft Sentinel çalışma alanını seçebilir ve ham günlüklerin akışını hemen etkinleştirebilir. İki ürün arasındaki bu sorunsuz bağlantı, güvenlik ekiplerinin iş yükleri genelinde tüm ortamlarını kapsayan tam günlük kapsamı sağlamasını kolaylaştırır.
"Kubernetes hizmetlerindeki tanılama günlükleri etkinleştirilmelidir" adlı yeni öneri, daha hızlı düzeltme için 'Düzelt' seçeneğini içerir.
Aynı Microsoft Sentinel akış özellikleriyle "SQL server'da denetim etkinleştirilmelidir" önerisini de geliştirdik.
MITRE ATT&CK® çerçevesine eşlenen öneriler - genel kullanılabilirlik (GA) için yayımlandı
DEFENDER FOR CLOUD güvenlik önerilerini MITRE ATT'deki konumlarını gösterecek şekilde geliştirdik CK® çerçevesi. Tehdit aktörlerinin gerçek dünya gözlemlerine dayalı taktik ve tekniklerinin küresel olarak erişilebilir bilgi bankası, ortamınıza yönelik önerilerin ilişkili risklerini anlamanıza yardımcı olacak daha fazla bağlam sağlar.
Öneri bilgilerine eriştiğiniz her yerde bu taktikleri bulabilirsiniz:
İlgili öneriler için Azure Kaynak Grafı sorgu sonuçları MITRE ATT ve CK® taktikleri ve teknikleri.
Öneri ayrıntıları sayfaları , tüm ilgili öneriler için eşlemeyi gösterir:
Bulut için Defender içindeki öneriler sayfasında, ilgili taktiklerine göre öneriler seçmek için yeni bir
filtresi vardır:
Güvenlik önerilerinizi gözden geçirme bölümünde daha fazla bilgi edinin.
Microsoft Tehdit ve Güvenlik Açığı Yönetimi, güvenlik açığı değerlendirme çözümü olarak eklendi - genel kullanılabilirlik (GA) için yayımlandı
Ekim ayında Microsoft Defender for Servers ve Uç Nokta için Microsoft Defender arasındaki tümleştirmenin bir uzantısı olduğunu duyurmuştuk: Microsoft tehdit ve güvenlik açığı yönetimi. Bu özellik genel kullanılabilirlik (GA) için kullanıma sunuldu.
Uç Nokta için Microsoft Defender etkinken ve ek aracılara veya düzenli taramalara gerek kalmadan güvenlik açıklarını ve yanlış yapılandırmaları neredeyse gerçek zamanlı olarak keşfetmek için threat ve güvenlik açığı yönetimi kullanın. Tehdit ve güvenlik açığı yönetimi, kuruluşunuzdaki tehdit ortamına ve algılamalara göre güvenlik açıklarının önceliklerini belirler.
Desteklenen makineleriniz için Tehdit ve Güvenlik Açığı Yönetimi tarafından algılanan güvenlik açıklarını ortaya çıkarabilmek için "Sanal makinelerinizde güvenlik açığı değerlendirme çözümü etkinleştirilmelidir" güvenlik önerisini kullanın.
Öneriyi el ile düzeltmeye gerek kalmadan mevcut ve yeni makinelerde güvenlik açıklarını otomatik olarak ortaya çıkarabilmek için bkz . Güvenlik açığı değerlendirme çözümleri artık otomatik olarak etkinleştirilebilir (önizlemede).
Uç Nokta için Microsoft Defender tehdit ve güvenlik açığı yönetimi ile zayıflıkları hafifletme konusunda daha fazla bilgi edinin.
Linux için Uç Nokta için Microsoft Defender artık Sunucular için Microsoft Defender tarafından destekleniyor - genel kullanıma sunuldu (GA)
Ağustos ayında, linux için uç nokta algılayıcısını desteklenen Linux makinelerine dağıtmak için
Sunucular için Microsoft DefenderUç Nokta için Microsoft Defender için tümleşik lisans içerir. Birlikte, kapsamlı uç noktada algılama ve yanıtlama (EDR) özellikleri sağlar.
Uç Nokta için Defender bir tehdit algıladığında bir uyarı tetikler. Uyarı Bulut için Defender gösterilir. ayrıca Bulut için Defender uç nokta konsolu için Defender özetleyebilir ve saldırının kapsamını ortaya çıkarmak için ayrıntılı bir araştırma gerçekleştirebilirsiniz.
Güvenlik Merkezi'nin tümleşik EDR çözümüyle uç noktalarınızı koruma: Uç Nokta için Microsoft Defender hakkında daha fazla bilgi edinin.
Öneriler ve güvenlik bulguları için anlık görüntü dışarı aktarma (önizlemede)
Bulut için Defender ayrıntılı güvenlik uyarıları ve öneriler oluşturur. Bunları portalda veya programlı araçlarla görüntüleyebilirsiniz. Ayrıca ortamınızdaki diğer izleme araçlarıyla izlemek için bu bilgilerin bazılarını veya tümünü dışarı aktarmanız gerekebilir.
Bulut için Defender continuous export özelliği, dışarı aktarılacak ve where tamamen özelleştirmenize olanak tanır. daha fazla bilgi için Bulut için Microsoft Defender verilerini sürekli dışarı aktarma.
Özellik sürekli olarak adlandırılıyor olsa da haftalık anlık görüntüleri dışarı aktarma seçeneği de vardır. Şimdiye kadar, bu haftalık anlık görüntüler güvenlik puanı ve mevzuat uyumluluğu verileriyle sınırlıydı. Önerileri ve güvenlik bulgularını dışarı aktarma özelliğini ekledik.
Genel kullanılabilirlik (GA) için yayımlanan güvenlik açığı değerlendirme çözümlerinin otomatik sağlanması
Ekim ayında güvenlik açığı değerlendirme çözümlerinin Bulut için Defender otomatik sağlama sayfasına eklenmesini duyurduk. Bu, Sunucular için
Uç Nokta için Microsoft Defender ile
- (NEW) Uç Nokta için Microsoft Defender Microsoft tehdit ve güvenlik açığı yönetimi modülü (bkz. )
- Tümleşik Qualys aracısı
Seçtiğiniz çözüm desteklenen makinelerde otomatik olarak etkinleştirilir.
Makineleriniz için güvenlik açığı değerlendirmesini otomatik olarak yapılandırma bölümünde daha fazla bilgi edinin.
Genel kullanılabilirlik (GA) için yayımlanan varlık envanterindeki yazılım envanter filtreleri
Ekim ayında, belirli yazılımları çalıştıran makineleri seçmek ve hatta ilgilendiğiniz sürümleri belirtmek için varlık envanteri sayfası için yeni filtreler duyurduk. Bu özellik genel kullanılabilirlik (GA) için kullanıma sunuldu.
Yazılım envanteri verilerini Azure Kaynak Grafı Explorer içinde sorgulayabilirsiniz.
Bu özellikleri kullanmak için Uç Nokta için Microsoft Defender ile
Azure Kaynak Grafı için örnek Kusto sorguları da dahil olmak üzere tüm ayrıntılar için bkz. Bir yazılım envanteri.
Varsayılan girişime yeni AKS güvenlik ilkesi eklendi
Kubernetes iş yüklerinin varsayılan olarak güvenli olduğundan emin olmak için Bulut için Defender Kubernetes erişim denetimine sahip zorlama seçenekleri de dahil olmak üzere Kubernetes düzeyinde ilkeler ve sağlamlaştırma önerileri içerir.
Bu projenin bir parçası olarak, Kubernetes kümelerinde dağıtımı gating için bir ilke ve öneri (varsayılan olarak devre dışı) ekledik. İlke varsayılan girişimdedir ancak yalnızca ilgili önizlemeye kaydolan kuruluşlar için geçerlidir.
İlkeleri ve öneriyi ("Kubernetes kümeleri güvenlik açığı olan görüntülerin dağıtımını geçmelidir") güvenle yoksayabilirsiniz ve ortamınızı etkilemez.
Önizlemeye katılmak istiyorsanız önizleme halkasının bir üyesi olmanız gerekir. Henüz üye değilseniz buraya bir istek gönderin. Önizleme başladığında üyelere bildirim gönderilir.
Şirket içi makinelerin envanter görüntüsü, kaynak adı için farklı bir şablon uygular
Varlık envanterindeki kaynakların sunumunu geliştirmek için, şirket içi makineleri adlandırmak için şablondan "source-computer-IP" öğesini kaldırdık.
-
Önceki biçim:
machine-name_source-computer-id_VMUUID -
Bu güncelleştirmeden:
machine-name_VMUUID
Ekim 2021
Ekim ayındaki güncelleştirmeler şunlardır:
Microsoft Tehdit ve Güvenlik Açığı Yönetimi, güvenlik açığı değerlendirme çözümü (önizlemede) - Güvenlik açığı değerlendirme çözümleri artık otomatik olarak etkinleştirilebilir (önizlemede)
- Varlık envanterine eklenen yazılım envanteri filtreleri (önizlemede)
- Bazı uyarı türlerinin ön eki "ARM_" olan "VM_" olarak değiştirildi
- Kubernetes kümeleri için bir güvenlik önerisinin mantığındaki değişiklikler
- Öneri ayrıntıları sayfaları artık ilgili önerileri gösteriyor
- Kubernetes Azure Defender için yeni uyarılar (önizlemede)
güvenlik açığı değerlendirme çözümü olarak Microsoft Tehdit ve Güvenlik Açığı Yönetimi eklendi (önizlemede)
Makineleriniz için yeni bir güvenlik açığı değerlendirme sağlayıcısını desteklemek üzere Sunucular için Azure Defender ile Uç Nokta için Microsoft Defender arasındaki tümleştirmeyi genişlettik: Microsoft tehdit ve güvenlik açığı yönetimi.
Uç Nokta için Microsoft Defender etkinken ve ek aracılara veya düzenli taramalara gerek kalmadan güvenlik açıklarını ve yanlış yapılandırmaları neredeyse gerçek zamanlı olarak keşfetmek için threat ve güvenlik açığı yönetimi kullanın. Tehdit ve güvenlik açığı yönetimi, kuruluşunuzdaki tehdit ortamına ve algılamalara göre güvenlik açıklarının önceliklerini belirler.
Desteklenen makineleriniz için Tehdit ve Güvenlik Açığı Yönetimi tarafından algılanan güvenlik açıklarını ortaya çıkarabilmek için "Sanal makinelerinizde güvenlik açığı değerlendirme çözümü etkinleştirilmelidir" güvenlik önerisini kullanın.
Öneriyi el ile düzeltmeye gerek kalmadan mevcut ve yeni makinelerde güvenlik açıklarını otomatik olarak ortaya çıkarabilmek için bkz . Güvenlik açığı değerlendirme çözümleri artık otomatik olarak etkinleştirilebilir (önizlemede).
Uç Nokta için Microsoft Defender tehdit ve güvenlik açığı yönetimi ile zayıflıkları hafifletme konusunda daha fazla bilgi edinin.
Güvenlik açığı değerlendirme çözümleri artık otomatik olarak etkinleştirilebilir (önizlemede)
Güvenlik Merkezi'nin otomatik sağlama sayfası artık Sunucular için Azure Defender tarafından korunan aboneliklerde sanal makineleri ve Azure Arc makineleri Azure için bir güvenlik açığı değerlendirme çözümünü otomatik olarak etkinleştirme seçeneğini içerir.
Uç Nokta için Microsoft Defender ile
- (NEW) Uç Nokta için Microsoft Defender Microsoft tehdit ve güvenlik açığı yönetimi modülü (bkz. )
- Tümleşik Qualys aracısı
Seçtiğiniz çözüm desteklenen makinelerde otomatik olarak etkinleştirilir.
Makineleriniz için güvenlik açığı değerlendirmesini otomatik olarak yapılandırma bölümünde daha fazla bilgi edinin.
Varlık envanterine eklenen yazılım envanteri filtreleri (önizlemede)
Varlık envanteri sayfasında artık belirli yazılımları çalıştıran makineleri seçmeye ve hatta ilgilendiğiniz sürümleri belirtmeye yönelik bir filtre bulunur.
Ayrıca, yazılım envanteri verilerini Azure Kaynak Grafı Explorer içinde sorgulayabilirsiniz.
Bu yeni özellikleri kullanmak için Uç Nokta için Microsoft Defender ile
Azure Kaynak Grafı için örnek Kusto sorguları da dahil olmak üzere tüm ayrıntılar için bkz. Bir yazılım envanteri.
Bazı uyarı türlerinin ön eki "ARM_" olan "VM_" olarak değiştirildi
Temmuz 2021'de, Resource Manager uyarıları için Azure Defender mantıksal olarak yeniden düzenlenmesini duyurduk
Defender planlarının yeniden düzenlenmesi sırasında, Resource Manager için
Bu güncelleştirmeyle, bu uyarıların ön eklerini bu yeniden atamayla eşleşecek şekilde değiştirdik ve aşağıdaki tabloda gösterildiği gibi "ARM_" yerine "VM_" değerini değiştirdik:
| Özgün ad | Bu değişiklikten |
|---|---|
| ARM_AmBroadFilesExclusion | VM_AmBroadFilesExclusion |
| ARM_AmDisablementAndCodeExecution | VM_AmDisablementAndCodeExecution |
| ARM_AmDisablement | VM_AmDisablement |
| ARM_AmFileExclusionAndCodeExecution | VM_AmFileExclusionAndCodeExecution |
| ARM_AmTempFileExclusionAndCodeExecution | VM_AmTempFileExclusionAndCodeExecution |
| ARM_AmTempFileExclusion | VM_AmTempFileExclusion |
| ARM_AmRealtimeProtectionDisabled | VM_AmRealtimeProtectionDisabled |
| ARM_AmTempRealtimeProtectionDisablement | VM_AmTempRealtimeProtectionDisablement |
| ARM_AmRealtimeProtectionDisablementAndCodeExec | VM_AmRealtimeProtectionDisablementAndCodeExec |
| ARM_AmMalwareCampaignRelatedExclusion | VM_AmMalwareCampaignRelatedExclusion |
| ARM_AmTemporarilyDisablement | VM_AmTemporarilyDisablement |
| ARM_UnusualAmFileExclusion | VM_UnusualAmFileExclusion |
| ARM_CustomScriptExtensionSuspiciousCmd | VM_CustomScriptExtensionSuspiciousCmd |
| ARM_CustomScriptExtensionSuspiciousEntryPoint | VM_CustomScriptExtensionSuspiciousEntryPoint |
| ARM_CustomScriptExtensionSuspiciousPayload | VM_CustomScriptExtensionSuspiciousPayload |
| ARM_CustomScriptExtensionSuspiciousFailure | VM_CustomScriptExtensionSuspiciousFailure |
| ARM_CustomScriptExtensionUnusualDeletion | VM_CustomScriptExtensionUnusualDeletion |
| ARM_CustomScriptExtensionUnusualExecution | VM_CustomScriptExtensionUnusualExecution |
| ARM_VMAccessUnusualConfigReset | VM_VMAccessUnusualConfigReset |
| ARM_VMAccessUnusualPasswordReset | VM_VMAccessUnusualPasswordReset |
| ARM_VMAccessUnusualSSHReset | VM_VMAccessUnusualSSHReset |
Sunucular planları için Resource Manager ve
Kubernetes kümeleri için bir güvenlik önerisinin mantığındaki değişiklikler
"Kubernetes kümeleri varsayılan ad alanını kullanmamalıdır" önerisi, bir kaynak türü aralığı için varsayılan ad alanının kullanımını engeller. Bu öneriye dahil edilen kaynak türlerinden ikisi kaldırıldı: ConfigMap ve Gizli Dizi.
Kubernetes kümeleri için Azure İlkesi anlama içinde bu öneri ve Kubernetes kümelerinizi sağlamlaştırma hakkında daha fazla bilgi edinin.
Öneri ayrıntıları sayfaları artık ilgili önerileri gösteriyor
Farklı öneriler arasındaki ilişkileri netleştirmek için birçok önerinin ayrıntı sayfalarına bir İlgili öneriler alanı ekledik.
Bu sayfalarda gösterilen üç ilişki türü şunlardır:
- Önkoşul - Seçili öneriden önce tamamlanması gereken bir öneri
- Alternatif - Seçilen önerinin hedeflerine ulaşmanın başka bir yolunu sağlayan farklı bir öneri
- Bağımlı - Seçili önerinin önkoşul olduğu bir öneri
İlgili her öneri için, "Etkilenen kaynaklar" sütununda iyi durumda olmayan kaynakların sayısı gösterilir.
Tip
İlgili bir öneri gri gösteriliyorsa, bağımlılığı henüz tamamlanmaz ve bu nedenle kullanılamaz.
İlgili önerilere bir örnek:
Güvenlik Merkezi desteklenen güvenlik açığı değerlendirme çözümleri için makinelerinizi denetler:
Sanal makinelerinizde bir güvenlik açığı değerlendirme çözümü etkinleştirilmelidirBir güvenlik açığı bulunursa bulunan güvenlik açıkları hakkında bildirim alırsınız:
Sanal makinelerinizdeki güvenlik açıkları düzeltilmelidir
Güvenlik Merkezi, desteklenen bir güvenlik açığı değerlendirme çözümü bulmadığı sürece keşfedilen güvenlik açıkları hakkında sizi bilgilendiremez.
Therefore:
- Öneri #1, öneri #2 için önkoşuldur
- Öneri #2, öneri #1'e bağlıdır
Kubernetes için Azure Defender için yeni uyarılar (önizlemede)
Kubernetes için Azure Defender tarafından sağlanan tehdit korumalarını genişletmek için iki önizleme uyarısı ekledik.
Bu uyarılar, yeni bir makine öğrenmesi modeli ve Kubernetes gelişmiş analizi temel alınarak oluşturulur ve kümedeki önceki etkinliklerle ve Azure Defender tarafından izlenen tüm kümelerde birden çok dağıtım ve rol atama özniteliği ölçülmektedir.
| Uyarı (uyarı türü) | Description | MITRE taktiği | Severity |
|---|---|---|---|
|
Anormal pod dağıtımı (Önizleme) (K8S_AnomalousPodDeployment) |
Kubernetes denetim günlüğü analizi, önceki dağıtım etkinliğine göre anormal bir pod dağıtımı algılamıştı. Bu etkinlik, dağıtım işlemindeki farklı özelliklerin birbiriyle ilişkisini incelerken anormal olarak kabul edilir. İzlenen özellikler arasında kullanılan kapsayıcı görüntüsü kayıt defteri, dağıtım hesabı, haftanın günü, bu hesabın dağıtım sıklığı, kullanılan kullanıcı aracısı, ad alanı dağıtım desenleri ve diğer özellikler yer alır. Uyarının genişletilmiş özellikleri, bunu anormal etkinlik olarak tanımlamanın en önemli katkıda bulunan nedenlerini ayrıntılı olarak açıklar. | Execution | Medium |
|
Kubernetes kümesinde aşırı rol izinleri atandı (Önizleme) (K8S_ServiceAcountPermissionAnomaly) |
Kubernetes denetim günlüklerinin analizinde kümenize aşırı izin rolü ataması algılandı. Rol atamalarını incelemeden, listelenen izinler belirli hizmet hesabı için yaygın değildir. Bu algılama, Azure tarafından izlenen kümeler arasında aynı hizmet hesabına önceki rol atamalarını, izin başına birimi ve belirli iznin etkisini dikkate alır. Bu uyarı için kullanılan anomali algılama modeli, bu iznin Azure Defender tarafından izlenen tüm kümelerde nasıl kullanıldığını dikkate alır. | Ayrıcalık Yükseltme | Low |
Kubernetes uyarılarının tam listesi için bkz . Kubernetes kümeleri için uyarılar.
Eylül 2021
Eylül ayında aşağıdaki güncelleştirme yayımlandı:
Azure güvenlik temeli uyumluluğu için işletim sistemi yapılandırmalarını denetlemeye yönelik iki yeni öneri (önizlemede)
Makinelerinizin
- Windows makineler için Windows makinelerinizdeki güvenlik yapılandırmasındaki Vulnerabiliteiteleri düzeltilmelidir (Konuk Yapılandırması tarafından desteklenir)
- Linux makineleri için, Linux makinelerinizde güvenlik yapılandırmasındaki güvenlik açıkları düzeltilmelidir (Konuk Yapılandırması tarafından desteklenir)
Bu öneriler, bir makinenin işletim sistemi yapılandırmasını Azure Security Benchmark içinde tanımlanan temelle karşılaştırmak için Azure İlkesi konuk yapılandırma özelliğini kullanır.
Konuk yapılandırmasını kullanarak makinenin işletim sistemi yapılandırmasını sağlamlaştırma bölümünde bu önerileri kullanma hakkında daha fazla bilgi edinin.
Ağustos 2021
Ağustos güncelleştirmeleri şunları içerir:
- Linux için
Uç Nokta için Microsoft Defender artık Sunucular için Azure Defender (önizlemede) - Uç nokta koruma çözümlerini yönetmeye yönelik iki yeni öneri (önizlemede)
- Yaygın sorunları çözmeye yönelik yerleşik sorun giderme ve rehberlik
- Regulatory compliance dashboard's Azure Audit reports released for general availability (GA)
Deprecated recommendation 'Log Analytics aracı sistem durumu sorunları makinelerinizin - Kapsayıcı kayıt defterleri için
Azure Defender artık Azure Özel Bağlantı Güvenlik Merkezi artık Azure İlkesi Konuk Yapılandırması uzantısını (önizlemede) - Öneriler artık "Zorla"yı destekliyor.
- Öneri verilerinin CSV dışarı aktarma işlemleri artık 20 MB ile sınırlı
- Öneriler sayfası artık birden çok görünüm içeriyor
Linux için Uç Nokta için Microsoft Defender artık Sunucular için Azure Defender tarafından destekleniyor (önizlemede)
Sunucular için Azure DefenderUç Nokta için Microsoft Defender için tümleşik lisans içerir. Birlikte, kapsamlı uç noktada algılama ve yanıtlama (EDR) özellikleri sağlar.
Uç Nokta için Defender bir tehdit algıladığında bir uyarı tetikler. Uyarı Güvenlik Merkezi'nde gösterilir. Ayrıca Güvenlik Merkezi'nden Uç Nokta konsolu için Defender özetleyebilir ve saldırının kapsamını ortaya çıkarmak için ayrıntılı bir araştırma gerçekleştirebilirsiniz.
Önizleme süresi boyunca, Linux için Uç Nokta için Defender algılayıcısını, Windows makinelerinize dağıtıp dağıtmadığınıza bağlı olarak desteklenen Linux makinelerine iki yoldan biriyle dağıtacaksınız:
Bulut için Defender gelişmiş güvenlik özellikleri etkin ve Windows - Windows için Uç Nokta için Microsoft Defender ile tümleştirmeyi hiç etkinleştirmemiş yeni kullanıcılar
Güvenlik Merkezi'nin tümleşik EDR çözümüyle uç noktalarınızı koruma: Uç Nokta için Microsoft Defender hakkında daha fazla bilgi edinin.
Uç nokta koruma çözümlerini yönetmeye yönelik iki yeni öneri (önizlemede)
Makinelerinizde uç nokta koruma çözümlerini dağıtmak ve korumak için iki önizleme önerisi ekledik. Her iki öneri de Azure Arc etkin sunuculara bağlı Azure sanal makineler ve makineler için destek içerir.
| Recommendation | Description | Severity |
|---|---|---|
| Uç nokta koruması makinelerinize yüklenmelidir | Makinelerinizi tehditlere ve güvenlik açıklarına karşı korumak için desteklenen bir uç nokta koruma çözümü yükleyin.
Makineler için Endpoint Protection'ın nasıl değerlendirıldığı hakkında daha fazla bilgi edinin. (İlgili ilke: Monitor Azure Güvenlik Merkezi içinde Endpoint Protection eksik) |
High |
| Uç nokta koruma sistem durumu sorunları makinelerinizde çözülmelidir | En son tehditlere ve güvenlik açıklarına karşı korumak için sanal makinelerinizdeki uç nokta koruma sistem durumu sorunlarını çözün. Desteklenen Azure Güvenlik Merkezi uç nokta koruma çözümleri belgelenmiştir. Uç nokta koruma değerlendirmesi burada belgelenmiştir. (İlgili ilke: Monitor Azure Güvenlik Merkezi içinde Endpoint Protection eksik) |
Medium |
Note
Öneriler tazelik aralığını 8 saat olarak gösterir, ancak bunun önemli ölçüde daha uzun sürebileceği bazı senaryolar vardır. Örneğin, bir şirket içi makine silindiğinde, Güvenlik Merkezi'nin silme işlemini tanımlaması 24 saat sürer. Bundan sonra değerlendirmenin bilgileri döndürmesi 8 saat kadar sürer. Bu nedenle belirli bir durumda, makinenin etkilenen kaynaklar listesinden kaldırılması 32 saat sürebilir.
Yaygın sorunları çözmeye yönelik yerleşik sorun giderme ve rehberlik
Azure portalındaki Güvenlik Merkezi sayfalarının yeni, ayrılmış bir alanı, Güvenlik Merkezi ve Azure Defender ile ilgili yaygın zorlukları çözmek için harmanlanmış, sürekli büyüyen bir kendi kendine yardım malzemeleri kümesi sağlar.
Bir sorunla karşılaştığınızda veya destek ekibimizden öneriler almak istediğinizde, çözümü bulmanıza yardımcı olmak için sorunları tanılama ve çözme başka bir araçtır:
Genel kullanılabilirlik (GA) için yayımlanan mevzuat uyumluluğu panosunun Azure Denetim raporları
Mevzuat uyumluluğu panosunun araç çubuğu, aboneliklerinize uygulanan standartlar için Azure ve Dynamics sertifikasyon raporları sunar.
İlgili rapor türlerinin (PCI, SOC, ISO ve diğerleri) sekmesini seçebilir ve ihtiyacınız olan raporları bulmak için filtreleri kullanabilirsiniz.
Daha fazla bilgi için bkz . Uyumluluk durumu raporları ve sertifikaları oluşturma.
kullanılabilir Azure Denetim raporlarının
Kullanım dışı bırakılan 'Log Analytics aracı sistem durumu sorunları makinelerinizde çözülmelidir' önerisi
Makinelerinizde öneri Log Analytics aracı sistem durumu sorunlarının çözülmesi gerektiğini bulduk güvenlik puanlarını Güvenlik Merkezi'nin Bulut Güvenliği Duruş Yönetimi (CSPM) odağıyla tutarsız olacak şekilde etkiler. CSPM genellikle güvenlik yanlış yapılandırmalarını tanımlamayla ilgilidir. Aracı sistem durumu sorunları bu sorun kategorisine sığmaz.
Ayrıca öneri, Güvenlik Merkezi ile ilgili diğer aracılarla karşılaştırıldığında bir anomalidir: Sistem durumu sorunlarıyla ilgili öneride bulunan tek aracı budur.
Öneri kullanım dışı bırakıldı.
Bu kullanımdan kaldırma işleminin bir sonucu olarak, Log Analytics aracısını yüklemeye yönelik önerilerde de küçük değişiklikler yaptık (Log Analytics aracı... ).
Bu değişikliğin güvenli puanlarınızı etkileme olasılığı yüksektir. Çoğu abonelik için değişikliğin puanın artmasına yol açmasını bekleriz, ancak yükleme önerisi güncelleştirmeleri bazı durumlarda puanların azalmasına neden olabilir.
Tip
Varlıklar envanter sayfası, makineler için izlenen durumu (izlenen, izlenmeyen veya kısmen izlenen - sistem durumu sorunları olan bir aracıya başvuran bir durum) görüntülediğinden bu değişiklikten de etkilendi.
Kapsayıcı kayıt defterleri için Azure Defender artık Azure Özel Bağlantı ile korunan kayıt defterlerindeki güvenlik açıklarını tarar
Kapsayıcı kayıt defterleri için Azure Defender, Azure Container Registry kayıt defterlerinizdeki görüntüleri taramak için bir güvenlik açığı tarayıcısı içerir.
Azure Container Registry barındırılan bir kayıt defterine erişimi sınırlamak için, kayıt defteri uç noktalarına sanal ağ özel IP adresleri atayın ve
Ek ortamları ve kullanım örneklerini desteklemeye yönelik devam eden çabalarımızın bir parçası olarak Azure Defender artık Azure Özel Bağlantı ile korunan kapsayıcı kayıt defterlerini de tarar.
Güvenlik Merkezi artık Azure İlkesi Konuk Yapılandırması uzantısını otomatik olarak sağlayabilir (önizlemede)
Azure İlkesi, hem Azure hem de Arc bağlantılı makinelerde çalışan makineler için bir makinenin içindeki ayarları denetleyebiliyor. Doğrulama, Konuk Yapılandırması uzantısı ve istemcisi tarafından gerçekleştirilir. Azure İlkesi Konuk Yapılandırması hakkında daha fazla bilgi edinin.
Bu güncelleştirmeyle, güvenlik merkezini bu uzantıyı desteklenen tüm makinelere otomatik olarak sağlamak üzere ayarlayabilirsiniz.
Aracılar ve uzantılar için otomatik sağlamayı yapılandırma bölümünde otomatik sağlamanın nasıl çalıştığı hakkında daha fazla bilgi edinin.
Öneriler artık "Zorla" desteğine de salar
Güvenlik Merkezi, yeni oluşturulan kaynakların güvenli bir şekilde sağlanmasına yardımcı olan iki özellik içerir: zorlama ve reddetme. Bir öneri bu seçenekleri sunduğunda, birisi kaynak oluşturmaya çalıştığında güvenlik gereksinimlerinizin karşılandığından emin olabilirsiniz:
- Reddetme , iyi durumda olmayan kaynakların oluşturulmasını durdurur
- Zorunlu kılma , uyumlu olmayan kaynaklar oluşturulduğunda otomatik olarak düzeltilir
Bu güncelleştirmeyle, uygulama seçeneği artık App Service için Azure Defender planlarını (
Zorlama/Reddetme önerileriyle yanlış yapılandırmaları önleme bölümünde bu seçenekler hakkında daha fazla bilgi edinin.
Öneri verilerinin CSV dışarı aktarma işlemleri artık 20 MB ile sınırlı
Güvenlik Merkezi öneri verilerini dışarı aktarırken 20 MB'lık bir sınır kullanıyoruz.
Daha fazla miktarda veriyi dışarı aktarmanız gerekiyorsa, aboneliklerinizin alt kümelerini seçip toplu olarak indirmeden önce kullanılabilir filtreleri kullanın.
Güvenlik önerilerinizin CSV dışarı aktarmasını gerçekleştirme hakkında daha fazla bilgi edinin.
Öneriler sayfası artık birden çok görünüm içeriyor
Öneriler sayfasında artık kaynaklarınızla ilgili önerileri görüntülemek için alternatif yollar sağlayan iki sekme vardır:
- Güvenlik puanı önerileri - Güvenlik denetimine göre gruplandırılmış önerilerin listesini görüntülemek için bu sekmeyi kullanın. Güvenlik denetimleri ve bunların önerileri bölümünde bu denetimler hakkında daha fazla bilgi edinin.
- Tüm öneriler - Öneriler listesini düz liste olarak görüntülemek için bu sekmeyi kullanın. Bu sekme, öneriyi hangi girişimin (mevzuat uyumluluğu standartları dahil) oluşturduğu anlamak için de mükemmeldir. Girişimler ve önerilerle ilişkileri hakkında daha fazla bilgi için bkz. Güvenlik ilkeleri, girişimler ve öneriler nedir?.
Azure Güvenlik Merkezi.
Temmuz 2021
Temmuz ayındaki güncelleştirmeler şunları içerir:
Microsoft Sentinel bağlayıcısı artık isteğe bağlı çift yönlü uyarı eşitlemesini (önizlemede) - Resource Manager uyarıları için Azure Defender mantıksal olarak yeniden düzenlenmesi
- Azure Disk Şifrelemesi (ADE)Enhancements>
- Genel kullanılabilirlik (GA) için yayınlanan güvenli puan ve mevzuat uyumluluğu verilerinin sürekli dışarı aktarımı
- İş akışı otomasyonları, mevzuat uyumluluğu değerlendirmelerinde (GA) yapılan değişikliklerle tetiklenebilir
- 'FirstEvaluationDate' ve 'StatusChangeDate' Değerlendirmeler API alanı artık çalışma alanı şemalarında ve mantıksal uygulamalarda kullanılabilir
- 'Zaman içinde uyumluluk' çalışma kitabı şablonu Azure İzleyici Çalışma Kitapları galerisine eklendi
Microsoft Sentinel bağlayıcısı artık isteğe bağlı çift yönlü uyarı eşitlemesini içeriyor (önizlemede)
Güvenlik Merkezi, Microsoft Sentinel Azure buluta özel SIEM ve SOAR çözümüyle yerel olarak tümleşir.
Microsoft Sentinel, abonelik ve kiracı düzeylerinde Azure Güvenlik Merkezi için yerleşik bağlayıcılar içerir. Microsoft Sentinel için
Azure Defender Microsoft Sentinel bağladığınızda, Microsoft Sentinel alınan Azure Defender uyarıların durumu iki hizmet arasında eşitlenir. Örneğin, bir uyarı Azure Defender kapatıldığında, bu uyarı Microsoft Sentinel'da da kapalı olarak görüntülenir. Azure Defender bir uyarının durumunun değiştirilmesi ,eşitlenmiş Microsoft Sentinel uyarısını içeren Microsoft Sentinel incidents durumlarını yalnızca eşitlenmiş uyarının durumunu etkiler.
önizleme özelliğini bi yönlü uyarı eşitleme etkinleştirdiğinizde, özgün Azure Defender uyarılarının durumunu bu Azure Defender uyarılarının kopyalarını içeren Microsoft Sentinel olaylarla otomatik olarak eşitler. Örneğin, Azure Defender uyarı içeren bir Microsoft Sentinel olayı kapatıldığında Azure Defender ilgili özgün uyarıyı otomatik olarak kapatır.
Azure Güvenlik Merkezi Azure Defender uyarılarını bağlama bölümünde daha fazla bilgi edinin.
Resource Manager uyarıları için Azure Defender mantıksal yeniden düzenleme
Aşağıda listelenen uyarılar Resource Manager planı için
bazı Azure Defender planlarının mantıksal yeniden düzenlemesinin bir parçası olarak, Resource Manager için
Uyarılar iki ana ilkeye göre düzenlenir:
- Birçok Azure kaynak türünde denetim düzlemi koruması sağlayan uyarılar, Resource Manager için Azure Defender bir parçasıdır
- Belirli iş yüklerini koruyan uyarılar, ilgili iş yüküyle ilgili Azure Defender planındadır
bunlar, Resource Manager için Azure Defender parçası olan ve bu değişikliğin bir sonucu olarak sunucular için Azure Defender parçası olan uyarılardır:
- ARM_AmBroadFilesExclusion
- ARM_AmDisablementAndCodeExecution
- ARM_AmDisablement
- ARM_AmFileExclusionAndCodeExecution
- ARM_AmTempFileExclusionAndCodeExecution
- ARM_AmTempFileExclusion
- ARM_AmRealtimeProtectionDisabled
- ARM_AmTempRealtimeProtectionDisablement
- ARM_AmRealtimeProtectionDisablementAndCodeExec
- ARM_AmMalwareCampaignRelatedExclusion
- ARM_AmTemporarilyDisablement
- ARM_UnusualAmFileExclusion
- ARM_CustomScriptExtensionSuspiciousCmd
- ARM_CustomScriptExtensionSuspiciousEntryPoint
- ARM_CustomScriptExtensionSuspiciousPayload
- ARM_CustomScriptExtensionSuspiciousFailure
- ARM_CustomScriptExtensionUnusualDeletion
- ARM_CustomScriptExtensionUnusualExecution
- ARM_VMAccessUnusualConfigReset
- ARM_VMAccessUnusualPasswordReset
- ARM_VMAccessUnusualSSHReset
Sunucular planları için Resource Manager ve
Azure Disk Şifrelemesi (ADE) etkinleştirmeye yönelik öneri geliştirmeleri
Kullanıcı geri bildiriminin ardından sanal makinelere Disk şifrelemesi uygulanması önerisini yeniden adlandırdık.
Yeni öneride aynı değerlendirme kimliği kullanılır ve sanal makineler, İşlem ve Depolama kaynakları arasındaki geçici diskleri, önbellekleri ve veri akışlarını şifrelemelidir olarak adlandırılır.
Açıklama, bu sağlamlaştırma önerisinin amacını daha iyi açıklamak için de güncelleştirildi:
| Recommendation | Description | Severity |
|---|---|---|
| Sanal makineler, İşlem ve Depolama kaynakları arasındaki geçici diskleri, önbellekleri ve veri akışlarını şifrelemelidir | Varsayılan olarak, sanal makinenin işletim sistemi ve veri diskleri platform tarafından yönetilen anahtarlar kullanılarak beklemede şifrelenir; geçici diskler ve veri önbellekleri şifrelenmez ve işlem ile depolama kaynakları arasında akış yapıldığında veriler şifrelenmez. Daha fazla bilgi için bkz. Azure'da farklı disk şifreleme teknolojilerinin Tüm bu verileri şifrelemek için Azure Disk Şifrelemesi kullanın. Şu önerileri göz ardı edin: (1) konakta şifreleme özelliğini kullanıyorsanız veya (2) Yönetilen Diskler sunucu tarafı şifrelemesi güvenlik gereksinimlerinizi karşılıyorsa. Azure Disk Depolama Sunucu tarafı şifrelemesi hakkında daha fazla bilgi edinin. |
High |
Genel kullanılabilirlik (GA) için yayınlanan güvenli puan ve mevzuat uyumluluğu verilerinin sürekli dışarı aktarımı
Sürekli dışarı aktarma , ortamınızdaki diğer izleme araçlarıyla izleme için güvenlik uyarılarınızı ve önerilerinizi dışarı aktarma mekanizmasını sağlar.
Sürekli dışarı aktarmayı ayarladığınızda, dışarı aktarılanları ve nereye gideceğini yapılandırabilirsiniz. Sürekli dışarı aktarmaya genel bakış bölümünde daha fazla bilgi edinin.
Bu özelliği zaman içinde geliştirdik ve genişlettik:
Kasım 2020'de, değişiklikleri güvenli puanınızda akışla yayınlamak için önizleme seçeneğini ekledik.
Aralık 2020'de, mevzuat uyumluluğu değerlendirme verilerinizde değişiklikleri akışa almak için önizleme seçeneğini ekledik.
Bu güncelleştirmeyle, bu iki seçenek genel kullanılabilirlik (GA) için kullanıma sunulur.
İş akışı otomasyonları, mevzuat uyumluluğu değerlendirmelerinde (GA) yapılan değişikliklerle tetiklenebilir
Şubat 2021'de iş akışı otomasyonlarınızın tetikleyici seçeneklerine bir önizleme üçüncü veri türü ekledik: mevzuat uyumluluğu değerlendirmelerindeki değişiklikler. Mevzuat uyumluluğu değerlendirmelerindeki değişikliklerle tetiklenebilen iş akışı otomasyonları hakkında daha fazla bilgi edinin.
Bu güncelleştirmeyle, bu tetikleyici seçeneği genel kullanılabilirlik (GA) için yayınlanır.
Güvenlik Merkezi tetikleyicilerine yanıtları otomatikleştirme bölümünde iş akışı otomasyon araçlarını kullanmayı öğrenin.
'FirstEvaluationDate' ve 'StatusChangeDate' Değerlendirmeler API alanı artık çalışma alanı şemalarında ve mantıksal uygulamalarda kullanılabilir
Mayıs 2021'de Değerlendirme API'sini FirstEvaluationDate ve StatusChangeDate olarak iki yeni alanla güncelleştirdik. Tüm ayrıntılar için bkz . İki yeni alanla genişletilmiş Değerlendirmeler API'si.
Bu alanlara REST API, Azure Kaynak Grafı, sürekli dışarı aktarma ve CSV dışarı aktarma işlemleri aracılığıyla erişilebilirdi.
Bu değişiklikle, bilgileri Log Analytics çalışma alanı şemasında ve mantıksal uygulamalardan kullanıma sunacağız.
Azure İzleyici Çalışma Kitapları galerisine 'Zaman içinde uyumluluk' çalışma kitabı şablonu eklendi
Mart ayında Güvenlik Merkezi'nde tümleşik Azure İzleyici Çalışma Kitapları deneyimini duyurmuştuk (bkz. Güvenlik Merkezi ile tümleştirilmiş Azure İzleyici Çalışma Kitapları ve sağlanan üç şablon).
İlk sürümde, kuruluşunuzun güvenlik duruşu hakkında dinamik ve görsel raporlar oluşturmaya yönelik üç şablon yer aldı.
Şimdi bir aboneliğin uygulanan mevzuat veya sektör standartlarıyla uyumluluğunu izlemeye ayrılmış bir çalışma kitabı ekledik.
Güvenlik Merkezi verilerinin zengin, etkileşimli raporlarını oluşturma bölümünde bu raporları kullanma veya kendi raporlarınızı oluşturma hakkında bilgi edinin.
Haziran 2021
Haziran ayındaki güncelleştirmeler şunları içerir:
Key Vault - Müşteri tarafından yönetilen anahtarlar (CMK) varsayılan olarak devre dışı bırakılarak şifrelenmesine yönelik öneriler
- Kubernetes uyarılarının ön eki "AKS_" olan "K8S_" olarak değiştirildi
- "Sistem güncelleştirmelerini uygula" güvenlik denetiminden iki öneri kullanım dışı bırakıldı
Key Vault için yeni Azure Defender uyarısı
Key Vault için Azure Defender tarafından sağlanan tehdit korumalarını genişletmek için aşağıdaki uyarıyı ekledik:
| Uyarı (uyarı türü) | Description | MITRE taktiği | Severity |
|---|---|---|---|
| Şüpheli bir IP adresinden anahtar kasasına erişim (KV_SuspiciousIPAccess) |
Microsoft Tehdit Bilgileri tarafından şüpheli ip adresi olarak tanımlanan bir IP tarafından anahtar kasasına başarıyla erişildi. Bu, altyapınızın gizliliğinin ihlal edildiğini gösterebilir. Daha fazla araştırma yapmanızı öneririz. | Kimlik Bilgisi Erişimi | Medium |
Daha fazla bilgi için bkz.
Key Vault - Key Vault uyarıları için Azure Defender Respond
Key Vault
Müşteri tarafından yönetilen anahtarlar (CMK) varsayılan olarak devre dışı bırakılarak şifrelenmesine yönelik öneriler
Güvenlik Merkezi bekleyen verileri müşteri tarafından yönetilen anahtarlarla şifrelemek için aşağıdakiler gibi birden çok öneri içerir:
- Kapsayıcı kayıt defterleri müşteri tarafından yönetilen bir anahtarla (CMK) şifrelenmelidir
- Azure Cosmos DB hesapları bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır
- Azure Machine Learning çalışma alanları müşteri tarafından yönetilen anahtarla (CMK) şifrelenmelidir
Azure'daki veriler platform tarafından yönetilen anahtarlar kullanılarak otomatik olarak şifrelenir, bu nedenle müşteri tarafından yönetilen anahtarların kullanımı yalnızca kuruluşunuzun zorlamayı seçtiği belirli bir ilkeyle uyumluluk için gerektiğinde uygulanmalıdır.
Bu değişiklikle, CMK'leri kullanma önerileri artık varsayılan olarak devre dışı bırakılmıştır. Kuruluşunuzla ilgili olduğunda, ilgili güvenlik ilkesi için Efekt parametresini AuditIfNotExists veya Enforce olarak değiştirerek etkinleştirebilirsiniz. Güvenlik önerisini etkinleştirme bölümünde daha fazla bilgi edinin.
Bu değişiklik, aşağıdaki örneklerde gösterildiği gibi önerinin adlarına [Gerekirse etkinleştir] ön ekiyle yansıtılır:
- [Gerekirse etkinleştir] Depolama hesapları bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtar kullanmalıdır
- [Gerekirse etkinleştir] Kapsayıcı kayıt defterleri müşteri tarafından yönetilen bir anahtarla (CMK) şifrelenmelidir
- [Gerekirse etkinleştir] Azure Cosmos DB hesapları bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır
Kubernetes uyarılarının ön eki "AKS_" olan "K8S_" olarak değiştirildi
Kubernetes için Azure Defender yakın zamanda şirket içinde ve çok bulutlu ortamlarda barındırılan Kubernetes kümelerini korumak için genişletildi. Hibrit ve çok bulutlu Kubernetes dağıtımlarını (önizlemede) korumak için Kubernetes için Azure Defender kullanma bölümünden daha fazla bilgi edinin.
Kubernetes için Azure Defender tarafından sağlanan güvenlik uyarılarının artık Azure Kubernetes Service kümelerle sınırlı olmadığını yansıtmak için uyarı türlerinin ön ekini "AKS_" yerine "K8S_" olarak değiştirdik. Gerektiğinde adlar ve açıklamalar da güncelleştirildi. Örneğin, bu uyarı:
| Uyarı (uyarı türü) | Description |
|---|---|
| Kubernetes sızma testi aracı algılandı (AKS_PenTestToolsKubeHunter) |
Kubernetes denetim günlüğü analizi , AKS kümesinde Kubernetes sızma testi aracının kullanımını algılamıştı. Bu davranış meşru olsa da, saldırganlar bu tür ortak araçları kötü amaçlı amaçlarla kullanabilir. |
Bu uyarı olarak değiştirildi:
| Uyarı (uyarı türü) | Description |
|---|---|
| Kubernetes sızma testi aracı algılandı (K8S_PenTestToolsKubeHunter) |
Kubernetes denetim günlüğü analizi, Kubernetes kümesinde Kubernetes sızma testi aracının kullanımını algılamıştı. Bu davranış meşru olsa da, saldırganlar bu tür ortak araçları kötü amaçlı amaçlarla kullanabilir. |
"AKS_" ile başlayan uyarılara başvuran tüm gizleme kuralları otomatik olarak dönüştürüldü. SIEM dışarı aktarmalarını veya Kubernetes uyarılarına başvuran özel otomasyon betiklerini uyarı türüne göre ayarladıysanız, bunları yeni uyarı türleriyle güncelleştirmeniz gerekir.
Kubernetes uyarılarının tam listesi için bkz . Kubernetes kümeleri için uyarılar.
"Sistem güncelleştirmelerini uygula" güvenlik denetiminden iki öneri kullanım dışı bırakıldı
Aşağıdaki iki öneri kullanım dışı bırakıldı:
- bulut hizmeti rolleriniz için OS sürümü güncelleştirilmelidir - Varsayılan olarak, Azure konuk işletim sisteminizi Windows Server 2016 gibi hizmet yapılandırmanızda (.cscfg) belirttiğiniz işletim sistemi ailesi içinde desteklenen en son görüntüye düzenli aralıklarla güncelleştirir.
- Kubernetes Services, güvenlik açığı olmayan bir Kubernetes sürümüne yükseltilmelidir. Bu önerinin değerlendirmeleri istediğimiz kadar geniş kapsamlı değildir. Öneriyi, güvenlik gereksinimlerinize daha uygun gelişmiş bir sürümle değiştirmeyi planlıyoruz.
Mayıs 2021
Mayıs güncelleştirmeleri şunları içerir:
- Genel kullanılabilirlik (GA)Azure Defender>
- Genel kullanılabilirlik (GA)Azure Defender>
Resource Manager CI/CD GitHub iş akışları ve Azure Defender (önizleme) - Bazı öneriler için daha fazla Kaynak Grafı sorgusu kullanılabilir
- SQL veri sınıflandırma önerisi önem derecesi değişti
- Güvenilen başlatma özelliklerini etkinleştirmeye yönelik yeni öneriler (önizlemede)
- Kubernetes kümelerini sağlamlaştırmaya yönelik yeni öneriler (önizlemede)
- İki yeni alanla genişletilmiş Değerlendirmeler API'si
- Varlık envanteri bir bulut ortamı filtresi alır
Genel kullanılabilirlik (GA) için yayımlanan Resource Manager için DNS ve Azure Defender için Azure Defender
Bu iki bulutta yerel içerik tehdit koruması planı artık GA'dır.
Bu yeni korumalar, tehdit aktörlerinden gelen saldırılara karşı dayanıklılığınızı büyük ölçüde artırır ve Azure Defender tarafından korunan Azure kaynaklarının sayısını önemli ölçüde artırır.
Resource Manager için
Azure Defender - kuruluşunuzda gerçekleştirilen tüm kaynak yönetimi işlemlerini otomatik olarak izler. Daha fazla bilgi için bkz. Resource Manager - Resource Manager uyarıları için Azure Defender Respond
- Resource ManagerListesi>
DNS için
Azure Defender - Azure kaynaklarınızdan gelen tüm DNS sorgularını sürekli izler. Daha fazla bilgi için bkz. DNS - DNS uyarıları için Azure Defender Respond
DNS
Bu planları etkinleştirme sürecini basitleştirmek için şu önerileri kullanın:
- Resource Manager için Azure Defender etkinleştirilmelidir
- DNS için Azure Defender etkinleştirilmelidir
Note
Azure Defender planlarının etkinleştirilmesi ücrete neden olur. Güvenlik Merkezi'nin fiyatlandırma sayfasında bölge başına fiyatlandırma ayrıntıları hakkında bilgi edinin.
Genel kullanılabilirlik (GA) için yayımlanan açık kaynak ilişkisel veritabanları için Azure Defender
Azure Güvenlik Merkezi, açık kaynak ilişkisel veritabanlarınızı kapsayacak yeni bir paketle SQL koruması teklifini genişletir:
- Azure SQL veritabanı sunucuları için Azure Defender - Azure yerel SQL Sunucularınızı korur
- Makinelerdeki SQL sunucuları için Azure Defender - karma, çoklu bulut ve şirket içi ortamlardaki SQL sunucularınıza aynı korumaları genişletir
- Açık kaynak ilişkisel veritabanları için Azure Defender - MySQL, PostgreSQL ve MariaDB için Azure Veritabanları tek sunucularınızı korur
Açık kaynak ilişkisel veritabanları için Azure Defender, sunucularınızı güvenlik tehditlerine karşı sürekli izler ve MySQL için Azure Veritabanı, PostgreSQL ve MariaDB'ye yönelik olası tehditleri gösteren anormal veritabanı etkinliklerini algılar. Aşağıda bazı örnekler bulunmaktadır:
- Kullanan deneme yanılma saldırılarının yaygın olarak algılanması - Açık kaynak ilişkisel veritabanları için Azure Defender deneme yanılma saldırıları ve başarılı deneme yanılma saldırıları hakkında ayrıntılı bilgi sağlar. Bu, ortamınıza yapılan saldırının doğasını ve durumunu daha iyi anlayarak araştırmanıza ve yanıtlamanıza olanak tanır.
- Hayal uyarı algılama - Açık kaynak ilişkisel veritabanları için Azure Defender, veritabanınıza erişim desenindeki değişiklikler gibi sunucularınızdaki şüpheli ve beklenmeyen davranışlara karşı sizi uyarır.
- Sat zeka tabanlı algılama - Azure Defender, tehdit uyarılarını ortaya çıkarabilmeniz için tehdit uyarılarını ortaya çıkarabilmeniz için Microsoft tehdit zekasını ve geniş bilgi bankasını uygular.
Açık kaynak ilişkisel veritabanları için Azure Defender giriş hakkında daha fazla bilgi edinin.
Resource Manager için Azure Defender için yeni uyarılar
Resource Manager için Azure Defender tarafından sağlanan tehdit korumalarını genişletmek için aşağıdaki uyarıları ekledik:
| Uyarı (uyarı türü) | Description | MITRE taktikleri | Severity |
|---|---|---|---|
(ARM_AnomalousRBACRoleAssignment) |
Resource Manager için Azure Defender aşağıdaki anomaliler nedeniyle kiracınızda aynı atayan / için gerçekleştirilen aynı atayan / tarafından gerçekleştirilen diğer atamalarla karşılaştırıldığında olağan dışı bir RBAC rol ataması algılandı: atama zamanı, atama konumu, atayan, kimlik doğrulama yöntemi, atanan varlıklar, kullanılan istemci yazılımı, atama kapsamı. Bu işlem kuruluşunuzdaki meşru bir kullanıcı tarafından gerçekleştirilmiş olabilir. Alternatif olarak, kuruluşunuzdaki bir hesabın ihlal edildiği ve tehdit aktörünün sahip olduğu ek bir kullanıcı hesabına izin vermeye çalıştığı belirtiliyor olabilir. | YanAl Hareket, Savunma Kaçamak | Medium |
|
Aboneliğiniz için şüpheli bir şekilde oluşturulan ayrıcalıklı özel rol (Önizleme) (ARM_PrivilegedRoleDefinitionCreation) |
Resource Manager için Azure Defender aboneliğinizde ayrıcalıklı özel rol tanımının şüpheli bir şekilde oluşturulduğu algılandı. Bu işlem kuruluşunuzdaki meşru bir kullanıcı tarafından gerçekleştirilmiş olabilir. Alternatif olarak, kuruluşunuzdaki bir hesabın ihlal edildiği ve tehdit aktörünün gelecekte algılamayı önlemek için kullanmak üzere ayrıcalıklı bir rol oluşturmaya çalıştığını gösterebilir. | YanAl Hareket, Savunma Kaçamak | Low |
| Şüpheli IP adresinden (Önizleme)Azure Resource Manager işlemi> (ARM_OperationFromSuspiciousIP) |
Resource Manager için Azure Defender, tehdit bilgileri akışlarında şüpheli olarak işaretlenmiş bir IP adresinden bir işlem algılandı. | Execution | Medium |
| şüpheli ara sunucu IP adresinden (Önizleme)Azure Resource Manager (ARM_OperationFromSuspiciousProxyIP) |
Resource Manager için Azure Defender, TOR gibi ara sunucu hizmetleriyle ilişkili bir IP adresinden kaynak yönetimi işlemi algılandı. Bu davranış meşru olsa da, tehdit aktörleri kaynak IP'lerini gizlemeye çalıştığında genellikle kötü amaçlı etkinliklerde görülür. | Savunma Kaçamak | Medium |
Daha fazla bilgi için bkz.
Resource Manager - Resource Manager uyarıları için Azure Defender Respond
- Resource ManagerListesi>
GitHub iş akışları ve Azure Defender (önizleme) ile kapsayıcı görüntülerinin CI/CD güvenlik açığı taraması
Kapsayıcı kayıt defterleri için Azure Defender artık DevSecOps ekiplerine GitHub Actions iş akışlarında gözlemlenebilirlik sağlıyor.
Trivy kullanan kapsayıcı görüntüleri için yeni güvenlik açığı tarama özelliği, kapsayıcı kayıt defterlerine görüntü göndermeden önce kapsayıcı görüntülerinde yaygın güvenlik açıklarını taramanıza yardımcı olur.
Kapsayıcı tarama raporları Azure Güvenlik Merkezi özetlenir ve güvenlik ekiplerine güvenlik açığı bulunan kapsayıcı görüntülerinin kaynağı ve bulundukları yerden iş akışları ve depolar hakkında daha iyi içgörü ve anlayış sağlar.
CI/CD iş akışlarınızda güvenlik açığı olan kapsayıcı görüntülerini belirleme bölümünde daha fazla bilgi edinin.
Bazı öneriler için daha fazla Kaynak Grafı sorgusu kullanılabilir
Güvenlik Merkezi'nin tüm önerileri, Open sorgusu Azure Kaynak Grafı kullanarak etkilenen kaynakların durumu hakkındaki bilgileri görüntüleme seçeneğine sahiptir. Bu güçlü özellik hakkında tüm ayrıntılar için bkz. Azure Kaynak Grafı Explorer'da öneri verilerini görüntüleme.
Güvenlik Merkezi, vm'lerinizi, SQL sunucularınızı ve konaklarını ve kapsayıcı kayıt defterlerini güvenlik açıklarına karşı taramak için yerleşik güvenlik açığı tarayıcıları içerir. Bulgular, tek bir görünümde toplanan her kaynak türü için tek tek bulguların tümüyle birlikte öneri olarak döndürülür. Öneriler şunlardır:
- Azure Container Registry görüntülerdeki güvenlik açıkları düzeltilmelidir (Qualys tarafından desteklenir)
- Sanal makinelerinizdeki güvenlik açıkları düzeltilmelidir
- SQL veritabanlarında güvenlik açığı bulguları çözümlenmelidir
- Makinelerdeki SQL sunucularında güvenlik açığı bulguları çözümlenmelidir
Bu değişiklikle, sorguyu aç düğmesini kullanarak güvenlik bulgularını gösteren sorguyu da açabilirsiniz.
Sorguyu aç düğmesi, ilgili olduğunda diğer bazı öneriler için ek seçenekler sunar.
Güvenlik Merkezi'nin güvenlik açığı tarayıcıları hakkında daha fazla bilgi edinin:
- Azure Defender'nin Azure ve hibrit makineler için tümleşik Qualys güvenlik açığı tarayıcısı
- sql sunucuları için Azure Defender tümleşik güvenlik açığı değerlendirme tarayıcısı
- Azure Defender kapsayıcı kayıt defterleri için tümleşik güvenlik açığı değerlendirme tarayıcısı
SQL veri sınıflandırma önerisi önem derecesi değişti
Önerinin önem derecesi SQL veritabanlarınızdaki hassas veriler YüksektenDüşük'e değiştirildi.
Bu, yaklaşan değişiklikler sayfamızda duyurulan bu öneride devam eden bir değişikliğin bir parçasıdır.
Güvenilen başlatma özelliklerini etkinleştirmeye yönelik yeni öneriler (önizlemede)
Azure, generation 2 VM'lerinin güvenliğini geliştirmek için sorunsuz bir yol olarak güvenilir başlatma sunar. Güvenilir başlatma, gelişmiş ve kalıcı saldırı tekniklerine karşı koruma sağlar. Güvenilir başlatma, bağımsız olarak etkinleştirilebilen çeşitli, eşgüdümlü altyapı teknolojilerinden oluşur. Her teknoloji gelişmiş tehditlere karşı başka bir savunma katmanı sağlar. Azure sanal makineler için Trusted başlatma hakkında daha fazla bilgi edinin.
Important
Güvenilen başlatma, yeni sanal makinelerin oluşturulmasını gerektirir. İlk olarak onsuz oluşturulan mevcut sanal makinelerde güvenilir başlatmayı etkinleştiremezsiniz.
Güvenilen başlatma şu anda genel önizleme aşamasındadır. Önizleme, hizmet düzeyi sözleşmesi olmadan sağlanır ve üretim iş yükleri için önerilmez. Bazı özellikler desteklenmiyor olabileceği gibi özellikleri sınırlandırılmış da olabilir.
Güvenlik Merkezi'nin vTPM desteklenen sanal makinelerde etkinleştirilmelidir önerisi, Azure VM'lerinizin vTPM kullanmasını sağlar. Bir donanımın sanallaştırılmış sürümü Güvenilen Platform Modülü, VM'nizin tüm önyükleme zincirini (UEFI, işletim sistemi, sistem ve sürücüler) ölçerek kanıtlamaya olanak tanır.
vTPM etkinleştirildiğinde Konuk Kanıtlama uzantısı güvenli önyüklemeyi uzaktan doğrulayabilir. Aşağıdaki öneriler bu uzantının dağıtılmasını sağlar:
- desteklenen Windows sanal makinelerde Secure Boot etkinleştirilmelidir
- Guest Kanıtlama uzantısı desteklenen Windows sanal makinelere yüklenmelidir
Guest Kanıtlama uzantısı desteklenen Windows Sanal Makine Ölçek Kümeleri - Konuk Kanıtlama uzantısı desteklenen Linux sanal makinelerine yüklenmelidir
Guest Kanıtlama uzantısı desteklenen Linux Sanal Makine Ölçek Kümeleri
Azure sanal makineler için Trusted başlatma hakkında daha fazla bilgi edinin.
Kubernetes kümelerini sağlamlaştırmaya yönelik yeni öneriler (önizlemede)
Aşağıdaki öneriler Kubernetes kümelerinizi daha da sağlamlaştırmanıza olanak sağlar
- Kubernetes kümeleri varsayılan ad alanını kullanmamalıdır - ConfigMap, Pod, Gizli Dizi, Hizmet ve ServiceAccount kaynak türleri için yetkisiz erişime karşı koruma sağlamak için, Kubernetes kümelerinde varsayılan ad alanının kullanımını önleyin.
- Kubernetes kümeleri, API kimlik bilgilerini otomatik bağlamayı devre dışı bırakmalıdır - Güvenliği aşılmış olabilecek bir Pod kaynağının Kubernetes kümelerinde API komutlarını çalıştırmasını önlemek için, API kimlik bilgilerini otomatik bağlamayı devre dışı bırakın.
- Kubernetes kümeleri CAPSYSADMIN güvenlik özellikleri vermemelidir
Güvenlik Merkezi'nin Kapsayıcı güvenliği bölümünde kapsayıcılı ortamlarınızı nasıl koruyabileceğini öğrenin.
İki yeni alanla genişletilmiş Değerlendirmeler API'si
Değerlendirmeler REST API'sine aşağıdaki iki alanı ekledik:
- FirstEvaluationDate – Önerinin oluşturulduğu ve ilk değerlendirildiği saat. ISO 8601 biçiminde UTC saati olarak döndürülür.
- StatusChangeDate : Önerinin durumunun son değiştirildiği saat. ISO 8601 biçiminde UTC saati olarak döndürülür.
Bu alanların ilk varsayılan değeri (tüm öneriler için) şeklindedir 2021-03-14T00:00:00+0000000Z.
Bu bilgilere erişmek için aşağıdaki tabloda yer alan yöntemlerden herhangi birini kullanabilirsiniz.
| Tool | Details |
|---|---|
| REST API çağrısı | GET https://management.azure.com/subscriptions/<SUBSCRIPTION_ID>/providers/Microsoft.Security/assessments?api-version=2019-01-01-preview&$expand=statusEvaluationDates |
| Azure Kaynak Grafı | securityresourceswhere type == "microsoft.security/assessments" |
| Sürekli dışarı aktarma | İki ayrılmış alan Log Analytics çalışma alanı verileriyle kullanılabilir olacak |
| CSV dışarı aktarma | İki alan CSV dosyalarına eklenir |
Değerlendirmeler REST API'si hakkında daha fazla bilgi edinin.
Varlık envanteri bir bulut ortamı filtresi alır
Güvenlik Merkezi'nin varlık envanter sayfası, görüntülenen kaynak listesini hızla daraltmak için birçok filtre sunar. Daha fazla bilgi için bkz. Varlık envanteri ile kaynaklarınızı keşfetme ve yönetme.
Yeni bir filtre, Güvenlik Merkezi'nin çoklu bulut özelliğine bağladığınız bulut hesaplarına göre listeyi iyileştirme seçeneği sunar.
Çoklu bulut özellikleri hakkında daha fazla bilgi edinin:
AWS hesaplarınızı Azure Güvenlik Merkezi GCP projelerinizi Azure Güvenlik Merkezi
Nisan 2021
Nisan ayındaki güncelleştirmeler şunları içerir:
- Yenilenen kaynak durumu sayfası (önizlemede)
- Yakın zamanda çekilen kapsayıcı kayıt defteri görüntüleri artık haftalık olarak yeniden taranıyor (genel kullanılabilirlik (GA) için yayınlanıyor)
Karma ve çok bulutlu Kubernetes dağıtımlarını (önizlemede) - Azure Defender ile
Uç Nokta için Microsoft Defender tümleştirmesi artık genel kullanılabilirlik (GA) DNS ve Resource Manager (önizlemede) - Yeni mevzuat uyumluluğu standartları eklendi: Azure CIS 1.3.0, CMMC Düzey 3 ve Yeni Zelanda ISM Kısıtlı
- Konuk yapılandırmasıyla ilgili dört yeni öneri (önizlemede)
- EN iyi yöntemler güvenlik denetimine taşınan CMK önerileri
- Eleven Azure Defender uyarıları kullanım dışı bırakıldı
- "Sistem güncelleştirmelerini uygula" güvenlik denetiminden iki öneri kullanım dışı bırakıldı
- makinedeki SQL için Azure Defender Azure Defender panosundan kaldırıldı
- Öneriler güvenlik denetimleri arasında taşındı
Yenilenen kaynak durumu sayfası (önizlemede)
Kaynak durumu genişletildi, iyileştirildi ve tek bir kaynağın genel durumunun anlık görüntü görünümünü sağlayacak şekilde geliştirildi.
Kaynak hakkındaki ayrıntılı bilgileri ve bu kaynak için geçerli olan tüm önerileri gözden geçirebilirsiniz. Ayrıca Microsoft Defender gelişmiş koruma planlarını kullanıyorsanız ilgili kaynak için bekleyen güvenlik uyarılarını da görebilirsiniz.
Bir kaynağın kaynak durumu sayfasını açmak için varlık envanteri sayfasından herhangi bir kaynağı seçin.
Güvenlik Merkezi'nin portal sayfalarındaki bu önizleme sayfası şunları gösterir:
- Kaynak bilgileri - Bağlı olduğu kaynak grubu ve abonelik, coğrafi konum ve daha fazlası.
- Applied security feature - Kaynak için Azure Defender etkinleştirilip etkinleştirilmediği.
- Bekleyen önerilerin ve uyarıların sayısı - Bekleyen güvenlik önerilerinin ve Azure Defender uyarılarının sayısı.
- Eyleme dönüştürülebilir öneriler ve uyarılar - İki sekmede kaynağa uygulanan öneriler ve uyarılar listelenebilir.
Öğretici: Kaynaklarınızın durumunu araştırma bölümünden daha fazla bilgi edinin.
Yakın zamanda çekilen kapsayıcı kayıt defteri görüntüleri artık haftalık olarak yeniden taranıyor (genel kullanılabilirlik (GA) için yayınlanıyor)
Kapsayıcı kayıt defterleri için Azure Defender yerleşik bir güvenlik açığı tarayıcısı içerir. Bu tarayıcı, kayıt defterinize gönderdiğiniz tüm görüntüleri ve son 30 gün içinde çekilen tüm görüntüleri hemen tarar.
Her gün yeni güvenlik açıkları keşfedilir. Bu güncelleştirmeyle, son 30 gün boyunca kayıt defterlerinizden çekilen kapsayıcı görüntüleri her hafta yeniden taranır . Bu, görüntülerinizde yeni bulunan güvenlik açıklarının tanımlanmasını sağlar.
Tarama, görüntü başına ücretlendirilir, bu nedenle bu yeniden taramalar için ek ücret alınmaz.
bu tarayıcı hakkında daha fazla bilgi edinmek için > Görüntülerinizi güvenlik açıklarına karşı taramak için kapsayıcı kayıt defterleri için Azure Defender kullanın.
Karma ve çok bulutlu Kubernetes dağıtımlarını korumak için Kubernetes için Azure Defender kullanma (önizlemede)
Kubernetes için Azure Defender, dağıtıldıkları her yerde kümelerinizi savunmak için tehdit koruma özelliklerini genişletiyor. Bu, Azure Arc özellikli Kubernetes ve yeni extensions özellikleri ile tümleştirilerek etkinleştirildi.
Azure olmayan Kubernetes kümelerinizde Azure Arc etkinleştirdiğinizde, Azure Güvenlik Merkezi yeni bir öneri, Azure Defender aracısını yalnızca birkaç tıklamayla dağıtmayı teklif eder.
Yönetilen Kubernetes hizmetlerinde olmasa da diğer bulut sağlayıcılarına dağıtılan Kubernetes kümelerini korumak için öneriyi (Azure Arc etkinleştirilmiş Kubernetes kümelerinin Azure Defender uzantısı yüklü olmalıdır) ve uzantıyı kullanın.
Azure Güvenlik Merkezi, Azure Defender ve Azure Arc etkin Kubernetes arasındaki bu tümleştirme şunları getirir:
- Azure Defender aracısının korumasız Azure Arc etkin Kubernetes kümelerine kolay sağlanması (el ile ve uygun ölçekte)
- Azure Defender aracısını ve sağlama durumunu Azure Arc Portalından izleme
- Güvenlik Merkezi'nden gelen güvenlik önerileri, Azure Arc Portalı'nın yeni Güvenlik sayfasında bildirilir
- Azure Defender tanımlanan güvenlik tehditleri, Azure Arc Portalı'nın yeni Güvenlik sayfasında bildirilir
- Azure Arc etkin Kubernetes kümeleri Azure Güvenlik Merkezi platformu ve deneyimiyle tümleştirilir
daha fazla bilgi için bkz. Şirket içi ve çok bulutlu Kubernetes kümelerinizle Kubernetes için Azure Defender kullanma.
Azure Defender ile Uç Nokta için Microsoft Defender tümleştirmesi artık genel kullanılabilirlik (GA) için yayınlanan Windows Sanal Masaüstünde Windows Server 2019 ve Windows 10 destekliyor
Uç Nokta için Microsoft Defender bütünsel, bulut tarafından sunulan bir uç nokta güvenlik çözümüdür. Risk tabanlı güvenlik açığı yönetimi ve değerlendirmenin yanı sıra uç noktada algılama ve yanıtlama (EDR) sağlar. Uç Nokta için Defender Azure Güvenlik Merkezi ile birlikte kullanmanın avantajlarının tam listesi için bkz. Güvenlik Merkezi'nin tümleşik EDR çözümüyle uç noktalarınızı koruma: Uç Nokta için Microsoft Defender.
Windows Server çalıştıran Sunucular için Azure Defender etkinleştirdiğinizde, plana Uç Nokta için Defender lisansı eklenir. Sunucular için Azure Defender zaten etkinleştirdiyseniz ve aboneliğinizde Windows Server 2019 sunucularınız varsa, bu güncelleştirmeyle uç nokta için Defender otomatik olarak alır. El ile işlem yapılması gerekmez.
Destek artık Windows Virtual Desktop üzerinde Windows Server 2019 ve Windows 10 içerecek şekilde genişletilmiştir.
Note
Windows Server 2019 bir sunucuda Uç Nokta için Defender etkinleştiriyorsanız Uç Nokta için Microsoft Defender tümleştirmesini içinde açıklanan önkoşulları karşıladığından emin olun.
DNS ve Resource Manager için Azure Defender etkinleştirme önerileri (önizlemede)
dns ve
- Resource Manager için Azure Defender etkinleştirilmelidir - Resource Manager için Defender kuruluşunuzdaki kaynak yönetimi işlemlerini otomatik olarak izler. Azure Defender tehditleri algılar ve şüpheli etkinlikler hakkında sizi uyarır.
- DNS için Azure Defender etkinleştirilmelidir - DNS için Defender, Azure kaynaklarınızdaki tüm DNS sorgularını sürekli izleyerek bulut kaynaklarınız için ek bir koruma katmanı sağlar. Azure Defender, DNS katmanındaki şüpheli etkinlikler hakkında sizi uyarır.
Azure Defender planlarının etkinleştirilmesi ücrete neden olur. Güvenlik Merkezi'nin fiyatlandırma sayfasında bölge başına fiyatlandırma ayrıntıları hakkında bilgi edinin.
Tip
Önizleme önerileri bir kaynağı iyi durumda değil olarak işlemez ve güvenlik puanınızın hesaplamalarına dahil edilmez. Önizleme dönemi sona erdiğinde puanınıza katkıda bulunabilmesi için bunları mümkün olan her yerde düzeltin. Azure Güvenlik Merkezi'da
Üç mevzuat uyumluluğu standardı eklendi: Azure CIS 1.3.0, CMMC Düzey 3 ve Yeni Zelanda ISM Kısıtlı
Azure Güvenlik Merkezi ile kullanmak için üç standart ekledik. Mevzuat uyumluluğu panosunu kullanarak artık aşağıdakilerle uyumluluğunuzu izleyebilirsiniz:
Bunları, mevzuat uyumluluğu panonuzdaki standartlar kümesini özelleştirme bölümünde açıklandığı gibi aboneliklerinize atayabilirsiniz.
Daha fazla bilgi için:
- Mevzuat uyumluluğu panonuzda bir dizi standardı özelleştirme
- Öğretici: Mevzuat uyumluluğunuzu geliştirme
- SSS - Mevzuat uyumluluğu panosu
Konuk yapılandırmasıyla ilgili dört yeni öneri (önizlemede)
Azure'nin Guest Yapılandırma uzantısı sanal makinelerinizin konuk içi ayarlarının sağlamlaştırıldığından emin olmak için Güvenlik Merkezi'ne raporlar. Arc özellikli sunucular için uzantı gerekmez çünkü bu Arc Connected Machine aracısına dahil edilmiştir. Uzantı, makinede sistem tarafından yönetilen bir kimlik gerektirir.
Bu uzantıdan en iyi şekilde emin olmak için Güvenlik Merkezi'ne dört yeni öneri ekledik.
İki öneri, uzantıyı ve gerekli sistem tarafından yönetilen kimliğini yüklemenizi ister:
- Konuk Yapılandırma uzantısı makinelerinize yüklenmelidir
- Sanal makinelerin Konuk Yapılandırma uzantısı sistem tarafından atanan yönetilen kimlikle dağıtılmalıdır
Uzantı yüklenip çalıştırıldığında makinelerinizi denetlemeye başlar ve işletim sistemi ve ortam ayarlarının yapılandırması gibi ayarları sağlamlaştırmanız istenir. Bu iki öneri, Windows ve Linux makinelerinizi aşağıda açıklandığı gibi sağlamlaştırmanızı ister:
- makinelerinizde Microsoft Defender Exploit Guard etkinleştirilmelidir
- Linux makinelerinde kimlik doğrulaması için SSH anahtarları gerekir
Azure İlkesi Konuk Yapılandırması hakkında daha fazla bilgi edinin.
EN iyi yöntemler güvenlik denetimine taşınan CMK önerileri
Her kuruluşun güvenlik programı veri şifreleme gereksinimlerini içerir. Varsayılan olarak, Azure müşterilerin verileri bekleyen hizmet tarafından yönetilen anahtarlarla şifrelenir. Ancak, yasal uyumluluk standartlarını karşılamak için genellikle müşteri tarafından yönetilen anahtarlar (CMK) gerekir. CMK'ler, verilerinizi oluşturduğunuz ve sahip olduğunuz bir Azure Key Vault anahtarıyla şifrelemenize olanak sağlar. Bu, döndürme ve yönetim de dahil olmak üzere önemli yaşam döngüsü için tam denetim ve sorumluluk sağlar.
Azure Güvenlik Merkezi güvenlik denetimleri, ilgili güvenlik önerilerinden oluşan mantıksal gruplardır ve savunmasız saldırı yüzeylerinizi yansıtır. Tüm kaynaklarınız için denetimde listelenen önerilerin tümünü düzeltirseniz, her denetimin güvenlik puanınıza ekleyebileceğiniz maksimum puan sayısı vardır. En iyi güvenlik uygulamalarını uygulama güvenlik denetimi sıfır puan değerindedir. Bu nedenle bu denetimdeki öneriler güvenlik puanınızı etkilemez.
Aşağıda listelenen öneriler, isteğe bağlı doğalarını daha iyi yansıtmak için En iyi güvenlik yöntemlerini uygulama güvenlik denetimine taşınmaktadır. Bu taşıma, bu önerilerin hedeflerine ulaşmak için en uygun denetimde olmasını sağlar.
- Azure Cosmos DB hesapları bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır
- Azure Machine Learning çalışma alanları müşteri tarafından yönetilen anahtarla (CMK) şifrelenmelidir
- Azure Yapay Zeka Hizmetleri hesapları, müşteri tarafından yönetilen bir anahtarla (CMK) veri şifrelemeyi etkinleştirmelidir
- Kapsayıcı kayıt defterleri müşteri tarafından yönetilen bir anahtarla (CMK) şifrelenmelidir
- SQL yönetilen örnekleri bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır
- SQL sunucuları bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır
- Depolama hesapları şifreleme için müşteri tarafından yönetilen anahtar (CMK) kullanmalıdır
Güvenlik denetimlerindeki her güvenlik denetiminde hangi önerilerin olduğunu ve bunların önerilerini öğrenin.
11 Azure Defender uyarıları kullanım dışı bırakıldı
Aşağıda listelenen on bir Azure Defender uyarısı kullanım dışı bırakıldı.
Yeni uyarılar bu iki uyarının yerini alır ve daha iyi kapsam sağlar:
AlertType AlertDisplayName ARM_MicroBurstDomainInfo ÖNİzLEME - MicroBurst araç seti "Get-AzureDomainInfo" işlev çalıştırması algılandı ARM_MicroBurstRunbook ÖNİzLEME - MicroBurst araç seti "Get-AzurePasswords" işlev çalıştırması algılandı Bu dokuz uyarı, zaten kullanım dışı bırakılmış bir Microsoft Entra Kimlik Koruması bağlayıcısı (IPC) ile ilgilidir:
AlertType AlertDisplayName UnfamiliarLocation Bilinmeyen oturum açma özellikleri AnonymousLogin Anonim IP adresi InfectedDeviceLogin Kötü amaçlı yazılımla ilişkilendirilmiş IP adresi ImpossibleTravel Atypical travel MaliciousIP Kötü amaçlı IP adresi LeakedCredentials Leaked credentials PasswordSpray Parola Spreyi LeakedCredentials Microsoft Entra ID tehdit bilgileri AADAI Microsoft Entra ID AI Tip
Bu dokuz IPC uyarısı hiçbir zaman Güvenlik Merkezi uyarıları değildi. Güvenlik Merkezi'ne gönderen Microsoft Entra Kimlik Koruması bağlayıcısının (IPC) bir parçasıdır. Son iki yıldır bu uyarıları yalnızca 2019 veya daha önceki bir sürümde dışarı aktarmayı (bağlayıcıdan ASC'ye) yapılandıran kuruluşlar bu uyarıları görüyor. Microsoft Entra ID IPC, bunları kendi uyarı sistemlerinde göstermeye ve Microsoft Sentinel'de kullanılabilir olmaya devam etti. Tek değişiklik, bunların artık Güvenlik Merkezi'nde görünmemeleridir.
"Sistem güncelleştirmelerini uygula" güvenlik denetiminden iki öneri kullanım dışı bırakıldı
Aşağıdaki iki öneri kullanım dışı bırakıldı ve değişiklikler güvenlik puanınız üzerinde küçük bir etkiye neden olabilir:
- Sistem güncelleştirmelerini uygulamak için makineleriniz yeniden başlatılmalıdır
- İzleme aracısı makinelerinize yüklenmelidir. Bu öneri yalnızca şirket içi makinelerle ilgilidir ve mantığının bir kısmı başka bir öneriye aktarılır, Log Analytics aracı sistem durumu sorunları makinelerinizde çözülmelidir
Bu önerilerin bunlara eklenip eklenmediğini görmek için sürekli dışarı aktarma ve iş akışı otomasyonu yapılandırmalarınızı denetlemenizi öneririz. Ayrıca, bunları kullanıyor olabilecek tüm panolar veya diğer izleme araçları buna uygun olarak güncelleştirilmelidir.
Azure Defender panosundan kaldırılan makinedeki SQL kutucuğu için Azure Defender
Azure Defender panosunun kapsam alanı, ortamınıza yönelik ilgili Azure Defender planlarının kutucuklarını içerir. Korumalı ve korumasız kaynakların sayılarının raporlanmasıyla ilgili bir sorun nedeniyle, sorun çözülene kadar makinelerde SQL için Azure Defender kaynak kapsamı durumunu geçici olarak kaldırmaya karar verdik.
Güvenlik denetimleri arasında taşınan öneriler
Aşağıdaki öneriler farklı güvenlik denetimlerine taşındı. Güvenlik denetimleri, ilgili güvenlik önerilerinden oluşan mantıksal gruplardır ve savunmasız saldırı yüzeylerinizi yansıtır. Bu hareket, bu önerilerin her birinin hedefine ulaşmak için en uygun denetimde olmasını sağlar.
Güvenlik denetimlerindeki her güvenlik denetiminde hangi önerilerin olduğunu ve bunların önerilerini öğrenin.
| Recommendation | Değişiklik ve etki |
|---|---|
| SQL sunucularınızda güvenlik açığı değerlendirmesi etkin olmalıdır SQL yönetilen örneklerinizde güvenlik açığı değerlendirmesi etkinleştirilmelidir SQL veritabanlarınızdaki güvenlik açıkları yeni düzeltilmelidir VM'lerdeki SQL veritabanlarınızdaki güvenlik açıkları düzeltilmelidir |
Düzeltme güvenlik açıklarından geçiş (altı puan değerinde) güvenlik yapılandırmalarını düzeltmek için (dört puan değerinde). Ortamınıza bağlı olarak, bu önerilerin puanınız üzerinde etkisi azalır. |
| Aboneliğinize birden fazla sahip atanmış olmalıdır Otomasyon hesabı değişkenleri şifrelenmelidir IoT Cihazları - Denetlenen işlem olayları göndermeyi durdurdu IoT Cihazları - İşletim sistemi temel doğrulama hatası IoT Cihazları - TLS şifreleme paketi yükseltmesi gerekiyor IoT cihazları - Cihazdaki bağlantı noktalarını açma IoT Cihazları - Zincirlerden birinde izinli güvenlik duvarı ilkesi bulundu IoT Cihazları - Giriş zincirinde izinli güvenlik duvarı kuralı bulundu IoT Cihazları - Çıkış zincirinde izinli güvenlik duvarı kuralı bulundu IoT Hub tanılama günlükleri etkinleştirilmelidir IoT Cihazları - Az kullanılan iletiler gönderen aracı IoT Cihazları - Varsayılan IP Filtresi İlkesi Reddet olmalıdır IoT Cihazları - IP Filtresi kuralı büyük IP aralığı IoT Cihazları - Aracı ileti aralıkları ve boyutu ayarlanmalıdır IoT Cihazları - Özdeş Kimlik Doğrulama Kimlik Bilgileri IoT Cihazları - Denetlenen işlem olayları göndermeyi durdurdu IoT Cihazları - İşletim sistemi (OS) temel yapılandırması düzeltilmelidir |
En iyi güvenlik uygulamalarını uygulama'ya geçme. Bir öneri, puan almaya değmeyen En iyi güvenlik yöntemlerini uygula güvenlik denetimine geçtiğinde, öneri artık güvenli puanınızı etkilemez. |
Mart 2021
Mart ayındaki güncelleştirmeler şunlardır:
- Güvenlik MerkeziAzure Güvenlik Duvarı yönetimi>
- SQL güvenlik açığı değerlendirmesi artık "Kuralı devre dışı bırak" deneyimini (önizleme) içerir
- Güvenlik Merkezi ile tümleştirilmiş Azure İzleyici Çalışma Kitapları ve sağlanan üç şablon
Regulatory uyumluluk panosu artık Azure Denetim raporları (önizleme) Recommendation verileri Azure Kaynak Grafı "ARG'de Keşfet" - İş akışı otomasyonunu dağıtma ilkelerine yönelik güncelleştirmeler
- D iki eski öneri artık verileri doğrudan Azure etkinlik günlüğüne yazmıyor
- Öneriler sayfası geliştirmeleri
Güvenlik Merkezi ile tümleştirilmiş Azure Güvenlik Duvarı yönetimi
Azure Güvenlik Merkezi açtığınızda, görüntülenecek ilk sayfa genel bakış sayfasıdır.
Bu etkileşimli pano, hibrit bulut iş yüklerinizin güvenlik duruşuna yönelik birleşik bir görünüm sağlar. Ayrıca, güvenlik uyarılarını, kapsam bilgilerini ve daha fazlasını gösterir.
Güvenlik durumunuzu merkezi bir deneyimden görüntülemenize yardımcı olmak için Azure Güvenlik Duvarı Yöneticisi bu panoyla tümleştirdik. Artık Güvenlik Merkezi'nden başlayarak tüm ağlarda güvenlik duvarı kapsamı durumunu denetleyebilir ve Azure Güvenlik Duvarı ilkelerini merkezi olarak yönetebilirsiniz.
Azure Güvenlik Merkezi genel bakış sayfasında bu pano hakkında daha fazla bilgi edinin.
SQL güvenlik açığı değerlendirmesi artık "Kuralı devre dışı bırak" deneyimini (önizleme) içerir
Güvenlik Merkezi, olası veritabanı güvenlik açıklarını bulmanıza, izlemenize ve düzeltmenize yardımcı olan yerleşik bir güvenlik açığı tarayıcısı içerir. Değerlendirme taramalarınızdan elde edilen sonuçlar, SQL makinelerinizin güvenlik durumuna genel bir bakış ve tüm güvenlik bulgularının ayrıntılarını sağlar.
Kuruluşta bir bulguya düzeltme yapmak yerine yoksayma gereksiniminiz varsa, isteğe bağlı olarak devre dışı bırakabilirsiniz. Devre dışı bırakılan bulgular, güvenlik puanınızı etkilemez veya istenmeyen kirlilik oluşturmaz.
Belirli bulguları devre dışı bırakma bölümünde daha fazla bilgi edinin.
Güvenlik Merkezi ile tümleştirilmiş çalışma kitapları ve sağlanan üç şablon Azure İzleyici
Ignite Spring 2021 kapsamında, Güvenlik Merkezi'nde tümleşik Azure İzleyici Çalışma Kitapları deneyimini duyurduk.
Güvenlik Merkezi galerisindeki kullanıma hazır şablonları kullanmaya başlamak için yeni tümleştirmeyi kullanabilirsiniz. Çalışma kitabı şablonlarını kullanarak, kuruluşunuzun güvenlik duruşlarını izlemek için dinamik ve görsel raporlara erişebilir ve raporlar oluşturabilirsiniz. Ayrıca, Güvenlik Merkezi verilerini veya desteklenen diğer veri türlerini temel alan yeni çalışma kitapları oluşturabilir ve Güvenlik Merkezi'nin GitHub topluluğundan topluluk çalışma kitaplarını hızla dağıtabilirsiniz.
Üç şablon raporu sağlanır:
- Zaman içinde Güvenli Puan - Aboneliklerinizin puanlarını ve kaynaklarınız için önerilerde yapılan değişiklikleri izleme
- Sistem Güncelleştirmeleri - Kaynaklara, işletim sistemine, önem derecelerine ve daha fazlasına göre eksik sistem güncelleştirmelerini görüntüleme
- Vulnerability Assessment Findings - Azure kaynaklarınızın güvenlik açığı taramalarının bulgularını görüntüleme
Güvenlik Merkezi verilerinin zengin, etkileşimli raporlarını oluşturma bölümünde bu raporları kullanma veya kendi raporlarınızı oluşturma hakkında bilgi edinin.
Mevzuat uyumluluğu panosu artık Azure Denetim raporlarını (önizleme) içerir
Mevzuat uyumluluğu panosunun araç çubuğundan artık Azure ve Dynamics sertifika raporlarını indirebilirsiniz.
İlgili rapor türlerinin (PCI, SOC, ISO ve diğerleri) sekmesini seçebilir ve ihtiyacınız olan raporları bulmak için filtreleri kullanabilirsiniz.
Mevzuat uyumluluğu panonuzda standartları yönetme hakkında daha fazla bilgi edinin.
Öneri verileri Azure Kaynak Grafı "ARG'de Keşfet" ile görüntülenebilir
Öneri ayrıntıları sayfalarında artık "ARG'de Keşfet" araç çubuğu düğmesi yer alıyor. Bir Azure Kaynak Grafı sorgusu açmak ve önerinin verilerini keşfetmek, dışarı aktarmak ve paylaşmak için bu düğmeyi kullanın.
Azure Kaynak Grafı (ARG), güçlü filtreleme, gruplandırma ve sıralama özellikleriyle bulut ortamlarınızda kaynak bilgilerine anında erişim sağlar. Azure abonelikleri arasında program aracılığıyla veya Azure portalından bilgi sorgulamanın hızlı ve verimli bir yoludur.
Azure Kaynak Grafı hakkında daha fazla bilgi edinin.
Azure Kaynak Grafı.
İş akışı otomasyonunu dağıtma ilkelerine yönelik güncelleştirmeler
Kuruluşunuzun izleme ve olay yanıtı süreçlerini otomatikleştirmek, güvenlik olaylarını araştırmak ve azaltmak için gereken süreyi büyük ölçüde artırabilir.
Otomasyonlarınızı kuruluşunuz genelinde dağıtabilmeniz için iş akışı otomasyon yordamları oluşturan ve yapılandıran üç Azure İlkesi 'DeployIfNotExist' ilkesi sunuyoruz:
| Goal | Policy | İlke Kimliği |
|---|---|---|
| Güvenlik uyarıları için iş akışı otomasyonu | Azure Güvenlik Merkezi uyarıları için Deploy workflow automation | f1525828-9a90-4fcf-be48-268cdd02361e |
| Güvenlik önerileri için iş akışı otomasyonu | Azure Güvenlik Merkezi önerileri için Deploy workflow automation | 73d6ab6c-2475-4850-afd6-43795f3492ef |
| Mevzuat uyumluluğu değişiklikleri için iş akışı otomasyonu | Azure Güvenlik Merkezi mevzuat uyumluluğu için Deploy workflow automation | 509122b9-ddd9-47ba-a5f1-d0dac20be63c |
Bu ilkelerin özelliklerinde iki güncelleştirme vardır:
- Atandığında, zorlamayla etkin kalırlar.
- Artık bu ilkeleri özelleştirebilir ve parametrelerin herhangi birini dağıtıldıktan sonra bile güncelleştirebilirsiniz. Örneğin, değerlendirme anahtarı ekleyebilir veya düzenleyebilirsiniz.
workflow otomasyon şablonları ile çalışmaya başlayın.
Güvenlik Merkezi tetikleyicilerine yanıtları otomatikleştirme hakkında daha fazla bilgi edinin.
İki eski öneri artık verileri doğrudan Azure etkinlik günlüğüne yazmıyor
Güvenlik Merkezi, hemen hemen tüm güvenlik önerilerine yönelik verileri Azure Danışmanı geçirir ve bu verileri Azure etkinlik günlüğüne yazar.
İki öneri için veriler aynı anda doğrudan Azure etkinlik günlüğüne yazılır. Bu değişiklikle, Güvenlik Merkezi bu eski güvenlik önerileri için verileri doğrudan etkinlik günlüğüne yazmayı durdurur. Bunun yerine, diğer tüm önerilerde olduğu gibi verileri Azure Danışmanı dışarı aktarıyoruz.
İki eski öneri şunlardır:
- Uç nokta koruma sistem durumu sorunları makinelerinizde çözülmelidir
- Makinelerinizin güvenlik yapılandırmasındaki güvenlik açıkları düzeltilmelidir
Etkinlik günlüğünün "TaskDiscovery türü önerisi" kategorisinde bu iki öneriye ilişkin bilgilere erişiyorsanız, bu artık kullanılamaz.
Öneriler sayfası geliştirmeleri
Bir bakışta daha fazla bilgi sunmak için öneriler listesinin geliştirilmiş bir sürümünü yayımladık.
Şimdi sayfada şunu göreceksiniz:
- Her güvenlik denetimi için en yüksek puan ve geçerli puan.
- Düzeltme ve Önizleme gibi etiketlerin yerini alacak simgeler.
- Her öneriyle ilgili İlke girişimini gösteren yeni sütun: "Denetimlere göre gruplandır" devre dışı bırakıldığında görünür.
Azure Güvenlik Merkezi
Şubat 2021
Şubat güncelleştirmeleri şunlardır:
- Azure portalındaki
Yeni güvenlik uyarıları sayfası genel kullanılabilirlik (GA) - Genel kullanılabilirlik (GA) için yayımlanan Kubernetes iş yükü koruma önerileri
- Azure Defender ile
Uç Nokta için Microsoft Defender tümleştirmesi artık Windows Sanal Masaüstü(önizlemede) - Öneri ayrıntıları sayfasından ilkeye doğrudan bağlantı
- SQL veri sınıflandırma önerisi artık güvenli puanınızı etkilemez
- İş akışı otomasyonları, mevzuat uyumluluğu değerlendirmelerindeki değişikliklerle tetiklenebilir (önizlemede)
- Varlık envanteri sayfası geliştirmeleri
genel kullanılabilirlik (GA) için yayımlanan Azure portalındaki yeni güvenlik uyarıları sayfası
Azure Güvenlik Merkezi güvenlik uyarıları sayfası şu şekilde yeniden tasarlandı:
- Uyarılar için geliştirilmiş önceliklendirme deneyimi: Uyarı yorgunluğunu azaltmaya ve en ilgili tehditlere daha kolay odaklanmaya yardımcı olan listede özelleştirilebilir filtreler ve gruplandırma seçenekleri bulunur.
- Uyarılar listesinde mitre ATT&ACK taktikleri gibi daha fazla bilgi.
- Button kullanarak örnek uyarılar oluşturun - Azure Defender özelliklerini değerlendirin ve uyarılarınızı test edin. yapılandırma (SIEM tümleştirmesi, e-posta bildirimleri ve iş akışı otomasyonları için), tüm Azure Defender planlarından örnek uyarılar oluşturabilirsiniz.
- Azure Sentinel'in olay deneyimiyle Alignment - her iki ürünü de kullanan müşteriler için, aralarında geçiş yapmak artık daha kolay bir deneyimdir ve birini diğerinden öğrenmek kolaydır.
- Büyük uyarı listeleri için daha iyi performans.
- Uyarı listesinde klavye gezintisi.
- Azure Kaynak Grafı'den
Alerts - Tüm kaynaklarınız için Kusto benzeri API olan Azure Kaynak Grafı uyarıları sorgulayabilirsiniz. Bu, kendi uyarı panolarınızı oluşturuyorsanız da kullanışlıdır. Azure Kaynak Grafı hakkında daha fazla bilgi edinin. - Kızlı uyarılar oluşturma özelliği - Yeni uyarı deneyiminden örnek uyarılar oluşturmak için bkz. Azure Defender uyarılarını oluşturma.
Genel kullanılabilirlik (GA) için yayımlanan Kubernetes iş yükü koruma önerileri
Kubernetes iş yükü korumaları için öneriler kümesinin genel kullanılabilirliğini (GA) duyurmaktan mutluluk duyuyoruz.
Kubernetes iş yüklerinin varsayılan olarak güvenli olduğundan emin olmak için Güvenlik Merkezi, Kubernetes erişim denetimine sahip zorlama seçenekleri de dahil olmak üzere Kubernetes düzeyinde sağlamlaştırma önerileri ekledi.
Azure Kubernetes Service (AKS) kümenize Kubernetes için Azure İlkesi yüklendiğinde, Kubernetes API sunucusuna yapılan her istek, kümede kalıcı hale gelmeden önce önceden tanımlanmış en iyi yöntemler kümesine göre (13 güvenlik önerisi olarak görüntülenir) izlenir. Daha sonra en iyi yöntemleri zorunlu kılmak ve bunları gelecekteki iş yükleri için zorunlu kılmak üzere yapılandırabilirsiniz.
Örneğin, ayrıcalıklı kapsayıcıların oluşturulmaması gerektiğini ve gelecekte yapılacak isteklerin engellenmesini zorunlu kılınabilirsiniz.
Kubernetes erişim denetimini kullanarak iş yükü koruması en iyi yöntemleri hakkında daha fazla bilgi edinin.
Note
Öneriler önizleme aşamasındayken aks kümesi kaynağını iyi durumda değil ve güvenlik puanınızın hesaplamalarına dahil edilmemiştir. Bu GA duyurusu ile bunlar puan hesaplamaya dahil edilecek. Bunları henüz düzeltmediyseniz, bu durum güvenlik puanınız üzerinde küçük bir etkiye neden olabilir. Azure Güvenlik Merkezi'da
Azure Defender ile Uç Nokta için Microsoft Defender tümleştirmesi artık Windows Sanal Masaüstü'nde Windows Server 2019 ve Windows 10 destekliyor (önizlemede)
Uç Nokta için Microsoft Defender bütünsel, bulut tarafından sunulan bir uç nokta güvenlik çözümüdür. Risk tabanlı güvenlik açığı yönetimi ve değerlendirmenin yanı sıra uç noktada algılama ve yanıtlama (EDR) sağlar. Uç Nokta için Defender Azure Güvenlik Merkezi ile birlikte kullanmanın avantajlarının tam listesi için bkz. Güvenlik Merkezi'nin tümleşik EDR çözümüyle uç noktalarınızı koruma: Uç Nokta için Microsoft Defender.
Windows Server çalıştıran Sunucular için Azure Defender etkinleştirdiğinizde, plana Uç Nokta için Defender lisansı eklenir. Sunucular için Azure Defender zaten etkinleştirdiyseniz ve aboneliğinizde Windows Server 2019 sunucularınız varsa, bu güncelleştirmeyle uç nokta için Defender otomatik olarak alır. El ile işlem yapılması gerekmez.
Destek artık Windows Virtual Desktop üzerinde Windows Server 2019 ve Windows 10 içerecek şekilde genişletilmiştir.
Note
Windows Server 2019 bir sunucuda Uç Nokta için Defender etkinleştiriyorsanız Uç Nokta için Microsoft Defender tümleştirmesini içinde açıklanan önkoşulları karşıladığından emin olun.
Öneri ayrıntıları sayfasından ilkeye doğrudan bağlantı
Bir önerinin ayrıntılarını gözden geçirirken, temel ilkeyi görebilmek genellikle yararlı olur. İlke tarafından desteklenen her öneri için öneri ayrıntıları sayfasında yeni bir bağlantı vardır:
İlke tanımını görüntülemek ve değerlendirme mantığını gözden geçirmek için bu bağlantıyı kullanın.
SQL veri sınıflandırma önerisi artık güvenli puanınızı etkilemez
SQL veritabanlarınızdaki hassas verilerin sınıflandırılması önerisi artık güvenli puanınızı etkilemez. Bunu içeren veri sınıflandırmasını uygula güvenlik denetimi artık 0 güvenlik puanı değerine sahiptir.
Tüm güvenlik denetimlerinin tam listesi ve bunların puanları ve her birinde yer alan önerilerin listesi için bkz . Güvenlik denetimleri ve bunların önerileri.
İş akışı otomasyonları, mevzuat uyumluluğu değerlendirmelerindeki değişikliklerle tetiklenebilir (önizlemede)
İş akışı otomasyonlarınızın tetikleyici seçeneklerine üçüncü bir veri türü ekledik: mevzuat uyumluluğu değerlendirmelerindeki değişiklikler.
Güvenlik Merkezi tetikleyicilerine yanıtları otomatikleştirme bölümünde iş akışı otomasyon araçlarını kullanmayı öğrenin.
Varlık envanteri sayfası geliştirmeleri
Güvenlik Merkezi'nin varlık envanter sayfası geliştirildi:
Sayfanın en üstündeki özetler artık Güvenlik Merkezi etkinleştirilmemiş aboneliklerin sayısını gösteren Kayıtlı Olmayan abonelikler içeriyor.
Filtreler şunları içerecek şekilde genişletildi ve geliştirildi:
Sayımlar - Her filtre, her kategorinin ölçütlerine uyan kaynak sayısını gösterir
Azure Güvenlik Merkezi.
Counts> Muafiyetler filtresi içerir (İsteğe bağlı) - Sonuçları muafiyetleri olan/olmayan kaynaklara daraltın. Bu filtre varsayılan olarak gösterilmez, ancak Filtre ekle düğmesinden erişilebilir.
Varlık envanteri ile kaynaklarınızı keşfetme ve yönetme hakkında daha fazla bilgi edinin.
Ocak 2021
Ocak ayındaki güncelleştirmeler şunlardır:
Azure Güvenlik Karşılaştırması artık Azure Güvenlik Merkezi - Şirket içi ve çoklu bulut makineleri için güvenlik açığı değerlendirmesi genel kullanıma sunuldu (GA)
- Yönetim grupları için güvenlik puanı şimdi önizleme aşamasında kullanıma sunuldu
- Güvenli puan API'si genel kullanılabilirlik (GA) için yayımlandı
- app serviceDangling DNS korumaları>
- Çoklu bulut bağlayıcıları genel kullanılabilirlik (GA) için kullanıma sunuldu
- Abonelikler ve yönetim grupları için önerilerin tamamını güvenli puanınızdan muaf tutma
- Kullanıcılar artık genel yöneticilerinden kiracı genelinde görünürlük isteyebilir
- Azure Güvenlik Karşılaştırması35 önizleme önerileri eklendi>
- Filtrelenmiş öneri listesinin CSV dışarı aktarması
- "Uygulanamaz" kaynakları artık Azure İlkesi değerlendirmelerinde "Uyumlu" olarak bildiriliyor
- Sürekli dışarı aktarma özelliğiyle güvenlik puanı ve mevzuat uyumluluğu verilerinin haftalık anlık görüntülerini dışarı aktarın (önizleme)
Azure Güvenlik Karşılaştırması artık Azure Güvenlik Merkezi için varsayılan ilke girişimidir
Azure Güvenlik Karşılaştırması, ortak uyumluluk çerçevelerini temel alan güvenlik ve uyumluluk en iyi yöntemleri için Microsoft yazılmış, Azure özgü yönergeler kümesidir. Bu yaygın olarak saygıdeğer karşılaştırma, İnternet Güvenliği Merkezi (CIS) ve Ulusal Standartlar ve Teknoloji Enstitüsü'nden (NIST) bulut merkezli güvenliğe odaklanan denetimleri temel alır.
Son aylarda Güvenlik Merkezi'nin yerleşik güvenlik önerileri listesi, bu karşılaştırma kapsamını genişletmek için önemli ölçüde büyüdü.
Bu sürümden itibaren karşılaştırma, Güvenlik Merkezi'nin önerilerinin temelini oluşturur ve varsayılan ilke girişimi olarak tamamen tümleşiktir.
Tüm Azure hizmetlerinin belgelerinde bir güvenlik temeli sayfası vardır. Bu temeller Azure Güvenlik Karşılaştırması'nda oluşturulur.
Güvenlik Merkezi'nin mevzuat uyumluluğu panosunu kullanıyorsanız geçiş döneminde karşılaştırmanın iki örneğini görürsünüz:
Mevcut öneriler etkilenmez ve kıyaslama arttıkça değişiklikler otomatik olarak Güvenlik Merkezi'ne yansıtılır.
Daha fazla bilgi edinmek için aşağıdaki sayfalara bakın:
Azure Security Benchmark - Mevzuat uyumluluğu panonuzda bir dizi standardı özelleştirme
Şirket içi ve çoklu bulut makineleri için güvenlik açığı değerlendirmesi genel kullanıma sunuldu (GA)
Ekim ayında sunucular için Azure Defender tümleşik güvenlik açığı değerlendirme tarayıcısı (Qualys tarafından desteklenir) ile Azure Arc özellikli sunucuları taramak için bir önizleme duyurduk.
Genel kullanılabilirlik (GA) için kullanıma sunuldu.
Azure olmayan makinelerinizde Azure Arc etkinleştirdiğinizde, Güvenlik Merkezi tümleşik güvenlik açığı tarayıcısını bunlara el ile ve uygun ölçekte dağıtmayı önerir.
Bu güncelleştirmeyle, tüm Azure ve Azure olmayan varlıklarınızda güvenlik açığı yönetim programınızı birleştirmek için Sunucular için Azure Defender gücünü açığa çıkarabilirsiniz.
Ana özellikler:
- Azure Arc makinelerde VA (güvenlik açığı değerlendirmesi) tarayıcı sağlama durumunu izleme
- Korumasız Windows ve Linux Azure Arc makinelerine tümleşik VA aracısını sağlama (el ile ve uygun ölçekte)
- Dağıtılan aracılardan algılanan güvenlik açıklarını alma ve analiz etme (el ile ve uygun ölçekte)
- Azure VM'ler ve Azure Arc makineleri için birleşik deneyim
Karma makinelerinize tümleşik Qualys güvenlik açığı tarayıcısını dağıtma hakkında daha fazla bilgi edinin.
Azure Arc özellikli sunucular hakkında daha fazla bilgi edinin.
Yönetim grupları için güvenlik puanı şimdi önizleme aşamasında kullanıma sunuldu
Güvenli puan sayfası artık abonelik düzeyine ek olarak yönetim gruplarınız için toplanan güvenli puanları gösterir. Böylece artık kuruluşunuzdaki yönetim gruplarının listesini ve her yönetim grubunun puanını görebilirsiniz.
Azure Güvenlik Merkezi
Güvenli puan API'si genel kullanılabilirlik (GA) için yayımlandı
Artık güvenli puan API'sini kullanarak puanınıza erişebilirsiniz. API yöntemleri, verileri sorgulama ve zaman içinde güvenli puanlarınızın kendi raporlama mekanizmasını oluşturma esnekliği sağlar. Örneğin:
- Belirli bir aboneliğin puanını almak için Güvenli Puanlar API'sini kullanma
- Güvenlik denetimlerini ve aboneliklerinizin geçerli puanını listelemek için Güvenli Puan Denetimleri API'sini kullanın
>GitHub topluluğumuzun güvenli puan alanı içindeki güvenli puan API'si ile mümkün kılınan dış araçlar hakkında bilgi edinin.
Azure Güvenlik Merkezi
App Service için Azure Defender'e eklenen sarkan DNS korumaları
Alt etki alanı devralma işlemleri kuruluşlar için yaygın ve yüksek önem derecesinde bir tehdittir. Sağlanmamış bir web sitesine işaret eden bir DNS kaydınız olduğunda alt etki alanı devralma işlemi gerçekleşebilir. Bu tür DNS kayıtları "sarkan DNS" girişleri olarak da bilinir. CNAME kayıtları özellikle bu tehdide karşı savunmasızdır.
Alt etki alanı devralma işlemleri, tehdit aktörlerinin kuruluşun etki alanına yönelik trafiği kötü amaçlı etkinlik gerçekleştiren bir siteye yönlendirmesine olanak tanır.
App Service için Azure Defender artık bir App Service web sitesi kullanımdan kaldırıldığında sallanan DNS girdilerini algılar. Bu, DNS girişinin var olmayan bir kaynağı işaret ettiği ve web sitenizin alt etki alanı devralma işlemine karşı savunmasız olduğu an. Bu korumalar, etki alanlarınızın Azure DNS veya dış etki alanı kayıt şirketiyle yönetildiğinde kullanılabilir ve hem Windows hem de Linux üzerinde App Service App Service için geçerlidir.
Daha fazla bilgi edinin:
- App Service uyarı başvuru tablosu - Sarkan bir DNS girişi algılandığında tetikleyen iki yeni Azure Defender uyarısı içerir
- Sallanmayan DNS girdilerini önleme ve alt etki alanı devralmayı önleme - Alt etki alanı devralma tehdidi ve sallanma DNS yönü hakkında bilgi edinin
- App Service için Azure Defender'a giriş
Çoklu bulut bağlayıcıları genel kullanılabilirlik (GA) için kullanıma sunuldu
Bulut iş yükleri genellikle birden çok bulut platformuna yayılmışken bulut güvenlik hizmetlerinin de aynı işlemi yapması gerekir.
Azure Güvenlik Merkezi Azure, Amazon Web Services (AWS) ve Google Cloud Platform'daki (GCP) iş yüklerini korur.
AWS veya GCP projelerinizi bağlamak, AWS Güvenlik Merkezi ve GCP Güvenlik Komut Merkezi gibi yerel güvenlik araçlarını Azure Güvenlik Merkezi ile tümleştirir.
Bu özellik, Güvenlik Merkezi'nin tüm büyük bulut ortamlarında görünürlük ve koruma sağladığı anlamına gelir. Bu tümleştirmenin avantajlarından bazıları:
- Otomatik aracı sağlama - Güvenlik Merkezi Log Analytics aracısını AWS örneklerinize dağıtmak için Azure Arc kullanır
- İlke yönetimi
- Güvenlik açığı yönetimi
- Katıştırılmış Uç Nokta Algılama ve Yanıt (EDR)
- Güvenlik yanlış yapılandırmalarını algılama
- Tüm bulut sağlayıcılarının güvenlik önerilerini gösteren tek bir görünüm
- Tüm kaynaklarınızı Güvenlik Merkezi'nin güvenli puan hesaplamalarına ekleyin
- AWS ve GCP kaynaklarınızın mevzuat uyumluluğu değerlendirmeleri
Bulut için Defender menüsünden Multicloud bağlayıcıları öğesini seçtiğinizde yeni bağlayıcı oluşturma seçeneklerini görürsünüz:
Daha fazla bilgi için:
AWS hesaplarınızı Azure Güvenlik Merkezi GCP projelerinizi Azure Güvenlik Merkezi
Abonelikler ve yönetim grupları için önerilerin tamamını güvenli puanınızdan muaf tutma
Muafiyet özelliğini önerilerin tamamını içerecek şekilde genişletiyoruz. Güvenlik Merkezi'nin abonelikleriniz, yönetim grubunuz veya kaynaklarınız için yaptığı güvenlik önerilerinde ince ayar yapmak için ek seçenekler sağlama.
Bazen, sorunun Güvenlik Merkezi'nin algılamadığı üçüncü taraf bir araç tarafından çözüldüğünü bildiğinizde kaynak iyi durumda değil olarak listelenir. Veya bir öneri, ait olmadığını hissettiğiniz bir kapsamda gösterilir. Öneri belirli bir abonelik için uygun olmayabilir. Belki de kuruluşunuz belirli bir kaynak veya öneriyle ilgili riskleri kabul etmeye karar vermiştir.
Bu önizleme özelliğiyle, artık bir öneri için bir muafiyet oluşturabilirsiniz:
Gelecekte iyi durumda olmayan kaynaklarla birlikte listelenmediğinden ve güvenli puanınızı etkilemediğinden emin olmak için kaynağı muaf tutun. Kaynak geçerli değil olarak listelenir ve nedeni seçtiğiniz gerekçeyle "muaf" olarak gösterilir.
Önerinin güvenli puanınızı etkilemediğinden ve gelecekte abonelik veya yönetim grubu için gösterilmeyacağından emin olmak için aboneliği veya yönetim grubunu muaf tutabilirsiniz. Bu, mevcut kaynaklarla ve gelecekte oluşturduğunuz kaynaklarla ilgilidir. Öneri, seçtiğiniz kapsam için seçtiğiniz belirli bir gerekçeyle işaretlenir.
Kaynakları ve önerileri güvenli puanınızdan muaf tutma bölümünde daha fazla bilgi edinin.
Kullanıcılar artık genel yöneticilerinden kiracı genelinde görünürlük isteyebilir
Bir kullanıcının Güvenlik Merkezi verilerini görme izinleri yoksa, artık kuruluşunun genel yöneticisinden izin istemek için bir bağlantı görür. İstek, istedikleri rolü ve neden gerekli olduğunu gerekçelendirmeyi içerir.
Kiracınız yetersiz olduğunda kiracı genelinde izin isteme makalesinde daha fazla bilgi edinin.
Azure Güvenlik Karşılaştırması kapsamını artırmak için 35 önizleme önerisi eklendi
Azure Security Benchmark Azure Güvenlik Merkezi'daki varsayılan ilke girişimidir.
Bu karşılaştırma kapsamını artırmak için Güvenlik Merkezi'ne aşağıdaki 35 önizleme önerisi eklenmiştir.
Tip
Önizleme önerileri bir kaynağı iyi durumda değil olarak işlemez ve güvenlik puanınızın hesaplamalarına dahil edilmez. Önizleme dönemi sona erdiğinde puanınıza katkıda bulunabilmesi için bunları mümkün olan her yerde düzeltin. Azure Güvenlik Merkezi'da
| Güvenlik denetimi | Yeni öneriler |
|---|---|
| Bekleyen şifrelemeyi etkinleştirme | - Azure Cosmos DB hesapları bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır - Azure Machine Learning çalışma alanları müşteri tarafından yönetilen anahtarla (CMK) şifrelenmelidir - MySQL sunucuları için kendi anahtar veri korumanızı getirin seçeneği etkinleştirilmelidir - PostgreSQL sunucuları için kendi anahtar veri korumanızı getirin seçeneği etkinleştirilmelidir - Azure Yapay Zeka Hizmetleri hesapları, müşteri tarafından yönetilen anahtarla (CMK) veri şifrelemeyi etkinleştirmelidir - Kapsayıcı kayıt defterleri müşteri tarafından yönetilen bir anahtarla (CMK) şifrelenmelidir - SQL yönetilen örnekleri bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır - SQL sunucuları bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır - Depolama hesapları şifreleme için müşteri tarafından yönetilen anahtar (CMK) kullanmalıdır |
| En iyi güvenlik yöntemlerini uygulayın | - Aboneliklerin güvenlik sorunları için bir iletişim e-posta adresi olmalıdır - Log Analytics aracısının otomatik sağlama özelliği aboneliğinizde etkinleştirilmelidir - Yüksek önem derecesi uyarıları için e-posta bildirimi etkinleştirilmelidir - Yüksek önem derecesi uyarıları için abonelik sahibine e-posta bildirimi etkinleştirilmelidir - Anahtar kasalarında temizleme koruması etkinleştirilmelidir - Anahtar kasalarında geçici silme etkinleştirilmelidir |
| Erişimi ve izinleri yönetme | - İşlev uygulamalarında 'İstemci Sertifikaları (Gelen istemci sertifikaları)' etkinleştirilmelidir |
| Uygulamaları DDoS saldırılarına karşı koruma | - Application Gateway için Web Uygulaması Güvenlik Duvarı (WAF) etkinleştirilmelidir - Azure Front Door Service hizmeti için Web Uygulaması Güvenlik Duvarı (WAF) etkinleştirilmelidir |
| Yetkisiz ağ erişimini kısıtlama | - Güvenlik duvarı Key Vault - Özel uç nokta Key Vault için yapılandırılmalıdır - Uygulama Yapılandırması özel bağlantı kullanmalıdır - Redis için Azure Önbellek bir sanal ağ içinde bulunmalıdır - Azure Event Grid etki alanları özel bağlantı kullanmalıdır - Azure Event Grid konu başlıkları özel bağlantı kullanmalıdır - Azure Machine Learning çalışma alanları özel bağlantı kullanmalıdır - Azure SignalR Hizmeti özel bağlantı kullanmalıdır - spring cloud Azure ağ ekleme kullanmalıdır - Kapsayıcı kayıt defterleri sınırsız ağ erişimine izin vermemelidir - Kapsayıcı kayıt defterleri özel bağlantı kullanmalıdır - MariaDB sunucuları için genel ağ erişimi devre dışı bırakılmalıdır - MySQL sunucuları için genel ağ erişimi devre dışı bırakılmalıdır - PostgreSQL sunucuları için genel ağ erişimi devre dışı bırakılmalıdır - Depolama hesabı özel bağlantı bağlantısı kullanmalıdır - Depolama hesapları sanal ağ kurallarını kullanarak ağ erişimini kısıtlamalıdır - VM Görüntü Oluşturucu şablonları özel bağlantı kullanmalıdır |
İlgili bağlantılar:
Azure Security Benchmark MariaDB için Azure Veritabanı MySQL için Azure Veritabanı PostgreSQL için Azure Veri Tabanı
Filtrelenmiş öneri listesinin CSV dışarı aktarması
Kasım 2020'de öneriler sayfasına filtreler ekledik.
Bu duyuruyla, CSV dışarı aktarma işleminin yalnızca filtrelenmiş listede görüntülenen önerileri içermesi için CSV'ye İndir düğmesinin davranışını değiştiriyoruz.
Örneğin, aşağıdaki resimde listenin iki öneriye göre filtrelendiğini görebilirsiniz. Oluşturulan CSV dosyası, bu iki öneriden etkilenen her kaynağın durum ayrıntılarını içerir.
Azure Güvenlik Merkezi
"Uygulanamaz" kaynakları artık Azure İlkesi değerlendirmelerinde "Uyumlu" olarak bildiriliyor
Daha önce, bir öneri için değerlendirilen ve geçerli değil olduğu belirlenen kaynaklar Azure İlkesi'de "Uyumsuz" olarak görünüyordu. Hiçbir kullanıcı eylemi durumunu "Uyumlu" olarak değiştiremez. Bu değişiklikle, gelişmiş netlik için "Uyumlu" olarak bildirilir.
Tek etki, uyumlu kaynak sayısının artacağı Azure İlkesi görülür. Azure Güvenlik Merkezi'da güvenlik puanınızı etkilemez.
Sürekli dışarı aktarma özelliğiyle güvenlik puanı ve mevzuat uyumluluğu verilerinin haftalık anlık görüntülerini dışarı aktarın (önizleme)
Güvenli puan ve mevzuat uyumluluğu verilerinin haftalık anlık görüntülerini dışarı aktarmak için sürekli dışarı aktarma araçlarına yeni bir önizleme özelliği ekledik.
Sürekli dışarı aktarma tanımladığınızda dışarı aktarma sıklığını ayarlayın:
- Akış – Bir kaynağın sistem durumu güncelleştirildiğinde değerlendirmeler gönderilir (güncelleştirme yapılmazsa veri gönderilmez).
- Anlık görüntüler : Tüm mevzuat uyumluluğu değerlendirmelerinin geçerli durumunun anlık görüntüsü her hafta gönderilir (bu, güvenli puanların ve mevzuat uyumluluğu verilerinin haftalık anlık görüntüleri için bir önizleme özelliğidir).
Güvenlik Merkezi verilerini sürekli dışarı aktarma bölümünde bu özelliğin tüm özellikleri hakkında daha fazla bilgi edinin.
Aralık 2020
Aralık ayındaki güncelleştirmeler şunları içerir:
- Makinelerdeki SQL sunucuları için Azure Defender genellikle kullanılabilir
- ayrılmış Azure Synapse Analytics SQL havuzu için sql desteği için Azure Defender genel kullanıma sunulmuştur
- Genel Yöneticiler artık kendilerine kiracı düzeyinde izinler verebilir
- Yeni Azure Defender planı: DNS için Azure Defender ve Resource Manager için Azure Defender (önizlemede)
- Yeni güvenlik uyarıları sayfası Azure portalında (önizleme)
Azure SQL Veritabanı'da < Güvenlik Merkezi deneyimi SQL Yönetilen Örneği - Varlık envanteri araçları ve filtreleri güncelleştirildi
- SSL sertifikaları isteyen web uygulamalarıyla ilgili öneri artık güvenli puanın bir parçası değil
- Öneriler sayfasında ortam, önem derecesi ve kullanılabilir yanıtlar için yeni filtreler var
- Sürekli dışarı aktarma yeni veri türlerini ve geliştirilmiş deployifnotexist ilkelerini alır
Makinelerdeki SQL sunucuları için Azure Defender genel olarak kullanılabilir
Azure Güvenlik Merkezi, SQL Server'lar için iki Azure Defender planı sunar:
- Azure SQL veritabanı sunucuları için Azure Defender - Azure yerel SQL Sunucularınızı korur
- Makinelerdeki SQL sunucuları için Azure Defender - karma, çoklu bulut ve şirket içi ortamlardaki SQL sunucularınıza aynı korumaları genişletir
Bu duyuruyla, SQLAzure Defender> artık veritabanlarınızı ve bulundukları her yerde verilerini korur.
SQL için Azure Defender güvenlik açığı değerlendirme özelliklerini içerir. Güvenlik açığı değerlendirme aracı aşağıdaki gelişmiş özellikleri içerir:
- Gerçek güvenlik sorunlarını temsil eden güvenlik açığı taramalarının sonuçlarını akıllı bir şekilde daraltmak için temel yapılandırma (Yeni!). Temel güvenlik durumunuzu oluşturduktan sonra, güvenlik açığı değerlendirme aracı yalnızca bu temel durumdan sapmaları bildirir. Taban çizgisiyle eşleşen sonuçlar, sonraki taramaları geçirme olarak kabul edilir. Bu, sizin ve analistlerinizin dikkatinizi önemli olduğu yere odaklamanızı sağlar.
- Bulunan bulguları ve bunların kaynaklarınızla ilişkisini anlamanıza yardımcı olacak ayrıntılı karşılaştırma bilgileri.
- Tanımlanan riskleri azaltmanıza yardımcı olmak için düzeltme betikleri.
SQL için
ayrılmış Azure Synapse Analytics SQL havuzu için SQL desteğine yönelik Azure Defender genel kullanıma sunuldu
Azure Synapse Analytics (eski adı SQL DW), kurumsal veri ambarı ile büyük veri analizini birleştiren bir analiz hizmetidir. Ayrılmış SQL havuzları, Azure Synapse kurumsal veri ambarı özellikleridir. Azure Synapse Analytics (eski adı SQL DW) nedir? hakkında daha fazla bilgi edinin.
SQL için Azure Defender ayrılmış SQL havuzlarınızı şu şekilde korur:
- Tehditleri ve saldırıları algılamak için gelişmiş tehdit koruması
- Güvenlik yanlış yapılandırmalarını belirlemek ve düzeltmek için güvenlik açığı değerlendirme özellikleri
SQL'in Azure Synapse Analytics SQL havuzları desteğine yönelik Azure Defender, Azure Güvenlik Merkezi'daki Azure SQL veritabanları paketine otomatik olarak eklenir. Azure portalındaki Synapse çalışma alanı sayfanızda SQL için yeni bir
SQL için
Genel Yöneticiler artık kendilerine kiracı düzeyinde izinler verebilir
Global Administrator Microsoft Entra ID rolüne sahip bir kullanıcının kiracı genelinde sorumlulukları olabilir, ancak Azure Güvenlik Merkezi kuruluş genelindeki bilgileri görüntülemek için Azure izinleri olmayabilir.
Kendinize kiracı düzeyinde izinler atamak için Kiracı genelinde kendinize izin verme başlığındaki yönergeleri izleyin.
İki yeni Azure Defender planı: DNS için Azure Defender ve Resource Manager için Azure Defender (önizlemede)
Azure ortamınız için iki yeni bulutta yerel içerik tehdit koruması özelliği ekledik.
Bu yeni korumalar, tehdit aktörlerinden gelen saldırılara karşı dayanıklılığınızı büyük ölçüde artırır ve Azure Defender tarafından korunan Azure kaynaklarının sayısını önemli ölçüde artırır.
Resource Manager için
Azure Defender - kuruluşunuzda gerçekleştirilen tüm kaynak yönetimi işlemlerini otomatik olarak izler. Daha fazla bilgi için bkz. Resource Manager - Resource Manager uyarıları için Azure Defender Respond
- Resource ManagerListesi>
DNS için
Azure Defender - Azure kaynaklarınızdan gelen tüm DNS sorgularını sürekli izler. Daha fazla bilgi için bkz. DNS - DNS uyarıları için Azure Defender Respond
DNS
Azure portalındaki yeni güvenlik uyarıları sayfası (önizleme)
Azure Güvenlik Merkezi güvenlik uyarıları sayfası şu şekilde yeniden tasarlandı:
- Uyarılar için geliştirilmiş önceliklendirme deneyimi - uyarı yorgunluğunu azaltmaya ve en ilgili tehditlere daha kolay odaklanmaya yardımcı olan listede özelleştirilebilir filtreler ve gruplandırma seçenekleri bulunur
- Uyarılar listesinde mitre ATT&ACK taktikleri gibi daha fazla bilgi
- örnek uyarılar oluşturmak için Button - Azure Defender özelliklerini değerlendirmek ve uyarı yapılandırmanızı test etmek için (SIEM tümleştirmesi, e-posta bildirimleri ve iş akışı otomasyonları için), tüm Azure Defender planlarından örnek uyarılar oluşturabilirsiniz
- Azure Sentinel'in olay deneyimiyle Alignment - her iki ürünü de kullanan müşteriler için, aralarında geçiş yapmak artık daha kolay bir deneyimdir ve birini diğerinden öğrenmek kolaydır
- Büyük uyarı listeleri için daha iyi performans
- Uyarı listesinde klavye gezintisi
- Azure Kaynak Grafı'den
Alerts - Tüm kaynaklarınız için Kusto benzeri API olan Azure Kaynak Grafı uyarıları sorgulayabilirsiniz. Bu, kendi uyarı panolarınızı oluşturuyorsanız da kullanışlıdır. Azure Kaynak Grafı hakkında daha fazla bilgi edinin.
Yeni deneyime erişmek için güvenlik uyarıları sayfasının üst kısmındaki başlıktan 'şimdi deneyin' bağlantısını kullanın.
Yeni uyarı deneyiminden örnek uyarılar oluşturmak için bkz. Azure Defender uyarıları oluşturma.
Azure SQL Veritabanı'da yeniden canlanmış Güvenlik Merkezi deneyimi ve SQL Yönetilen Örneği
SQL içindeki Güvenlik Merkezi deneyimi, aşağıdaki Güvenlik Merkezi'ne erişim sağlar ve SQL özellikleri için Azure Defender:
- Güvenlik önerileri – Güvenlik Merkezi, olası güvenlik yanlış yapılandırmalarını belirlemek için tüm bağlı Azure kaynaklarının güvenlik durumunu düzenli aralıklarla analiz eder. Daha sonra bu güvenlik açıklarını düzeltmeye ve kuruluşların güvenlik duruşunu geliştirmeye yönelik öneriler sağlar.
- Güvenlik uyarıları ; SQL ekleme, deneme yanılma saldırıları ve ayrıcalık kötüye kullanımı gibi tehditlere yönelik Azure SQL etkinlikleri sürekli izleyen bir algılama hizmetidir. Bu hizmet, Güvenlik Merkezi'nde ayrıntılı ve eylem odaklı güvenlik uyarılarını tetikler ve Microsoft Azure yerel SIEM çözümü olan Microsoft Sentinel ile araştırmaya devam etme seçenekleri sağlar.
- Findings – Azure SQL yapılandırmalarını sürekli izleyen ve güvenlik açıklarının giderilmesine yardımcı olan bir güvenlik açığı değerlendirme hizmeti. Değerlendirme taramaları, ayrıntılı güvenlik bulgularıyla birlikte Azure SQL güvenlik durumlarına genel bir bakış sağlar.
Varlık envanteri araçları ve filtreleri güncelleştirildi
Azure Güvenlik Merkezi envanter sayfası aşağıdaki değişikliklerle yenilendi:
Araç çubuğuna eklenen kılavuzlar ve geri bildirim . Bu, ilgili bilgi ve araçların bağlantılarını içeren bir bölme açar.
Abonelikler filtresi , kaynaklarınız için kullanılabilen varsayılan filtrelere eklenir.
Sorunu aç geçerli filtre seçeneklerini bir Azure Kaynak Grafı sorgusu olarak açmak için bağlantı (eski adıyla "Kaynak grafı gezgininde görüntüle").
Her filtre için işleç seçenekleri. Artık '=' dışında daha fazla mantıksal işleç arasından seçim yapabilirsiniz. Örneğin, başlıkları 'encrypt' dizesini içeren etkin önerileri olan tüm kaynakları bulmak isteyebilirsiniz.
Varlık envanteri ile kaynaklarınızı keşfetme ve yönetme başlığında envanter hakkında daha fazla bilgi edinin.
SSL sertifikaları isteyen web uygulamalarıyla ilgili öneri artık güvenli puanın bir parçası değil
"Web uygulamaları tüm gelen istekler için SSL sertifikası istemelidir" önerisi, Erişimi ve izinleri yönetme (en fazla 4 pt değerinde) güvenlik en iyi yöntemlerini uygulama (hiçbir puana değer) güvenlik denetiminden taşındı.
Bir web uygulamasının sertifika istediğinden emin olmak kesinlikle sertifikayı daha güvenli hale getirir. Ancak, genel kullanıma yönelik web uygulamaları için bu konuyla ilgisizdir. Sitenize HTTPS üzerinden değil HTTP üzerinden erişirseniz, herhangi bir istemci sertifikası almazsınız. Bu nedenle, uygulamanız istemci sertifikaları gerektiriyorsa HTTP üzerinden uygulamanıza yönelik isteklere izin vermemelisiniz. Azure App Service için TLS karşılıklı kimlik doğrulamasını yapılandırma bölümünde daha fazla bilgi edinin.
Bu değişiklikle, öneri artık puanınızı etkilemeyen önerilen en iyi uygulamadır.
Güvenlik denetimlerindeki her güvenlik denetiminde hangi önerilerin olduğunu ve bunların önerilerini öğrenin.
Öneriler sayfasında ortam, önem derecesi ve kullanılabilir yanıtlar için yeni filtreler var
Azure Güvenlik Merkezi tüm bağlı kaynakları izler ve güvenlik önerileri oluşturur. Hibrit bulut duruşunuzu güçlendirmek ve kuruluşunuz, sektörünüz ve ülkeniz/bölgeniz ile ilgili ilke ve standartlara uyumluluğu izlemek için bu önerileri kullanın.
Güvenlik Merkezi kapsamını ve özelliklerini genişletmeye devam ettikçe, güvenlik önerileri listesi her ay artmaktadır. Örneğin, Azure Güvenlik Karşılaştırması kapsamını artırmak için
Büyüyen listeyle, en çok ilginizi çekenleri bulmak için önerileri filtrelemek gerekir. Kasım ayında öneriler sayfasına filtreler ekledik (bkz . Öneriler listesi artık filtreler içeriyor).
Bu ay eklenen filtreler, öneriler listesini aşağıdakilere göre daraltmak için seçenekler sağlar:
Environment - AWS, GCP veya Azure kaynaklarınız (veya herhangi bir bileşim) için önerileri görüntüleyin
Önem Derecesi - Güvenlik Merkezi tarafından ayarlanan önem derecesi sınıflandırmasına göre önerileri görüntüleyin
Yanıt eylemleri - Güvenlik Merkezi yanıt seçeneklerinin kullanılabilirliğine göre önerileri görüntüleyin: Düzeltme, Reddetme ve Zorlama
Tip
Yanıt eylemleri filtresi, Kullanılabilir Hızlı düzeltme (Evet/Hayır) filtresinin yerini alır.
Bu yanıt seçeneklerinin her biri hakkında daha fazla bilgi edinin:
Sürekli dışarı aktarma yeni veri türlerini ve geliştirilmiş deployifnotexist ilkelerini alır
Azure Güvenlik Merkezi sürekli dışarı aktarma araçları, ortamınızdaki diğer izleme araçlarıyla kullanmak üzere Güvenlik Merkezi'nin önerilerini ve uyarılarını dışarı aktarmanızı sağlar.
Sürekli dışarı aktarma, dışarı aktarılacakları ve nereye gideceğini tam olarak özelleştirmenizi sağlar. Tüm ayrıntılar için bkz . Güvenlik Merkezi verilerini sürekli dışarı aktarma.
Bu araçlar aşağıdaki yollarla geliştirilmiş ve genişletilmiştir:
Sürekli dışarı aktarmanın deployifnotexist ilkeleri geliştirildi. İlkeler şimdi:
Yapılandırmanın etkinleştirilip etkinleştirilmediğini denetleyin. Aksi takdirde, ilke uyumsuz olarak gösterilir ve uyumlu bir kaynak oluşturur. sağlanan Azure İlkesi şablonları hakkında daha fazla bilgi edinmek için > Sürekli dışarı aktarma içindeki "Azure İlkesi ile büyük ölçekte dağıtın.
Güvenlik bulgularını dışarı aktarma desteği. Azure İlkesi şablonlarını kullanırken, sürekli dışarı aktarma işleminizi bulguları içerecek şekilde yapılandırabilirsiniz. Bu, güvenlik açığı değerlendirme tarayıcılarından elde edilen bulgular veya "Sistem güncelleştirmeleri makinelerinize yüklenmelidir" önerisi için belirli sistem güncelleştirmeleri gibi 'alt' önerileri olan önerileri dışarı aktarırken geçerlidir.
Güvenli puan verilerini dışarı aktarma desteği.
Mevzuat uyumluluğu değerlendirme verileri eklendi (önizlemede). Artık herhangi bir özel girişim de dahil olmak üzere mevzuat uyumluluğu değerlendirmelerine yönelik güncelleştirmeleri sürekli olarak bir Log Analytics çalışma alanına veya Event Hubs'a aktarabilirsiniz. Bu özellik ulusal bulutlarda kullanılamaz.
Kasım 2020
Kasım güncelleştirmeleri şunları içerir:
- Azure Güvenlik Karşılaştırması29 önizleme önerileri eklendi>
- NIST SP 800 171 R2, Güvenlik Merkezi'nin mevzuat uyumluluğu panosuna eklendi
- Öneriler listesi artık filtreler içeriyor
- Otomatik sağlama deneyimi geliştirildi ve genişletildi
- Güvenli puan artık sürekli dışarı aktarmada (önizleme) kullanılabilir
- "Sistem güncelleştirmeleri makinelerinize yüklenmelidir" önerisi artık alt komutları içeriyor
- Azure portalındaki Policy yönetim sayfası artık varsayılan ilke atamalarının durumunu gösteriyor
Azure Güvenlik Karşılaştırması kapsamını artırmak için 29 önizleme önerisi eklendi
Azure Güvenlik Karşılaştırması, ortak uyumluluk çerçevelerine dayalı güvenlik ve uyumluluk için en iyi yöntemler için Microsoft yazılmış, Azure özgü yönergeler kümesidir. Azure Security Benchmark hakkında daha fazla bilgi edinin.
Bu karşılaştırma kapsamını artırmak için Güvenlik Merkezi'ne aşağıdaki 29 önizleme önerisi eklenmiştir.
Önizleme önerileri bir kaynağı iyi durumda değil olarak işlemez ve güvenlik puanınızın hesaplamalarına dahil edilmez. Önizleme dönemi sona erdiğinde puanınıza katkıda bulunabilmesi için bunları mümkün olan her yerde düzeltin. Azure Güvenlik Merkezi'da
| Güvenlik denetimi | Yeni öneriler |
|---|---|
| Aktarımdaki verileri şifreleme | - PostgreSQL veritabanı sunucuları için SSL bağlantısını zorunlu kılma etkinleştirilmelidir - MySQL veritabanı sunucuları için SSL bağlantısını zorunlu kılma etkinleştirilmelidir - TLS, API uygulamanız için en son sürüme güncelleştirilmelidir - TLS, işlev uygulamanız için en son sürüme güncelleştirilmelidir - TLS, web uygulamanızın en son sürümüne güncelleştirilmelidir - API Uygulamanızda FTPS gerekli olmalıdır - İşlev Uygulamanızda FTPS gerekli olmalıdır - Web Uygulamanızda FTPS gerekli olmalıdır |
| Erişimi ve izinleri yönetme | - Web uygulamaları tüm gelen istekler için ssl sertifikası istemelidir - Yönetilen kimlik API Uygulamanızda kullanılmalıdır - yönetilen kimlik, işlev uygulamanızda kullanılmalıdır - Yönetilen kimlik web Uygulamanızda kullanılmalıdır |
| Yetkisiz ağ erişimini kısıtlama | - PostgreSQL sunucuları için özel uç nokta etkinleştirilmelidir - MariaDB sunucuları için özel uç nokta etkinleştirilmelidir - MySQL sunucuları için özel uç nokta etkinleştirilmelidir |
| Denetimi ve günlüğü etkinleştirme | - App Services'teki tanılama günlükleri etkinleştirilmelidir |
| En iyi güvenlik yöntemlerini uygulayın | - sanal makineler için Azure Backup etkinleştirilmelidir - Coğrafi olarak yedekli yedekleme MariaDB için Azure Veritabanı için etkinleştirilmelidir - Coğrafi olarak yedekli yedekleme MySQL için Azure Veritabanı için etkinleştirilmelidir - Coğrafi olarak yedekli yedekleme PostgreSQL için Azure Veri Tabanı için etkinleştirilmelidir - PHP, API uygulamanız için en son sürüme güncelleştirilmelidir - PHP, web uygulamanız için en son sürüme güncelleştirilmelidir - Java API uygulamanız için en son sürüme güncelleştirilmelidir - Java işlev uygulamanız için en son sürüme güncelleştirilmelidir - Java web uygulamanızın en son sürümüne güncelleştirilmelidir - Python API uygulamanız için en son sürüme güncelleştirilmelidir - Python işlev uygulamanız için en son sürüme güncelleştirilmelidir - Python web uygulamanızın en son sürümüne güncelleştirilmelidir - SQL sunucuları için denetim saklama en az 90 gün olarak ayarlanmalıdır |
İlgili bağlantılar:
Azure Security Benchmark - AZURE API uygulamaları hakkında daha fazla bilgi edinin
- Azure işlev uygulamaları hakkında daha fazla bilgi edinin
- Azure web uygulamaları hakkında daha fazla bilgi edinin
MariaDB için Azure Veritabanı MySQL için Azure Veritabanı PostgreSQL için Azure Veri Tabanı
NIST SP 800 171 R2, Güvenlik Merkezi'nin mevzuat uyumluluğu panosuna eklendi
NIST SP 800-171 R2 standardı artık Azure Güvenlik Merkezi mevzuat uyumluluğu panosuyla kullanılmak üzere yerleşik bir girişim olarak kullanılabilir. Denetimler için eşlemeler, NIST SP 800-171 R2 Mevzuat Uyumluluğu yerleşik girişiminin ayrıntıları bölümünde açıklanmıştır.
Standardı aboneliklerinize uygulamak ve uyumluluk durumunuzu sürekli izlemek için Mevzuat uyumluluğu panonuzdaki standartlar kümesini özelleştirme başlığı altında yer alan yönergeleri kullanın.
Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . NIST SP 800-171 R2.
Öneriler listesi artık filtreler içeriyor
Artık güvenlik önerileri listesini bir ölçüt aralığına göre filtreleyebilirsiniz. Aşağıdaki örnekte, öneriler listesi aşağıdaki önerileri gösterecek şekilde filtrelenmiştir:
- genel kullanıma sunuldu (önizleme değil)
- depolama hesapları içindir
- destek hızlı düzeltme düzeltmesi
Otomatik sağlama deneyimi geliştirildi ve genişletildi
Otomatik sağlama özelliği, Güvenlik Merkezi'nin korumalarından yararlanabilmeleri için gerekli uzantıları yeni ve mevcut Azure VM'lere yükleyerek yönetim yükünü azaltmaya yardımcı olur.
Azure Güvenlik Merkezi büyüdükçe daha fazla uzantı geliştirilmiştir ve Güvenlik Merkezi daha büyük bir kaynak türlerinin listesini izleyebilir. Otomatik sağlama araçları artık Azure İlkesi özelliklerinden yararlanılarak diğer uzantıları ve kaynak türlerini destekleyecek şekilde genişletilmiştir.
Artık aşağıdakilerin otomatik sağlamasını yapılandırabilirsiniz:
- Log Analytics aracısı
- (Yeni) Kubernetes için Azure İlkesi
- (Yeni) Microsoft Bağımlılık aracısı
Autoprovisioning agents and extensions from Azure Güvenlik Merkezi hakkında daha fazla bilgi edinin.
Güvenli puan artık sürekli dışarı aktarmada (önizleme) kullanılabilir
Güvenli puanın sürekli dışarı aktarımıyla, puanınızdaki değişiklikleri gerçek zamanlı olarak Azure Event Hubs veya Log Analytics bir çalışma alanına aktarabilirsiniz. Bu özelliği kullanarak:
- dinamik raporlarla zaman içinde güvenlik puanınızı izleme
- güvenli puan verilerini Microsoft Sentinel 'a (veya başka bir SIEM'ye) dışarı aktarma
- bu verileri kuruluşunuzda güvenli puanı izlemek için zaten kullanıyor olabileceğiniz tüm süreçlerle tümleştirin
Güvenlik Merkezi verilerini sürekli dışarı aktarma hakkında daha fazla bilgi edinin.
"Sistem güncelleştirmeleri makinelerinize yüklenmelidir" önerisi artık alt komutları içeriyor
Sistem güncelleştirmeleri makinelerinize yüklenmelidir önerisi geliştirildi. Yeni sürüm, eksik her güncelleştirme için alt komutlar içerir ve aşağıdaki iyileştirmeleri getirir:
Azure portalının Azure Güvenlik Merkezi sayfalarında yeniden tasarlanmış bir deneyim. Sistem güncelleştirmeleri için öneri ayrıntıları sayfası, aşağıda gösterildiği gibi bulguların listesini içerir. Tek bir bulgu seçtiğinizde, düzeltme bilgilerinin bağlantısının ve etkilenen kaynakların listesinin yer aldığı ayrıntılar bölmesi açılır.
Azure Kaynak Grafı (ARG) tarafından sunulan öneri için zenginleştirilmiş veriler. ARG, verimli kaynak keşfi sağlamak için tasarlanmış bir Azure hizmetidir. Ortamınızı etkili bir şekilde yönetebilmeniz için belirli bir abonelik kümesi genelinde büyük ölçekte sorgulamak için ARG kullanabilirsiniz.
Azure Güvenlik Merkezi için, çok çeşitli güvenlik duruşu verilerini sorgulamak için ARG ve Kusto Sorgu Dili (KQL) kullanabilirsiniz.
Daha önce bu öneriyi ARG'de sorguladıysanız, tek kullanılabilir bilgiler önerinin bir makinede düzeltilmesi gerektiğiydi. Gelişmiş sürümün aşağıdaki sorgusu, makineye göre gruplandırılmış her eksik sistem güncelleştirmesini döndürür.
securityresources | where type =~ "microsoft.security/assessments/subassessments" | where extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id) == "4ab6e3c5-74dd-8b35-9ab9-f61b30875b27" | where properties.status.code == "Unhealthy"
Azure portalındaki ilke yönetimi sayfası artık varsayılan ilke atamalarının durumunu gösteriyor
Artık Azure portalının Güvenlik Merkezi'nin güvenlik ilkesi sayfasında aboneliklerinizin varsayılan Güvenlik Merkezi ilkesinin atanmış olup olmadığını görebilirsiniz.
Ekim 2020
Ekim ayındaki güncelleştirmeler şunlardır:
- Şirket içi ve çoklu bulut makineleri için güvenlik açığı değerlendirmesi (önizleme)
- Azure Güvenlik Duvarı öneri eklendi (önizleme)
- Hızlı düzeltme ile güncelleştirilen Kubernetes Services önerisinde yetkili IP aralıkları tanımlanmalıdır
- Mevzuat uyumluluğu panosu artık standartları kaldırma seçeneği içeriyor
Microsoft. Security/securityStatuses tablosu Azure Kaynak Grafı
Şirket içi ve çoklu bulut makineleri için güvenlik açığı değerlendirmesi (önizleme)
Sunucular için Azure Defender tümleşik güvenlik açığı değerlendirme tarayıcısı (Qualys tarafından desteklenir) artık Azure Arc etkin sunucuları tarar.
Azure olmayan makinelerinizde Azure Arc etkinleştirdiğinizde, Güvenlik Merkezi tümleşik güvenlik açığı tarayıcısını bunlara el ile ve uygun ölçekte dağıtmayı önerir.
Bu güncelleştirmeyle, tüm Azure ve Azure olmayan varlıklarınızda güvenlik açığı yönetim programınızı birleştirmek için Sunucular için Azure Defender gücünü açığa çıkarabilirsiniz.
Ana özellikler:
- Azure Arc makinelerde VA (güvenlik açığı değerlendirmesi) tarayıcı sağlama durumunu izleme
- Korumasız Windows ve Linux Azure Arc makinelerine tümleşik VA aracısını sağlama (el ile ve uygun ölçekte)
- Dağıtılan aracılardan algılanan güvenlik açıklarını alma ve analiz etme (el ile ve uygun ölçekte)
- Azure VM'ler ve Azure Arc makineleri için birleşik deneyim
Karma makinelerinize tümleşik Qualys güvenlik açığı tarayıcısını dağıtma hakkında daha fazla bilgi edinin.
Azure Arc özellikli sunucular hakkında daha fazla bilgi edinin.
Azure Güvenlik Duvarı öneri eklendi (önizleme)
Azure Güvenlik Duvarı ile tüm sanal ağlarınızı korumak için yeni bir öneri eklendi.
Azure Güvenlik Duvarı hakkında daha fazla bilgi edinin.
Hızlı düzeltme ile güncelleştirilen Kubernetes Services önerisinde yetkili IP aralıkları tanımlanmalıdır
Kubernetes Services'da yetkili IP aralıklarının tanımlanması önerisinde artık bir hızlı düzeltme seçeneği vardır.
Mevzuat uyumluluğu panosu artık standartları kaldırma seçeneği içeriyor
Güvenlik Merkezi'nin mevzuat uyumluluğu panosu, belirli uyumluluk denetimlerini ve gereksinimlerini nasıl karşıladığınıza bağlı olarak uyumluluk duruşunuz hakkında içgörüler sağlar.
Pano, varsayılan bir düzenleme standartları kümesi içerir. Sağlanan standartlardan herhangi biri kuruluşunuzla ilgili değilse, artık bunları abonelik kullanıcı arabiriminden kaldırmak basit bir işlemdir. Standartlar yalnızca abonelik düzeyinde kaldırılabilir; yönetim grubu kapsamı değil.
Panonuzdan standart kaldırma bölümünde daha fazla bilgi edinin.
Microsoft. Security/securityStatuses tablosu Azure Kaynak Grafı 'dan kaldırıldı (ARG)
Azure Kaynak Grafı, ortamınızı etkili bir şekilde yönetebilmeniz için belirli bir abonelik kümesi genelinde büyük ölçekte sorgulama olanağıyla verimli kaynak keşfi sağlamak için tasarlanmış bir Azure hizmetidir.
Azure Güvenlik Merkezi için, çok çeşitli güvenlik duruşu verilerini sorgulamak için ARG ve Kusto Sorgu Dili (KQL) kullanabilirsiniz. Örneğin:
- Varlık envanteri ARG kullanır
- Çok faktörlü kimlik doğrulaması (MFA) etkinleştirilmeden hesapları tanımlamaya yönelik örnek bir ARG sorgusu belgeledik
ARG içinde, sorgularınızda kullanabileceğiniz veri tabloları vardır.
Tip
ARG belgelerinde Azure Kaynak Grafı tablo ve kaynak türü başvurusu içindeki kullanılabilir tüm tablolar listelenir.
Bu güncelleştirmeden Microsoft. Security/securityStatuses tablosu kaldırıldı. securityStatuses API'sini kullanmaya devam edebilirsiniz.
Veri değişimi Microsoft tarafından kullanılabilir. Güvenlik/Değerlendirmeler tablosu.
Microsoft arasındaki en büyük fark. Security/securityStatuses ve Microsoft. Güvenlik/Değerlendirmeler, ilk değerlendirmelerin toplandığını gösterirken saniyelerin her biri için tek bir kayıt tutmasıdır.
Örneğin, Microsoft. Security/securityStatuses, iki policyAssessments dizisini içeren bir sonuç döndürür:
{
id: "/subscriptions/449bcidd-3470-4804-ab56-2752595 felab/resourceGroups/mico-rg/providers/Microsoft.Network/virtualNetworks/mico-rg-vnet/providers/Microsoft.Security/securityStatuses/mico-rg-vnet",
name: "mico-rg-vnet",
type: "Microsoft.Security/securityStatuses",
properties: {
policyAssessments: [
{assessmentKey: "e3deicce-f4dd-3b34-e496-8b5381bazd7e", category: "Networking", policyName: "Azure DDOS Protection should be enabled",...},
{assessmentKey: "sefac66a-1ec5-b063-a824-eb28671dc527", category: "Compute", policyName: "",...}
],
securitystateByCategory: [{category: "Networking", securityState: "None" }, {category: "Compute",...],
name: "GenericResourceHealthProperties",
type: "VirtualNetwork",
securitystate: "High"
}
Oysa Microsoft. Güvenlik/Değerlendirmeler, bu tür her ilke değerlendirmesi için aşağıdaki gibi bir kayıt tutar:
{
type: "Microsoft.Security/assessments",
id: "/subscriptions/449bc1dd-3470-4804-ab56-2752595f01ab/resourceGroups/mico-rg/providers/Microsoft. Network/virtualNetworks/mico-rg-vnet/providers/Microsoft.Security/assessments/e3delcce-f4dd-3b34-e496-8b5381ba2d70",
name: "e3deicce-f4dd-3b34-e496-8b5381ba2d70",
properties: {
resourceDetails: {Source: "Azure", Id: "/subscriptions/449bc1dd-3470-4804-ab56-2752595f01ab/resourceGroups/mico-rg/providers/Microsoft.Network/virtualNetworks/mico-rg-vnet"...},
displayName: "Azure DDOS Protection should be enabled",
status: (code: "NotApplicable", cause: "VnetHasNOAppGateways", description: "There are no Application Gateway resources attached to this Virtual Network"...}
}
{
type: "Microsoft.Security/assessments",
id: "/subscriptions/449bc1dd-3470-4804-ab56-2752595f01ab/resourcegroups/mico-rg/providers/microsoft.network/virtualnetworks/mico-rg-vnet/providers/Microsoft.Security/assessments/80fac66a-1ec5-be63-a824-eb28671dc527",
name: "8efac66a-1ec5-be63-a824-eb28671dc527",
properties: {
resourceDetails: (Source: "Azure", Id: "/subscriptions/449bc1dd-3470-4804-ab56-2752595f01ab/resourcegroups/mico-rg/providers/microsoft.network/virtualnetworks/mico-rg-vnet"...),
displayName: "Audit diagnostic setting",
status: {code: "Unhealthy"}
}
Şimdi değerlendirmeler tablosunu kullanmak için securityStatuses kullanarak mevcut bir ARG sorgusunu dönüştürme örneği:
SecurityStatuses'a başvuran sorgu:
SecurityResources
| where type == 'microsoft.security/securitystatuses' and properties.type == 'virtualMachine'
| where name in ({vmnames})
| project name, resourceGroup, policyAssesments = properties.policyAssessments, resourceRegion = location, id, resourceDetails = properties.resourceDetails
Değerlendirmeler tablosu için değiştirme sorgusu:
securityresources
| where type == "microsoft.security/assessments" and id contains "virtualMachine"
| extend resourceName = extract(@"(?i)/([^/]*)/providers/Microsoft.Security/assessments", 1, id)
| extend source = tostring(properties.resourceDetails.Source)
| extend resourceId = trim(" ", tolower(tostring(case(source =~ "azure", properties.resourceDetails.Id,
source =~ "aws", properties.additionalData.AzureResourceId,
source =~ "gcp", properties.additionalData.AzureResourceId,
extract("^(.+)/providers/Microsoft.Security/assessments/.+$",1,id)))))
| extend resourceGroup = tolower(tostring(split(resourceId, "/")[4]))
| where resourceName in ({vmnames})
| project resourceName, resourceGroup, resourceRegion = location, id, resourceDetails = properties.additionalData
Aşağıdaki bağlantılarda daha fazla bilgi edinin:
Azure Kaynak Grafı Explorer - Kusto Sorgu Dili (KQL)
Eylül 2020
Eylül ayındaki güncelleştirmeler şunlardır:
- Güvenlik Merkezi yeni bir görünüme sahip!
- Azure Defender yayımlandı
- Key Vault için Azure Defender genel kullanıma sunulmuştur
- Dosyalar ve ADLS 2. Nesil için depolama koruması için Azure Defender genel kullanıma sunulmuştur
- Varlık envanteri araçları genel kullanıma sunuldu
- Kapsayıcı kayıt defterlerinde ve sanal makinelerde taramalar için belirli bir güvenlik açığı bulmayı devre dışı bırakma
- Kaynağı öneriden muaf tutma
- Güvenlik Merkezi'ndeki AWS ve GCP bağlayıcıları çoklu bulut deneyimi sunar
- Kubernetes iş yükü koruma öneri paketi
- Güvenlik açığı değerlendirmesi bulguları artık sürekli dışarı aktarmada kullanılabilir
- Yeni kaynaklar oluştururken önerileri zorunlu kılarak güvenlik yanlış yapılandırmalarını önleme
- Ağ güvenlik grubu önerileri geliştirildi
- Kullanım dışı önizleme AKS önerisi "Pod Güvenlik İlkeleri Kubernetes Services üzerinde tanımlanmalıdır"
- Email bildirimleri Azure Güvenlik Merkezi geliştirildi
- Güvenlik puanı önizleme önerilerini içermez
- Öneriler artık önem derecesi göstergesini ve yenilik aralığını içerir
Güvenlik Merkezi yeni bir görünüme sahip oluyor
Güvenlik Merkezi'nin portal sayfaları için yenilenmiş bir kullanıcı arabirimi yayımladık. Yeni sayfalarda güvenli puan, varlık envanteri ve Azure Defender için yeni bir genel bakış sayfası ve panolar bulunur.
Yeniden tasarlanan genel bakış sayfasında artık güvenli puana, varlık envanterine ve Azure Defender panolarına erişmek için bir kutucuk bulunur. Ayrıca mevzuat uyumluluğu panosuna bağlanan bir kutucuk da vardır.
Genel bakış sayfası hakkında daha fazla bilgi edinin.
Azure Defender yayınlandı
Azure Defender, Azure ve hibrit iş yüklerinizin gelişmiş, akıllı ve korunması için Güvenlik Merkezi'ne tümleştirilmiş bulut iş yükü koruma platformudur (CWPP). Güvenlik Merkezi'nin standart fiyatlandırma katmanı seçeneğinin yerini alır.
Azure Güvenlik Merkezi Pricing ve settings alanından Azure Defender etkinleştirdiğinizde, aşağıdaki Defender planlarının tümü aynı anda etkinleştirilir ve ortamınızın işlem, veri ve hizmet katmanları için kapsamlı savunmalar sağlar:
- Sunucular için Azure Defender
- App Service için Azure Defender
- Depolama için Azure Defender
- SQLAzure Defender>
- Key VaultAzure Defender>
- Kubernetes için Azure Defender
- Kapsayıcı kayıt defterleri için Azure Defender
Bu planların her biri Güvenlik Merkezi belgelerinde ayrı ayrı açıklanmıştır.
ayrılmış panosuyla Azure Defender sanal makineler, SQL veritabanları, kapsayıcılar, web uygulamaları, ağınız ve daha fazlası için güvenlik uyarıları ve gelişmiş tehdit koruması sağlar.
Key Vault için Azure Defender genel kullanıma sunuldu
Azure Key Vault, şifreleme anahtarlarını ve sertifikalar, bağlantı dizeleri ve parolalar gibi gizli dizileri koruyan bir bulut hizmetidir.
Key VaultAzure Defender> Azure Key Vault için Azure yerel, gelişmiş tehdit koruması sağlayarak ek bir güvenlik zekası katmanı sağlar. Uzantıya göre, Key Vault için Azure Defender, Key Vault hesaplarınıza bağlı kaynakların birçoğunun korunmasına neden oluyor.
İsteğe bağlı plan artık GA'dır. Bu özellik önizlemede "Azure Key Vault için gelişmiş tehdit koruması" olarak sunulmuştur.
Ayrıca, Azure portalındaki Key Vault sayfaları artık Güvenlik Merkezi önerileri ve uyarıları için ayrılmış bir Güvenlik sayfası içerir.
Key Vault için
Dosyalar ve ADLS 2. Nesil için Depolama koruması için Azure Defender genel kullanıma sunuldu
Depolama için Azure Defender Azure Depolama hesaplarınızdaki zararlı olabilecek etkinlikleri algılar. Verileriniz blob kapsayıcıları, dosya paylaşımları veya veri gölleri olarak depolandığında korunabilir.
Azure Dosyalar ve Azure Data Lake Storage 2. Nesil desteği genel kullanıma sunuldu.
1 Ekim 2020'den itibaren bu hizmetlerdeki kaynakları korumak için ücretlendirmeye başlayacağız.
Depolama için
Varlık envanteri araçları genel kullanıma sunuldu
Azure Güvenlik Merkezi varlık envanteri sayfası, Güvenlik Merkezi'ne bağladığınız kaynakların güvenlik duruşunu görüntülemek için tek bir sayfa sağlar.
Güvenlik Merkezi, olası güvenlik açıklarını belirlemek için Azure kaynaklarınızın güvenlik durumunu düzenli aralıklarla analiz eder. Daha sonra bu güvenlik açıklarını düzeltmeye yönelik öneriler sağlar.
Herhangi bir kaynağın bekleyen önerileri olduğunda, bunlar envanterde görünür.
Daha fazla bilgi için bkz. Varlık envanteri ile kaynaklarınızı keşfetme ve yönetme.
Kapsayıcı kayıt defterlerinde ve sanal makinelerde taramalar için belirli bir güvenlik açığı bulmayı devre dışı bırakma
Azure Defender, Azure Container Registry ve sanal makinelerinizdeki görüntüleri taramak için güvenlik açığı tarayıcıları içerir.
Kuruluşta bir bulguya düzeltme yapmak yerine yoksayma gereksiniminiz varsa, isteğe bağlı olarak devre dışı bırakabilirsiniz. Devre dışı bırakılan bulgular, güvenlik puanınızı etkilemez veya istenmeyen kirlilik oluşturmaz.
Bir bulgu, devre dışı bırakma kurallarınızda tanımladığınız ölçütle eşleştiğinde, bulgu listesinde görünmez.
Bu seçenek, aşağıdakiler için öneriler ayrıntıları sayfalarında bulunabilir:
- Azure Container Registry görüntülerdeki Vulnerabiliteiteleri düzeltilmelidir
- Sanal makinelerinizdeki güvenlik açıkları düzeltilmelidir
Kaynağı öneriden muaf tutma
Bazen, bir kaynak belirli bir öneriyle ilgili olarak iyi durumda değil olarak listelenir (ve bu nedenle güvenli puanınızı düşürür), ancak bunu yapmamanız gerekir. Güvenlik Merkezi tarafından izlenmeyen bir işlem tarafından düzeltilmiş olabilir. Ya da kuruluşunuz belirli bir kaynak için riski kabul etmeye karar vermiş olabilir.
Böyle durumlarda bir muafiyet kuralı oluşturabilir ve kaynağın gelecekte iyi durumda olmayan kaynaklar arasında listelenmediğinden emin olabilirsiniz. Bu kurallar aşağıda açıklandığı gibi belgelenmiş gerekçeler içerebilir.
Daha fazla bilgi için bkz . Kaynağı önerilerden muaf tutma ve güvenlik puanı.
Güvenlik Merkezi'ndeki AWS ve GCP bağlayıcıları çoklu bulut deneyimi sunar
Bulut iş yükleri genellikle birden çok bulut platformuna yayılmışken bulut güvenlik hizmetlerinin de aynı işlemi yapması gerekir.
Azure Güvenlik Merkezi artık Azure, Amazon Web Services (AWS) ve Google Cloud Platform'daki (GCP) iş yüklerini koruyor.
AWS ve GCP projelerini Güvenlik Merkezi'ne eklediğinizde AWS Güvenlik Merkezi, GCP Güvenlik Komutu ve Azure Güvenlik Merkezi tümleştirilir.
daha fazla bilgi için bkz.
Kubernetes iş yükü koruma öneri paketi
Kubernetes iş yüklerinin varsayılan olarak güvenli olduğundan emin olmak için Güvenlik Merkezi, Kubernetes erişim denetimine sahip zorlama seçenekleri de dahil olmak üzere Kubernetes düzeyinde sağlamlaştırma önerileri ekliyor.
AKS kümenize Kubernetes için Azure İlkesi yüklediğinizde, Kubernetes API sunucusuna yapılan her istek, kümede kalıcı hale gelmeden önce önceden tanımlanmış en iyi yöntemler kümesine göre izlenir. Daha sonra en iyi yöntemleri zorunlu kılmak ve bunları gelecekteki iş yükleri için zorunlu kılmak üzere yapılandırabilirsiniz.
Örneğin, ayrıcalıklı kapsayıcıların oluşturulmaması gerektiğini ve gelecekte yapılacak isteklerin engellenmesini zorunlu kılınabilirsiniz.
Kubernetes erişim denetimini kullanarak iş yükü koruması en iyi yöntemleri hakkında daha fazla bilgi edinin.
Güvenlik açığı değerlendirmesi bulguları artık sürekli dışarı aktarmada kullanılabilir
Uyarılarınızı ve önerilerinizi Azure Event Hubs, Log Analytics çalışma alanları veya Azure İzleyici akışla aktarmak için sürekli dışarı aktarmayı kullanın. Buradan bu verileri Microsoft Sentinel, Power BI, Azure Veri Gezgini ve daha fazlası gibi SIEM'lerle tümleştirebilirsiniz.
Güvenlik Merkezi'nin tümleşik güvenlik açığı değerlendirme araçları, "Sanal makinelerinizdeki güvenlik açıkları düzeltilmelidir" gibi bir 'üst' öneride eyleme dönüştürülebilir öneriler olarak kaynaklarınız hakkındaki bulguları döndürür.
Öneriler seçip güvenlik bulguları ekle seçeneğini etkinleştirdiğinizde, güvenlik bulguları artık sürekli dışarı aktarma yoluyla dışarı aktarma için kullanılabilir.
İlgili sayfalar:
- Güvenlik Merkezi'nin Azure sanal makineler için tümleşik Qualys güvenlik açığı değerlendirme çözümü
- Güvenlik Merkezi'nin Azure Container Registry görüntüleri için tümleşik güvenlik açığı değerlendirme çözümü
- Sürekli dışarı aktarma
Yeni kaynaklar oluştururken önerileri zorunlu kılarak güvenlik yanlış yapılandırmalarını önleme
Güvenlik yanlış yapılandırmaları, güvenlik olaylarının önemli bir nedenidir. Güvenlik Merkezi artık belirli önerilerle ilgili olarak yeni kaynakların yanlış yapılandırılmasını önlemeye yardımcı olabilir.
Bu özellik, iş yüklerinizin güvenliğini sağlamaya ve güvenli puanınızı dengelemeye yardımcı olabilir.
Belirli bir öneriye dayalı olarak iki modda güvenli bir yapılandırma uygulayabilirsiniz:
Azure İlkesi reddedildi modunu kullanarak iyi durumda olmayan kaynakların oluşturulmasını durdurabilirsiniz
Zorlanan seçeneği kullanarak, Azure İlkesi DeployIfNotExist etkisinden yararlanabilir ve oluşturulduktan sonra uyumlu olmayan kaynakları otomatik olarak düzeltebilirsiniz
Bu, seçili güvenlik önerileri için kullanılabilir ve kaynak ayrıntıları sayfasının üst kısmında bulunabilir.
Zorlama/Reddetme önerileriyle yanlış yapılandırmaları önleme bölümünde daha fazla bilgi edinin.
Ağ güvenlik grubu önerileri geliştirildi
Bazı hatalı pozitif örnekleri azaltmak için ağ güvenlik gruplarıyla ilgili aşağıdaki güvenlik önerileri geliştirilmiştir.
- Sanal makinenizle ilişkili NSG'de tüm ağ bağlantı noktaları kısıtlanmalıdır
- Sanal makinelerinizde yönetim bağlantı noktaları kapatılmalıdır
- İnternet'e yönelik sanal makineler Ağ Güvenlik Grupları ile korunmalıdır
- Alt ağlar bir Ağ Güvenlik Grubu ile ilişkilendirilmelidir
Kullanım dışı önizleme AKS önerisi "Pod Güvenlik İlkeleri Kubernetes Services üzerinde tanımlanmalıdır"
Azure Kubernetes Service belgelerinde açıklandığı gibi "Pod Güvenlik İlkeleri Kubernetes Hizmetlerinde tanımlanmalıdır" önizleme önerisi kullanım dışı bırakılıyor.
Pod güvenlik ilkesi (önizleme) özelliği kullanımdan kaldırılacak şekilde ayarlanmıştır ve 15 Ekim 2020'de AKS için Azure İlkesi uygun olarak artık kullanılamayacaktır.
Pod güvenlik ilkesi (önizleme) kullanım dışı bırakıldıktan sonra, gelecekteki küme yükseltmelerini gerçekleştirmek ve Azure desteği içinde kalmak için kullanım dışı bırakılan özelliği kullanarak mevcut kümelerde özelliği devre dışı bırakmanız gerekir.
geliştirilmiş Azure Güvenlik Merkezi gelen e-posta bildirimleri
Güvenlik uyarılarıyla ilgili e-postaların aşağıdaki alanları geliştirilmiştir:
- Tüm önem dereceleri için uyarılar hakkında e-posta bildirimleri gönderme özelliği eklendi
- Abonelikte farklı Azure rollerine sahip kullanıcıları bilgilendirme özelliği eklendi
- Yüksek önem derecesine sahip uyarılarda (orijinal ihlal olma olasılığı yüksek olan) abonelik sahiplerini varsayılan olarak proaktif olarak bilgilendiriyoruz
- E-posta bildirimleri yapılandırma sayfasından telefon numarası alanını kaldırdık
Güvenlik uyarıları için e-posta bildirimlerini ayarlama bölümünde daha fazla bilgi edinin.
Güvenlik puanı önizleme önerilerini içermez
Güvenlik Merkezi kaynaklarınızı, aboneliklerinizi ve kuruluşlarınızı güvenlik sorunları açısından sürekli değerlendirir. Ardından tüm bulguları tek bir puanda toplar, böylece geçerli güvenlik durumunuzu bir bakışta anlayabilirsiniz: puan ne kadar yüksekse, tanımlanan risk düzeyi o kadar düşük olur.
Yeni tehditler keşfedildikçe, yeni öneriler aracılığıyla Güvenlik Merkezi'nde yeni güvenlik önerileri sağlanır. Güvenlik puanınızı sürpriz değişikliklerden kaçınmak ve puanlarınızı etkilemeden önce yeni önerileri keşfedebileceğiniz bir yetkisiz kullanım süresi sağlamak için , Önizleme olarak işaretlenen öneriler artık güvenli puanınızın hesaplamalarına dahil edilmez. Önizleme dönemi sona erdiğinde puanınıza katkıda bulunabilmesi için mümkün olan her yerde düzeltilmeleri gerekir.
Ayrıca Önizleme önerileri bir kaynağı "İyi durumda değil" olarak işlemez.
Önizleme önerisi örneği:
Güvenlik puanı hakkında daha fazla bilgi edinin.
Öneriler artık önem derecesi göstergesini ve yenilik aralığını içerir
Önerilerin ayrıntılar sayfasında artık bir tazelik aralığı göstergesi (uygun olduğunda) ve önerinin önem derecesinin net bir görüntüsü yer alır.
Ağustos 2020
Ağustos güncelleştirmeleri şunları içerir:
- Varlık envanteri - varlıklarınızın güvenlik durumunun güçlü yeni görünümü
- Microsoft Entra ID güvenlik varsayılanları için destek eklendi (çok faktörlü kimlik doğrulaması için)
- Hizmet sorumlusu önerisi eklendi
- VM’lerde güvenlik açığı değerlendirmesi - öneriler ve ilkeler birleştirildi
- ASC_default girişimine yeni AKS güvenlik ilkeleri eklendi
Varlık envanteri - varlıklarınızın güvenlik durumunun güçlü yeni görünümü
Güvenlik Merkezi'nin varlık envanteri (şu anda önizleme aşamasındadır), Güvenlik Merkezi'ne bağladığınız kaynakların güvenlik duruşunu görüntülemenin bir yolunu sağlar.
Güvenlik Merkezi, olası güvenlik açıklarını belirlemek için Azure kaynaklarınızın güvenlik durumunu düzenli aralıklarla analiz eder. Daha sonra bu güvenlik açıklarını düzeltmeye yönelik öneriler sağlar. Herhangi bir kaynağın bekleyen önerileri olduğunda, bunlar envanterde görünür.
Güvenlik duruşu verilerinizi keşfetmek ve bulgularınıza göre daha fazla işlem yapmak için görünümü ve filtrelerini kullanabilirsiniz.
Varlık envanteri hakkında daha fazla bilgi edinin.
Microsoft Entra ID güvenlik varsayılanları için destek eklendi (çok faktörlü kimlik doğrulaması için)
Güvenlik Merkezi, güvenlik varsayılanları Microsoft ücretsiz kimlik güvenlik korumaları için tam destek ekledi.
Güvenlik varsayılanları, kuruluşunuzu kimlikle ilgili yaygın saldırılara karşı korumak için önceden yapılandırılmış kimlik güvenlik ayarları sağlar. Genel olarak 5 milyondan fazla kiracıyı koruyan güvenlik varsayılanları; 50.000 kiracı da Güvenlik Merkezi tarafından korunur.
Güvenlik Merkezi artık güvenlik varsayılanları etkin olmayan bir Azure aboneliği tanımlayışında bir güvenlik önerisi sağlar. Güvenlik Merkezi şimdiye kadar, Microsoft Entra ID premium lisansının bir parçası olan koşullu erişim kullanarak çok faktörlü kimlik doğrulamasının etkinleştirilmesini önermiş. Microsoft Entra ID ücretsiz kullanan müşteriler için artık güvenlik varsayılanlarını etkinleştirmenizi öneririz.
Hedefimiz, daha fazla müşteriyi MFA ile bulut ortamlarının güvenliğini sağlamaları için teşvik etmek ve aynı zamanda güvenlik puanınız için en etkili olan en yüksek risklerden birini azaltmaktır.
Güvenlik varsayılanları hakkında daha fazla bilgi edinin.
Hizmet sorumlusu önerisi eklendi
Güvenlik Merkezi müşterilerinin aboneliklerini yönetmek için yönetim sertifikalarını kullanmalarını öneren yeni bir öneri eklendi.
Yönetim Sertifikaları yerine Service sorumluları aboneliklerinizi korumak için kullanılmalıdır aboneliklerinizi daha güvenli bir şekilde yönetmek için Hizmet Sorumlularını veya Azure Resource Manager kullanmanızı önerir.
Microsoft Entra ID içindeki
VM’lerde güvenlik açığı değerlendirmesi - öneriler ve ilkeler birleştirildi
Güvenlik Merkezi, vm'lerinizi inceleyip bir güvenlik açığı değerlendirme çözümü çalıştırıp çalıştırmadıklarını algılar. Güvenlik açığı değerlendirme çözümü bulunmazsa, Güvenlik Merkezi dağıtımı basitleştirmek için bir öneri sağlar.
Güvenlik açıkları bulunduğunda Güvenlik Merkezi, gerektiğinde araştırmanız ve düzeltmeniz için bulguları özetleyen bir öneri sağlar.
Kullandıkları tarayıcı türü ne olursa olsun tüm kullanıcılar için tutarlı bir deneyim sağlamak için aşağıdaki iki öneriyi birleştirdik:
| Birleşik öneri | Açıklamayı değiştir |
|---|---|
| Sanal makinelerinizde bir güvenlik açığı değerlendirme çözümü etkinleştirilmelidir | Aşağıdaki iki önerinin yerini alır: Sanal makinelerde yerleşik güvenlik açığı değerlendirme çözümünü etkinleştirme (Qualys tarafından desteklenen (artık kullanım dışı) (Standart katmana dahildir) Güvenlik açığı değerlendirme çözümü sanal makinelerinize yüklenmelidir (artık kullanım dışıdır) (Standart ve ücretsiz katmanlar) |
| Sanal makinelerinizdeki güvenlik açıkları düzeltilmelidir | Aşağıdaki iki önerinin yerini alır: Sanal makinelerinizde bulunan (Qualys tarafından desteklenen) (artık kullanım dışı) güvenlik açıklarını düzeltme Güvenlik Açıkları Bir Güvenlik Açığı Değerlendirmesi çözümü tarafından düzeltilmelidir (artık kullanım dışı bırakılmıştır) |
Şimdi Güvenlik Merkezi'nin güvenlik açığı değerlendirme uzantısını veya Qualys veya Rapid 7 gibi bir iş ortağından özel olarak lisanslı bir çözümü ("KLG") dağıtmak için aynı öneriyi kullanacaksınız.
Ayrıca güvenlik açıkları bulunduğunda ve Güvenlik Merkezi'ne bildirildiğinde, bunları tanımlayan güvenlik açığı değerlendirme çözümünden bağımsız olarak tek bir öneri sizi bulgular konusunda uyarır.
Bağımlılıkları güncelleştirme
Önceki önerilere veya ilke anahtarlarına/adlarına başvuran betikleriniz, sorgularınız veya otomasyonlarınız varsa, başvuruları güncelleştirmek için aşağıdaki tabloları kullanın:
Ağustos 2020'den önce
| Recommendation | Scope |
|---|---|
|
Sanal makinelerde yerleşik güvenlik açığı değerlendirme çözümünü etkinleştirme (Qualys tarafından desteklenir) Anahtar: 550e890b-e652-4d22-8274-60b3bdb24c63 |
Built-in |
|
Sanal makinelerinizde bulunan güvenlik açıklarını düzeltme (Qualys tarafından desteklenir) Anahtar: 1195afff-c881-495e-9bc5-1486211ae03f |
Built-in |
|
Güvenlik açığı değerlendirme çözümü sanal makinelerinize yüklenmelidir Anahtar: 01b1ed4c-b733-4fee-b145-f23236e70cf3 |
BYOL |
|
Güvenlik Açıkları Bir Güvenlik Açığı Değerlendirmesi çözümü tarafından düzeltilmelidir Anahtar: 71992a2a-d168-42e0-b10e-6b45fa2ecddb |
BYOL |
| Policy | Scope |
|---|---|
|
Sanal makinelerde güvenlik açığı değerlendirmesi etkinleştirilmelidir İlke Kimliği: 501541f7-f7e7-4cd6-868c-4190fdad3ac9 |
Built-in |
|
Güvenlik açıkları bir güvenlik açığı değerlendirme çözümü tarafından düzeltilmelidir İlke Kimliği: 760a85ff-6162-42b3-8d70-698e268f648c |
BYOL |
Ağustos 2020'den itibaren
| Recommendation | Scope |
|---|---|
|
Sanal makinelerinizde bir güvenlik açığı değerlendirme çözümü etkinleştirilmelidir Anahtar: ffff0522-1e88-47fc-8382-2a80ba848f5d |
Yerleşik + KLG |
|
Sanal makinelerinizdeki güvenlik açıkları düzeltilmelidir Anahtar: 1195afff-c881-495e-9bc5-1486211ae03f |
Yerleşik + KLG |
| Policy | Scope |
|---|---|
|
Sanal makinelerde güvenlik açığı değerlendirmesi etkinleştirilmelidir İlke Kimliği: 501541f7-f7e7-4cd6-868c-4190fdad3ac9 |
Yerleşik + KLG |
ASC_default girişimine yeni AKS güvenlik ilkeleri eklendi
Kubernetes iş yüklerinin varsayılan olarak güvenli olduğundan emin olmak için Güvenlik Merkezi, Kubernetes erişim denetimine sahip zorlama seçenekleri de dahil olmak üzere Kubernetes düzeyinde ilkeler ve sağlamlaştırma önerileri ekliyor.
Bu projenin erken aşaması önizlemeyi ve yeni (varsayılan olarak devre dışı) ilkelerin ASC_default girişimine eklenmesini içerir.
Bu ilkeleri güvenle yoksayabilirsiniz ve ortamınızı etkilemez. Bunları etkinleştirmek isterseniz Microsoft Cloud Security Private Community aracılığıyla önizlemeye kaydolun ve aşağıdaki seçeneklerden birini belirleyin:
- Tek Önizleme – Yalnızca bu önizlemeye katılmak için. Katılmak istediğiniz önizleme olarak "ASC Sürekli Tarama"dan açıkça bahsedin.
- Devam Eden Program – Bu ve gelecekteki önizlemelere eklenecek. Profil ve gizlilik sözleşmesini tamamlamanız gerekir.
Temmuz 2020
Temmuz ayındaki güncelleştirmeler şunları içerir:
- Sanal makineler için güvenlik açığı değerlendirmesi artık markette olmayan görüntüler için kullanılabilir
- Azure Dosyalar ve Azure Data Lake Storage 2. Nesil (önizleme)Threat koruması>
- Tehdit koruma özelliklerini etkinleştirmek için sekiz yeni öneri
- Kapsayıcı güvenliği geliştirmeleri - daha hızlı kayıt defteri tarama ve yenilenen belgeler
- Uyarlamalı uygulama denetimleri, yol kurallarında joker karakterlere yönelik yeni bir öneri ve destek ile güncelleştirildi
- SQL gelişmiş veri güvenliği için altı ilke kullanımdan kaldırıldı
Sanal makineler için güvenlik açığı değerlendirmesi artık market dışı görüntüler için kullanılabilir
Güvenlik açığı değerlendirme çözümünü dağıttığınızda, Güvenlik Merkezi daha önce dağıtımdan önce doğrulama denetimi gerçekleştirmişti. Denetim, hedef sanal makinenin market SKU'sunu onaylamaktı.
Bu güncelleştirmeden denetim kaldırılır ve artık 'özel' Windows ve Linux makinelerine güvenlik açığı değerlendirme araçları dağıtabilirsiniz. Özel görüntüler, market varsayılanlarından değiştirdiğiniz görüntülerdir.
Tümleşik güvenlik açığı değerlendirme uzantısını (Qualys tarafından desteklenen) daha birçok makineye dağıtabilirsiniz ancak destek yalnızca Tümleşik güvenlik açığı tarayıcısını standart katman VM'lere dağıtma bölümünde listelenen bir işletim sistemi kullanıyorsanız kullanılabilir
Sanal makineler için integrated güvenlik açığı tarayıcısı (Azure Defender gerektirir) hakkında daha fazla bilgi edinin.
Qualys'ten kendi özel lisanslı güvenlik açığı değerlendirme çözümünüzü kullanma veya Rapid7İş ortağı güvenlik açığı tarama çözümü dağıtma hakkında daha fazla bilgi edinin.
Azure Dosyalar ve Azure Data Lake Storage 2. Nesil (önizleme) içerecek şekilde genişletilmiş Azure Depolama için tehdit koruması
Azure Depolama için tehdit koruması, Azure Depolama hesaplarınızdaki zararlı olabilecek etkinlikleri algılar. Güvenlik Merkezi, depolama hesaplarınıza erişme veya bu hesaplardan yararlanma girişimlerini algıladığında uyarılar görüntüler.
Verileriniz blob kapsayıcıları, dosya paylaşımları veya veri gölleri olarak depolandığında korunabilir.
Tehdit koruma özelliklerini etkinleştirmek için sekiz yeni öneri
Sanal makineler, App Service planları, Azure Güvenlik Merkezi Azure SQL Veritabanı sunucuları, makinelerdeki SQL sunucuları, Azure Depolama hesapları, Kümeleri, Azure Container Registry kayıt defterlerini ve Azure Key Vault kasalarını Azure Kubernetes Service.
Yeni öneriler şunlardır:
- Gelişmiş veri güvenliği Azure SQL Veritabanı sunucularda etkinleştirilmelidir
- Makinelerdeki SQL sunucularında gelişmiş veri güvenliği etkinleştirilmelidir
- Gelen tehdit koruması Azure App Service planlarda etkinleştirilmelidir
- Gelen tehdit koruması Azure Container Registry kayıt defterlerinde etkinleştirilmelidir
- Gelen tehdit koruması Azure Key Vault kasalarda etkinleştirilmelidir
- Gelen tehdit koruması Azure Kubernetes Service kümelerde etkinleştirilmelidir
- Gelen tehdit koruması Azure Depolama hesaplarda etkinleştirilmelidir
- Sanal makinelerde gelişmiş tehdit koruması etkinleştirilmelidir
Öneriler, hızlı düzeltme özelliğini de içerir.
Important
Bu önerilerden herhangi birinin düzeltilmesi, ilgili kaynakların korunmasıyla ilgili ücrete neden olur. Geçerli abonelikte ilgili kaynaklarınız varsa bu ücretler hemen başlar. Veya gelecekte, bunları daha sonraki bir tarihte eklerseniz.
Örneğin, aboneliğinizde Azure Kubernetes Service kümeniz yoksa ve tehdit korumasını etkinleştirirseniz ücret alınmaz. Gelecekte aynı aboneliğe bir küme eklerseniz küme otomatik olarak korunur ve ücretler o anda başlar.
Azure Güvenlik Merkezi
Kapsayıcı güvenliği geliştirmeleri - daha hızlı kayıt defteri tarama ve yenilenen belgeler
Kapsayıcı güvenliği etki alanına yapılan sürekli yatırımların bir parçası olarak, Güvenlik Merkezi'nin Azure Container Registry'de depolanan kapsayıcı görüntülerine yönelik dinamik taramalarında önemli bir performans iyileştirmesini paylaşmak istiyoruz. Taramalar genellikle yaklaşık iki dakika içinde tamamlar. Bazı durumlarda 15 dakika kadar sürebilir.
Azure Güvenlik Merkezi kapsayıcı güvenliği özellikleriyle ilgili netliği ve yönergeleri geliştirmek için kapsayıcı güvenliği belge sayfalarını da yeniledik.
Uyarlamalı uygulama denetimleri, yol kurallarında joker karakterlere yönelik yeni bir öneri ve destek ile güncelleştirildi
Uyarlamalı uygulama denetimleri özelliği iki önemli güncelleştirme aldı:
Yeni bir öneri, daha önce izin verilmemiş olası meşru davranışları tanımlar. Uyarlamalı uygulama denetim ilkenizdeki İzin Verilenler listesi kurallarının güncelleştirilmesi gereken yeni öneri, uyarlamalı uygulama denetimleri ihlal uyarılarındaki hatalı pozitiflerin sayısını azaltmak için mevcut ilkeye yeni kurallar eklemenizi ister.
Yol kuralları artık joker karakterleri destekliyor. Bu güncelleştirmeden, joker karakterler kullanarak izin verilen yol kurallarını yapılandırabilirsiniz. Desteklenen iki senaryo vardır:
Bu klasör ve alt klasörlerdeki tüm yürütülebilir dosyalara izin vermek için yolun sonunda joker karakter kullanma.
Değişen klasör adıyla bilinen bir yürütülebilir adı etkinleştirmek için yolun ortasında joker karakter kullanma (ör. bilinen yürütülebilir dosya içeren kişisel kullanıcı klasörleri, otomatik olarak oluşturulan klasör adları vb.).
SQL gelişmiş veri güvenliği için altı ilke kullanımdan kaldırıldı
SQL makineleri için gelişmiş veri güvenliğiyle ilgili altı ilke kullanım dışı bırakılıyor:
- GELIŞMIŞ tehdit koruması türleri, SQL yönetilen örneği gelişmiş veri güvenliği ayarlarında 'Tümü' olarak ayarlanmalıdır
- SQL server gelişmiş veri güvenliği ayarlarında gelişmiş tehdit koruması türleri 'Tümü' olarak ayarlanmalıdır
- SQL yönetilen örneği için gelişmiş veri güvenliği ayarları, güvenlik uyarılarını almak için bir e-posta adresi içermelidir
- SQL server için gelişmiş veri güvenliği ayarları, güvenlik uyarılarını almak için bir e-posta adresi içermelidir
- SQL yönetilen örneği gelişmiş veri güvenliği ayarlarında yöneticilere ve abonelik sahiplerine e-posta bildirimleri etkinleştirilmelidir
- Yöneticiler ve abonelik sahipleri için e-posta bildirimleri, SQL sunucusu gelişmiş veri güvenliği ayarında etkin olmalıdır
Yerleşik ilkeler hakkında daha fazla bilgi edinin.
Haziran 2020
Haziran ayındaki güncelleştirmeler şunları içerir:
- Güvenli puan API'si (önizleme)
- SQL makineleri (Azure, diğer bulutlar ve şirket içi) için geliştirilen veri güvenliği (önizleme)
- Log Analytics aracısını Azure Arc makinelere dağıtmaya yönelik yeni öneriler (önizleme)
- Büyük ölçekte sürekli dışarı aktarma ve iş akışı otomasyonu yapılandırmaları oluşturmaya yönelik yeni ilkeler
- İnternet'e yönelik olmayan sanal makineleri korumak için NSG'lerin kullanılmasına yönelik yeni öneri
- Tehdit korumasını ve gelişmiş veri güvenliğini etkinleştirmeye yönelik yeni ilkeler
Güvenli puan API'si (önizleme)
Artık puanınıza güvenli puan API'sini kullanarak erişebilirsiniz (şu anda önizleme aşamasındadır). API yöntemleri, verileri sorgulama ve zaman içinde güvenli puanlarınızın kendi raporlama mekanizmasını oluşturma esnekliği sağlar. Örneğin, belirli bir aboneliğin puanını almak için Güvenli Puanlar API'sini kullanabilirsiniz. Ayrıca, güvenlik denetimlerini ve aboneliklerinizin geçerli puanını listelemek için Güvenli Puan Denetimleri API'sini kullanabilirsiniz.
Güvenli puan API'si ile mümkün kılınan dış araçlara örnekler için bkz. GitHub topluluğumuzun güvenli puan alanı.
Azure Güvenlik Merkezi
SQL makineleri (Azure, diğer bulutlar ve şirket içi) için gelişmiş veri güvenliği (önizleme)
Azure Güvenlik Merkezi'nin SQL makineleri için gelişmiş veri güvenliği artık Azure, diğer bulut ortamlarında ve hatta şirket içi makinelerde barındırılan SQL Sunucularını koruyor. Bu, Azure yerel SQL Sunucularınızın korumalarını karma ortamları tam olarak destekleyecek şekilde genişletir.
Gelişmiş veri güvenliği, bulundukları her yerde SQL makineleriniz için güvenlik açığı değerlendirmesi ve gelişmiş tehdit koruması sağlar.
Kurulum iki adımdan oluşur:
Log Analytics aracısını Azure hesaba bağlantı sağlamak için SQL Server ana bilgisayar makinenize dağıtma.
Güvenlik Merkezi'nin fiyatlandırma ve ayarlar sayfasında isteğe bağlı paketi etkinleştirme.
SQL makineleri için gelişmiş veri güvenliği hakkında daha fazla bilgi edinin.
Log Analytics aracısını Azure Arc makinelere dağıtmaya yönelik iki yeni öneri (önizleme)
Log Analytics Agent Azure Arc makinelerinize dağıtılmasına yardımcı olmak ve bunların Azure Güvenlik Merkezi tarafından korunduğundan emin olmak için iki yeni öneri eklendi:
Log Analytics aracısı Windows tabanlı Azure Arc makinelerinize (Önizleme) Log Analytics aracısı Linux tabanlı Azure Arc makinelerinize (Önizleme)
Bu yeni öneriler, mevcut (ilgili) öneriyle aynı dört güvenlik denetiminde görünür. İzleme aracısı makinelerinize yüklenmelidir: güvenlik yapılandırmalarını düzeltme, uyarlamalı uygulama denetimi uygulama, sistem güncelleştirmelerini uygulama ve uç nokta korumasını etkinleştirme.
Öneriler, dağıtım sürecini hızlandırmaya yönelik Hızlı düzeltme özelliğini de içerir.
Azure Güvenlik Merkezi
Azure Arc makineleri için extensions hakkında daha fazla bilgi edinin.
Büyük ölçekte sürekli dışarı aktarma ve iş akışı otomasyonu yapılandırmaları oluşturmaya yönelik yeni ilkeler
Kuruluşunuzun izleme ve olay yanıtı süreçlerini otomatikleştirmek, güvenlik olaylarını araştırmak ve azaltmak için gereken süreyi büyük ölçüde artırabilir.
Otomasyon yapılandırmalarınızı kuruluşunuz genelinde dağıtmak için bu yerleşik 'DeployIfdNotExist' Azure ilkelerini kullanarak continuous export ve workflow automation yordamları oluşturun ve yapılandırın:
İlke tanımları Azure İlkesi bulunabilir:
| Goal | Policy | İlke Kimliği |
|---|---|---|
| Event Hubs'a sürekli dışarı aktarma | Azure Güvenlik Merkezi uyarıları ve önerileri için Event Hubs'a dışarı aktarma | cdfcce10-4578-4ecd-9703-530938e4abcb |
| Log Analytics çalışma alanına sürekli dışarı aktarma | Azure Güvenlik Merkezi uyarıları ve önerileri için Log Analytics çalışma alanına dışarı aktarma | ffb6f416-7bd2-4488-8828-56585fef2be9 |
| Güvenlik uyarıları için iş akışı otomasyonu | Azure Güvenlik Merkezi uyarıları için Deploy workflow automation | f1525828-9a90-4fcf-be48-268cdd02361e |
| Güvenlik önerileri için iş akışı otomasyonu | Azure Güvenlik Merkezi önerileri için Deploy workflow automation | 73d6ab6c-2475-4850-afd6-43795f3492ef |
workflow otomasyon şablonları ile çalışmaya başlayın.
Sağlanan ilkeleri kullanarak iş akışı otomasyonunu büyük ölçekte yapılandırma ve Sürekli dışarı aktarma ayarlama başlığı altında iki dışarı aktarma ilkesi kullanma hakkında daha fazla bilgi edinin.
İnternet'e yönelik olmayan sanal makineleri korumak için NSG'lerin kullanılmasına yönelik yeni öneri
"En iyi güvenlik uygulamalarını uygulama" güvenlik denetimi artık aşağıdaki yeni öneriyi içerir:
- İnternet'e yönelik olmayan sanal makineler ağ güvenlik gruplarıyla korunmalıdır
İnternet'e yönelik sanal makinelerin ağ güvenlik gruplarıyla korunması gerektiği, İnternet'e yönelik ve İnternet'e yönelik olmayan VM'ler arasında ayrım yapmadığına ilişkin mevcut bir öneri. Her ikisi için de, bir vm bir ağ güvenlik grubuna atanmamışsa yüksek önem derecesi önerisi oluşturulur. Bu yeni öneri, hatalı pozitif sonuçları azaltmak ve gereksiz yüksek önem derecesinde uyarılardan kaçınmak için İnternet'e yönelik olmayan makineleri ayırır.
Tehdit korumasını ve gelişmiş veri güvenliğini etkinleştirmeye yönelik yeni ilkeler
Aşağıdaki yeni ilke tanımları ASC Varsayılan girişimine eklenmiştir ve ilgili kaynak türleri için tehdit korumasının veya gelişmiş veri güvenliğinin etkinleştirilmesine yardımcı olmak üzere tasarlanmıştır.
İlke tanımları Azure İlkesi bulunabilir:
| Policy | İlke Kimliği |
|---|---|
| Gelişmiş veri güvenliği Azure SQL Veritabanı sunucularda etkinleştirilmelidir | 7fe3b40f-802b-4cdd-8bd4-fd799c948cc2 |
| Makinelerdeki SQL sunucularında gelişmiş veri güvenliği etkinleştirilmelidir | 6581d072-105e-4418-827f-bd446d56421b |
| Gelen tehdit koruması Azure Depolama hesaplarda etkinleştirilmelidir | 308fbb08-4ab8-4e67-9b29-592e93fb94fa |
| Gelen tehdit koruması Azure Key Vault kasalarda etkinleştirilmelidir | 0e6763cc-5078-4e64-889d-ff4d9a839047 |
| Gelen tehdit koruması Azure App Service planlarda etkinleştirilmelidir | 2913021d-f2fd-4f3d-b958-22354e2bdbcb |
| Gelen tehdit koruması Azure Container Registry kayıt defterlerinde etkinleştirilmelidir | c25d9a16-bc35-4e15-a7e5-9db606bf9ed4 |
| Gelen tehdit koruması Azure Kubernetes Service kümelerde etkinleştirilmelidir | 523b5cd1-3e23-492f-a539-13118b6d1e3a |
| 4da35fc9-c9e7-4960-aec9-797fe7d9051d |
Azure Güvenlik Merkezi'da
Mayıs 2020
Mayıs güncelleştirmeleri şunları içerir:
- Uyarı gizleme kuralları (önizleme)
- Sanal makine güvenlik açığı değerlendirmesi genel kullanıma sunuldu
- Tam zamanında (JIT) sanal makine (VM) erişimine yönelik değişiklikler
- Özel öneriler farklı bir güvenlik denetimine taşındı
- Denetimlerdeki veya düz liste biçimindeki önerileri görüntülemek için geçiş tuşu eklendi
- Genişletilen güvenlik denetimi "En iyi güvenlik yöntemlerini uygula"
- Özel meta veriler içeren özel ilkeler genel kullanıma sunuldu
- Dosyasız saldırı algılamaya geçiş için kilitlenme dökümü analizi özellikleri
Uyarı gizleme kuralları (önizleme)
Bu yeni özellik (şu anda önizleme aşamasındadır) uyarı yorgunluğunu azaltmaya yardımcı olur. Zararsız olduğu bilinen veya kuruluşunuzdaki normal etkinliklerle ilgili uyarıları otomatik olarak gizlemek için kuralları kullanın. Bu, en ilgili tehditlere odaklanmanızı sağlar.
Etkin gizleme kurallarınızla eşleşen uyarılar oluşturulmaya devam eder, ancak durumları kapatılacak şekilde ayarlanır. durumu Azure portalında görebilir veya Güvenlik Merkezi güvenlik uyarılarınıza nasıl erişebileceğinizi görebilirsiniz.
Gizleme kuralları, uyarıların otomatik olarak kapatılacağı ölçütleri tanımlar. Genellikle şunları yapmak için bir gizleme kuralı kullanırsınız:
hatalı pozitifler olarak tanımladığınız uyarıları gizleme
yararlı olmak için çok sık tetiklenen uyarıları gizleme
suppressing alerts from Azure Güvenlik Merkezi threat protection hakkında daha fazla bilgi edinin.
Sanal makine güvenlik açığı değerlendirmesi genel kullanıma sunuldu
Güvenlik Merkezi'nin standart katmanı artık ek ücret ödemeden sanal makineler için tümleşik bir güvenlik açığı değerlendirmesi içeriyor. Bu uzantı Qualys tarafından desteklenir ancak bulguları doğrudan Güvenlik Merkezi'ne bildirir. Qualys lisansına veya Qualys hesabına bile ihtiyacınız yoktur. Her şey Güvenlik Merkezi'nin içinde sorunsuz bir şekilde işlenir.
Yeni çözüm, güvenlik açıklarını bulmak ve bulguları Güvenlik Merkezi'nde sunmak için sanal makinelerinizi sürekli olarak tarar.
Çözümü dağıtmak için yeni güvenlik önerisini kullanın:
"Sanal makinelerde yerleşik güvenlik açığı değerlendirme çözümünü etkinleştirin (Qualys tarafından desteklenir)"
Güvenlik Merkezi'nin sanal makineler için tümleşik güvenlik açığı değerlendirmesi hakkında daha fazla bilgi edinin.
Tam zamanında (JIT) sanal makine (VM) erişimine yönelik değişiklikler
Güvenlik Merkezi, VM'lerinizin yönetim bağlantı noktalarını korumak için isteğe bağlı bir özellik içerir. Bu, en yaygın deneme yanılma saldırılarına karşı bir savunma sağlar.
Bu güncelleştirme, bu özelliğe aşağıdaki değişiklikleri getirir:
Vm'de JIT'yi etkinleştirmenizi öneren öneri yeniden adlandırıldı. Daha önce "Sanal makinelere tam zamanında ağ erişim denetimi uygulanmalıdır" ifadesi şu şekildedir: "Sanal makinelerin yönetim bağlantı noktaları tam zamanında ağ erişim denetimiyle korunmalıdır."
Öneri yalnızca açık yönetim bağlantı noktaları varsa tetiklenir.
JIT erişim özelliği hakkında daha fazla bilgi edinin.
Özel öneriler farklı bir güvenlik denetimine taşındı
Gelişmiş güvenlik puanıyla sunulan bir güvenlik denetimi "En iyi güvenlik yöntemlerini uygulama" oldu. Abonelikleriniz için oluşturulan tüm özel öneriler otomatik olarak bu denetime yerleştirilir.
Özel önerilerinizi bulmayı kolaylaştırmak için, bunları "Özel öneriler" adlı ayrılmış bir güvenlik denetimine taşıdık. Bu denetimin güvenli puanınız üzerinde hiçbir etkisi yoktur.
Azure Güvenlik Merkezi'da
Denetimlerdeki veya düz liste biçimindeki önerileri görüntülemek için geçiş tuşu eklendi
Güvenlik denetimleri, ilgili güvenlik önerilerinden oluşan mantıksal gruplardır. Savunmasız saldırı yüzeylerinizi yansıtırlar. Denetim, bu önerileri uygulamanıza yardımcı olacak yönergeler içeren bir dizi güvenlik önerisidir.
Kuruluşunuzun her bir saldırı yüzeyinin güvenliğini ne kadar iyi durumda olduğunu hemen görmek için her güvenlik denetiminin puanlarını gözden geçirin.
Önerileriniz varsayılan olarak güvenlik denetimlerinde gösterilir. Bu güncelleştirmeden bunları liste olarak da görüntüleyebilirsiniz. Bunları etkilenen kaynakların sistem durumuna göre sıralanmış basit bir liste olarak görüntülemek için yeni 'Denetimlere göre gruplandır' düğmesini kullanın. İki durumlu düğme portaldaki listenin üzerindedir.
Güvenlik denetimleri ve bu iki durumlu düğme, yeni güvenlik puanı deneyiminin bir parçasıdır. Portaldan bize geri bildirim göndermeyi unutmayın.
Azure Güvenlik Merkezi'da
Genişletilen güvenlik denetimi "En iyi güvenlik yöntemlerini uygula"
Gelişmiş güvenlik puanıyla sunulan güvenlik denetiminden biri "En iyi güvenlik yöntemlerini uygulama"dır. Bu denetimde bir öneri olduğunda, bu öneri güvenli puanı etkilemez.
Bu güncelleştirmeyle birlikte, üç öneri ilk yerleştirildikleri denetimlerden ve bu en iyi yöntemler denetimine taşındı. Bu adımı attık çünkü bu üç önerinin riskinin başlangıçta düşünülenden daha düşük olduğunu belirledik.
Ayrıca, iki yeni öneri kullanıma sunulmuştur ve bu denetime eklenmiştir.
Taşınan üç öneri şunlardır:
- MFA, aboneliğinizde okuma izinlerine sahip hesaplarda etkinleştirilmelidir (başlangıçta "MFA'yı Etkinleştir" denetiminde)
- Okuma izinlerine sahip dış hesaplar aboneliğinizden kaldırılmalıdır (başlangıçta "Erişimi ve izinleri yönet" denetiminde)
- Aboneliğiniz için en fazla 3 sahip belirlenmelidir (başlangıçta "Erişimi ve izinleri yönet" denetiminde)
Denetime eklenen iki yeni öneri şunlardır:
Guest yapılandırma uzantısı Windows sanal makinelere yüklenmelidir (Önizleme) - Azure İlkesi Konuk Yapılandırması kullanılması sanal makinelerin içinde sunucu ve uygulama ayarlarına görünürlük sağlar (yalnızca Windows).
Microsoft Defender Exploit Guard makinelerinizde etkinleştirilmelidir (Önizleme) - exploit guard Microsoft Defender Azure İlkesi Konuk Yapılandırma aracısını kullanır. Exploit Guard, kuruluşların güvenlik risklerini ve üretkenlik gereksinimlerini dengelemesine olanak tanırken (yalnızca Windows) cihazları çok çeşitli saldırı vektörlerine karşı kilitlemek ve kötü amaçlı yazılım saldırılarında yaygın olarak kullanılan davranışları engellemek için tasarlanmış dört bileşene sahiptir.
Exploit Guard ilkesi oluşturma ve dağıtma Microsoft Defender Exploit Guard hakkında daha fazla bilgi edinin.
Gelişmiş güvenlik puanı (önizleme) bölümünde güvenlik denetimleri hakkında daha fazla bilgi edinin.
Özel meta veriler içeren özel ilkeler genel kullanıma sunuldu
Özel ilkeler artık Güvenlik Merkezi önerileri deneyimi, güvenlik puanı ve mevzuat uyumluluğu standartları panosunun bir parçasıdır. Bu özellik genel kullanıma sunulmuştur ve kuruluşunuzun güvenlik değerlendirme kapsamını Güvenlik Merkezi'nde genişletmenize olanak tanır.
Azure İlkesi özel bir girişim oluşturun, ilkeler ekleyin ve Azure Güvenlik Merkezi ekleyin ve öneri olarak görselleştirin.
Şimdi özel öneri meta verilerini düzenleme seçeneğini de ekledik. Meta veri seçenekleri önem derecesini, düzeltme adımlarını, tehdit bilgilerini ve daha fazlasını içerir.
Ayrıntılı bilgilerle özel önerilerinizi geliştirme hakkında daha fazla bilgi edinin.
Dosyasız saldırı algılamaya geçiş için kilitlenme dökümü analizi özellikleri
Windows kilitlenme dökümü analizi (CDA) algılama özelliklerini dosyasız saldırı algılama ile tümleştiriyoruz. Dosyasız saldırı algılama analizi, Windows makineler için aşağıdaki güvenlik uyarılarının geliştirilmiş sürümlerini getirir: Kod ekleme bulundu, Maskeleme Windows Modülü Algılandı, Kabuk kodu bulundu ve Şüpheli kod kesimi algılandı.
Bu geçişin avantajlarından bazıları:
Proaktif ve zamanında kötü amaçlı yazılım algılama - CDA yaklaşımı, kilitlenmenin gerçekleşmesini beklemeyi ve ardından kötü amaçlı yapıtları bulmak için analiz çalıştırmayı içerir. Dosyasız saldırı algılamanın kullanılması, çalışırken bellek içi tehditlerin proaktif olarak tanımlanmasını sağlar.
Zenginleştirilmiş uyarılar - Dosyasız saldırı algılamasından gelen güvenlik uyarıları, etkin ağ bağlantıları bilgileri gibi CDA'dan kullanılamayan zenginleştirmeleri içerir.
Uyarı toplama - CDA tek bir kilitlenme dökümü içinde birden çok saldırı deseni algıladığında, birden çok güvenlik uyarısı tetikledi. Dosyasız saldırı algılama, aynı işlemden tanımlanan tüm saldırı desenlerini tek bir uyarıda bir araya getirerek birden çok uyarıyla bağıntı oluşturma gereksinimini ortadan kaldırır.
Log Analytics çalışma alanınızdaki gereksinimler - Hassas olabilecek verileri içeren kilitlenme dökümleri artık Log Analytics çalışma alanınıza yüklenmez.
Nisan 2020
Nisan ayındaki güncelleştirmeler şunları içerir:
- Dinamik uyumluluk paketleri genel kullanıma sunuldu
- Identity önerileri artık ücretsiz Azure Güvenlik Merkezi katmana eklenmiştir
Dinamik uyumluluk paketleri genel kullanıma sunuldu
Azure Güvenlik Merkezi mevzuat uyumluluğu panosu artık ek sektör ve mevzuat standartlarını izlemek için dynamic compliance packages (genel kullanıma sunuldu) içerir.
Dinamik uyumluluk paketleri, Güvenlik Merkezi güvenlik ilkesi sayfasından aboneliğinize veya yönetim grubunuza eklenebilir. Bir standart veya kıyaslama eklediğinizde, standart tüm ilişkili uyumluluk verileri değerlendirmelerle eşlenmiş olarak mevzuat uyumluluğu panonuzda görüntülenir. Eklenen standartlardan herhangi birine yönelik özet raporu indirilebilir.
Artık aşağıdakiler gibi standartlar ekleyebilirsiniz:
- NIST SP 800-53 R4
- SWIFT CSP CSCF-v2020
- Uk Official ve UK NHS
- Kanada Federal PBMM
- Azure CIS 1.1.0 (yeni) (Azure CIS 1.1.0'ın daha eksiksiz bir gösterimidir)
Buna ek olarak, ortak uyumluluk çerçevelerine dayalı güvenlik ve uyumluluk en iyi yöntemlerine yönelik Microsoft Azure özel yönergeler olan Azure Security Benchmark'ı ekledik. Ek standartlar panoda kullanılabilir hale geldiğinde desteklenecektir.
Mevzuat uyumluluğu panonuzda standartlar kümesini özelleştirme hakkında daha fazla bilgi edinin.
Kimlik önerileri artık ücretsiz Azure Güvenlik Merkezi katmana dahil
Ücretsiz Azure Güvenlik Merkezi katmanında kimlik ve erişim için güvenlik önerileri genel kullanıma sunuldu. Bu, bulut güvenliği duruş yönetimi (CSPM) özelliklerini ücretsiz hale getirme çabasının bir parçasıdır. Şimdiye kadar bu öneriler yalnızca standart fiyatlandırma katmanında kullanılabiliyordu.
Kimlik ve erişim önerilerinin örnekleri arasında şunlar yer alır:
- “Aboneliğinizdeki sahip izinleri olan hesaplarda çok faktörlü kimlik doğrulaması etkinleştirilmelidir.”
- “Aboneliğiniz için en fazla 3 sahip belirlenmelidir.”
- “Kullanım dışı bırakılmış hesapların aboneliğinizden kaldırılması gerekiyor.”
Ücretsiz fiyatlandırma katmanında abonelikleriniz varsa bu abonelikler daha önce kimlik ve erişim güvenliği bakımından değerlendirilmediğinden, güvenlik puanları bu değişiklikten etkilenir.
Mart 2020
Mart ayındaki güncelleştirmeler şunlardır:
- İş akışı otomasyonu genel kullanıma sunuldu
- Windows Admin CenterIntegration of Windows Admin Center<>
- Azure Kubernetes ServiceProtection>
- Geliştirilmiş tam zamanında deneyim
- Web uygulamaları için iki güvenlik önerisi kullanım dışı bırakıldı
İş akışı otomasyonu genel kullanıma sunuldu
Azure Güvenlik Merkezi iş akışı otomasyonu özelliği genel kullanıma sunuldu. Güvenlik uyarıları ve önerilerinde Logic Apps’i otomatik olarak tetiklemek için bu özelliği kullanın. Ayrıca, hızlı düzeltme seçeneğine sahip uyarılar ve tüm öneriler için el ile tetikleme de kullanılabilir.
Her güvenlik programında olay yanıtına yönelik birden çok iş akışı vardır. Bu işlemler arasında ilgili paydaşları bilgilendirme, değişiklik yönetimi süreci başlatma ve belirli iyileştirme adımlarını uygulama yer alıyor olabilir. Güvenlik uzmanları, bu yordamların mümkün olan en çok sayıda adımını otomatikleştirmenizi önerir. Otomasyon, işlem adımlarının hızlı, tutarlı ve önceden tanımladığınız gereksinimlere uygun şekilde yapılmasını sağlayarak ek yükü azaltıp güvenliğinizi iyileştirebilir.
İş akışlarınızı çalıştırmaya yönelik otomatik ve el ile Güvenlik Merkezi özellikleri hakkında daha fazla bilgi için bkz. iş akışı otomasyonu.
Logic Apps oluşturma hakkında daha fazla bilgi edinin.
Windows Admin Center ile Azure Güvenlik Merkezi tümleştirmesi
Artık şirket içi Windows sunucularınızı Windows Admin Center doğrudan Azure Güvenlik Merkezi taşıyabilirsiniz. Ardından Güvenlik Merkezi, şirket içi sunucular, sanal makineler ve ek PaaS iş yükleri dahil olmak üzere tüm Windows Admin Center kaynaklarınızın güvenlik bilgilerini görüntülemek için tek bir cam bölmeniz olur.
Bir sunucuyu Windows Admin Center Azure Güvenlik Merkezi taşıdıktan sonra şunları yapabileceksiniz:
- güvenlik uyarılarını ve önerilerini Windows Admin Center Güvenlik Merkezi uzantısında görüntüleyin.
- Güvenlik duruşunu görüntüleyin ve Azure portalındaki Güvenlik Merkezi'nde (veya API aracılığıyla) Windows Admin Center yönetilen sunucularınızın ek ayrıntılı bilgilerini alın.
Azure Güvenlik Merkezi Windows Admin Center ile tümleştirme hakkında daha fazla bilgi edinin.
Azure Kubernetes Service için koruma
Azure Güvenlik Merkezi, Azure Kubernetes Service (AKS) korumak için kapsayıcı güvenliği özelliklerini genişletiyor.
Popüler, açık kaynak platform Kubernetes o kadar yaygın olarak benimsenmiştir ki artık kapsayıcı düzenleme için bir endüstri standardı haline gelmiştir. Bu yaygın uygulamaya rağmen, kubernetes ortamının güvenliğini sağlama konusunda hala bir anlayış yok. Altyapının güvenli bir şekilde yapılandırıldığından ve olası tehditlere karşı sürekli izlendiğinden emin olmak için kapsayıcılı bir uygulamanın saldırı yüzeylerine yönelik bir savunma oluşturmak uzmanlık gerektirir.
Güvenlik Merkezi savunması şunları içerir:
- Bulma ve görünürlük - Güvenlik Merkezi'ne kayıtlı abonelikler içinde yönetilen AKS örneklerinin sürekli bulunması.
- Güvenlik önerileri - AKS için en iyi güvenlik uygulamalarına uymanıza yardımcı olacak eyleme dönüştürülebilir öneriler. Bu öneriler, kuruluşunuzun güvenlik duruşunun bir parçası olarak görüntülendiğinden emin olmak için güvenlik puanınıza eklenir. AKS ile ilgili bir öneri örneği, "Kubernetes hizmet kümesine erişimi kısıtlamak için rol tabanlı erişim denetimi kullanılmalıdır" şeklindedir.
- Tehdit koruması - AKS dağıtımınızın sürekli analizi sayesinde Güvenlik Merkezi, konak ve AKS kümesi düzeyinde algılanan tehditlere ve kötü amaçlı etkinliklere karşı sizi uyarır.
Azure Kubernetes Services'ın Güvenlik Merkezi ile tümleştirmesi hakkında daha fazla bilgi edinin.
Güvenlik Merkezi'ndeki kapsayıcı güvenliği özellikleri hakkında daha fazla bilgi edinin.
Geliştirilmiş tam zamanında deneyim
yönetim bağlantı noktalarınızın güvenliğini sağlayan Azure Güvenlik Merkezi tam zamanında araçlarının özellikleri, işlemi ve kullanıcı arabirimi aşağıdaki gibi geliştirilmiştir:
- Düzenleme alanı - Azure portalının tam zamanında sayfası aracılığıyla bir sanal makineye (VM) erişim istediğinizde, isteğin gerekçesini girmek için yeni bir isteğe bağlı alan kullanılabilir. Bu alana girilen bilgiler, etkinlik günlüğünde izlenebilir.
- Yedekli tam zamanında (JIT) kuralların otomatik olarak temizlenmesi - Bir JIT ilkesini her güncelleştirdiğinizde, tüm kural kümesinizin geçerliliğini denetlemek için otomatik olarak bir temizleme aracı çalıştırılır. Araç, ilkenizdeki kurallar ile NSG'deki kurallar arasındaki uyuşmazlıkları arar. Temizleme aracı bir uyuşmazlık bulursa nedeni belirler ve güvenli olduğunda artık gerekli olmayan yerleşik kuralları kaldırır. Temizleyici, oluşturduğunuz kuralları asla silmez.
JIT erişim özelliği hakkında daha fazla bilgi edinin.
Web uygulamaları için iki güvenlik önerisi kullanım dışı bırakıldı
Web uygulamalarıyla ilgili iki güvenlik önerisi kullanımdan kaldırılıyor:
IaaS NSG'ler üzerindeki web uygulamalarının kuralları sağlamlaştırılmış olmalıdır. (İlgili ilke: IaaS üzerindeki web uygulamaları için NSG kuralları sağlamlaştırılmalıdır)
Uygulama Hizmetleri'ne erişim kısıtlanmalıdır. (İlgili ilke: Uygulama Hizmetlerine erişim kısıtlanmalıdır [önizleme])
Bu öneriler artık Güvenlik Merkezi öneriler listesinde görünmez. İlgili ilkeler artık "Güvenlik Merkezi Varsayılanı" adlı girişime dahil edilmeyecektir.
Şubat 2020
Linux için dosyasız saldırı algılama (önizleme)
Saldırganlar algılamayı önlemek için daha gizli yöntemler kullanırken, Azure Güvenlik Merkezi Windows ek olarak Linux için dosyasız saldırı algılamayı da genişletiyor. Dosyasız saldırılar yazılımın güvenlik açıklarından yararlanır, zararlı yükleri faydalı sistem işlemlerine ekler ve bellekte gizlenir. Bu teknikler:
- diskte kötü amaçlı yazılım izlemelerini en aza indirme veya ortadan kaldırma
- disk tabanlı kötü amaçlı yazılım tarama çözümleriyle algılama olasılığını büyük ölçüde azaltır
Bu tehditle mücadele etmek için Azure Güvenlik Merkezi Ekim 2018'de Windows için dosyasız saldırı algılamayı yayımladı ve artık Linux'ta da dosyasız saldırı algılamayı genişletti.
Ocak 2020
Gelişmiş güvenli puan (önizleme)
Azure Güvenlik Merkezi güvenli puan özelliğinin gelişmiş bir sürümü önizleme sürümünde kullanıma sunuldu. Bu sürümde, birçok öneri savunmasız saldırı yüzeylerinizi daha iyi şekilde yansıtan Güvenlik Denetimleri olarak gruplandırılır (örneğin, yönetim bağlantı noktalarına erişimi kısıtlama).
Önizleme aşamasında güvenlik puanı değişikliklerini öğrenin ve ortamınızın güvenliğini daha da artırmanıza yardımcı olacak diğer düzeltmeleri belirleyin.
Gelişmiş güvenli puan (önizleme) hakkında daha fazla bilgi edinin.
Kasım 2019
Kasım güncelleştirmeleri şunları içerir:
- Kuzey Amerika bölgelerinde Azure Key Vault için Koruma (önizleme)
- Azure Depolama için
Threat Protection, Kötü Amaçlı Yazılım Saygınlığı Filtreleme - Logic Apps ile iş akışı otomasyonu (önizleme)
- Genel kullanıma sunulan toplu kaynaklar için Hızlı Düzeltme
- Kapsayıcı görüntülerini güvenlik açıkları için tarama (önizleme)
- Ek mevzuat uyumluluğu standartları (önizleme)
- Azure Kubernetes Service (önizleme)Threat Koruması>
- Sanal makine güvenlik açığı değerlendirmesi (önizleme)
Azure Sanal Makineler (önizleme) - Özel ilkeler için destek (önizleme)
- topluluk ve iş ortakları için platformla Extending Azure Güvenlik Merkezi kapsamı
- Önerileri ve uyarıları dışarı aktarma ile gelişmiş tümleştirmeler (önizleme)
Windows Admin Center (önizleme)
Kuzey Amerika Bölgelerindeki Azure Key Vault için Tehdit Koruması (önizleme)
Azure Key Vault, bulutta anahtarları, gizli dizileri, şifreleme anahtarlarını ve ilkeleri merkezi olarak yönetme olanağı sunarak verileri korumaya ve bulut uygulamalarının performansını geliştirmeye yönelik temel bir hizmettir. Azure Key Vault hassas ve iş açısından kritik verileri depoladığından, anahtar kasaları ve bu kasalarda depolanan veriler için maksimum güvenlik gerektirir.
Azure Güvenlik Merkezi'ın Azure Key Vault için Tehdit Koruması desteği, anahtar kasalarına erişme veya bu kasalardan yararlanmaya yönelik olağan dışı ve zararlı olabilecek girişimleri algılayan ek bir güvenlik zekası katmanı sağlar. Bu yeni koruma katmanı, bir güvenlik uzmanı olmayan ya da güvenlik izleme sistemlerini yönetmeyen müşterilerin, anahtar kasalarına yönelik tehditlerle başa çıkmasına imkan tanır. Bu özellik, Kuzey Amerika Bölgelerinde genel önizleme aşamasında kullanıma sunulmuştur.
Azure Depolama için Tehdit Koruması, Kötü Amaçlı Yazılım Saygınlığı Filtrelemeyi içerir
Azure Depolama için tehdit koruması, karma saygınlık analizini ve etkin bir Tor çıkış düğümünden (anonimleşen ara sunucu) şüpheli erişimi kullanarak Azure Depolama kötü amaçlı yazılım yüklemelerini algılamak için Microsoft Tehdit Bilgileri tarafından desteklenen yeni algılamalar sunar. Artık Azure Güvenlik Merkezi kullanarak depolama hesaplarında algılanan kötü amaçlı yazılımları görüntüleyebilirsiniz.
Logic Apps ile iş akışı otomasyonu (önizleme)
Güvenlik ve BT/operasyon süreçlerini merkezden yürüten kuruluşlar, ortamlarında tutarsızlıklar keşfedildiğinde kuruluş içinde gerekli eylemi gerçekleştirmek için şirket içi iş akışı süreçlerini kullanıyor. Çoğu durumda, bu iş akışları yinelenebilir süreçlerdir ve otomasyon kuruluş içindeki süreçleri büyük ölçüde kolaylaştırabilir.
Bugün Güvenlik Merkezi'nde müşterilerin Azure Logic Apps kullanan otomasyon yapılandırmaları oluşturmasına ve Öneriler veya Uyarılar gibi belirli ASC bulgularına göre bunları otomatik olarak tetikleyecek ilkeler oluşturmasına olanak tanıyan yeni bir özellik sunuyoruz. Azure Logic App, Büyük Mantıksal Uygulama bağlayıcıları topluluğu tarafından desteklenen herhangi bir özel eylemi gerçekleştirecek veya Güvenlik Merkezi tarafından sağlanan e-posta gönderme veya ServiceNow™ bileti açma gibi şablonlardan birini kullanacak şekilde yapılandırılabilir.
İş akışlarınızı çalıştırmaya yönelik otomatik ve el ile Güvenlik Merkezi özellikleri hakkında daha fazla bilgi için bkz. iş akışı otomasyonu.
Logic Apps oluşturma hakkında bilgi edinmek için bkz. Azure Logic Apps.
Genel kullanıma sunulan toplu kaynaklar için Hızlı Düzeltme
Güvenlik Puanı kapsamında bir kullanıcıya verilen görevler göz önüne alındığında, geniş bir ortamdaki sorunları verimli bir şekilde çözebilmek belirli zorlukları da beraberinde getirebilir.
Güvenlik yanlış yapılandırmalarını düzeltmek, birden çok kaynakla ilgili önerileri düzeltmek ve güvenlik puanınızı geliştirmek için Hızlı Düzeltme düzeltmesini kullanın.
Bu işlem, düzeltme uygulamak istediğiniz kaynakları seçmenize ve sizin adınıza ayarı yapılandıran bir düzeltme eylemi başlatmanıza imkan tanır.
Hızlı düzeltme, güvenlik merkezi önerileri sayfasının bir parçası olarak bugün müşterilere genel olarak sunulur.
Kapsayıcı görüntülerini güvenlik açıkları için tarama (önizleme)
Azure Güvenlik Merkezi artık Azure Container Registry'daki kapsayıcı görüntülerini güvenlik açıklarına karşı tarayabilirsiniz.
Görüntü tarama özelliği için kapsayıcı görüntüsü dosyası ayrıştırıldıktan sonra bilinen güvenlik açığı olup olmadığı denetleniyor (Qualys destekli).
Yeni kapsayıcı görüntüleri Azure Container Registry gönderildiğinde tarama otomatik olarak tetikleniyor. Bulunan güvenlik açıkları Güvenlik Merkezi önerileri olarak ortaya çıkar ve izin verdikleri saldırı yüzeyini azaltmak için düzeltme eki uygulama bilgileriyle birlikte güvenli puana eklenir.
Ek mevzuat uyumluluğu standartları (önizleme)
Mevzuat Uyumluluğu panosu, Güvenlik Merkezi değerlendirmelerini temel alarak uyumluluk duruşunuzla ilgili içgörüler sunar. Bu pano, ortamınızın belirli mevzuat standartlarıyla ve sektör ölçütleriyle belirlenen denetimler ve gereksinimlerle ne kadar uyumlu olduğunu göstermenin yanı sıra bu gereksinimlerle ilgili açıklayıcı öneriler sunar.
Mevzuat uyumluluğu panosu şu ana kadar dört yerleşik standardı desteklemiştir: Azure CIS 1.1.0, PCI-DSS, ISO 27001 ve SOC-TSP. Desteklenen ek standartların genel önizleme sürümünü duyuruyoruz: NIST SP 800-53 R4, SWIFT CSP CSCF v2020, Kanada Federal PBMM ve UK Official ile birlikte UK NHS. Ayrıca Azure CIS 1.1.0'ın standarttan daha fazla denetimi kapsayan ve genişletilebilirliği geliştiren güncelleştirilmiş bir sürümünü de yayınlıyoruz.
Mevzuat uyumluluğu panonuzda standartlar kümesini özelleştirme hakkında daha fazla bilgi edinin.
Azure Kubernetes Service için Tehdit Koruması (önizleme)
Kubernetes, bulutta yazılım dağıtma ve yönetimi için yeni standart olma yolunda hızlı adımlarla ilerliyor. Kubernetes deneyimi fazla olan çok az insan var ve birçok kişi yalnızca genel mühendislik ve yönetim alanlarına odaklanıp işin güvenlik kısmını es geçiyor. Kubernetes ortamının güvenli olabilmesi için dikkatli bir şekilde yapılandırılması ve kapsayıcı hedefli saldırı yüzeyi kapılarının saldırganlara açık bırakılmadığından emin olunması gerekiyor. Güvenlik Merkezi, kapsayıcı alanında desteğini Azure en hızlı büyüyen hizmetlerden birine genişletiyor - Azure Kubernetes Service (AKS).
Bu genel önizleme sürümündeki yenilikler:
- Bulma ve Görünürlük - Güvenlik Merkezi'nin kayıtlı abonelikleri içinde yönetilen AKS örneklerinin sürekli bulunması.
- Güvenli Puan önerileri - Müşterilerin AKS için en iyi güvenlik uygulamalarına uymalarına ve güvenlik puanlarını artırmalarına yardımcı olan eyleme dönüştürülebilir öğeler. Öneriler arasında "Kubernetes Service Kümesine erişimi kısıtlamak için rol tabanlı erişim denetimi kullanılmalıdır" gibi öğeler bulunur.
- Tehdit Algılama - "Ayrıcalıklı bir kapsayıcı algılandı" gibi konak ve küme tabanlı analiz.
Sanal makine güvenlik açığı değerlendirmesi (önizleme)
Sanal makinelere yüklenen uygulamalar genellikle sanal makinenin güvenliğinin ihlal edilmesine neden olabilecek güvenlik açıklarına sahiptir. Güvenlik Merkezi standart katmanının ek ücret ödemeden sanal makineler için yerleşik güvenlik açığı değerlendirmesi içerdiğini duyuruyoruz. Genel önizlemede Qualys tarafından desteklenen güvenlik açığı değerlendirmesi, güvenlik açığı bulunan uygulamaları bulmak ve bulguları Güvenlik Merkezi portalının deneyiminde sunmak için sanal makinedeki tüm yüklü uygulamaları sürekli taramanıza olanak tanır. Tüm dağıtım işlemlerini Güvenlik Merkezi gerçekleştirdiğinden kullanıcının ek işlem yapmasına gerek yoktur. Bundan sonra müşterilerimizin benzersiz iş gereksinimlerini desteklemek için güvenlik açığı değerlendirmesi seçenekleri sağlamayı planlıyoruz.
Azure Sanal Makineler için güvenlik açığı değerlendirmeleri hakkında daha fazla bilgi edinin.
Azure Sanal Makineler'de SQL sunucuları için gelişmiş veri güvenliği (önizleme)
Azure Güvenlik Merkezi'nin IaaS VM'lerinde çalışan SQL DB'leri için tehdit koruması ve güvenlik açığı değerlendirmesi desteği artık önizleme aşamasındadır.
Güvenlik açığı değerlendirmesi , olası veritabanı güvenlik açıklarını keşfetmenize, izlemenize ve düzeltmenize yardımcı olabilecek, yapılandırması kolay bir hizmettir. Güvenlik puanının bir parçası olarak güvenlik duruşunuza görünürlük sağlar ve güvenlik sorunlarını çözme ve veritabanı güçlendirmelerinizi geliştirme adımlarını içerir.
Gelişmiş tehdit koruması, SQL sunucunuza erişme veya bunları kullanma konusunda olağandışı ve potansiyel olarak zararlı girişimleri gösteren olağan dışı etkinlikleri tespit eder. Veritabanınızı şüpheli etkinliklere karşı sürekli izler ve sıra dışı veritabanı erişim desenleri hakkında eylem odaklı güvenlik uyarıları sunar. Bu uyarılar, şüpheli etkinliğin ayrıntılarının yanı sıra tehdidi araştırmak ve ortadan kaldırmak için önerilen eylemleri içerir.
Özel ilkeler için destek (önizleme)
Azure Güvenlik Merkezi artık özel ilkeleri destekliyor (önizlemede).
Müşterilerimiz, Güvenlik Merkezi'ndeki mevcut güvenlik değerlendirmeleri kapsamını, Azure İlkesi'da oluşturdukları ilkelere göre kendi güvenlik değerlendirmeleriyle genişletmek istiyor. Özel ilke desteği sayesinde bunu yapmak artık mümkün.
Bu yeni ilkeler Güvenlik Merkezi önerileri deneyimi, Güvenlik Puanı ve mevzuat uyumluluğu standartları panosunun bir parçası olacak. Özel ilkeler desteği sayesinde artık Azure İlkesi'de özel bir girişim oluşturabilir, ardından bunu Güvenlik Merkezi'nde ilke olarak ekleyip öneri olarak görselleştirebilirsiniz.
Topluluk ve iş ortakları için platformla Azure Güvenlik Merkezi kapsamını genişletme
Güvenlik Merkezi'ni kullanarak yalnızca Microsoft değil, check point, tenable ve CyberArk gibi iş ortaklarının mevcut çözümlerinden de öneriler alın ve çok daha fazla tümleştirme geliyor. Güvenlik Merkezi'nin basit ekleme akışı, mevcut çözümlerinizi Güvenlik Merkezi'ne bağlayarak güvenlik duruşu önerilerinizi tek bir yerde görüntülemenize, birleşik raporlar çalıştırmanıza ve hem yerleşik hem de iş ortağı önerilerine karşı Güvenlik Merkezi'nin tüm özelliklerinden yararlanmanıza olanak tanır. Ayrıca Güvenlik Merkezi önerilerini iş ortağı ürünlerine de aktarabilirsiniz.
Microsoft Akıllı Güvenlik İşbirliği hakkında daha fazla bilgi edinin.
Önerileri ve uyarıları dışarı aktarma ile gelişmiş tümleştirmeler (önizleme)
Güvenlik Merkezi'nin üzerinde kurumsal düzeyde senaryoları etkinleştirmek için artık Güvenlik Merkezi uyarılarını ve önerilerini Azure portalı veya API dışında ek yerlerde kullanmak mümkündür. Bunlar doğrudan bir olay hub'ına ve Log Analytics çalışma alanlarına aktarılabilir. Aşağıda bu yeni özellikleri kullanarak oluşturabileceğiniz birkaç iş akışı verilmiştir:
- Log Analytics çalışma alanına aktardığınızda, Power BI ile özel panolar oluşturabilirsiniz.
- Event Hubs'a aktardığınızda Güvenlik Merkezi uyarılarını ve önerilerini üçüncü taraf SIEM'lerinize, üçüncü taraf bir çözüme veya Azure Veri Gezgini aktarabilirsiniz.
şirket içi sunucuları Windows Admin Center Güvenlik Merkezi'ne ekleme (önizleme)
Windows Admin Center, yedekleme ve sistem güncelleştirmeleri gibi çeşitli Azure yönetim özellikleri sunan Azure dağıtılmayan Windows Sunucuları için bir yönetim portalıdır. Yakın zamanda bu Azure olmayan sunucuları asc tarafından doğrudan Windows Admin Center deneyiminden korunacak şekilde ekleme olanağı ekledik.
Kullanıcılar artık Azure Güvenlik Merkezi için bir WAC sunucusu ekleyebilir ve güvenlik uyarılarını ve önerilerini doğrudan Windows Admin Center deneyiminde görüntülemeyi etkinleştirebilir.
Eylül 2019
Eylül ayındaki güncelleştirmeler şunlardır:
- Uyarlamalı uygulama denetimleri geliştirmeleriyle kuralları yönetme
- Azure İlkesiControl kapsayıcı güvenliği önerisi>
Uyarlamalı uygulama denetimleri geliştirmeleriyle kuralları yönetme
Uyarlamalı uygulama denetimlerini kullanarak sanal makineler için kuralları yönetme deneyimi iyileştirildi. Azure Güvenlik Merkezi uyarlamalı uygulama denetimleri, sanal makinelerinizde hangi uygulamaların çalışabileceğini denetlemenize yardımcı olur. Kural yönetimi üzerindeki genel bir iyileştirmeye ek olarak yeni bir avantaj da, yeni bir kural eklediğinizde hangi dosya türlerinin korunacağını denetlemenize olanak sağlar.
Uyarlamalı uygulama denetimleri hakkında daha fazla bilgi edinin.
Azure İlkesi kullanarak kapsayıcı güvenliği önerilerini denetleme
Azure Güvenlik Merkezi'in kapsayıcı güvenliğindeki güvenlik açıklarını düzeltme önerisi artık Azure İlkesi aracılığıyla etkinleştirilebilir veya devre dışı bırakılabilir.
Etkinleştirilen güvenlik ilkelerinizi görüntülemek için Güvenlik Merkezi'nden Güvenlik İlkesi sayfasını açın.
Ağustos 2019
Ağustos güncelleştirmeleri şunları içerir:
- Azure Güvenlik DuvarıJust-in-time (JIT) VM erişimi>
- Güvenlik duruşunuzu artırmak için tek tıklamayla düzeltme (önizleme)
- Kiracılar arası yönetim
Azure Güvenlik Duvarı için tam zamanında (JIT) VM erişimi
Azure Güvenlik Duvarı için tam zamanında (JIT) VM erişimi genel kullanıma sunuldu. NSG korumalı ortamlarınıza ek olarak Azure Güvenlik Duvarı korumalı ortamlarınızın güvenliğini sağlamak için bunu kullanın.
JIT VM erişimi, NSG ve Azure Güvenlik Duvarı kurallarınızı kullanarak vm'lere yalnızca gerektiğinde denetimli erişim sağlayarak ağ hacmi saldırılarına maruz kalma riskini azaltır.
VM’leriniz için JIT’i etkinleştirdiğinizde korunacak bağlantı noktalarını, bağlantı noktalarının ne kadar süre açık kalacağını ve bu bağlantı noktalarına erişilebilecek onaylı IP adreslerini belirleyen bir ilke oluşturursunuz. Bu ilke, erişim isteğinde bulunan kullanıcılarınızı denetlemenize yardımcı olur.
İstekler Azure Etkinlik Günlüğü'ne kaydedilir, böylece erişimi kolayca izleyebilir ve denetleyebilirsiniz. Tam zamanında sayfası, JIT'nin etkinleştirildiği mevcut VM'leri ve JIT'nin önerildiği VM'leri hızla belirlemenize de yardımcı olur.
Azure Güvenlik Duvarı hakkında daha fazla bilgi edinin.
Güvenlik duruşunuzu artırmak için tek tıklamayla düzeltme (önizleme)
Güvenlik puanı, iş yükü güvenlik duruşunuzu değerlendirmenize yardımcı olan bir araçtır. Güvenlik önerilerinizi gözden geçirip sizin için öncelik sırasına dizerek önce hangi düzeltmeleri uygulayacağınızı bilmenizi sağlar. Bu da araştırmayı önceliklendirerek en ciddi güvenlik açıklarını bulmanıza yardımcı olur.
Güvenlik yanlış yapılandırmalarını düzeltmeyi basitleştirmek ve güvenlik puanınızı hızlı bir şekilde geliştirmenize yardımcı olmak için, tek bir tıklamayla çok sayıda kaynakla ilgili bir öneriyi düzeltmenize olanak tanıyan yeni bir özellik ekledik.
Bu işlem, düzeltme uygulamak istediğiniz kaynakları seçmenize ve sizin adınıza ayarı yapılandıran bir düzeltme eylemi başlatmanıza imkan tanır.
Kiracılar arası yönetim
Güvenlik Merkezi artık Azure Lighthouse kapsamında kiracılar arası yönetim senaryolarını destekliyor. Bu, Güvenlik Merkezi’nde birden çok kiracının güvenlik duruşunu görmenize ve yönetmenize olanak sağlar.
Kiracılar arası yönetim deneyimleri hakkında daha fazla bilgi edinin.
Temmuz 2019
Ağ önerileri güncelleştirmeleri
Azure Güvenlik Merkezi (ASC) yeni ağ önerileri başlattı ve var olan bazı önerileri geliştirdi. Şimdi Güvenlik Merkezi'ni kullanmak, kaynaklarınız için daha da fazla ağ koruması getiriyor.
2019 Haziran
Uyarlamalı ağ sağlamlaştırma - genel kullanıma sunuldu
Genel bulutta çalışan iş yükleri için en büyük saldırı yüzeylerinden birisi genel İnternet bağlantılarıdır. Müşterilerimiz, Azure iş yüklerinin yalnızca gerekli kaynak aralıklarda kullanılabildiğinden emin olmak için hangi Ağ Güvenlik Grubu (NSG) kurallarının geçerli olması gerektiğini bilmekte zorlanıyor. Bu özellik sayesinde Güvenlik Merkezi, Azure iş yüklerinin ağ trafiğini ve bağlantı düzenlerini öğrenir ve İnternet'e yönelik sanal makineler için NSG kuralı önerileri sağlar. Bu, müşterilerimizin ağa erişim ilkelerini daha iyi bir biçimde yapılandırmasına ve daha az saldırıya maruz kalmasına yardımcı olur.