Bulut için Microsoft Defender'da yapılacak önemli değişiklikler

Önemli

Bu sayfadaki bilgiler, yayın öncesi ürünler veya özelliklerle ilgilidir ve bunlar ticari olarak piyasaya sürülmeden önce önemli ölçüde değiştirilebilir. Microsoft, burada sağlanan bilgilerle ilgili olarak açık veya zımni hiçbir taahhüt veya garanti vermez.

Bu sayfada, Bulut için Defender için planlanan değişiklikler hakkında bilgi edinebilirsiniz. Üründe güvenli puanınız veya iş akışlarınız gibi şeyleri etkileyebilecek planlı değişiklikleri açıklar.

İpucu

Aşağıdaki URL'yi kopyalayıp akış okuyucunuza yapıştırarak bu sayfa güncelleştirildiğinde bildirim alın:

https://aka.ms/mdc/upcoming-rss

En son sürüm notlarını arıyorsanız bunları Bulut için Microsoft Defender'daki yenilikler bölümünde bulabilirsiniz.

Planlanan değişiklikler

Planlı değişiklik Duyuru tarihi Değişiklik için tahmini tarih
Şifreleme önerisinin kullanımdan kaldırılması 3 Nisan 2024, Saat 2024, Temmuz 2024, Temmuz 2024 Mayıs 2024
Sanal makine önerisinin kullanım dışı bırakılması 2 Nisan 2024, Temmuz 2024, Saat 20:00 30 Nisan 2024, Saat 2024, Temmuz 2024, Saat 20:00
Birleştirilmiş Disk Şifrelemesi önerilerinin Genel Kullanılabilirliği 28 Mart 2024, Saat 2024, Şubat 2024, Saat 20:00 30 Nisan 2024, Saat 2024, Temmuz 2024, Saat 20:00
Uyumluluk tekliflerine ve Microsoft Actions'a eriştiğiniz yerdeki değişiklikler 3 Mart 2024, Saat 2024 30 Eylül 2025 Salı
Microsoft Güvenlik Kodu Analizi (MSCA) artık çalışmıyor 26 Şubat 2024, Saat 2024, Şubat 2024, Saat 20:00 26 Şubat 2024, Saat 2024, Şubat 2024, Saat 20:00
Microsoft.SecurityDevOps kaynak sağlayıcısının yetkisini alma 5 Şubat 2024, İstanbul 6 Mart 2024, Saat 2024
Çoklu bulut kapsayıcı tehdit algılama fiyatlandırmasında değişiklik 30 Ocak 2024, Saat 2024, Şubat 2024, Saat 20:00 Nisan 2024
Premium DevOps Güvenlik Özellikleri için Defender CSPM'nin Uygulanması 29 Ocak 2024, Saat 2024, Şubat 2024, Saat 20:00 Mart 2024
Aracısız VM tarama yerleşik Azure rolüne güncelleştirme 14 Ocak 2024, Saat 2024, Şubat 2024, Saat 20:00 Şubat 2024
Sunucular için Defender yerleşik güvenlik açığı değerlendirmesi (Qualys) kullanımdan kaldırma yolu 1/9/2024 Mayıs 2024
Bulut için Defender çoklu bulut ağ gereksinimleri için yaklaşan değişiklik 3 Ocak 2024, Saat 2024 Mayıs 2024
İki DevOps güvenlik önerisinin kullanımdan kaldırılması 30 Kasım 2023, Kasım 2023, Kasım 2023, Kasım 2023, Kasım 20 Ocak 2024
Bulut için Defender Hizmet Düzeyi 2 adlarını birleştirme 1 Kasım 2023, Kasım 2023 Aralık 2023
Bulut için Microsoft Defender maliyetlerine yönelik değişiklikler Microsoft Maliyet Yönetimi'nde sunulur 25 Ekim 2023, Cumartesi Kasım 2023
"Key Vault'larda temizleme koruması etkinleştirilmelidir" önerisini birleşik "Anahtar Kasalarında silme koruması etkinleştirilmelidir" önerisiyle değiştirme Haziran 2023
Log Analytics günlük üst sınırına değiştirme Eylül 2023
DevOps için Defender için DevOps Kaynağını YinelenenLeri Kaldırma Kasım 2023
İki güvenlik olayını kullanımdan kaldırma Kasım 2023
Log Analytics aracısının kullanımdan kaldırılması için Bulut için Defender planı ve stratejisi Ağustos 2024

Şifreleme önerisinin kullanımdan kaldırılması

Duyuru tarihi: 3 Nisan 2024

Tahmini değişiklik tarihi: Mayıs 2024

Sanal makineler, İşlem ile Depolama kaynakları arasındaki geçici diskleri, önbellekleri ve veri akışlarını kullanım dışı olacak şekilde şifrelemelidir önerisi.

Sanal makine önerisinin kullanım dışı bırakılması

Duyuru tarihi: 2 Nisan 2024

Tahmini değişiklik tarihi: 30 Nisan 2024

Sanal makinelerin yeni Azure Resource Manager kaynaklarına geçirilmesi gerekir önerisi kullanım dışı olarak ayarlanmıştır. Bu kaynaklar artık mevcut olmadığından müşteriler üzerinde hiçbir etkisi olmamalıdır.

Birleştirilmiş Disk Şifrelemesi önerilerinin Genel Kullanılabilirliği

Duyuru tarihi: 28 Mart 2024

Tahmini değişiklik tarihi: 30 Nisan 2024

Birleşik Disk Şifrelemesi önerileri Nisan 2024'te Azure Genel Bulut'ta Genel Kullanılabilirlik (GA) için yayınlanacaktır. Öneriler, müşterilerin Azure Disk Şifrelemesi veya EncryptionAtHost ile sanal makinelerin şifreleme uyumluluğunu denetlemesini sağlar.

ga'ya Öneriler taşıma:

Öneri adı Değerlendirme anahtarı
Linux sanal makineleri Azure Disk Şifrelemesi veya EncryptionAtHost'un etkinleştirilmesi gerekir a40cc620-e72c-fdf4-c554-c6ca2cd705c0
Windows sanal makineleri Azure Disk Şifrelemesi veya EncryptionAtHost'un etkinleştirilmesi gerekir 0cb5f317-a94b-6b80-7212-13a9cc8826af

Azure Disk Şifrelemesi (ADE) ve EncryptionAtHost' da açıklandığı gibi bekleme kapsamında şifreleme sağlarYönetilen disk şifreleme seçeneklerine genel bakış - Azure Sanal Makineler ve bunlardan birini sanal makinelerde etkinleştirmenizi öneririz.

Öneriler Konuk Yapılandırmasına bağlıdır. Uyumluluk taramalarının beklendiği gibi tamamlanması için önerilerin sanal makinelerde Konuk yapılandırmasına ekleme önkoşulları etkinleştirilmelidir.

Bu öneriler, "Sanal makineler, İşlem ve Depolama kaynakları arasındaki geçici diskleri, önbellekleri ve veri akışlarını şifrelemelidir" önerisinin yerini alır.

Uyumluluk tekliflerine ve Microsoft Actions'a eriştiğiniz yerdeki değişiklikler

Duyuru tarihi: 3 Mart 2024

Tahmini değişiklik tarihi: 30 Eylül 2025

30 Eylül 2025'te uyumluluk teklifi ve Microsoft Actions gibi iki önizleme özelliğine eriştiğiniz konumlar değişecektir.

Microsoft ürünlerinin uyumluluk durumunu listeleyen tablo (Defender'ın mevzuat uyumluluğu panosunun araç çubuğundaki Uyumluluk teklifleri düğmesinden erişilir). Bu düğme Bulut için Defender kaldırıldıktan sonra Hizmet Güveni Portalı'nı kullanarak bu bilgilere erişmeye devam edebilirsiniz.

Denetimlerin bir alt kümesi için, Microsoft Eylemleri'ne denetim ayrıntıları bölmesindeki Microsoft Eylemleri (Önizleme) düğmesinden erişilebilirdi. Bu düğme kaldırıldıktan sonra, Microsoft'un FedRAMP için Hizmet Güveni Portalı'nı ziyaret ederek ve Azure Sistem Güvenlik Planı belgesine erişerek Microsoft Eylemleri'ni görüntüleyebilirsiniz.

Microsoft Güvenlik Kodu Analizi (MSCA) artık çalışmıyor

Duyuru tarihi: 26 Şubat 2024

Tahmini değişiklik tarihi: 26 Şubat 2024

Şubat 2021'de, MSCA görevinin kullanımdan kaldırılması tüm müşterilere iletildi ve Mart 2022'den bu yana kullanım süresi sonu desteği sona erdi. 26 Şubat 2024 itibarıyla MSCA resmi olarak artık faaliyette değildir.

Müşteriler Microsoft Güvenlik DevOps aracılığıyla Bulut için Defender'den en son DevOps güvenlik araçlarını ve Azure DevOps için GitHub Gelişmiş Güvenlik aracılığıyla daha fazla güvenlik aracı alabilir.

Microsoft.SecurityDevOps kaynak sağlayıcısının yetkisini alma

Duyuru tarihi: 5 Şubat 2024

Tahmini değişiklik tarihi: 6 Mart 2024

Bulut için Microsoft Defender, DevOps güvenliğinin genel önizlemesi sırasında kullanılan kaynak sağlayıcısının Microsoft.SecurityDevOps yetkisini alır ve mevcut Microsoft.Security sağlayıcıya geçirilir. Değişikliğin nedeni, DevOps bağlayıcılarıyla ilişkili kaynak sağlayıcılarının sayısını azaltarak müşteri deneyimlerini geliştirmektir.

Bulut için Defender DevOps güvenlik verilerini sorgulamak için altında Microsoft.SecurityDevOps 2022-09-01-preview API sürümünü kullanmaya devam eden müşteriler bundan etkilenecektir. Hizmetlerinde kesinti yaşanmasını önlemek için müşterinin sağlayıcı altında yeni API 2023-09-01-preview sürümüne Microsoft.Security güncelleştirmesi gerekir.

Şu anda Azure portalından Bulut için Defender DevOps güvenliği kullanan müşteriler bundan etkilenmez.

Yeni API sürümüyle ilgili ayrıntılar için bkz. REST API'leri Bulut için Microsoft Defender.

Uç nokta koruma önerilerindeki değişiklikler

Duyuru tarihi: 1 Şubat 2024

Tahmini değişiklik tarihi: Mart 2024

Azure İzleyici Aracısı (AMA) ve Log Analytics aracısının (Microsoft Monitoring Agent (MMA) olarak da bilinir) kullanımı Sunucular için Defender'da aşamalı olarak kullanıma sunulurken, bu aracıları kullanan mevcut uç nokta önerileri yeni önerilerle değiştirilecektir. Yeni öneriler, önerilerin desteklenen uç noktada algılama ve yanıtlama çözümlerinin yapılandırmasını bulmasına ve değerlendirmesine olanak tanıyan aracısız makine taramasını kullanır ve sorun bulunursa düzeltme adımları sunar.

Bu genel önizleme önerileri kullanım dışı bırakılacaktır.

Öneri Aracı Kullanım dışı bırakma tarihi Değiştirme önerisi
Uç nokta koruması makinelerinize yüklenmelidir (genel) MMA/AMA Mart 2024 Yeni aracısız öneriler.
Uç nokta koruma sistem durumu sorunları makinelerinizde çözülmelidir (genel) MMA/AMA Mart 2024 Yeni aracısız öneriler.

Genel kullanıma sunulan geçerli öneriler Ağustos 2024'e kadar desteklenmeye devam edecektir.

Bu kullanımdan kaldırma işleminin bir parçası olarak yeni aracısız uç nokta koruma önerilerini kullanıma sunuyoruz. Bu öneriler Sunucular için Defender Plan 2 ve Defender CSPM planında kullanılabilir. Azure ve çoklu bulut makinelerini destekleyecektir. Şirket içi makineler desteklenmez.

Ön öneri adı Tahmini sürüm tarihi
Uç Nokta Algılama ve Yanıt (EDR) çözümü Sanal Makineler Mart 2024
Uç Nokta Algılama ve Yanıt (EDR) çözümü EC2'lere yüklenmelidir Mart 2024
Uç Nokta Algılama ve Yanıt (EDR) çözümü Sanal Makineler (GCP) üzerine yüklenmelidir Mart 2024
Uç Nokta Algılama ve Yanıt (EDR) yapılandırma sorunları sanal makinelerde çözülmelidir Mart 2024
Uç Nokta Algılama ve Yanıt (EDR) yapılandırma sorunları EC2'lerde çözülmelidir Mart 2024
GCP sanal makinelerinde Uç Nokta Algılama ve Yanıt (EDR) yapılandırma sorunları çözülmelidir Mart 2024

Güncelleştirilmiş Endpoint protection önerileri deneyimine geçiş hakkında daha fazla bilgi edinin.

Çoklu bulut kapsayıcı tehdit algılama fiyatlandırmasında değişiklik

Duyuru tarihi: 30 Ocak 2024

Tahmini değişiklik tarihi: Nisan 2024

Çok bulutlu kapsayıcı tehdit algılama ga'ya geçtiğinde artık ücretsiz olmayacaktır. Daha fazla bilgi için bkz. fiyatlandırma Bulut için Microsoft Defender.

Premium DevOps Güvenlik Değeri için Defender CSPM Zorlaması

Duyuru tarihi: 29 Ocak 2024

Tahmini değişiklik tarihi: 7 Mart 2024

Bulut için Defender, premium DevOps güvenlik değeri için Defender CSPM plan denetiminin zorunlu tutulmasına başlar 7 Mart 2024. DevOps bağlayıcılarınızın oluşturulduğu kiracıda bir bulut ortamında (Azure, AWS, GCP) Defender CSPM planı etkinleştirildiyse ekstra ücret ödemeden premium DevOps özelliklerini almaya devam edersiniz. Defender CSPM müşterisi değilseniz, bu güvenlik özelliklerine erişimi kaybetmeden önce Defender CSPM'yi etkinleştirmek için 7 Mart 2024'e kadar süreniz vardır. 7 Mart 2024'e kadar bağlı bir bulut ortamında Defender CSPM'yi etkinleştirmek için burada özetlenen etkinleştirme belgelerini izleyin.

Hem Temel CSPM hem de Defender CSPM planlarının hangi DevOps güvenlik özelliklerinin kullanılabilir olduğu hakkında daha fazla bilgi için, özellik kullanılabilirliğiyle ilgili belgelerimize bakın.

Bulut için Defender'daki DevOps Güvenliği hakkında daha fazla bilgi için genel bakış belgelerine bakın.

Defender CSPM'deki bulut güvenliği özelliklerine yönelik kod hakkında daha fazla bilgi için bkz . Defender CSPM ile kaynaklarınızı koruma.

Aracısız VM tarama yerleşik Azure rolüne güncelleştirme

Duyuru tarihi: 14 Ocak 2024

Tahmini değişiklik tarihi: Şubat 2024

Azure'da VM'ler için aracısız tarama, vm'lerinizi güvenlik sorunları için taramak ve değerlendirmek için gereken en düşük izinlere sahip yerleşik bir rol (VM tarayıcı operatörü olarak adlandırılır) kullanır. Şifrelenmiş birimlere sahip VM'ler için sürekli olarak ilgili tarama durumu ve yapılandırma önerileri sağlamak için bu rolün izinlerine yönelik bir güncelleştirme planlanmaktadır. Güncelleştirme, iznin eklenmesini Microsoft.Compute/DiskEncryptionSets/read içerir. Bu izin yalnızca VM'lerde şifrelenmiş disk kullanımının daha iyi tanımlanmasını sağlar. Bu değişiklik öncesinde zaten desteklenen şifreleme yöntemlerinin ötesinde bu şifrelenmiş birimlerin şifresini çözmek veya içeriğine erişmek için daha fazla Bulut için Defender özellik sağlamaz. Bu değişikliğin Şubat 2024'te gerçekleşmesi beklenir ve sizin için herhangi bir eylem gerekmez.

Sunucular için Defender yerleşik güvenlik açığı değerlendirmesi (Qualys) kullanımdan kaldırma yolu

Duyuru tarihi: 9 Ocak 2024

Tahmini değişiklik tarihi: Mayıs 2024

Qualys tarafından desteklenen Sunucular için Defender yerleşik güvenlik açığı değerlendirme çözümü, 1 Mayıs 2024'te tamamlandığı tahmin edilen bir kullanımdan kaldırma yolundadır. Şu anda Qualys tarafından desteklenen güvenlik açığı değerlendirme çözümünü kullanıyorsanız tümleşik Microsoft Defender güvenlik açığı yönetimi çözümüne geçişinizi planlamanız gerekir.

güvenlik açığı değerlendirme teklifimizi Microsoft Defender Güvenlik Açığı Yönetimi ile birleştirme kararımız hakkında daha fazla bilgi için bu blog gönderisini okuyabilirsiniz.

Microsoft Defender Güvenlik Açığı Yönetimi çözümüne geçişle ilgili sık sorulan soruları da gözden geçirebilirsiniz.

Bulut için Defender çoklu bulut ağ gereksinimleri için yaklaşan değişiklik

Duyuru tarihi: 3 Ocak 2024

Tahmini değişiklik tarihi: Mayıs 2024

Mayıs 2024'den itibaren, iyileştirmeleri karşılamak ve tüm kullanıcılar için daha güvenli ve verimli bir deneyim sağlamak için çoklu bulut bulma hizmetlerimizle ilişkili eski IP adreslerini kullanacağız.

Hizmetlerimize kesintisiz erişim sağlamak için IP izin verilenler listenizi aşağıdaki bölümlerde sağlanan yeni aralıklarla güncelleştirmeniz gerekir. Güvenlik duvarı ayarlarınızda, güvenlik gruplarında veya ortamınız için geçerli olabilecek diğer yapılandırmalarda gerekli ayarlamaları yapmalısınız.

Liste tüm planlar için geçerlidir ve CSPM temel (ücretsiz) teklifinin tüm özellikleri için yeterlidir.

Kullanımdan kaldırılacak IP adresleri:

  • Discovery GCP: 104.208.29.200, 52.232.56.127
  • Discovery AWS: 52.165.47.219, 20.107.8.204
  • Ekleme: 13.67.139.3

Eklenecek bölgeye özgü yeni IP aralıkları:

  • Batı Avrupa (weu): 52.178.17.48/28
  • Kuzey Avrupa (neu): 13.69.233.80/28
  • Orta ABD (cus): 20.44.10.240/28
  • Doğu ABD 2 (eus2): 20.44.19.128/28

İki DevOps güvenlik önerisinin kullanımdan kaldırılması

Duyuru tarihi: 30 Kasım 2023

Tahmini değişiklik tarihi: Ocak 2024

DevOps ortam duruş yönetiminin genel kullanılabilirliğiyle, önerilerin alt değerlendirme biçiminde görüntülenmesine yönelik yaklaşımımızı güncelleştiriyoruz. Daha önce, birden çok bulgu içeren geniş kapsamlı önerilerimiz vardı. Şimdi her belirli bulgu için tek tek önerilere geçiş yapıyoruz. Bu değişiklikle, iki geniş öneri kullanım dışı bırakılacaktır:

  • Azure DevOps Posture Management findings should be resolved
  • GitHub Posture Management findings should be resolved

Bu, bulunan tüm yanlış yapılandırmalar için tekil bir öneri yerine her sorun için "Azure DevOps hizmet bağlantıları tüm işlem hatlarına erişim vermemelidir" gibi ayrı öneriler sağlayacağımız anlamına gelir. Bu değişiklik belirli sorunların netliğini ve görünürlüğünü artırmayı amaçlar.

Daha fazla bilgi için yeni önerilere bakın.

Bulut için Defender Hizmet Düzeyi 2 adlarını birleştirme

Duyuru tarihi: 1 Kasım 2023

Tahmini değişiklik tarihi: Aralık 2023

Tüm Bulut için Defender planları için eski Hizmet Düzeyi 2 adlarını tek bir yeni Hizmet Düzeyi 2 adı Bulut için Microsoft Defender birleştiriyoruz.

Bugün dört Hizmet Düzeyi 2 adı vardır: Azure Defender, Gelişmiş Tehdit Koruması, Gelişmiş Veri Güvenliği ve Güvenlik Merkezi. Bulut için Microsoft Defender için çeşitli ölçümler bu ayrı Hizmet Düzeyi 2 adlarında gruplandırılarak Maliyet Yönetimi + Faturalama, faturalama ve Azure faturalamayla ilgili diğer araçlar kullanılırken karmaşıklıklar oluşturulur.

Bu değişiklik, Bulut için Defender ücretleri gözden geçirme sürecini basitleştirir ve maliyet analizinde daha netlik sağlar.

Sorunsuz bir geçiş sağlamak için Ürün/Hizmet adı, SKU ve Ölçüm Kimliklerinin tutarlılığını korumak için önlemler aldık. Etkilenen müşteriler, değişiklikleri iletmek için bilgilendiren bir Azure Hizmet Bildirimi alır.

API'lerimizi çağırarak maliyet verilerini alan kuruluşların, değişikliği karşılamak için çağrılarındaki değerleri güncelleştirmeleri gerekir. Örneğin, bu filtre işlevinde değerler hiçbir bilgi döndürmez:

"filter": {
          "dimensions": {
              "name": "MeterCategory",
              "operator": "In",
              "values": [
                  "Advanced Threat Protection",
                  "Advanced Data Security",
                  "Azure Defender",
                  "Security Center"
                ]
          }
      }

Değişikliğin 1 Aralık 2023'te geçerli olması planlanıyor.

ESKİ Hizmet Düzeyi 2 adı YENİ Hizmet Düzeyi 2 adı Hizmet Katmanı - Hizmet Düzeyi 4 (Değişiklik yok)
Gelişmiş Veri Güvenliği Bulut için Microsoft Defender SQL için Defender
Gelişmiş Tehdit Koruması Bulut için Microsoft Defender Kapsayıcı Kayıt Defterleri için Defender
Gelişmiş Tehdit Koruması Bulut için Microsoft Defender DNS için Defender
Gelişmiş Tehdit Koruması Bulut için Microsoft Defender Key Vault için Defender
Gelişmiş Tehdit Koruması Bulut için Microsoft Defender Kubernetes için Defender
Gelişmiş Tehdit Koruması Bulut için Microsoft Defender MySQL için Defender
Gelişmiş Tehdit Koruması Bulut için Microsoft Defender PostgreSQL için Defender
Gelişmiş Tehdit Koruması Bulut için Microsoft Defender Resource Manager için Defender
Gelişmiş Tehdit Koruması Bulut için Microsoft Defender Depolama için Defender
Azure Defender Bulut için Microsoft Defender Dış Saldırı için Defender Surface Yönetimi
Azure Defender Bulut için Microsoft Defender Azure Cosmos DB için Defender
Azure Defender Bulut için Microsoft Defender Kapsayıcılar için Defender
Azure Defender Bulut için Microsoft Defender MariaDB için Defender
Güvenlik Merkezi Bulut için Microsoft Defender App Service için Defender
Güvenlik Merkezi Bulut için Microsoft Defender Sunucular için Defender
Güvenlik Merkezi Bulut için Microsoft Defender Defender CSPM

Bulut için Microsoft Defender maliyetlerine yönelik değişiklikler Microsoft Maliyet Yönetimi'nde sunulur

Duyuru tarihi: 26 Ekim 2023

Tahmini değişiklik tarihi: Kasım 2023

Kasım ayında Bulut için Microsoft Defender maliyetlerinin Maliyet Yönetimi'nde ve Abonelikler faturalarında nasıl sunulduğuna yönelik bir değişiklik yapılacaktır.

Maliyetler, abonelik üzerindeki tüm kaynakların bir toplaması yerine korunan her kaynak için sunulur.

Bir kaynağın etiketi uygulanmışsa ve genellikle kuruluşlar tarafından finansal geri ödeme işlemlerini gerçekleştirmek için kullanılıyorsa, uygun faturalama satırlarına eklenir.

"Key Vault'larda temizleme koruması etkinleştirilmelidir" önerisini birleşik "Anahtar Kasalarında silme koruması etkinleştirilmelidir" önerisiyle değiştirme

Tahmini değişiklik tarihi: Haziran 2023

Öneri Key Vaults should have purge protection enabled , (mevzuat uyumluluğu panosu/Azure güvenlik karşılaştırması girişimi) sürümünden kullanım dışıdır ve yerine yeni bir birleşik öneri eklenir Key Vaults should have deletion protection enabled.

Öneri adı Açıklama Etkiler Sürüm
Anahtar kasalarında silme koruması etkinleştirilmelidir Kuruluşunuzdaki kötü amaçlı bir insider, anahtar kasalarını silebilir ve temizleyebilir. Temizleme koruması, geçici olarak silinen anahtar kasaları için zorunlu saklama süresi zorunlu tutularak sizi içeriden gelen saldırılara karşı korur. Geçici silme saklama süresi boyunca kuruluşunuzdaki veya Microsoft'un içindeki hiç kimse anahtar kasalarınızı temizleyemez. denetim, reddetme, devre dışı 2.0.0

Key Vault için yerleşik Azure İlkesi ilke tanımlarının tam dizinine bakın.

Log Analytics günlük üst sınırına değiştirme

Azure izleyicisi, Log Analytics çalışma alanlarınıza alınan veriler için günlük üst sınır ayarlama özelliği sunar. Ancak Bulut için Defender güvenlik olayları şu anda bu dışlamalarda desteklenmemektedir.

18 Eylül 2023 tarihinden itibaren Log Analytics Günlük Üst Sınırı artık aşağıdaki veri türleri kümesini dışlamayacaktır:

  • WindowsEvent
  • SecurityAlert
  • SecurityBaseline
  • SecurityBaselineSummary
  • SecurityDetection
  • SecurityEvent
  • WindowsFirewall
  • MaliciousIPCommunication
  • LinuxAuditLog
  • SysmonEvent
  • ProtectionStatus
  • Güncelleştir
  • UpdateSummary
  • CommonSecurityLog
  • Syslog

Bu sırada, günlük üst sınıra ulaşılırsa tüm faturalanabilir veri türleri eşlenir. Bu değişiklik, beklenenden daha yüksek veri alımından kaynaklanan maliyetleri tam olarak içerme olanağınızı artırır.

Bulut için Microsoft Defender ile çalışma alanları hakkında daha fazla bilgi edinin.

DevOps için Defender için DevOps Kaynağını YinelenenLeri Kaldırma

Tahmini değişiklik tarihi: Kasım 2023

DevOps için Defender kullanıcı deneyimini geliştirmek ve Bulut için Defender zengin özellik kümesiyle daha fazla tümleştirmeyi etkinleştirmek için, DevOps için Defender artık bir DevOps kuruluşunun Azure kiracısına eklenecek yinelenen örneklerini desteklemeyecektir.

Kuruluşunuza birden fazla kez eklenen bir DevOps kuruluş örneğine sahip değilseniz başka bir işlem yapmanız gerekmez. Kiracınıza eklenen birden fazla DevOps kuruluş örneğine sahipseniz, abonelik sahibine bildirim gönderilir ve Bulut için Defender Ortam Ayarlar giderek tutmak istemediği DevOps Bağlan veya kuruluşlarını silmesi gerekir.

Müşterilerin bu sorunu çözmek için 14 Kasım 2023'e kadar beklemeleri gerekir. Bu tarihten sonra yalnızca DevOps kuruluşunun bir örneğinin bulunduğu en son DevOps Bağlan veya DevOps için Defender'a ekli olarak kalır. Örneğin, Contoso Kuruluşu hem bağlayıcıA hem de bağlayıcıB'de mevcutsa ve bağlayıcıA'dan sonra bağlayıcıB oluşturulduysa bağlayıcıA, DevOps için Defender'dan kaldırılır.

Log Analytics aracısının kullanımdan kaldırılması için Bulut için Defender planı ve stratejisi

Tahmini değişiklik tarihi: Ağustos 2024

Microsoft Monitoring Agent (MMA) olarak da bilinen Azure Log Analytics aracısı Ağustos 2024'te kullanımdan kaldırılacaktır. Sonuç olarak, Log Analytics aracısını kullanan iki Bulut için Defender planının özellikleri etkilenir ve güncelleştirilmiş stratejileri vardır: Sunucular için Defender ve makinelerde SQL Server için Defender.

Önemli strateji noktaları

  • Azure monitoring Agent (AMA), Sunucular için Defender teklifinin bir gereksinimi değildir, ancak SQL için Defender'ın bir parçası olarak gerekli kalacaktır.
  • Sunucular için Defender MMA tabanlı özellikler ve özellikler, Ağustos 2024'te Log Analytics sürümlerinde kullanımdan kaldırılacak ve MMA kullanımdan kaldırılma tarihinden önce alternatif altyapılar üzerinden teslim edilecek.
  • Ayrıca, her iki aracının (MMA/AMA) yüklenmesini ve yapılandırmasını sağlayan şu anda paylaşılan otomatik sağlama işlemi de buna göre ayarlanır.

Sunucular için Defender

Aşağıdaki tabloda Log Analytics aracısı kullanımdan kaldırıldıktan sonra her bir özelliğin nasıl sağlanacağı açıklanmaktadır:

Özellik Kullanımdan kaldırma planı Alternatif
Alt düzey makineler için Uç Nokta için Defender/Bulut için Defender tümleştirmesi (Windows Server 2012 R2, 2016) Uç Nokta için Defender algılayıcısını ve Log Analytics aracısını (Windows Server 2016 ve Windows Server 2012 R2 makineleri için) kullanan Uç Nokta için Defender tümleştirmesi Ağustos 2024'den sonra desteklenmeyecektir. Makinelere yönelik desteği korumak ve genişletilmiş özellik kümesinin tamamını almak için GA birleşik aracı tümleştirmesini etkinleştirin. Daha fazla bilgi için bkz. Uç Nokta için Microsoft Defender tümleştirmesini etkinleştirme.
İşletim sistemi düzeyinde tehdit algılama (aracı tabanlı) Log Analytics aracısını temel alan işletim sistemi düzeyinde tehdit algılama, Ağustos 2024'den sonra kullanılamayacaktır. Kullanım dışı algılamaların tam listesi yakında sağlanacaktır. İşletim sistemi düzeyinde algılamalar, Uç Nokta için Defender tümleştirmesi tarafından sağlanır ve zaten GA'dır.
Uyarlamalı uygulama denetimleri Log Analytics aracısını temel alan geçerli GA sürümü, Azure izleme aracısını temel alan önizleme sürümüyle birlikte Ağustos 2024'te kullanım dışı bırakılacaktır. Uyarlamalı Uygulama Denetimleri özelliği bugün olduğu gibi sonlandırılacak ve uygulama denetim alanında yeni özellikler (Bugün Uç Nokta için Defender ve Windows Defender Uygulama Denetimi teklifine ek olarak), sunucular için Defender yol haritasının bir parçası olarak değerlendirilecektir.
Uç nokta koruma bulma önerileri Uç nokta korumasını yüklemek ve algılanan çözümlerdeki sistem durumu sorunlarını düzeltmek için geçerli GA önerileri Ağustos 2024'te kullanım dışı bırakılacaktır. Bugün Log analytics aracısı üzerinden sunulan önizleme önerileri, alternatif Aracısız Disk Tarama özelliği üzerinden sağlandığında kullanımdan kaldırılacaktır. Nisan 2024'e kadar keşif ve yapılandırma boşlukları için yeni bir aracısız sürüm sağlanacaktır. Bu yükseltmenin bir parçası olarak, bu özellik Sunucular için Defender plan 2 ve Defender CSPM'nin bir bileşeni olarak sağlanacaktır ve şirket içi veya Arc bağlantılı makineleri kapsamayacaktır.
Eksik işletim sistemi düzeltme ekleri (sistem güncelleştirmeleri) Log Analytics aracısını temel alan sistem güncelleştirmelerini uygulamak Öneriler Ağustos 2024'den sonra kullanılamayacaktır. Konuk Yapılandırma aracısı üzerinden bugün kullanılabilen önizleme sürümü, alternatif Microsoft Defender Güvenlik Açığı Yönetimi premium özellikler üzerinden sağlandığında kullanımdan kaldırılacaktır. Docker-hub ve VMMS için bu özelliğin desteği Ağustos 2024'te kullanımdan kaldırılacak ve gelecekteki Sunucular için Defender yol haritasının bir parçası olarak kabul edilecek. Güncelleştirme Yöneticisi ile tümleştirmeye dayalı yeni öneriler zaten GA'dadır ve aracı bağımlılıkları yoktur.
İşletim sistemi yanlış yapılandırmaları (Azure Güvenlik Karşılaştırması önerileri) Log Analytics aracısını temel alan geçerli GA sürümü Ağustos 2024'den sonra kullanılamayacaktır. Konuk Yapılandırması aracısını kullanan geçerli önizleme sürümü, Microsoft Defender Güvenlik Açığı Yönetimi tümleştirmesi kullanılabilir hale geldikçe kullanımdan kaldırılacaktır. Premium Microsoft Defender Güvenlik Açığı Yönetimi ile tümleştirmeye dayalı yeni bir sürüm, Sunucular için Defender plan 2 kapsamında 2024'ün başlarında kullanıma sunulacaktır.
Dosya bütünlüğünü izleme Log Analytics aracısını temel alan geçerli GA sürümü Ağustos 2024'den sonra kullanılamayacaktır. Azure İzleyici Aracısı'nı (AMA) temel alan FIM Genel Önizleme sürümü , alternatif Uç Nokta için Defender üzerinden sağlandığında kullanımdan kaldırılacaktır. Nisan 2024'e kadar Uç Nokta için Microsoft Defender tümleştirmesi temel alınarak bu özelliğin yeni bir sürümü sağlanacaktır.
Veri alımı için 500 MB avantajı Tanımlanan tablolar üzerinden veri alımı için 500 MB'lık avantaj, Sunucular için Defender P2 kapsamındaki abonelikler kapsamındaki makineler için AMA aracısı aracılığıyla desteklenmeye devam edecektir. Hem Log Analytics aracısı hem de Azure İzleyici aracısı yüklü olsa bile her makine yalnızca bir kez avantajdan yararlanabilir.

Log Analytics ve Azure İzleme aracıları otomatik sağlama deneyimi

Her iki aracının (MMA/AMA) yüklenmesini ve yapılandırılmasını sağlayan geçerli sağlama işlemi, yukarıda belirtilen plana göre ayarlanır:

  1. MMA otomatik sağlama mekanizması ve ilgili ilke girişimi ağustos 2024'e kadar Bulut için Defender platformu aracılığıyla isteğe bağlı ve desteklenecektir.

  2. Ekim 2023'te:

    1. Geçerli paylaşılan 'Log Analytics aracısı'/'Azure İzleyici aracısı' otomatik sağlama mekanizması güncelleştirilecek ve yalnızca 'Log Analytics aracısı'na uygulanacaktır.

      1. Azure İzleyici aracısı (AMA) ile ilgili Genel Önizleme ilkesi girişimleri kullanım dışı bırakılacak ve yalnızca Azure kayıtlı SQL sunucularını (Azure VM'de SQL Server/ Arc özellikli SQL Server) hedefleyen Azure İzleyici aracısı (AMA) için yeni otomatik sağlama işlemiyle değiştirilecektir.
  3. Genel Önizleme ilkesi girişimi etkin olan AMA'ya sahip geçerli müşteriler desteklenmeye devam eder ancak yeni ilkeye geçmeleri önerilir.

Sunucularınızın güvenliğini sağlamak ve Sunucular için Defender'dan tüm güvenlik güncelleştirmelerini almak için Aboneliklerinizde Uç Nokta için Defender tümleştirmesi ve aracısız disk taramasının etkinleştirildiğinden emin olun. Bu, sunucularınızı alternatif teslim edilebilir öğelerle de güncel tutar.

Aracılar geçiş planlaması

İlk olarak, tüm Sunucular için Defender müşterilerinin Ek ücret ödemeden Sunucular için Defender teklifinin bir parçası olarak Uç Nokta için Defender tümleştirmesini ve aracısız disk taramasını etkinleştirmeleri önerilir. Bu, ek ekleme gerektirmeden yeni alternatif teslim edilebilir öğelerle otomatik olarak kapsanmanızı sağlar.

Bunu takiben, geçiş planınızı kuruluşunuzun gereksinimlerine göre planlayın:

Azure İzleyici aracısı (AMA) gerekli (SQL için Defender veya diğer senaryolar için) Sunucu için Defender'ın bir parçası olarak FIM/EPP bulma/Temelli gereklidir Ne yapmalıyım?
Hayır Evet MMA'yı Nisan 2024'den itibaren, gereksinimlerinize göre Sunucu için Defender özelliklerinin GA sürümünü kullanarak kaldırabilirsiniz (önizleme sürümleri daha önce kullanıma sunulacaktır)
Hayır Hayır MMA'yi şimdi başlatarak kaldırabilirsiniz
Yes Hayır MMA'dan AMA'ya geçişi şimdi başlatabilirsiniz
Yes Yes MMA'dan AMA'ya Geçişi Nisan 2024'ten itibaren başlatabilir veya alternatif olarak, şimdi başlayarak her iki aracıyı da yan yana kullanabilirsiniz.

Log Analytics Agent(MMA) etkinleştirilmiş müşteriler

  • Kuruluşunuzda aşağıdaki özellikler gerekliyse: Dosya Bütünlüğünü İzleme (FIM), Endpoint Protection önerileri, işletim sistemi yanlış yapılandırmaları (güvenlik temelleri önerileri), Ga'da alternatif bir seçenek sunulacağı Nisan 2024'te MMA'dan kullanımdan kaldırmaya başlayabilirsiniz (önizleme sürümleri daha önce kullanıma sunulacaktır).

  • Kuruluşunuzda yukarıda belirtilen özellikler gerekliyse ve diğer hizmetler için De Azure İzleyici aracısı (AMA) gerekiyorsa, Nisan 2024'te MMA'dan AMA'ya geçiş yapmaya başlayabilirsiniz. Alternatif olarak, tüm GA özelliklerini almak için hem MMA hem de AMA kullanın, ardından Nisan 2024'te MMA'yı kaldırın.

  • Yukarıda belirtilen özellikler gerekli değilse ve diğer hizmetler için Azure İzleyici aracısı (AMA) gerekliyse, MMA'dan AMA'ya geçişe şimdi başlayabilirsiniz. Ancak, AMA üzerinden Sunucular için Defender önizleme özelliklerinin Nisan 2024'te kullanım dışı bırakılacağını unutmayın.

Azure İzleyici aracısı (AMA) etkinleştirilmiş müşteriler

Sizin için herhangi bir eylem gerekmez.

  • Aracısız ve Uç Nokta için Defender aracılığıyla tüm Sunucular için Defender GA özelliklerini alırsınız. Aşağıdaki özellikler Nisan 2024'te GA'da kullanıma sunulacaktır: Dosya Bütünlüğünü İzleme (FIM), Endpoint Protection önerileri, işletim sistemi yanlış yapılandırmaları (güvenlik temelleri önerileri). AMA üzerinden Sunucular için Defender önizleme özellikleri Nisan 2024'te kullanımdan kaldırılacaktır.

Önemli

Bu değişikliği planlama hakkında daha fazla bilgi için bkz. Bulut için Microsoft Defender - Log Analytics Aracısı'nın (MMA) kullanımdan kaldırılmasına yönelik strateji ve planlama.

Makinelerde SQL Server için Defender

Makinelerde SQL Server için Defender planı, IaaS SQL Server örneklerine Güvenlik Açığı Değerlendirmesi ve Gelişmiş Tehdit Koruması sağlamak için Log Analytics aracısına (MMA) / Azure izleme aracısına (AMA) dayanır. Plan, GA'da Log Analytics aracısı otomatik sağlamayı ve Genel Önizleme'de Azure İzleme aracısı otomatik sağlamayı destekler.

Aşağıdaki bölümde, yeni ve geliştirilmiş SQL Server hedefli Azure izleme aracısı (AMA) otomatik sağlama işleminin planlı tanıtımı ve Log Analytics aracısının (MMA) kullanımdan kaldırma yordamı açıklanmaktadır. MMA kullanan şirket içi SQL sunucuları, AMA gereksinimleri nedeniyle yeni işleme geçiş yaparken Azure Arc aracısını gerektirir. Yeni otomatik sağlama işlemini kullanan müşteriler basit ve sorunsuz bir aracı yapılandırmasından yararlanarak ekleme hatalarını azaltır ve daha geniş bir koruma kapsamı sağlar.

Kilometre taşı Tarih Daha Fazla Bilgi
SQL tarafından hedeflenen AMA otomatik sağlama Genel Önizleme sürümü Ekim 2023 Yeni otomatik sağlama işlemi yalnızca Azure kayıtlı SQL sunucularını (Azure VM'de SQL Server/ Arc özellikli SQL Server) hedefler. Geçerli AMA otomatik sağlama işlemi ve ilgili ilke girişimi kullanım dışı bırakılacaktır. Müşteriler hala kullanılabilir, ancak destek için uygun olmazlar.
SQL hedefli AMA otomatik sağlama GA sürümü Aralık 2023 SQL tarafından hedeflenen AMA otomatik sağlama işleminin GA sürümü. Yayından sonra, tüm yeni müşteriler için varsayılan seçenek olarak tanımlanır.
MMA'nın kullanımdan kaldırılması Ağustos 2024 Geçerli MMA otomatik sağlama işlemi ve ilgili ilke girişimi kullanım dışı bırakılacaktır. Müşteriler hala kullanılabilir, ancak destek için uygun olmazlar.

İki güvenlik olayını kullanımdan kaldırma

Tahmini değişiklik tarihi: Kasım 2023

Kalite geliştirme sürecinin ardından aşağıdaki güvenlik olayları kullanımdan kaldırılacak şekilde ayarlanır: Security incident detected suspicious virtual machines activity ve Security incident detected on multiple machines.

Sonraki adımlar

Bulut için Defender'da yapılan tüm son değişiklikler için bkz. Bulut için Microsoft Defender'daki yenilikler?