Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Bu makalede Bulut için Microsoft Defender'deki yenilikler özetlemektedir. Önizleme aşamasındaki veya genel kullanılabilirlikteki (GA) yeni özellikler, özellik güncellemeleri, gelecekteki özellik planlamaları ve vazgeçilmiş işlevler hakkında bilgiler içerir.
Bu sayfa, Bulut için Defender'daki en son güncelleştirmelerle sık sık güncelleştirilir.
Güvenlik önerileri ve uyarıları hakkında en son bilgileri öneriler ve uyarılardaki yenilikler bölümünde bulabilirsiniz.
Altı aydan eski öğeleri arıyorsanız, bunları Yenilikler arşivinde bulabilirsiniz.
Tavsiye
Aşağıdaki URL'yi kopyalayıp akış okuyucunuza yapıştırarak bu sayfa güncelleştirildiğinde bildirim alın:
https://aka.ms/mdc/rss
Nisan 2026
| Tarih | Kategori | Güncelleştir |
|---|---|---|
| 20 Nisan 2026 | Georgia | Azure portal Depolama Merkezi'nde Depolama tümleştirmesi için Defender genel kullanılabilirliği |
| 1 Nisan 2026, İstanbul | Georgia | Azure Kamu bulutunda kapsayıcı güvenliği yeteneklerinin genel kullanılabilirliği |
| 1 Nisan 2026, İstanbul | Yaklaşan değişiklik | Fairfax müşterileri için makineler üzerindeki SQL sunucuları için Defender planını güncelleştirin |
Azure portal Depolama Merkezi'nde Depolama tümleştirmesi için Defender genel kullanılabilirliği
20 Nisan 2026
Bu tümleştirme, Depolama için Defender'ı doğrudan yerel depolama yönetimi deneyimine entegre eder. Bu yaklaşım, müşterilerin depolama güvenliği duruşlarını büyük ölçekte anlamasını ve geliştirmesini kolaylaştırır.
Müşteriler artık Depolama tehdit koruması ve güvenlik duruşu kapsamını depolama kaynaklarının yanında doğrudan Depolama Merkezi'nde Defender görüntüleyebilir.
Depolama Merkezi, Depolama için Defender koruma durumu hakkında merkezi ve depolamaya özgü bir bakış açısı sağlar. Bu görünüm müşterilerin aşağıdaki öğeleri hızla anlamasına yardımcı olur:
- Hangi depolama hesaplarının korunduğu, kısmen korunduğu veya korunmadığı
- Kötü amaçlı yazılım tarama, etkinlik izleme ve hassas veri bulmanın etkinleştirildiği yerler
- Azure Blob Depolama ve Azure Dosyalar depolamada güvenlik boşluklarının bulunduğu yer
Azure storage hakkında daha fazla bilgi edinin.
Azure Kamu Cloud üzerindeki kapsayıcı güvenliği yeteneklerinin genel kullanılabilirliği
1 Nisan 2026, İstanbul
Hizmet, Savunma Bakanlığı (DoD) ve sivil kurumlar dahil olmak üzere ABD federal ve kamu kurumlarının, kapsayıcılı ortamlar için bulut güvenlik duruşu yönetimi, güvenlik açığı değerlendirmesi ve çalışma zamanı tehdit koruması sağlayarak Kubernetes iş yüklerinin güvenliğini sağlamasına yardımcı olur.
Azure Kamu bulutunda, Azure Kapsayıcılar için Defender planı artık ajan gerektirmeyen Kubernetes bulma, kapsamlı envanter, saldırı yolu analizi, gelişmiş risk avcılığı, güvenlik açığı değerlendirmesi, uyumluluk ve çalışma zamanı koruma yetenekleri dahil olmak üzere, özellik kapsamındaki ticari bulut teklifiyle eşleşiyor.
Daha fazla bilgi için Kapsayıcılar için Microsoft Defender Genel Bakış bölümüne bakın.
Özellik ve bulut kullanılabilirliği hakkında daha fazla bilgi için bkz. Bulut için Defender'daki Kapsayıcılar destek matrisi.
Fairfax müşterileri için müşterek makine planı kapsamında SQL sunucuları için Defender güncellemesi
1 Nisan 2026, İstanbul
Bulut için Microsoft Defender'da makinelerde SQL Server planı için Defender, Azure, AWS, GCP ve şirket içi makinelerde barındırılan SQL Server örnekleri korur.
Ekleme işlemini basitleştirmek ve koruma kapsamını geliştirmek için Nisan ayı sonunda Fairfax müşterileri için gelişmiş bir aracı çözümü sunuyoruz. Yeni çözüm mevcut SQL altyapısını kullandığından artık Azure İzleyici Aracısı'nı (AMA) dağıtmanız gerekmez.
Gerekli müşteri eylemleri:
- Makineler Üzerinde SQL Sunucusu için Defender yapılandırmasını güncelleştirme: Eğer Nisan 2026'dan önce Makinelerde SQL Sunucusu için Defender planını etkinleştirdiyseniz, yapılandırmanızı güncellemek için bu talimatları izleyin.
- SQL Server örnekleri koruma durumunu doğrulayın: Tahmini başlangıç tarihi olan Mayıs 2026 ile, ortamlarınız genelindeki SQL Server örneklerinizin koruma durumunu doğrulamanız gerekir. SQL için Defender'ın makine yapılandırmasındaki dağıtım sorunlarını giderme hakkında bilgi edinin.
Mart 2026
Depolama için Defender'de otomatik kötü amaçlı yazılım düzeltme
31 Mart 2026 Salı
Depolama için Defender'de otomatik kötü amaçlı yazılım düzeltmesi genel kullanıma sunuldu.
Bulut için Defender artık karşıya yükleme veya isteğe bağlı kötü amaçlı yazılım taraması sırasında algılanan kötü amaçlı blobları otomatik olarak geçici olarak silmenizi sağlar. Geçici olarak silinen bloblar karantinaya alınır ve daha fazla araştırma için kurtarılabilir.
Azure portalında veya API aracılığıyla Bulut için Microsoft Defender abonelik veya depolama hesabı düzeyinde otomatik kötü amaçlı yazılım düzeltmesini etkinleştirebilir veya devre dışı bırakabilirsiniz.
Kötü amaçlı bloblar için yerleşik otomatik kötü amaçlı yazılım düzeltmesini kullanmayı öğrenin.
API'ler için Defender için ek Azure bölge desteği ve Defender CSPM ile API güvenlik duruşu yönetimi
31 Mart 2026 Salı
Defender CSPM ile API'ler ve API güvenlik duruşu yönetimi için Microsoft Defender, aşağıdaki Azure bölgelerdeki özelliklerini sağlayacak şekilde genişletilmiştir:
- Orta İsveç
- Güney İsveç
- Almanya Batı Merkez
- Almanya Kuzey
- Kuzey İtalya
- Orta Fransa
- Güney Fransa
- Norveç Doğu
- Batı Norveç
- Switzerland North
- Switzerland West
- Korea Central
- Güney Kore
- Güney Afrika - Kuzey
- Güney Afrika Batı
Bu bölgelerde Azure API Management hizmetleri olan müşteriler artık Defender CSPM api'ler ve API güvenlik duruşu yönetimi için Microsoft Defender tarafından sunulan özellikleri kullanabilir. Azure İşlev Uygulamaları ve Azure Logic Apps için Defender CSPM API bulma ve güvenlik duruşu özellikleri de bu bölgelere genişletildi. Bu özellik hala Önizleme aşamasındadır.
Microsoft Defender for APIs ve Defender CSPM ile API güvenlik duruşu yönetimi hakkında daha fazla bilgi edinin.
Azure Machine Learning için yapay zeka modeli güvenliği (Önizleme)
30 Mart 2026
Bulut için Microsoft Defender artık Azure Machine Learning kayıt defterleri ve çalışma alanları için önizleme aşamasında yapay zeka modeli güvenliği sunuyor. Yapay zeka modeli güvenliği, güvenlik ekiplerinin dağıtımdan önce özel yapay zeka modellerini bulmasına ve taramasına ve Bulut için Defender bulguları gözden geçirmelerine yardımcı olur.
Yapay zeka modeli güvenliğini kullanarak şunları yapabilirsiniz:
- Azure Machine Learning kayıt defterlerinde ve çalışma alanlarında yapay zeka modellerini keşfedin.
- Desteklenen model yapıtlarını kötü amaçlı yazılım ve güvenli olmayan operatörler için tarayın.
- güvenlik bulgularını gözden geçirin ve Bulut için Defender'da ortaya çıkarılmış sorunları düzeltin.
- CI/CD tümleştirmeleri için CLI tabanlı tarama gerçekleştirin.
Yapay zeka modeli güvenliği hakkında daha fazla bilgi edinin.
AWS ve GCP için genişletilmiş çoklu bulut kapsamı (Önizleme)
29 Mart 2026
Bulut için Microsoft Defender, AWS ve GCP için daha geniş yerel kapsama alanıyla çoklu bulut duruş yönetimini genişletir. Bu güncelleştirme, işlemci, veritabanları, depolama, analiz, ağ, kimlik, gizli bilgiler, DevOps ve Yapay Zeka/ML hizmetleri genelinde ek kaynak türleri için bulma ve duruş değerlendirmesi ekler.
Varlık envanteri: Yeni desteklenen AWS ve GCP kaynakları artık Varlık envanteri deneyiminde bulunur ve görünür hale gelir.
Güvenlik önerileri: Yaklaşık 150 yeni öneri, yeni desteklenen kaynaklardaki yanlış yapılandırmaları ve duruş boşluklarını belirlemeye yardımcı olur.
Mevzuat uyumluluğu: Mevcut uyumluluk çerçeveleri artık yeni önerileri içerir ve çoklu bulut ortamlarında daha eksiksiz uyumluluk değerlendirmeleri sağlar.
Önemli
- Yeni öneriler değerlendirildikçe uyumluluk sonuçları değişebilir. Bu, güvenlik duruşunda bir regresyon değil genişletilmiş kapsamı yansıtır.
- Güvenlik puanı önizlemedeki önerilerden etkilenmez.
- Azure portalında yalnızca güvenlik sorunları algılanan varlıklar yansıtılır.
- Defender portalında, müşterilerin ortamlarında bulunan tüm kaynaklar, hiçbir güvenlik sorunu algılanmamış olsa bile yansıtılır.
Güvenlik önerileri hakkında daha fazla bilgi edinin.
Dosya Bütünlüğünü İzleme, eski Windows makineleri için MDE aracısı sürüm 10.8799+ gerektirir
Uç Nokta için Microsoft Defender (MDE) işlem hattında yapılan bir değişiklik nedeniyle, Dosya Bütünlüğü İzleme artık eski Windows makinelerde (alt düzey istemciler) işlevselliği sağlamak için sunucular için Windows istemcisi Defender (Uç Nokta için Microsoft Defender ajanı) sürüm 10.8799 veya üzeri gerektirir.
Önemli ayrıntılar:
- Etkilenen sistemler: Eski Windows makineleri (Windows Server 2016, Windows Server 2012 R2 ve diğer alt düzey istemciler)
- Required version: sunucular için Defender Windows istemcisi (MDE aracısı) 10.8799 veya üzeri
- Etki: FIM izleme, minimum gereksinimin altındaki sürümlerde düzgün çalışmaz
Dosya Bütünlüğünü İzleme ve Dosya Bütünlüğünü İzleme'yietkinleştirme hakkında daha fazla bilgi edinin.
AKS Otomatik (GA) için Kubernetes geçitli dağıtım desteği
12 Mart 2026
Kubernetes geçitli dağıtımı artık AKS Otomatik kümeleri için genel kullanıma sunuldu.
Bu özelliği kullanmak için kube-system ad alanında Helm kullanarak Kapsayıcılar için Defender sensörünü yükleyin. Algılayıcı şu anda AKS eklentisi aracılığıyla yüklüyse Helm yükleme betiği eklentiyi devre dışı bırakır ve Helm kullanarak algılayıcıyı yeniden dağıtır.
Helm yükleme betikleri, algılayıcının AKS Otomatik kümelerindeki kube-system namespace'e dağıtılması için destek sağlayacak şekilde güncelleştirildi.
"Değerlendirilmedi" önerileri için önem derecesini temel alan risk ataması
11 Mart 2026
Daha önce Değerlendirilmedi olarak görünen öneriler artık öneri önem derecesinden türetilen bir risk düzeyi alır. Sonuç olarak, bu öneriler artık atanan risk düzeyine göre öneriler listesinde önceliklendirilecektir.
Daha önce değerlendirilmeyen öneriler artık risk hesaplamalarına dahil olduğundan, bu değişiklik önerilerin genel durumunu etkileyebilir ve Güvenli Puan'ı da etkileyebilir.
Defender CSPM etkinleştirilmemiş müşteriler için bu güncelleştirme Not evaluated risk durumunu kaldırır ve önem derecesine bağlı riskle değiştirir.
Tam bağlamsal, ortama duyarlı risk değerlendirmesinden yararlanmak için abonelikte Defender CSPM etkinleştirilmesi gerekir.
Daha fazla bilgi için bkz . Güvenlik önerileri.
Öneriler için çalışma zamanı zenginleştirme kodu (Önizleme)
10 Mart 2026
Bulut için Microsoft Defender artık yazılım geliştirme yaşam döngüsü (SDLC) genelinde uçtan uca görünürlük sağlayan ‘koddan çalışma zamanına’ özellikleri sunuyor. Bu özellik, güvenlik ekiplerinin çalışma zamanı güvenlik sorunlarını kaynak kodu kaynaklarına kadar izlemesine ve güvenlik açıklarının tüm patlama yarıçapını anlamasına yardımcı olur.
Önemli özellikler:
- SDLC Zinciri Görünürlüğü: İşlem hatları, kayıt defterleri ve çalışma zamanı ortamları aracılığıyla kaynak koddan güvenlik sorunlarını izleme
- Patlama Yarıçapı Analizi: Tek bir kod değişikliğinden kaç varlığın etkilendiğini anlama
- Çalışma Zamanından Kaynağa İzleme: Özgün güvenlik sorunlarının kaynağını belirlemek için çalışma zamanı önerilerinden geriye doğru gidin
- Eyleme Dönüştürülebilir Düzeltme: Yalnızca çalışma zamanı semptomlarını ele almak yerine tekrarlayan gerilemeleri önlemek için kaynakta sorunları düzeltin
Koddan çalışma zamanı önkoşullarına kapsayıcı görüntüleri eşleştirme hakkında daha fazla bilgi edinin. Öneriler için çalışma zamanına kadar kod zenginleştirme hakkında daha fazla bilgi edinin.
Depolama için Microsoft Defender'da Azure Dosyalar isteğe bağlı kötü amaçlı yazılım taraması (Önizleme)
10 Mart 2026
Depolama için Microsoft Defender'da Azure Dosyalar için isteğe bağlı kötü amaçlı yazılım taraması artık önizleme aşamasındadır. Bu önizleme, mevcut isteğe bağlı kötü amaçlı yazılım tarama özelliğini genişletir ve blob ve dosya içeren Azure Depolama hesaplarının tamamını taramanıza olanak tanır.
Taramaları Azure portalı kullanıcı arabiriminde veya Temsili Durum Aktarımı (REST) uygulama programlama arabirimi (API) ile başlatabilirsiniz. Ayrıca Azure Logic Apps, Azure Otomasyonu playbook'lar ve PowerShell betikleriyle taramaları otomatikleştirebilirsiniz.
Bu özellik virüsten koruma Microsoft Defender kullanır ve her tarama için en son kötü amaçlı yazılım tanımlarını uygular. Ayrıca, taramaya başlamadan önce Azure portalında ön maliyet tahminini gösterir.
Daha fazla bilgi için bkz . İsteğe bağlı kötü amaçlı yazılım tarama.
Kapsayıcı ve kapsayıcı görüntülerinin önizlemesinin kullanımdan kaldırılması güvenlik açığı önerileri
4 Mart 2026
Bireysel önerilere geçişin bir parçası olarak, Bulut için Microsoft Defender mevcut gruplandırılmış kapsayıcı güvenlik açığı önerilerini kullanım dışı bırakıyor. Bu değişiklik, kapsayıcı güvenliği bulgularının daha ayrıntılı görünürlüğünü, önceliklendirmeyi ve yönetimi sağlar.
Gruplandırılmış öneriler daha önce tek bir öneri altında birden çok bulgu toplamıştı. Bu bulgular artık yazılım güncelleştirmesi, güvenlik açığı, gizli dizi veya sorun türüne göre oluşturulan bireysel öneriler olarak ortaya çıkar.
Geçiş döneminde gruplandırılmış ve tek tek öneriler yan yana görüntülenebilir. Gruplandırılmış öneriler kullanımdan kaldırılma sürecindedir ve aşamalı olarak kaldırılacak.
Aşağıdaki gruplandırılmış kapsayıcı güvenlik açığı önerileri 13 Nisan 2026'da kullanım dışı bırakılacaktır:
Önerilen kapsayıcılar
- [Önizleme] Azure'de çalışan kapsayıcılarda güvenlik açığı bulguları çözümlenmelidir
- [Önizleme] AWS'de çalışan kapsayıcıların güvenlik açığı bulguları çözümlenmelidir
- [Önizleme] GCP'de çalışan kapsayıcılarda güvenlik açığı bulguları çözümlenmelidir
Kapsayıcı görüntüsü önerileri
- [Önizleme] Azure kayıt defterindeki kapsayıcı görüntülerinde güvenlik açığı bulguları çözümlenmelidir
- [Önizleme] AWS kayıt defterindeki kapsayıcı görüntülerinde güvenlik açığı bulguları çözümlenmelidir
- [Önizleme] GCP kayıt defterindeki kapsayıcı görüntülerinde güvenlik açığı bulguları çözümlenmelidir
Müşteriler, tek tek önerileri ve güvenlik kategorilerini kullanmak için gruplandırılmış öneri anahtarlarını kullanan tüm sorguları, otomasyonu, idare kurallarını veya iş akışlarını güncelleştirmelidir.
Tek tek öneriler sorgulandığında, Source değeri ayarlanarak aynı mantık farklı bulut sağlayıcılarına uygulanabilir.
Örnek: Kapsayıcı güvenlik açığı önerileri
Aşağıdaki sorgu, müşterilerin Azure çalışan kapsayıcılar için yeni kapsayıcı güvenlik açığı önerilerini tanımlamasına olanak tanır. AWS veya GCP'de çalışan kapsayıcıları hedeflemek için, Source değerini "AWS" veya "GCP" olarak değiştirin.
securityresources
| where type == "microsoft.security/assessments"
| where properties.metadata.recommendationCategory == "SoftwareUpdate"
| where properties.resourceDetails.ResourceType == "K8s-container"
| where properties.resourceDetails.Source == "Azure"
Örnek: Kapsayıcı görüntüsü güvenlik açığı önerileri
Azure kapsayıcı kayıt defterlerindeki yeni bireysel kapsayıcı görüntüsü güvenlik açığı önerilerini tanımlamalarına olanak tanıyan aşağıdaki sorgu müşterilere sunar. AWS veya GCP kayıt defterlerini hedeflemek için değeri uygun şekilde güncelleyin Source.
securityresources
| where type == "microsoft.security/assessments"
| where properties.metadata.recommendationCategory == "SoftwareUpdate"
| where properties.resourceDetails.ResourceType == ".containerimage"
| where properties.resourceDetails.Source == "Azure"
Azure portalında güvenlik önerileri ve Yeni tek öneriler biçimi hakkında daha fazla bilgi edinin Azure portalda (Önizleme).
Azure portalında yeni tek tek öneriler biçimi (Önizleme)
4 Mart 2026
Bulut için Microsoft Defender, gruplandırılmış önerileri Azure portalında tek tek önerilere dönüştürüyor. Bu değişiklik, ilgili bulguları tek bir öneri altında gruplandırma ve her öneriyi ayrı ayrı listelemeye geçiş işlemini yansıtır.
Değişenler
Önerilerin eskisinden daha uzun bir listesini görebilirsiniz. Birleşik bulgular (güvenlik açıkları, açığa çıkarılmış gizli bilgiler veya yanlış yapılandırmalar gibi) artık üst bir önerinin altında gruplanmak yerine, bireysel öneriler olarak gösteriliyor.
Gruplandırılmış öneriler şimdilik yeni biçimle yan yana gösterilmeye devam eder, ancak birkaç ay içinde kullanımdan kaldırılacaktır.
Yeni tek tek öneriler, ek Yeni sürüm etiketiyle Önizleme olarak işaretlenir. Bu etiketler, önerinin erken bir aşamada olduğunu ve henüz güvenli puanı etkilemediğini belirtir ve bu sayede önerileri bu etiketler aracılığıyla filtrelemenize olanak tanır.
Muafiyetleri her öneri yerine artık geniş ölçekte yönetebilirsiniz.
Avantajlar
Akıllı ve doğru öncelik belirleme
Her bulma (güvenlik açıkları, açığa çıkarılan gizli diziler veya yanlış yapılandırmalar gibi) artık tek tek puanlanır ve önceliklendirilir, böylece riski en hızlı azaltan şeye odaklanabilirsiniz.
Bulgu başına eyleme geçirilebilir bağlam
Her öneri açık risk bağlamı ve düzeltme yönergeleri sağlayarak neyin yanlış olduğunu, neden önemli olduğunu ve nasıl düzeltileceğinin anlaşılmasını kolaylaştırır.
Daha iyi idare ve izleme
Hedeflenen muafiyetleri uygular ve güvenlik ilerleme durumunu doğru bir şekilde ölçersiniz.
Uyarı
Gruplandırılmış öneriler şimdilik yeni biçimle yan yana görünmeye devam eder, ancak birkaç ay içinde kullanımdan kaldırılacaktır.
Önemli
Geçişle ilgili destek sağlamak için gruplandırılmış önerilerden tek tek önerilere geçiş için en iyi yöntemler hakkında daha fazla bilgi edinin.
Güvenlik önerilerini gözden geçirme hakkında daha fazla bilgi edinin.
Şubat 2026
| Tarih | Kategori | Güncelleştir |
|---|---|---|
| 22 Şubat 2026 | Önizle | Kapsayıcı çalışma zamanında kötü amaçlı yazılımdan koruma algılama ve engelleme (Önizleme) |
| 22 Şubat 2026 | Güncelleştirme - Önizleme | Binary Drift artık engelleme desteği sunuyor (Önizleme) |
| 10 Şubat 2026 | Önizle | SQL Güvenlik Açığı Değerlendirmesi bulguları için veritabanı düzeyinde öneriler deneyimi (Önizleme) |
| 10 Şubat 2026 | Georgia | Minimus ve Photon işletim sistemi kapsayıcı görüntüleri için tarama desteği |
| 9 Şubat 2026, İstanbul | Georgia | Makinelerde SQL sunucuları için uyarıların simülasyonunu oluşturma |
| 3 Şubat 2026, İstanbul | Önizle | Yapay zeka aracıları için tehdit koruması (Önizleme) |
| 2 Şubat 2026, İstanbul | Georgia | CIEM öneri mantığı güncelleştirildi |
| 2 Şubat 2026, İstanbul | Önizle | Yapay zeka aracıları için tehdit koruması (Önizleme) |
Kapsayıcı çalışma zamanı kötü amaçlı yazılımdan koruma algılama ve engelleme (Önizleme)
22 Şubat 2026
Bulut için Microsoft Defender, önizleme aşamasında kapsayıcı çalışma zamanı için kötü amaçlı yazılım algılama ve önleme çözümlerini duyuruyor. Bu özellik, Azure Kubernetes Service (AKS), Amazon Elastic Kubernetes Service (EKS) ve Google Kubernetes Engine (GKE) ortamlarında kapsayıcılı iş yüklerinde kötü amaçlı yazılımların gerçek zamanlı olarak algılanması ve önlenmesini sağlar. Bu sürümle, uyarı oluşturma ve kötü amaçlı yazılımları engelleme koşullarını tanımlamak için kötü amaçlı yazılımdan koruma kuralları oluşturabilir ve kümelerinizi tehditlere karşı korurken hatalı pozitif sonuçları en aza indirebilirsiniz.
Kötü amaçlı yazılımdan koruma algılama ve engelleme hakkında daha fazla bilgi edinin.
Binary Drift artık engelleme desteği sunuyor (Önizleme)
22 Şubat 2026
İkili kayma artık önizlemede bloklamayı destekliyor. Bu güncellemeyle, çalışma zamanında kapsayıcı görüntülerinde yapılan yetkisiz değişiklikleri algılamak ve engellemek için binary drift ilkelerini yapılandırabilirsiniz. Bu geliştirme, üzerinde oynanmış veya beklenmeyen değişiklikler içeren kapsayıcılar içindeki ikili dosyaların yürütülmesini durdurarak olası güvenlik ihlallerini önlemeye yardımcı olur ve kapsayıcılı iş yükleriniz için ek bir koruma katmanı sağlar.
İkili kayma algılama ve engelleme hakkında daha fazla bilgi edinin.
SQL Güvenlik Açığı Değerlendirmesi (Önizleme) için veritabanı düzeyinde öneriler deneyimi
10 Şubat 2026
SQL için Microsoft Defender, önizlemede SQL Güvenlik Açığı Değerlendirmesi için veritabanı düzeyinde öneriler deneyimi sunar.
Bu güncelleştirme, hem klasik hem de hızlı yapılandırmalar dahil olmak üzere desteklenen tüm veritabanı türleri (PaaS ve IaaS) genelinde SQL VA için geçerlidir ve aşağıdaki portal deneyimlerinde kullanılabilir:
Bu deneyimde, her SQL Güvenlik Açığı Değerlendirmesi kuralı etkilenen her veritabanı için ayrı bir değerlendirme oluşturur. Değerlendirmeler Bulut için Defender Recommendations sayfasında öneri olarak görüntülenir ve yönetilir.
Önceki modelde bulgular sunucu veya örnek düzeyinde toplanmış ve aşağıdaki öneriler altında ortaya çıkarılmıştır:
- SQL veritabanlarında güvenlik açığı bulguları çözümlenmelidir
- Makinelerdeki SQL sunucularında güvenlik açığı bulguları çözümlenmelidir
Veritabanı düzeyindeki deneyim aynı güvenlik özelliklerini korur ve SQL VA tarama mantığını, kurallarını, sorgularını, tarama zamanlamalarını, API'leri veya fiyatlandırmayı etkilemez. Yalnızca tüm Bulut için Defender önerileriyle tutarlı bulguları kullanmak ve yönetmek için başka bir yol sağlar.
Önizleme sırasında, yeni veritabanı düzeyindeki değerlendirmeler Azure portalında Güvenli Puan'ı etkilemez, ancak Defender portalında Güvenli Puan'a katkıda bulunur.
SQL güvenlik açığı değerlendirme kuralları başvurusu , yeni veritabanı düzeyinde öneri adlarını ve değerlendirme tanımlayıcılarını içerecek şekilde güncelleştirildi.
Mevcut sunucu düzeyi (toplu) deneyimi önizleme sırasında kullanılabilir durumda kalır.
Minimus ve Photon işletim sistemi kapsayıcı görüntüleri için tarama desteği
10 Şubat 2026
Bulut için Microsoft Defender'un Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenen güvenlik açığı tarayıcısı, tarama kapsamını Minimus ve Photon OS kapsayıcı görüntülerine genişleterek Minimus Görüntüleri ve Photon OS'deki güvenlik açıklarını tanımlıyor ve en güvenli şekilde teslim ettiklerini doğrulamak için bu açıkları değerlendiriyor. Ek görüntü türleri tarandıkça faturanız artabilir. Desteklenen tüm dağıtımlar için bkz. Güvenlik açığı değerlendirmesi için kayıt defterleri ve görüntüler desteği.
Makinelerde SQL sunucuları için uyarıların simülasyonunu oluşturma
9 Şubat 2026, İstanbul
Bulut için Microsoft Defender'nin SQL simülasyon uyarıları genel kullanıma sunuldu. Sanal uyarılar, güvenlik ekiplerinin gerçek risk oluşturmadan SQL korumasını, algılamalarını ve otomatik yanıt iş akışlarını güvenli bir şekilde doğrulamasını sağlar.
Sanal uyarılar, Azure VM'lerde veya Arc'a bağlı makinelerde tam SQL ve makine bağlamı ile gerçekçi uyarılar oluşturarak playbook'ların ve SOC hazırlığının uçtan uca test edilmesini sağlar. Tüm uyarılar, dış yük veya üretim kaynaklarını etkilemeden güvenli bir betik uzantısı kullanılarak yerel olarak oluşturulur.
Makinelerde SQL sunucuları için uyarıların simülasyonunu yapmayı öğrenin.
CIEM öneri mantığı güncelleştirildi
2 Şubat 2026, İstanbul
Bulut Altyapısı Yetkilendirme Yönetimi (CIEM) önerileri artık Azure, Amazon Web Services (AWS) ve Google Cloud Platform (GCP) genelinde Bulut için Microsoft Defender yerel bir özellik olarak kullanılabilir.
Bu güncelleştirme, etkin olmayan kimliklerin ve aşırı izinli rollerin değerlendirilme şeklini değiştirir ve öneri doğruluğunu geliştirir. Mevcut öneri sonuçlarını etkileyebilir.
Önemli değişiklikler
- Etkin olmayan kimlik algılama artık oturum açma etkinliği yerine kullanılmayan rol atamalarını değerlendirir.
- Etkinlik dışı geri arama penceresi 90 güne uzatılır (daha önce 45 gün).
- Son 90 gün içinde oluşturulan kimlikler etkin değil olarak değerlendirilmez.
- İzinler Yığılma Dizini (PCI) metriği artık kullanım dışıdır ve önerilerde gösterilmez.
- CIEM ekleme işlemi artık yükseltilmiş yüksek riskli izinler gerektirmez.
Buluta özgü dikkat edilmesi gerekenler
| Bulut | Ayrıntılar |
|---|---|
| Azure | Etkin olmayan kimliklerle ilgili öneriler, okuma seviyesindeki izinlerin değerlendirilmesini içerir. |
| AWS | CIEM, izinleri güvenilir bir şekilde değerlendirilebilecek AWS kullanıcılarını ve rollerini değerlendirir. SAML ve SSO kimliklerinin AWS CloudTrail Logs (Önizleme) Defender CSPM planında etkinleştirilmesi gerekir. Sunucusuz ve hesaplama kimlikleri CIEM etkinlik dışı değerlendirmesinin dışında tutulur ve bu da öneri sayılarını etkileyebilir. |
| GCP | CIEM değerlendirmesi için Defender CSPM planında Cloud Günlük Alımı (Önizleme) etkinleştirilmesi gerekir. |
Bulut için Defender'da izinler yönetimi hakkında daha fazla bilgi edinin.
Yapay zeka aracıları için tehdit koruması (Önizleme)
2 Şubat 2026, İstanbul
Bulut için Microsoft Defender artık AI Hizmetleri için Defender planının bir parçası olarak genel önizlemede sunulan Foundry ile oluşturulmuş yapay zeka aracıları için tehdit koruması içeriyor. Bu yeni özellik, LLM ve aracı yapay zeka sistemleri için OWASP kılavuzuyla uyumlu yüksek etkili, eyleme dönüştürülebilir tehditleri gidererek geliştirmeden çalışma zamanına kadar gelişmiş güvenlik sağlar.
Bu sürüm, Defender yapay zeka tehdit koruması kapsamını genişleterek kuruluşların daha geniş bir yapay zeka platformu yelpazesinin güvenliğini sağlamalarına yardımcı olur.
Bulut için Microsoft Defender ile AI Ajanları için Tehdit Koruması hakkında daha fazla bilgi edinin.
Yapay zeka aracıları için Bulut için Microsoft Defender ile Tehdit Koruması hakkında daha fazla bilgi edinin.
Ocak 2026
| Tarih | Kategori | Güncelleştir |
|---|---|---|
| 8 Ocak 2026, İstanbul | Önizle | Microsoft Güvenlik Özel Bağlantı (Önizleme) |
Microsoft Güvenlik Özel Bağlantı (Önizleme)
8 Ocak 2026, İstanbul
Bulut için Microsoft Defender önizlemede Microsoft Güvenlik Özel Bağlantı duyuruyor.
Microsoft Güvenlik Özel Bağlantı, Bulut için Defender ile iş yükleriniz arasında özel bağlantı sağlar. Bağlantı, sanal ağınızda özel uç noktalar oluşturularak kurulur ve Bulut için Defender trafiğin Microsoft omurga ağında kalmasına ve genel İnternet'e maruz kalmasını önlemesine olanak tanır.
Kapsayıcılar için Defender planında şu anda özel uç noktalar desteklenmektedir.
Bulut için Microsoft Defender için
Aralık 2025
| Tarih | Kategori | Güncelleştir |
|---|---|---|
| 17 Aralık 2025, Cumartesi | Önizle | AWS CloudTrail veri toplama (Önizleme) |
| 2 Aralık 2025, Cumartesi | Yaklaşan değişiklik | CIEM öneri mantığı güncelleştirildi |
| 1 Aralık 2025, Cumartesi | Georgia | Endor Labs tümleştirmesinin genel kullanılabilirliği |
| 1 Aralık 2025, Cumartesi | Önizle | Azure ve AWS için bulut duruş yönetimi sunucusuz koruma ekler (Önizleme) |
AWS CloudTrail veri toplama (Önizleme)
17 Aralık 2025, Cumartesi
AWS CloudTrail yönetim olayı alımı artık Bulut için Microsoft Defender önizleme sürümünde kullanıma hazırdır.
AWS CloudTrail alımı etkinleştirildiğinde, Erişim Danışmanı verileri gibi mevcut yetkilendirme sinyalleriyle birlikte gözlemlenen AWS yönetim olayı etkinliğini birleştirerek Bulut Altyapısı Yetkilendirme Yönetimi'ni (CIEM) geliştirir. Ek kullanım bağlamı, kullanılmayan izinleri, uykudaki kimlikleri ve olası ayrıcalık yükseltme yollarını belirleme de dahil olmak üzere AWS güvenlik önerilerinin doğruluğunu geliştirmeye yardımcı olur.
CloudTrail alımı, tekil AWS hesapları ve merkezi günlüğe kaydetme kullanan AWS Organizasyonları için desteklenir.
AWS CloudTrail günlüklerini Bulut için Microsoft Defender (Önizleme) ile entegre etme hakkında daha fazla bilgi edinin.
CIEM öneri mantığında yaklaşan değişiklik
2 Aralık 2025, Cumartesi
Microsoft Entra İzin Yönetimi işlevselliğinin devam eden kademeli kullanım dışı bırakma kapsamında Bulut için Microsoft Defender, Azure, Amazon Web Services (AWS) ve Google Cloud Platformu (GCP) genelinde Bulut Altyapısı Yetkilendirme Yönetimi (CIEM) öneri mantığını güncelliyor. Bu güncelleştirme doğruluğu artırır, gürültüyü azaltır ve etkin olmayan kimliklerin ve fazla izinli rollerin değerlendirilme şeklini değiştirir.
CIEM'de önemli değişiklikler
- Etkin olmayan kimlik algılama artık oturum açma etkinliği yerine kullanılmayan rol atamalarını kullanıyor.
- Geri arama penceresi 90 güne uzatıldı (daha önce 45).
- Son 90 gün içinde oluşturulan kimlikler etkin değil olarak değerlendirilmez.
Buluta özgü gereksinimler
| Bulut | Değişiklik |
|---|---|
| Azure | Artık pasif kimlik önerileri, daha iyi doğruluk için okuma seviyesi izinlerin değerlendirilmesini içeriyor. |
| AWS | - CIEM değerlendirmeleri artık izinleri güvenilir bir şekilde değerlendirilebilecek tüm AWS kullanıcıları ve rolleri için geçerlidir. - SAML ve SSO kimliklerinin Defender CSPM planında etkinleştirilmesi için AWS CloudTrail Logs (Önizleme) gerekir. - Serverless ve hesaplama kimlikleri artık CIEM'nin etkinliksizlik mantığına dahil değildir, bu da öneri sayılarını değiştirebilir. |
| GCP | CIEM değerlendirmeleri için Cloud Logging ithali (Önizleme)'nin Defender CSPM planında etkinleştirilmesi gerekir. |
İzinler İlerleme Dizini (PCI) ölçümü kullanım dışı bırakılıyor ve artık Bulut için Defender önerilerinde yer almayacak. PCI, daha net yönergeler ve daha tutarlı kimlik riski içgörüleri sunan geliştirilmiş etkinlik tabanlı CIEM mantığıyla değiştirilir.
Bulut için Defender ile izin yönetimi hakkında daha fazla bilgi edinin.
Endor Labs tümleştirmesinin genel kullanılabilirliği
1 Aralık 2025, Cumartesi
Bulut için Defender'nin Endor Labs ile tümleştirmesi genel kullanıma sunuldu.
Bulut için Defender'nin Endor Labs ile tümleştirmesi, koddan çalışma zamanına kadar sömürülebilir güvenlik açıklarını gösteren erişilebilirliğe dayalı Yazılım Oluşturma Analizi'ni (SCA) kullanarak güvenlik açığı analizini geliştirir.
Endor Labs tümleştirmesi hakkında daha fazla bilgi edinin.
Bulut duruş yönetimi, Azure ve AWS için sunucusuz koruma ekler (Önizleme)
1 Aralık 2025, Cumartesi
Bulut için Defender, Defender Cloud Security Posture Management (CSPM) planının özelliklerini hem Azure portalında hem de Defender portalında (Önizleme) Azure ve Amazon Web Service'teki (AWS) sunucusuz iş yüklerine genişletir.
Şu anda kullanılabilir özellikler portala göre değişiklik gösterir. Aşağıdaki tabloda her portalda hangi özelliklerin kullanılabildiği gösterilmektedir:
| Özellik | Bulut için Defender portalı | Defender portalı |
|---|---|---|
| Defender CSPM planı aracılığıyla katılım | ||
| Yanlış yapılandırma önerilerini gözden geçirme | ||
| Bulut güvenlik gezgini ile sorgu oluşturma | ||
| Bulut Envanteri'nde iş yüklerini keşfetme | ||
| Saldırı yollarını araştırma | ||
| Güvenlik Açığı Değerlendirmesi | - |
Bu sürüm, aşağıdakiler için otomatik bulma ve güvenlik duruşu değerlendirmesi sağlar:
- Azure İşlevleri (Azure İşlevleri)
- Azure Web Apps
- AWS Lambda işlevleri
Güvenlik ekipleri, tüm sunucusuz kaynakları merkezi bir envanterde görüntüleyebilir ve yanlış yapılandırmaları, güvenlik açıklarını ve güvenli olmayan bağımlılıkları belirleyebilir.
Sunucusuz koruma hakkında daha fazla bilgi edinin.
Kasım 2025
GitHub Gelişmiş Güvenlik (GHAS) ve Bulut için Microsoft Defender Yerel tümleştirme
26 Kasım 2025
Bulut için Microsoft Defender (MDC) ile GitHub Gelişmiş Güvenlik (GHAS) arasındaki yerel tümleştirmenin önizlemesi duyuruldu.
Bu tümleştirme, kuruluşların buluta kod güvenliğini sağlamalarına ve yazılım portföylerindeki güvenlik sorunlarını düzeltmeyi hızlandırmalarına yardımcı olur. GitHub Gelişmiş Güvenlik'in güvenlik kampanyalarından ajan kaynaklı düzeltim ve Bulut için Microsoft Defender çalışma zamanı bağlamına dayanan güvenlik açığı önceliklendirmesi ile otomatik düzeltme ajanını kullanır. Sonuç daha az dikkat dağıtıcıdır, daha hızlı düzeltmeler, daha iyi işbirliği ve buluta güvenli kod sağlar.
Bu tümleştirme , kod ve çalışma zamanı güvenliğini birbirine bağlayarak geliştirici ve güvenlik ekiplerinin mevcut iş akışlarında sorunsuz bir şekilde işbirliği yapmasına olanak tanır.
Önemli Noktalar
Yerel Tümleştirme
MDC çalışma zamanı bağlamı artık doğrudan GitHub Gelişmiş Güvenlik panolarında ortaya çıkar.
Geliştiriciler kod tarama uyarılarının yanı sıra çalışma zamanı risk faktörlerini (İnternet'te açığa çıkarma, hassas veriler gibi) görüntüleyebilir
AI Destekli İyileştirme
Copilot Otomatik Düzeltme ve GitHub Copilot kodlama aracısı güvenlik açıkları için doğrulanmış düzeltmeler sağlar.
Çoklu düzeltme birleştirme özelliği, verimlilik için düzeltmelerin tek bir PR'ye eklenmesini sağlar.
Güvenlik Kampanyaları
Güvenlik yöneticileri, geliştirici ekiplerini öncelikli sorunlarda harekete geçirebilmek için MDC'den GitHub Güvenlik Kampanyalarını tetikleyebilir.
Kampanyalar, güvenlik açıklarına odaklanmak için çalışma zamanı bağlamından yararlanarak uyarı yorgunluğunu azaltır.
Birleştirilmiş Koddan Buluta Görünürlük
Kaynak koddan dağıtılan iş yüklerine kadar tam izlenebilirliğe sahip bağlantılı yapıtlar.
Kanıtlama ve dağıtım kayıtları MDC API'leri aracılığıyla otomatik olarak doldurulur.
Avantajlar
Önemli Olanlara Öncelik Belirleme
- Uyarılar, teorik risklere değil gerçek çalışma zamanı maruziyetine göre sıralanır.
Düzeltmeleri Hızlandır
- Yapay zeka temelli düzeltme, düzeltme döngülerini günlerden saatlere kısaltır.
Araç Yayılımını Azaltın
- Geliştiriciler GitHub'da kalır; güvenlik ekipleri Azure'da kalır—bağlam değişikliği olmaz.
Nasıl Başlarsınız?
Bulut için Defender portalı aracılığıyla tümleştirmeyi etkinleştirin ve GitHub kuruluşunuzu bağlayın.
Hedeflenen kampanyalar için GHAS'de çalışma zamanı risk filtrelerini yapılandırın.
GHAS'ye genel bakış bölümünde ayrıntılı yönergeleri keşfedin.
Kubernetes kontrollü dağıtım (Genel Kullanıma Sunulma)
26 Kasım 2025
Kapsayıcılar için Microsoft Defender'da Kubernetes geçitli dağıtımı genel kullanıma sunuldu. Bu özellik, Kubernetes erişim denetimini kullanarak dağıtım zamanında kapsayıcı görüntüsü güvenliğini zorlar.
Önemli özellikler
- Kubernetes kümeleri için erişim denetimi: Kurumsal güvenlik kurallarını ihlal eden kapsayıcı görüntülerinin dağıtımlarını engeller veya denetler.
- Güvenlik kuralları çerçevesi: Güvenlik açığı değerlendirme sonuçlarına göre AKS, EKS ve GKE kümeleri için özel kurallar tanımlayın.
-
Denetim ve Reddetme modları:
- Denetim: Dağıtımlar güvenlik kurallarını ihlal ettiğinde öneriler oluşturur
- Reddet: Uyumsuz görüntülerin dağıtılmasını engeller
- Multicloud desteği: Azure Container Registry (ACR), Amazon Elastic Container Registry (ECR) ve Google Artifact Registry ile çalışır.
- Integrated monitoring: Bulut için Defender portalında erişim izleme ve ihlal ayrıntılarını görüntüleyin.
GA geliştirmeleri
- Bulut için Defender portalında kolaylaştırılmış kurulum deneyimi
- Daha hızlı ekleme için varsayılan denetim kuralı etkinleştirildi
- Belirli ad alanları veya iş yükleri için kapsamlı muafiyet yönetimi
- Erişim kararları için gecikme süresi azaltılmış performans iyileştirmeleri
- Sorun giderme ve geliştirici deneyimi için gelişmiş belgeler
Kubernetes kapsayıcı görüntüleri için geçitli dağıtım, geçitli dağıtımı etkinleştirme ve geçitli dağıtımla ilgili SSS hakkında daha fazla bilgi edinin.
Bulut için Defender'un Defender portalına tümleştirilmesi (önizleme)
25 Kasım 2025
Bulut için Microsoft Defender (MDC) artık Defender portalıyla ve daha geniş Microsoft Güvenlik eko sisteminin bir parçası olarak tümleştirilmiştir. Tehdit koruması Defender portalına zaten kapsamlı bir şekilde eklenmiş olan bu tümleştirme, duruş yönetimi ekliyor ve tek bir birleşik deneyimde eksiksiz bir bulut güvenlik çözümünü bir araya getiriyor. Bu yerel tümleştirme siloları ortadan kaldırır, böylece güvenlik ekipleri tüm bulut, hibrit ve kod ortamlarında tehditleri tek bir yerden görebilir ve bu tehditlere karşı harekete geçebilir.
Bu tümleştirme, güvenlik kişilikleri için yeni değer ve avantajlar getirir:
Unified cloud security experience – Bulut güvenliği artık security.microsoft.com'daki Microsoft Defender portalıyla tamamen tümleştirilmiştir ve güvenlik ekiplerine tüm iş yüklerinde tek ve birleşik bir görünüm sağlar. Bu tümleştirme, araçlar ve portallar arasında geçiş yapma gereksinimini ortadan kaldırarak SOC ekiplerinin iş yükleri genelinde tam güvenlik duruşu görünürlüğüyle daha verimli çalışmasını sağlar. Yeni buluttan bağımsız tümleştirme, Azure, AWS, GCP ve diğer platformları tek bir arabirimde desteklediğinden, kapsamlı pozlama yönetimi arayan hibrit ve çoklu bulut kuruluşları için de idealdir. Daha fazla bilgi için.
Bulut panosu - Yeni bulut güvenliği panosu, hem duruş yönetimini hem de tehdit korumasını merkezileştirerek güvenlik kişilerine ortamlarına genel bir bakış sağlar. Ayrıca güvenlik içgörüleriyle risk azaltma için en iyi iyileştirme eylemlerini ve iş yüküne özgü görünümleri vurgular ve varsayılan olarak zamanla güvenlik ilerlemesini izlemeye yönelik araçlar içerir. Birleştirilmiş pano, Azure, AWS ve GCP ortamlarında güvenlik duruşunu, Defender kapsamını, bulut varlıklarını, sistem durumu verilerini ve açığa çıkarma içgörülerini birleştirir. Daha fazla bilgi için bkz. Buluta Genel Bakış panosu.
Cloud varlık envanteri – Azure, AWS ve GCP genelinde bulut ve kod varlıklarının kapsamlı bir görünümünü sunan merkezi bir envanter. Varlıklar tümleşik sistem durumu verileri, cihaz eylemleri ve risk sinyalleri ile iş yüküne, kritikliğe ve kapsama göre kategorilere ayrılmıştır. Bilgi güvenliği ve SOC ekipleri, güvenlik önerilerini ele almak ve tehditlere hızlı bir şekilde yanıt vermek için kaynağa özgü görünümlere, pozlama haritasına ve meta verilere kolayca erişebilir. Daha fazla bilgi için bkz . Varlık envanteri.
Birleştirilmiş bulut güvenliği duruşu özellikleri – Tüm bulut güvenliği duruş yönetimi (CSPM) özelliklerini Microsoft Güvenlik Pozlama Yönetimi (MSEM) olarak birleştiriyoruz. Güvenlik kişilikleri artık güvenli puanları, önceliklendirilmiş önerileri, saldırı yollarını ve güvenlik açıklarını tek bir cam bölmesinde görüntüleyerek riski azaltma ve cihazlar, kimlikler, SaaS uygulamaları ve veriler dahil olmak üzere uçtan uca tüm duruşlarının bütüncül bir görünümünü elde etmelerini sağlayabilir. Daha fazla bilgi için bkz. Microsoft Güvenlik Exposure Management'daki yenilikler.
Ayrıntılı erişim yönetimi – Güvenlik ekipleri artık güvenlik içeriğine hedefli erişim sağlayabilir, böylece gerekli bilgileri yalnızca ilgili kullanıcılar görebilir. Bu erişim modeli, kullanıcıların doğrudan kaynak izinleri olmadan güvenlik içgörülerini görüntülemesine olanak sağlayarak operasyonel güvenliği ve uyumluluğu geliştirir. Yeni bir bulut kapsamları özelliği kullanılarak, Azure abonelikleri, AWS hesapları ve GCP projeleri gibi bulut hesapları, iyileştirilmiş veri özetleme ve RBAC için mantıksal gruplar halinde düzenlenebilir ve panolar ve iş akışları arasında kalıcı filtreleme ile iş birimine, bölgeye veya iş yüküne göre segmentlere ayırmayı destekler. Daha fazla bilgi için bkz. Bulut Kapsamları ve Birleşik RBAC.
Güvenlik önerileri için yeni modelleme
Güvenlik önerileri artık her bulmanın kendi önerisi olarak göründüğü birleşik bir model kullanıyor. Daha önce bazı öneriler, öncelik belirlemeyi ve idareyi zorlaştıran birden çok bulgu (örneğin, "Güvenlik açıkları çözümlenmelidir") gruplandırmıştı.
Bu değişiklikle şunları elde edersiniz:
- Bireysel etkiyi temel alan daha akıllı öncelik belirleme
- İdare - idare, öneriler ve muafiyet özelliklerinin daha ayrıntılı kullanımı
- Her bulgu ayrı ayrı sayıldığı için daha doğru puanlama
Defender portalında yalnızca yeni model kullanılabilir. Azure portalında yeni deneyim, geçerli modelle birlikte önizleme aşamasındadır. Bu birleşik yaklaşım, toplanan önerileri farklı şekilde ele almak gereksinimini ortadan kaldırır; bunlar artık diğerleri gibi düzenli önerilerdir. Daha fazla bilgi için bkz . Güvenlik önerileri.
Risk Tabanlı Bulut Güvenli Puanı - Yeni Bulut Güvenli Puanı, bulut güvenliği duruşunuzu nesnel olarak değerlendirmenize ve izlemenize olanak tanıyan yeni bir puan formülü sağlar. Bulut Güvenli Puanı, varlık risk faktörlerine ve varlık kritikliğine dayalıdır ve puanı daha doğru hale getirir ve yüksek risk düzeyi önerilerinin daha akıllı önceliklendirilmesini sağlar. Yeni Bulut Güvenli Puanı yalnızca Defender portalında kullanılabilir. Klasik Güvenli Puan hala Azure portalında kullanılabilir. Daha fazla bilgi için bkz. Bulut Güvenli Puanı.
Daha fazla bilgi için bkz. Defender portalında Bulut için Defender
Belge güncelleştirmeleri
25 Kasım 2025
Yapıyı kolaylaştırmak, güncel olmayan içeriği kaldırmak ve Defender portalına tümleştirme için yeni malzemeler eklemek için Bulut için Microsoft Defender belgelerinin önemli bir yenilemesine başladık.
Öne Çıkanlar:
- Basitleştirilmiş gezinti: Müşteri geri bildirimlerine dayalı birleşik bir içindekiler tablosu.
- Karma mod deneyimi: Makalenin üst kısmında giriş noktaları bulunan hem Azure hem de Defender portallarını kapsayan makaleler.
- Yeni Defender portalı bölümü: Son geliştirmeler, katılım yönergeleri ve bilinen sınırlamalar içerir.
Ortamınızdaki Azure Yapay Zeka Atölyesi aracıları bulma (Önizleme)
25 Kasım 2025
Artık Bulut için Defender kullanarak ortamınızdaki Azure Yapay Zeka Atölyesi aracıları bulabilirsiniz. Bu yeni önizleme özelliği, kaynaklarınız arasında dağıtılan yapay zeka döküm aracılarını tanımlamanıza ve izlemenize yardımcı olarak güvenlik duruşları ve riskleri hakkında içgörüler sağlar.
Yapay zeka güvenlik duruşu yönetimi hakkında daha fazla bilgi edinin.
GCP Vertex'te yapay zeka güvenlik duruşu yönetiminin genel erişime açılması
25 Kasım 2025
Bulut için Defender, GCP Vertex AI için yapay zeka güvenlik durumu yönetiminin genel kullanılabilirliğini duyuruyor. Bu yeni özellik sürekli izleme, risk değerlendirmeleri ve eyleme dönüştürülebilir öneriler sağlayarak GCP'de yapay zeka iş yüklerinin güvenliğini sağlamaya yardımcı olur.
Yapay zeka güvenlik duruşu yönetimi hakkında daha fazla bilgi edinin.
Saldırı Yolu Analizi mantığına güncelleştirme
24 Kasım 2025
Hem kaynak hem de hedef kaynaklar Defender CSPM tarafından korunduğunda düz metin anahtarlarıyla yanal hareket içeren saldırı yolları oluşturulur. Bu değişiklik nedeniyle, görüntülenen saldırı yolu sayısında bir azalma görebilirsiniz.
Kapsamlı saldırı yolu analizini sürdürmek için tüm bulut ortamlarınızın Defender CSPM planının etkinleştirildiğinden emin olun.
Saldırı Yolu Analizi ve Defender CSPM’yi etkinleştirme hakkında daha fazla bilgi edinin.
CSPM çoklu bulut ağ gereksinimlerine güncelleştirme
24 Kasım 2025 Tahmini değişiklik tarihi: Aralık 2025
Aralık 2025'te Bulut için Defender, iyileştirmelere uyum sağlamak ve tüm kullanıcılar için daha verimli bir deneyim sağlamak için çoklu bulut bulma hizmetlerine IP adresleri ekliyor.
Hizmetlerimizden kesintisiz erişim sağlamak için IP izin verme listeniz yeni aralıklarla güncelleştirilmelidir.
Güvenlik duvarı ayarlarınızda, güvenlik gruplarında veya ortamınız için geçerli olabilecek diğer yapılandırmalarda gerekli ayarlamaları yapmalısınız. Liste, CSPM temel (ücretsiz) teklifinin tüm özellikleri için yeterlidir.
Bulut Güvenliği Duruş Yönetimi (CSPM) hakkında daha fazla bilgi edinin.
Saldırı Yolu artık Microsoft Entra OAuth uygulamasının güvenliğini aşmayı içeriyor
20 Kasım 2025
Saldırı Yolu artık kötü aktörlerin ortamlar arasında geçiş yapmak ve kritik kaynaklara ulaşmak için güvenliği aşılmış Microsoft Entra OAuth uygulamalarını nasıl kullandığını gösteriyor. Bu sürüm, güvenlik ekiplerinin görünürlüğü geliştirmek ve düzeltmeyi hızlandırmak için aşırı ayrıcalıklı kimlikleri ve savunmasız OAuth uygulamalarını tanımlamasına yardımcı olur.
Saldırı Yolunu yönetme hakkında daha fazla bilgi edinin.
Boru hattı içi kapsayıcı güvenlik açığı taraması (önizleme)
19 Kasım 2025
DevOps için Defender Güvenliği için işlem hattı içi kapsayıcı güvenlik açığı taraması artık Bulut için Defender CLI üzerinden önizleme aşamasında kullanıma sunuldu.
Yerleşik kapsayıcı görüntülerini doğrudan CI/CD iş akışları içinde taramak, kayıt defterlerine gönderilmeden veya dağıtılmadan önce gerçek zamanlı geri bildirim sağlar. Bu özellik güvenlik açıklarını daha önce algılamanıza, düzeltmeyi hızlandırmanıza ve güvenlik geçitlerini DevOps uygulamalarıyla hizalamanıza yardımcı olur.
Bulut için Defender CLI hakkında daha fazla bilgi edinin.
AKS çalışma zamanı kapsayıcıları için aracısız güvenlik açığı değerlendirmesinin genel kullanılabilirliği
19 Kasım 2025
Defender for Containers ve Bulut için Defender Güvenlik Duruş Yönetimi (CSPM) planları artık AKS çalışma zamanı kapsayıcıları için aracısız bir güvenlik açığı değerlendirmesi içeriyor. Bu güncelleştirme, güvenlik açığı değerlendirme kapsamını yalnızca desteklenen kayıt defterleri yerine herhangi bir kapsayıcı kayıt defterinden görüntüleri kullanan çalışan kapsayıcılara genişletir. Ayrıca AKS kümelerinizde çalışan Kubernetes eklentilerini ve Microsoft olmayan araçları taramaya devam eder.
Bu özelliği etkinleştirmek için Bulut için Defender ortam ayarlarında aboneliğinizde Agentless machine scanning açık olduğundan emin olun.
Bulut için Defender'da
API bulma için gelişmiş güvenlik duruşu (Önizleme)
18 Kasım 2025
Bulut için Microsoft Defender API güvenlik duruş yönetimi artık Azure İşlevleri ve Logic Apps'te bulunan API'ler de dahil olmak üzere ortamınızda İnternet'e açık kimliği doğrulanmamış API'leri ve API'leri otomatik olarak tanımlar.
Bu sürümle, yüksek riskli API uç noktalarını daha önce ortaya çıkarabilir, yeni duruş içgörülerini ve risk faktörlerini kullanarak API risklerine öncelik verebilir ve güvenlik gezginini kullanarak ortamınızda bulunan API risklerini görüntüleyebilir ve analiz edebilirsiniz.
Bulut için Defender'da
Bulut için Defender'da Microsoft Cloud Güvenlik Karşılaştırması v2 (Önizleme)
17 Kasım 2025
Bulut için Defender önizlemede Microsoft Cloud Güvenlik Karşılaştırması (MCSB) uyumluluk standardı v2'yi duyuruyor.
MCSB, tek ve çoklu bulut ortamlarında bulut hizmetlerinin güvenliğini sağlamaya yardımcı olmak için yüksek etkili güvenlik denetimleri ve önerilerden oluşan bir koleksiyon sağlar. MCSB v2, yapay zeka iş yüklerinin güvenliğini sağlamaya yönelik genişletilmiş risk ve tehdit tabanlı rehberlik, genişletilmiş Azure İlkesi ölçümleri ve denetimler ekler. Mevzuat uyumluluğu panosu, kaynakları MCSB v2 denetimlerine göre değerlendirmenize ve bulut ortamlarında uyumluluk duruşunu izlemenize olanak tanır.
Bulut için Defender
Pod Erişimini Kısıtla yanıt eylemi (önizleme)
12 Kasım 2025
Kapsayıcılar için Defender, artık Microsoft Defender XDR önizleme sürümünde kullanılabilen yeni bir Pod Erişimini Kısıtlama yanıt eylemi içeriyor.
Eylem, Kubernetes podlarında yanal hareket veya ayrıcalık yükseltmesine olanak tanıyabilecek hassas arabirimleri engeller. Bu denetimin kullanılması olası ihlalleri içermeye ve küme ortamlarınızda açığa çıkarma oranını azaltmaya yardımcı olur.
Defender XDR'da
Kapsayıcı görüntüsü sürekli güvenlik açığı yeniden tarama ilkesi güncelleştirmeleri
10 Kasım 2025
Bulut için Microsoft Defender, kapsayıcı görüntüsü sürekli güvenlik açığı tarama politikasını geçici olarak güncelleştirdi.
Kapsayıcı kayıt defterlerinde depolanan görüntüler, gönderildiğinde taranır ve güncel güvenlik açığı değerlendirmelerini sürdürmek için düzenli aralıklarla yeniden taranır. Bu geçici güncelleştirmeyle, son 30 gün içinde kayıt defterine gönderilen veya kayıt defterinden çekilen görüntüler artık günlük olarak yeniden taranıyor.
Bu değişiklik, önceki 90 günlük yeniden tarama süresini 30 güne kısaltarak etkin olarak kullanılan görüntüler için daha güncel güvenlik açığı verileri sağlar. 30 günden eski görüntülere ilişkin güvenlik açığı bilgileri önceki taramalarda kullanılabilir durumda kalır ancak artık güncelleştirilmez.
Bulut için Defender'da
Jfrog Artifactory ve Docker Hub kapsayıcı kayıt defteri desteğinin Genel Kullanılabilirliği
3 Kasım 2025
Kapsayıcılar ve Defender CSPM için Microsoft Defender'da Jfrog Artifactory (Bulut) ve Docker Hub kapsayıcı kayıt defteri desteğinin genel kullanıma sunulduğu duyurulmdur.
Bu sürüm, Kapsayıcılar için Microsoft Defender kapsamını dış kayıt defterlerine genişleterek kuruluşunuzun JFrog Artifactory (Bulut) ve Microsoft Defender Güvenlik Açığı Yönetimi (MDVM) kullanan Docker Hub hesaplarında depolanan kapsayıcı görüntülerinin güvenlik açığı taramasına olanak tanır. Bu geliştirme, güvenlik açıklarını daha önce algılamanıza ve bulut güvenliği duruşunuzu güçlendirmenize yardımcı olur.
Jfrog Artifactory (Cloud) için Agentless güvenlik açığı değerlendirmesi ve Docker Hub için Agentless güvenlik açığı değerlendirmesi hakkında daha fazla bilgi edinin.
Uyarı
Jfrog Artifactory (Bulut) ve kapsayıcı kayıt defterleri için Defender for Containers ile Defender CSPM tarafından sağlanan destek için faturalama, 2 Aralık 2025 tarihinde başlayacaktır. Daha fazla bilgi için bkz. Bulut için Microsoft Defender Fiyatlandırma Sayfası
Uyumluluk çerçevelerinin genel kullanılabilirliği
3 Kasım 2025
Daha önce önizleme aşamasında sunulan aşağıdaki mevzuat uyumluluğu standartları artık Bulut için Microsoft Defender genel kullanıma sunulmuştur.
| Standart | Bulut |
|---|---|
| APRA CPS 234 2019 | Azure, AWS |
| ISM KORUMALI Avustralya Hükümeti | Azure |
| Avustralya Kamu Bilgi Güvenliği Kılavuzu 12.2023 | AWS, GCP |
| AWS Temel Güvenlik En İyi Yöntemleri | AWS |
| AWS Well-Architected Framework 2024 (AWS İyi Tasarlanmış Çerçeve 2024) | AWS |
| Brezilya Genel Veri Koruma Yasası (LGPD) 2018 | Azure, AWS, GCP |
| California Tüketici Gizliliği Yasası (CCPA) | AWS, GCP |
| Kanada Federal PBMM 3.2020 | Azure, AWS, GCP |
| CIS Amazon Elastic Kubernetes Service (EKS) Karşılaştırması | AWS |
| CIS AWS Foundations v3.0.0 | AWS |
| CIS Azure Foundations v2.1.0 | Azure |
| CIS Azure Kubernetes Service (AKS) Karşılaştırması | Azure |
| CIS Denetimleri v8.1 | Azure, AWS, GCP |
| CIS GCP Foundations v3.0 | GCP |
| CIS Google Cloud Platform Foundation Kıyaslama | GCP |
| CIS Google Kubernetes Engine (GKE) Karşılaştırması | GCP |
| CRI Profili | AWS, GCP |
| Ceza Adalet Bilgi Hizmetleri Güvenlik Politikası v5.9.5 | Azure, AWS, GCP |
| CSA Bulut Denetimleri Matrisi v4.0.12 | Azure, AWS, GCP |
| Cyber Essentials v3.1 | Azure, AWS, GCP |
| Siber Güvenlik Olgunluk Modeli Sertifikası (CMMC) Düzey 2 v2.0 | Azure, AWS, GCP |
| AB 2022/2555 (NIS2) 2022 | Azure, AWS, GCP |
| AB Genel Veri Koruma Yönetmeliği (GDPR) 2016/679 | Azure, AWS, GCP |
| FedRAMP 'H' & 'M' | Azure |
| FedRAMP Yüksek Temel Rev5 | AWS, GCP |
| FedRAMP Orta Taban Çizgisi Rev5 | AWS, GCP |
| FFIEC CAT 2017 | Azure, AWS, GCP |
| HIPAA | Azure |
| HITRUST CSF v11.3.0 | Azure, AWS, GCP |
| ISO/IEC 27001:2022 | Azure, AWS, GCP |
| ISO/IEC 27002:2022 | Azure, AWS, GCP |
| ISO/IEC 27017:2015 | Azure, AWS, GCP |
| NCSC Siber Güvence Çerçevesi (CAF) v3.2 | Azure, AWS, GCP |
| NIST 800-171 Rev 3 | Azure, AWS, GCP |
| NIST CSF v2.0 | Azure, AWS, GCP |
| NIST SP 800-53 R5 | AWS |
| NIST SP 800-53 R5.1.1 | Azure, AWS, GCP |
| NIST SP 800-172 2021 | AWS, GCP |
| NZISM v3.7 | Azure, AWS, GCP |
| PCI DSS 3.2.1 | GCP |
| PCI DSS v4.0.1 | Azure, AWS, GCP |
| RMIT Malezya | Azure |
| Sarbanes–Oxley Yasası 2022 (SOX) | Azure, AWS, GCP |
| SOC 2023 | Azure, AWS, GCP |
| SOC 2 | Azure, GCP |
| İspanyolca ENS | Azure |
| SWIFT Müşteri Güvenliği Denetimleri Çerçevesi 2024 | Azure, AWS, GCP |
| SWIFT CSP-CSCF sürüm 2020 | Azure |
| Birleşik Krallık Resmi ve Birleşik Krallık Ulusal Sağlık Servisi (NHS) | Azure |
| Hindistan Rezerv Bankası – NBFC için BT Çerçevesi | Azure |
| Siber Güvenlik Olgunluk Modeli Sertifikasyonu (CMMC) Düzey 3 | Azure, AWS, GCP |
| ISO/IEC 27018:2019 | Azure, AWS, GCP |
| ISO/IEC 27019:2020 | Azure, AWS, GCP |
| NIST SP 800-53 R6 | Azure, AWS, GCP |
| NIST SP 800-82 R3 | Azure, AWS, GCP |
| NIST AI Risk Management Framework (AI RMF 1.0) | Azure, AWS, GCP |
| ABD Yürütme Emri 14028 | Azure, AWS, GCP |
| Singapur MTCS SS 584:2015 | Azure, AWS, GCP |
| Tayland PDPA 2019 | Azure, AWS, GCP |
| Japonya ISMAP | Azure, AWS, GCP |
Bulut için Microsoft Defender'da düzenleyici uyumluluk standartları hakkında daha fazla bilgi edinin.
Ekim 2025
| Tarih | Kategori | Güncelleştir |
|---|---|---|
| 31 Ekim 2025, Cumartesi | Önizle | GCP Cloud Logging Veri Alımı (Önizleme) |
| 23 Ekim 2025, Cumartesi | Kullanımdan Kaldırma Bildirimi | Microsoft Defender for Containers için Giden Kuralları Güncelleyin |
| 23 Ekim 2025, Cumartesi | Güncelleştir | GitHub Uygulama İzinleri Güncelleştirmesi |
GCP Bulut Günlüğü alımı (önizleme)
31 Ekim 2025, Cumartesi
GCP Bulut Günlüğü alımı artık önizleme aşamasındadır ve Google Cloud ortamlarında CIEM içgörülerini ve izin kullanımı görünürlüğünü geliştirir.
Bağlı GCP ortamları için sürekli CIEM önerilerini korumak amacıyla yeni veya mevcut bir Pub/Sub aboneliği kullanarak Bulut Günlüğü veri alımını etkinleştirin.
GCP Cloud Logging ile veri alma hakkında daha fazla bilgi edinin.
Kullanımdan kaldırma bildirimi: Kapsayıcılar için Microsoft Defender giden kurallarını güncelleştirme
Kapsayıcılar için Microsoft Defender, Defender algılayıcısı için giden ağ gereksinimlerini güncelleştirdi. Düzgün işlevselliği korumak için giden kurallarınızı güncelleştirmeniz gerekir.
Bu değişiklik, Kapsayıcılar için Microsoft Defender kullanan tüm abonelikleri etkiler. Defender algılayıcısını kullanmıyorsanız herhangi bir işlem yapmanız gerekmez.
Şu andan itibaren, Kapsayıcılar için Defender algılayıcısı aşağıdaki tam etki alanı adına (FQDN) ve bağlantı noktasına dışa yönelik trafiği gerektirir:
*.cloud.defender.microsoft.com (HTTPS: bağlantı noktası 443)
Önerilen eylemler
Ara sunucu veya güvenlik duvarı gibi giden trafik kısıtlama yönteminize izin verilen trafiğinize yeni FQDN ve portu ekleyin.
Kümelerinizden çıkış trafiğini engellemezseniz herhangi bir eylem gerekmez.
Kapsayıcılar uç noktaları için Microsoft Defender bağlantısını doğrulamak için bağlantı testi betiğini çalıştırarak kümenizden ağ erişilebilirliğini onaylayın.
Deadline
Hizmet kesintisini önlemek için GKE ve EKS'nin gerekli güncelleştirmelerini 30 Eylül 2026'ya kadar tamamlayın. Gerekli durumlarda herhangi bir işlem yapılmazsa Kapsayıcılar için Defender algılayıcısı beklendiği gibi çalışmaz.
GitHub uygulama izinleri güncellemesi
23 Ekim 2025, Cumartesi
Bulut için Defender yeni bir izin istemek için GitHub bağlayıcısını güncelleştiriyor: artifact_metadata:write. Bu, eser tasdiklerini destekleyen yeni özellikler sağlar; doğrulanabilir yapı kökeni sağlayarak yazılım tedarik zinciri güvenliğinizi güçlendirir.
İzin dar kapsamlıdır ve daha hızlı ve daha kolay güvenlik onaylarını desteklemek için en az ayrıcalık ilkeleriyle uyumlu hale getirilir.
Yeni izni onaylama:
Via GitHub ayarları: GitHub kuruluşunuzda Settings > GitHub Apps adresine gidin, Microsoft Güvenlik DevOps uygulamasını seçin ve bekleyen izin isteğini onaylayın.
E-posta yoluyla (kuruluş sahipleri için): GitHub organizasyon sahiplerine otomatik bir e-posta gönderir"Microsoft Güvenlik DevOps için izin isteğini gözden geçirme" konulu. Değişikliği onaylamak veya reddetmek için İzin isteğini gözden geçir'i seçin.
E-postayı almadın mı? Yalnızca GitHub organizasyon sahipleri bu bildirimi alır. Sahip değilseniz, GitHub ayarları aracılığıyla isteği onaylamak için lütfen kuruluşunuzdaki bir kişiyle iletişime geçin.
Not: Mevcut bağlayıcılar bu izin olmadan çalışmaya devam eder, ancak yeni işlevsellik yalnızca izin onaylandıktan sonra kullanılabilir.
Eylül 2025
| Tarih | Kategori | Güncelleştir |
|---|---|---|
| 16 Eylül 2025, Cumartesi | Önizle | Depolama için Defender'da Kötü Amaçlı Yazılımın Otomatik Düzeltilmesi (Önizleme) |
| 15 Eylül 2025 | Güncelleştir | Yeni geliştirilmiş saldırı yolları |
| 14 Eylül 2025, Cumartesi | Önizle | İnternet'e maruz kalma analizi için güvenilen IP'ler desteği |
| 14 Eylül 2025, Cumartesi | Georgia | İnternet'e maruz kalma analizi için pozlama genişliği |
| 11 Eylül 2025 | Önizle | Kod depoları için trivy bağımlılık taraması (Güncelleştirme) |
Depolama için Defender'de kötü amaçlı yazılım otomatik düzeltmesi (Önizleme)
16 Eylül 2025, Cumartesi
Depolama kötü amaçlı yazılım taraması için Defender'de kötü amaçlı yazılım otomatik düzeltmesi artık önizleme aşamasındadır.
Bu yeni özellik sayesinde, karşıya yükleme veya isteğe bağlı tarama sırasında algılanan kötü amaçlı bloblar otomatik olarak geçici olarak silinebilir. Zararlı içeriğin daha fazla araştırma yapılabilirken karantinaya alınmasını sağlar.
Azure portalındaki Bulut için Microsoft Defender sekmesinden veya API'yi kullanarak abonelik veya depolama hesabı düzeyinde kötü amaçlı yazılım otomatik düzeltmesini etkinleştirebilir veya devre dışı bırakabilirsiniz.
Daha fazla bilgi için bkz. Kötü amaçlı bloblar için yerleşik otomatik kötü amaçlı yazılım düzeltmesi.
Yeni geliştirilmiş saldırı yolları
9 Eylül 2025, Cumartesi
Saldırı yolları artık saldırganların kuruluşunuzu tehlikeye atmak için kullanabileceği gerçek, dışarıdan yönlendirilen ve yararlanılabilir riskleri yansıtarak gürültüyü azaltmanıza ve daha hızlı hareket etmenize yardımcı olur. Yollar artık dış giriş noktalarına ve saldırganların iş açısından kritik hedeflere ulaşan ortamınızda nasıl ilerleyebileceğine odaklanıyor. Bu deneyim, güvenlik ekiplerini en kritik riskleri güvenle azaltmaya teşvik eden daha fazla netlik, odak ve önceliklendirme getirir.
Bu blogda bu konu hakkında daha fazla bilgi edinin: Saldırı Yollarını Iyileştirme: Gerçek Dünyada Öncelik Belirleme, Kötüye Kullanılabilir Tehditler
Daha fazla bilgi için bkz. Saldırı yollarını tanımlama ve düzeltme.
İnternet'e maruz kalma analizi için güvenilen IP'ler desteği
14 Eylül 2025, Cumartesi
Bulut için Defender, İnternet'e maruz kalma analizinde hatalı pozitif sonuçları azaltmak için güvenilir internet protokolü (IP) aralıkları tanımlamanıza olanak tanır. Yalnızca güvenilen IP'lerden erişilebilen kaynaklar güvenilir olarak kabul edilir. Bulut için Defender güvenilen IP'ler için saldırı yolları oluşturmaz.
Güvenilir pozlama hakkında daha fazla bilgi edinin.
İnternet'e maruz kalma analizi için pozlama genişliği
14 Eylül 2025, Cumartesi
Bulut için Microsoft Defender'da maruz kalma genişliği artık genel kullanıma sunuldu. Pozlama genişliği, bir kaynağın ağ kurallarına göre genel İnternet'e nasıl sunulduğunu gösterir. Bu özellik, güvenlik ekiplerinin kritik saldırı yollarını bulmasına ve düzeltmelerine yardımcı olur.
İnternet'te pozlama genişliği hakkında daha fazla bilgi edinin.
Kod depoları için trivy bağımlılık taraması (Güncelleştirme)
11 Eylül 2025
Bulut için Defender artık açık kaynak bağımlılık güvenlik açığı taraması dosya sistemi modunda Trivy ile güçlendirilmiştir. Bu, GitHub ve Azure DevOps depolarında işletim sistemi ve kitaplık güvenlik açıklarını otomatik olarak algılayarak güvenliği güçlendirmenize yardımcı olur.
Geçerli olduğu yer:
Yapılması gerekenler:
- Azure DevOps veya GitHub için bağlayıcı oluşturun veya düzenleyin.
- İşlem hattı içi tarama için Microsoft Güvenlik DevOps (MSDO) CLI aracını işlem hattı tanımınıza ekleyin.
Sonuçların görüntülendiği yer:
İşlem hattı günlükleri ve SARIF dosyaları.
Bulut için Defender önerileri:
GitHub Gelişmiş Güvenlik bağımlılık taramasını kullanıyorsanız, Bulut için Defender artık bu sonuçları iyileştiriyor, onları değiştirmiyor.
Geçerlilik tarihi: 15 Eylül 2025.
Ağustos 2025
| Tarih | Kategori | Güncelleştir |
|---|---|---|
| 27 Ağustos 2025 | Georgia | Kötü amaçlı yazılım tarama sonuçlarını depolamak için isteğe bağlı dizin etiketlerinin genel kullanılabilirliği |
| 12 Ağustos 2025 | Georgia | Azure Kamu bulutunda Depolama için Defender'ın genel kullanıma sunulması |
| 11 Ağustos 2025 | Georgia | Azure Kamu bulutunda Defender CSPM ve Sunucular için Defender Plan 2'nin genel kullanılabilirliği |
| 6 Ağustos 2025 | Georgia | AKS Güvenlik Panosu |
| 5 Ağustos 2025 | Önizle | XDR'nin Gelişmiş Tehdit Avcılığı'nda (Önizleme) toplu günlüklerin depolanması |
Depolama için Defender genel kullanılabilirliği Kötü amaçlı yazılım tarama sonuçlarını depolamak için isteğe bağlı dizin etiketleri
27 Ağustos 2025
Depolama kötü amaçlı yazılım taraması için Defender hem karşıya yükleme hem de isteğe bağlı taramalar için isteğe bağlı dizin etiketleri sunar. Bu yeni özellik sayesinde kullanıcılar, bir blob tarandığında sonuçları blob'un dizin etiketlerine yayımlamayı (varsayılan) veya dizin etiketlerini kullanmamayı seçebilir. Dizin etiketleri, Azure portalı veya API aracılığıyla abonelik ve depolama hesabı düzeyinde etkinleştirilebilir veya devre dışı bırakılabilir.
Azure Kamu bulutunda Depolama için Defender genel kullanıma sunulması
12 Ağustos 2025
Microsoft Defender for Storage genel olarak kamu bulutu müşterilerine sunulur. Hizmet, ABD federal ve kamu kurumlarının depolama hesaplarının güvenliğini sağlamalarına yardımcı olur. Depolama için Defender'ın tüm özellikleri kamu bulutlarında mevcuttur ve özellik kapsamı ticari bulut hizmetleriyle uyumludur. Bulut için Defender kamu bulut kapsamı hakkında daha fazla bilgi edinin.
Azure Kamu bulut ortamında Defender CSPM ve Sunucular için Defender Plan 2'nin genel kullanımı
11 Ağustos 2025
Bulut için Microsoft Defender Cloud Güvenlik Duruş Yönetimi (CSPM) genel olarak kamu bulutu müşterilerinin kullanımına sunulur. Hizmet, Savunma Bakanlığı (DoD) ve sivil kurumlar da dahil olmak üzere ABD federal ve kamu kurumlarının bulut güvenliği duruşunu yönetmesine ve uyumluluğu iyileştirmesine yardımcı olur.
Defender for Servers Plan 2 (P2)'nin tüm özellikleri, kamu bulutlarında mevcuttur ve bu özellik kapsamı, ticari bulut hizmetleriyle uyumlu hale getirilmiştir.
Bulut için Defender kamu bulut kapsamı hakkında daha fazla bilgi edinin.
AKS Güvenlik Panosu
6 Ağustos 2025
AKS Güvenlik Panosu, Azure portalında AKS kümesi için güvenlik duruşu ve çalışma zamanı tehdit korumasının merkezi bir görünümünü sağlar. Yazılım güvenlik açıklarını, uyumluluk boşluklarını ve etkin tehditleri vurgulayarak düzeltmeyi önceliklendirmenize yardımcı olur. AKS iş yükü korumasını, küme yapılandırmasını ve tehdit algılamayı gerçek zamanlı olarak izlemek için bu panoyu kullanın.
Daha fazla bilgi için bkz. Azure Kubernetes Service (AKS) Güvenlik Panosu.
XDR'nin Gelişmiş Tehdit Avcılığı'nda (Önizleme) toplu günlüklerin depolanması
5 Ağustos 2025
Yeni CloudStorageAggregatedEvents tablosu artık Microsoft Defender XDR Gelişmiş Tehdit Avcılığı deneyiminde kullanılabilir. İşlemler, kimlik doğrulama ayrıntıları, erişim kaynakları ve başarı/başarısızlık sayıları gibi toplu depolama etkinlik günlüklerini Bulut için Defender tek ve sorgulanabilir bir şemaya getirir. Toplama, gürültüyü azaltır, performansı artırır ve daha etkili tehdit algılama ve araştırmayı desteklemek için depolama erişim desenlerinin üst düzey bir görünümünü sağlar.
Günlükler, Depolama için Defender'deki yeni depolama başına hesap planının bir parçası olarak ek ücret ödemeden kullanılabilir. Daha fazla bilgi için CloudStorageAggregatedEvents (Önizleme) sayfasını ziyaret edin.
Temmuz 2025
| Tarih | Kategori | Güncelleştir |
|---|---|---|
| 15 Temmuz 2025 | Önizle | Dört yeni Mevzuat Uyumluluğu Standardı |
| 3 Temmuz 2025 | Georgia | Chainguard kapsayıcı görüntüleri ve Wolfi için tarama desteği |
Dört yeni Mevzuat Uyumluluğu Standardı
15 Temmuz 2025
Bulut için Microsoft Defender, Düzenleyici Uyumluluk desteğini dört yeni çerçeveyi içerecek şekilde Azure, AWS ve GCP ortamlarında genişletiyor:
- Dijital Operasyonel Dayanıklılık Yasası (DORA)
- Avrupa Birliği Yapay Zeka Yasası (AB Yapay Zeka Yasası)
- Genel Bulut için KoreCe Bilgi Güvenliği Yönetim Sistemi (k-ISMS-P)
- Center for Internet Security (CIS) Microsoft Azure Foundations Benchmark v3.0
Bu çerçeveler artık önizleme aşamasındadır ve Bulut için Microsoft Defender Regulatory Compliance panosu aracılığıyla etkinleştirilebilir.
Daha fazla bilgi için bakınız: Bulut için Microsoft Defender'da Düzenleyici uyumluluk standartları.
Chainguard kapsayıcı görüntüleri ve Wolfi için tarama desteği
3 Temmuz 2025
Bulut için Microsoft Defender'un, Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenen güvenlik açığı tarayıcısı, tarama kapsamını Chainguard kapsayıcı görüntülerine genişletiyor ve Chainguard görüntüleri ile Wolfi'deki güvenlik açıklarını tanımlayarak, mümkün olan en güvenli derlemeleri gönderdiklerini doğruluyor. Ek görüntü türleri tarandıkça faturanız artabilir. Desteklenen tüm dağıtımlar için bkz. Güvenlik açığı değerlendirmesi için kayıt defterleri ve görüntüler desteği.
Sonraki adımlar
Güvenlik önerileri ve uyarılarındaki yenilikler'i gözden geçirin.