共用方式為


適用於雲端的 Microsoft Defender 中的新功能?

我們正在積極開發、並持續改良適用於雲端的 Defender。 為了讓您隨時掌握最新的開發訊息,本頁面會提供有關新功能、錯誤 (bug) 修正和已淘汰功能的資訊。

此頁面會使用適用於雲端的 Defender 中的最新更新經常進行更新。

提示

將下列 URL 複製並貼到您的摘要讀取器,以在本頁更新時收到通知:

https://aka.ms/mdc/rss

若要了解適用於雲端的 Defender 即將推出的計劃性變更,請參閱適用於雲端的 Microsoft Defender 的重要近期變更

如果想要尋找超過 6 個月的項目,請前往適用於雲端的 Microsoft Defender 的新功能封存

2024 年 6 月

Date 更新
6 月 10 日 適用於雲端的 Defender 中適用於安全性的 Copilot (預覽)

適用於雲端的 Defender 中適用於安全性的 Copilot (預覽)

2024年6月10日

我們宣佈將 Microsoft Copilot for Security 整合到公開預覽版 適用於雲端的 Defender。 Copilot 在 適用於雲端的 Defender 中的內嵌體驗可讓使用者以自然語言詢問問題並取得解答。 Copilot 可協助您了解建議的內容、實作建議的效果、實作建議所需的步驟、協助委派建議,以及協助補救程式碼中的錯誤設定。

深入瞭解 適用於雲端的 Defender 中的 Copilot for Security。

2024 年 5 月

Date 更新
5月30日 適用於伺服器的 Defender 中正式推出無代理程式惡意代碼偵測方案 2
5月30日 整合磁碟加密建議的正式運作
5 月 28 日 補救安全性基準建議
5月22日 設定攻擊路徑的電子郵件通知
5 月 9 日 在 適用於雲端的 Defender 中檢查 IaC 掃描的 Checkov 整合 (預覽)
5 月 6 日 適用於 Azure 和 AWS 的 AI 多重雲端安全性狀態管理(預覽版)
5 月 2 日 已更新的安全策略管理現已正式推出
5 月 1 日 適用於開放原始碼資料庫的 Defender 現已在適用於 Amazon 實例的 AWS 上提供 (預覽)

適用於伺服器的 Defender 中正式推出無代理程式惡意代碼偵測方案 2

2024 年 5 月 30 日

我們宣布發行 適用於雲端的 Defender Azure 虛擬機(VM)、AWS EC2 實例和 GCP VM 實例的無代理程式惡意代碼偵測,這是適用於伺服器 Defender 方案 2新功能。

VM 的無代理程式惡意程式碼偵測現在已包含在無代理程式掃描平台中。 無代理程式惡意代碼偵測會利用 Microsoft Defender 防毒軟體 反惡意代碼引擎來掃描及偵測惡意檔案。 偵測到任何威脅時,直接向適用於雲端的 Defender 和 Defender XDR 觸發安全性警示,您可以在其中進行調查和補救。 無代理程式惡意程式碼掃描器會使用無摩擦上線的第二層威脅偵測來補充代理程式型涵蓋範圍,且不會影響您機器的效能。

深入了解伺服器的無代理程式惡意程式碼掃描,以及 VM 的無代理程式掃描

整合磁碟加密建議的正式運作

2024 年 5 月 30 日

Azure 公用雲端中現已正式推出下列整合磁碟加密建議。 這些建議可讓客戶使用 Azure 磁碟加密 或 EncryptionAtHost 稽核虛擬機的加密合規性。

建議名稱 評量金鑰
Linux 虛擬機應該啟用 Azure 磁碟加密 或 EncryptionAtHost a40cc620-e72c-fdf4-c554-c6ca2cd705c0
Windows 虛擬機應該啟用 Azure 磁碟加密 或 EncryptionAtHost 0cb5f317-a94b-6b80-7212-13a9cc8826af

Azure 磁碟加密 (ADE) 和 EncryptionAtHost 提供待用加密涵蓋範圍,如中所述受控磁碟加密選項概觀 - Azure 虛擬機器,建議您在虛擬機上啟用其中一項。

建議取決於 客體設定。 本檔中的建議取決於客體作業系統的設定。 為了確保建議可以正確評估是否符合規範,您必須在所有虛擬機上啟用必要的必要條件。

這些建議取代了虛擬機應該加密計算和記憶體資源之間的暫存磁碟、快取和數據流的建議

補救安全性基準建議

2024 年 5 月 28 日

適用於雲端的 Microsoft Defender 藉由提供由 Microsoft Defender 弱點管理 (MDVM) 提供的安全性基準,來增強因特網安全性中心 (CIS) 基準。 應安全地設定新的建議 計算機(由 MDVM 提供電源), 藉由提供可改善安全性狀態的建議,協助您保護伺服器。

設定攻擊路徑的電子郵件通知

2024年5月22日

您現在可以在 適用於雲端的 Defender 中設定攻擊路徑的電子郵件通知。 這項功能可讓您在偵測到具有指定風險等級或更高層級的攻擊路徑時收到電子郵件通知。 瞭解如何設定 電子郵件通知

Microsoft Defender 全面偵測回應 中的進階搜捕現在包含 適用於雲端的 Defender 警示和事件

2024 年 5 月 21 日

適用於雲端的 Defender的警示和事件現在已與 Microsoft Defender 全面偵測回應 整合。 此整合可讓安全性小組在 Microsoft Defender 入口網站內存取適用於雲端的 Defender 警示和事件。 此整合可跨雲端資源、裝置和身分識別提供更豐富的調查內容。

深入瞭解 XDR 整合中的進階搜捕。

在 適用於雲端的 Defender 中檢查 IaC 掃描的 Checkov 整合 (預覽)

2024年5月9日

我們宣佈在 適用於雲端的 Defender 中公開預覽適用於 DevOps 安全性的 Checkov 整合。 此整合可改善掃描 IaC 範本時,MSDO CLI 所執行基礎結構即程式代碼檢查的質量和總數。

在預覽期間,必須透過 MSDO CLI 的 'tools' 輸入參數明確叫用 Checkov。

深入瞭解 適用於雲端的 Defender 中的 DevOps 安全性,以及設定 Azure DevOpsGitHub 的 MSDO CLI。

適用於雲端的 Defender 中許可權管理的正式運作

2024年5月7日

我們宣佈在 適用於雲端的 Defender 中正式推出許可權管理

適用於 Azure 和 AWS 的 AI 多重雲端安全性狀態管理(預覽版)

2024年5月6日

我們宣佈在公開預覽版中納入 適用於雲端的 Defender AI 安全性狀態管理。 此功能為 Azure 和 AWS 提供 AI 安全性狀態管理功能,可增強 AI 管線和服務的安全性。

深入瞭解 AI 安全性狀態管理

Azure 中 AI 工作負載的威脅防護有限公開預覽

2024年5月6日

適用於雲端的 Defender 中 AI 工作負載的威脅防護提供 AI 工作負載威脅防護的內容深入解析,並與負責任 AI 和 Microsoft 威脅情報整合。 AI 工作負載安全性警示的威脅防護會整合到 Defender 入口網站中的 Defender XDR 中。 此方案可協助您監視運行時間中 Azure OpenAI 支援的應用程式是否有惡意活動、識別及補救安全性風險。

深入瞭解 AI 工作負載的威脅防護。

已更新的安全策略管理現已正式推出

2024年5月2日

目前已正式推出跨雲端的安全策略管理(Azure、AWS、GCP)。 這可讓安全性小組以一致的方式以及新功能來管理其安全策略:

  • 簡化且相同的跨雲端介面,可用來建立和管理 Microsoft Cloud Security Benchmark (MCSB),以及根據 KQL 查詢的自定義建議。
  • 在 Azure、AWS 和 GCP 環境中管理 適用於雲端的 Defender 中的法規合規性標準。
  • 報告的新篩選和匯出功能。

如需詳細資訊,請參閱 適用於雲端的 Microsoft Defender 中的安全策略。

適用於開放原始碼資料庫的 Defender 現已在適用於 Amazon 實例的 AWS 上提供 (預覽)

2024 年 5 月 1 日

我們宣佈在 AWS 上公開預覽適用於開放原始碼資料庫的 Defender,以新增各種 Amazon Relational Database Service (RDS) 實例類型的支援。

深入瞭解 適用於開放原始碼資料庫的 Defender,以及如何 在 AWS 上啟用適用於開放原始碼資料庫的 Defender。

2024 年 4 月

Date 更新
4 月 15 日 適用於容器的Defender現已正式推出適用於AWS和 GCP
4 月 3 日 風險優先順序現在是 適用於雲端的 Defender的默認體驗
4 月 3 日 新的容器弱點評估建議
4 月 3 日 適用於開放原始碼關係資料庫的Defender更新
4 月 2 日 更新為建議以配合 Azure AI Services 資源
4 月 2 日 淘汰認知服務建議
4 月 2 日 容器多重雲端建議 (GA)

適用於容器的Defender現已正式推出適用於AWS和 GCP

2024 年 4 月 15 日

適用於容器的Defender中的AWS和 GCP 的運行時間威脅偵測和無代理程式探索現已正式推出(GA)。 如需詳細資訊,請參閱 適用於雲端的 Defender 中的容器支援矩陣。

此外,AWS 中有一個新的驗證功能,可簡化布建。 如需詳細資訊,請參閱 設定適用於容器的Defender元件Microsoft。

風險優先順序現在是 適用於雲端的 Defender的默認體驗

2024年4月3日

風險優先順序現在是 適用於雲端的 Defender的默認體驗。 這項功能可協助您根據每個資源的風險因素,將建議優先順序放在環境中最重要的安全性問題。 風險因素包括安全性問題遭到入侵的潛在影響、風險類別,以及安全性問題所屬的攻擊路徑。

深入了解風險優先順序

新的容器弱點評估建議

2024年4月3日

為了支持建議的新 風險型優先順序 體驗,我們已為 Azure、AWS 和 GCP 中的容器弱點評估建立新的建議。 他們會報告運行時間的登錄和容器工作負載的容器映像:

先前的容器弱點評估建議位於淘汰路徑上,而且會在正式推出新建議時移除。

注意

新的建議目前處於公開預覽狀態,不會用於安全分數計算。

適用於開放原始碼關係資料庫的Defender更新

2024年4月3日

適用於 PostgreSQL 的 Defender 彈性伺服器後 GA 更新 - 更新可讓客戶對訂用帳戶層級的現有 PostgreSQL 彈性伺服器強制執行保護,允許完全彈性地依據每個資源啟用保護,或自動保護訂用帳戶層級的所有資源。

適用於 MySQL 的 Defender 彈性伺服器可用性和 GA - 適用於雲端的 Defender 藉由納入 MySQL 彈性伺服器來擴充其對 Azure 開放原始碼關係資料庫的支援。

此版本包含:

  • 與適用於 MySQL 的 Defender 單一伺服器之現有警示的警示相容性。
  • 啟用個別資源。
  • 在訂用帳戶層級啟用。

如果您已經使用適用於開放原始碼關係資料庫的 Defender 來保護訂用帳戶,則會自動啟用、保護和計費彈性伺服器資源。

特定帳單通知已透過電子郵件傳送給受影響的訂用帳戶。

深入瞭解 適用於開放原始碼關係資料庫的 Microsoft Defender。

注意

適用於 MySQL 的 Azure 資料庫 彈性伺服器的更新會在未來幾周推出。 如果您看到錯誤訊息 The server <servername> is not compatible with Advanced Threat Protection,您可以等候更新推出,或開啟支援票證,以儘快將伺服器更新為支援的版本。

更新為建議以配合 Azure AI Services 資源

2024年4月2日

下列建議已更新,以配合 Azure AI 服務類別(先前稱為認知服務和認知搜尋),以符合新的 Azure AI 服務命名格式,並與相關資源一致。

舊建議 已更新的建議
認知服務帳戶應限制網路存取 Azure AI 服務資源應限制網路存取
認知服務帳戶應已停用本機驗證方法 Azure AI 服務資源應停用金鑰存取 (停用本機驗證)
應在搜尋服務中啟用診斷記錄 應啟用 Azure AI 服務資源中的診斷記錄

請參閱安全性建議的清單 (部分機器翻譯)。

淘汰認知服務建議

2024年4月2日

建議 Public network access should be disabled for Cognitive Services accounts 已被取代。 已從法規合規性儀錶板中移除相關的原則定義 Cognitive Services accounts should disable public network access

此建議已經由另一個適用於 Azure AI 服務的網路建議所涵蓋:Cognitive Services accounts should restrict network access

請參閱安全性建議的清單 (部分機器翻譯)。

容器多重雲端建議 (GA)

2024年4月2日

作為適用於容器的 Defender 多雲端正式運作的一部分,也會宣佈下列建議:

  • 針對 Azure
建議 說明 評定金鑰
Azure 登錄容器映像應已解決弱點 容器映像弱點評量會掃描登錄中的常見已知弱點 (CVE),並提供每個映像的詳細弱點報告。 解決弱點可大幅改善您的安全性態勢,確保映像可安全使用再進行部署。 c0b7cfc6-3172-465a-b378-53c7ff2cc0d5
Azure 執行中的容器映像應已解決弱點 容器映像弱點評量會掃描登錄中的常見已知弱點 (CVE),並提供每個映像的詳細弱點報告。 此建議可讓您看見目前在 Kubernetes 叢集中執行的易受攻擊映像。 補救目前正在執行的容器映像中的弱點是改善安全性態勢的關鍵,可大幅降低容器化工作負載的受攻擊面。 c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5
  • 針對 GCP
建議 說明 評定金鑰
GCP 登錄容器映像應已解決發現的弱點 (由 Microsoft Defender 弱點管理提供支援) - Microsoft Azure 掃描 GCP 登錄容器映像中的常見已知弱點 (CVE),並提供每個映像的詳細弱點報告。 解決弱點可大幅改善您的安全性態勢,並在部署前確保映像可安全使用。 c27441ae-775c-45be-8ffa-655de37362ce
GCP 執行中容器映像應已解決發現的弱點 (由 Microsoft Defender 弱點管理提供支援) - Microsoft Azure 容器映像弱點評量會掃描登錄中的常見已知弱點 (CVE),並提供每個映像的詳細弱點報告。 此建議可讓您看見目前在您 Google Kubernetes 叢集中執行的易受攻擊映像。 補救目前正在執行的容器映像中的弱點是改善安全性態勢的關鍵,可大幅降低容器化工作負載的受攻擊面。 5cc3a2c1-8397-456f-8792-fe9d0d4c9145
  • 針對 AWS
建議 說明 評定金鑰
AWS 登錄容器映像應已解決發現的弱點 (由 Microsoft Defender 弱點管理提供支援) 掃描 GCP 登錄容器映像中的常見已知弱點 (CVE),並提供每個映像的詳細弱點報告。 解決弱點可大幅改善您的安全性態勢,並在部署前確保映像可安全使用。 掃描 AWS 登錄容器映像中的常見已知弱點 (CVE),並提供每個映像的詳細弱點報告。 解決弱點可大幅改善您的安全性態勢,確保映像可安全使用再進行部署。 c27441ae-775c-45be-8ffa-655de37362ce
執行容器映像的 AWS 應已解決發現的弱點 (由 Microsoft Defender 弱點管理提供支援) 容器映像弱點評量會掃描登錄中的常見已知弱點 (CVE),並提供每個映像的詳細弱點報告。 此建議可讓您看見目前在 Elastic Kubernetes 叢集中執行的易受攻擊映像。 補救目前正在執行的容器映像中的弱點是改善安全性態勢的關鍵,可大幅降低容器化工作負載的受攻擊面。 682b2595-d045-4cff-b5aa-46624eb2dd8f

建議會影響安全分數計算。

2024 年 3 月

Date 更新
3 月 31 日 Windows 容器映射掃描現已正式推出 (GA)
3 月 25 日 連續導出現在包含攻擊路徑數據
3 月 21 日 無代理程式掃描支援 Azure 中的 CMK 加密 VM(預覽版)
3 月 18 日 新的 端點偵測及回應 建議
3 月 17 日 以適用於 Azure 的 KQL 為基礎的自訂建議現在是公開預覽
3 月 13 日 在雲端安全性基準Microsoft中包含DevOps建議
3 月 13 日 ServiceNow 整合現已正式推出(GA)
3 月 13 日 適用於雲端的 Microsoft Defender 中的重要資產保護(預覽版)
3 月 13 日 使用自動化補救腳本增強的 AWS 和 GCP 建議
3 月 6 日 (預覽)合規性標準已新增至合規性儀錶板
3 月 5 日 與 PCI 相關之兩個建議的淘汰
3 月 3 日 由 Qualys 淘汰提供 適用於雲端的 Defender 容器弱點評估

Windows 容器映射掃描現已正式推出 (GA)

2024 年 3 月 31 日

我們宣佈適用於容器的 Defender 掃描的 Windows 容器映射正式推出 (GA) 支援。

連續導出現在包含攻擊路徑數據

2024 年 3 月 25 日

我們宣佈持續導出現在包含攻擊路徑數據。 這項功能可讓您將安全性數據串流至 Azure 監視器中的 Log Analytics、Azure 事件中樞 或其他安全性資訊和事件管理(SIEM)、安全性協調流程自動化回應(SOAR)或 IT 傳統部署模型解決方案。

深入了解 連續匯出

無代理程式掃描支援 Azure 中的 CMK 加密 VM

2024 年 3 月 21 日

到目前為止,無代理程式掃描涵蓋 AWS 和 GCP 中的 CMK 加密 VM。 在此版本中,我們也正在完成對 Azure 的支援。 此功能會針對 Azure 中的 CMK 採用獨特的掃描方法:

  • 適用於雲端的 Defender 不會處理金鑰或解密程式。 密鑰處理和解密會由 Azure 計算順暢地處理,且對 適用於雲端的 Defender 無代理程式掃描服務而言是透明的。
  • 未加密的 VM 磁碟資料永遠不會以另一個金鑰複製或重新加密。
  • 原始金鑰不會在程式期間複寫。 清除它可消除生產 VM 和 適用於雲端的 Defender 暫存快照集上的數據。

在公開預覽期間,此功能不會自動啟用。 如果您使用適用於伺服器的 Defender P2 或 Defender CSPM,且您的環境具有具有 CMK 加密磁碟的 VM,您現在可以依照這些 啟用步驟掃描這些 VM 是否有弱點、秘密和惡意代碼。

新的 端點偵測及回應 建議

2024 年 3 月 18 日

我們宣佈新的 端點偵測及回應 建議,以探索及評估支援的 端點偵測及回應 解決方案組態。 如果發現問題,這些建議會提供補救步驟。

如果您已啟用無代理程式計算機掃描功能的訂用帳戶上已啟用適用於伺服器的 Defender 方案 2 或 Defender CSPM 方案,現在可以使用下列新的無代理程式端點保護建議。 建議支援 Azure 和多雲端電腦。 不支援內部部署機器。

建議名稱 描述 嚴重性
EDR 解決方案應該安裝在 虛擬機器 若要保護虛擬機,請安裝端點偵測和回應 (EDR) 解決方案。 EDR 有助於防止、偵測、調查及回應進階威脅。 使用適用於伺服器的 Microsoft Defender 來部署 適用於端點的 Microsoft Defender。 如果資源分類為「狀況不良」,則未安裝支援的 EDR 解決方案 [Place Holder 連結 - 深入瞭解]。 如果您已安裝無法透過此建議探索的 EDR 解決方案,您可以豁免它。
EDR 解決方案應該安裝在 EC2 上 若要保護 EC2,請安裝端點偵測和回應 (EDR) 解決方案。 EDR 有助於防止、偵測、調查及回應進階威脅。 使用適用於伺服器的 Microsoft Defender 來部署 適用於端點的 Microsoft Defender。 如果資源分類為「狀況不良」,則未安裝支援的 EDR 解決方案 [Place Holder 連結 - 深入瞭解]。 如果您已安裝無法透過此建議探索的 EDR 解決方案,您可以豁免它。
EDR 解決方案應該安裝在 GCP 虛擬機器 若要保護虛擬機,請安裝端點偵測和回應 (EDR) 解決方案。 EDR 有助於防止、偵測、調查及回應進階威脅。 使用適用於伺服器的 Microsoft Defender 來部署 適用於端點的 Microsoft Defender。 如果資源分類為「狀況不良」,則未安裝支援的 EDR 解決方案 [Place Holder 連結 - 深入瞭解]。 如果您已安裝無法透過此建議探索的 EDR 解決方案,您可以豁免它。
應在虛擬機上解決 EDR 設定問題 若要保護虛擬機免於最新的威脅和弱點,請解決已安裝端點偵測和回應 (EDR) 解決方案的所有已識別設定問題。
注意:目前,這項建議僅適用於已啟用 適用於端點的 Microsoft Defender (MDE) 的資源。
EDR 設定問題應在 EC2 上解決 若要保護虛擬機免於最新的威脅和弱點,請解決已安裝端點偵測和回應 (EDR) 解決方案的所有已識別設定問題。
注意:目前,這項建議僅適用於已啟用 適用於端點的 Microsoft Defender (MDE) 的資源。
GCP 虛擬機上應解決 EDR 設定問題 若要保護虛擬機免於最新的威脅和弱點,請解決已安裝端點偵測和回應 (EDR) 解決方案的所有已識別設定問題。
注意:目前,這項建議僅適用於已啟用 適用於端點的 Microsoft Defender (MDE) 的資源。

瞭解如何管理這些新的 端點偵測及回應 建議(無代理程式)

這些公開預覽建議將於 3 月底淘汰。

建議 專員
您的機器上應安裝端點保護 (公用) MMA/AMA
應解決機器上端點保護健康情況的問題 (公開) MMA/AMA

目前正式推出的建議仍受到支援,並將持續到 2024 年 8 月。

瞭解如何 準備新的端點偵測建議體驗

以適用於 Azure 的 KQL 為基礎的自訂建議現在是公開預覽

2024 年 3 月 17 日

以適用於 Azure 的 KQL 為基礎的自定義建議現在為公開預覽版,並支援所有雲端。 如需詳細資訊,請參閱 建立自定義安全性標準和建議

在雲端安全性基準Microsoft中包含DevOps建議

2024 年 3 月 13 日

今天,我們宣佈除了 Azure、AWS 和 GCP 之外,您現在可以在 Microsoft 雲端安全性基準 (MCSB) 中監視 DevOps 安全性和合規性狀態。 DevOps 評量是MCSB中DevOps安全性控件的一部分。

MCSB 是一種架構,可根據常見的業界標準和合規性架構來定義基本雲端安全性準則。 MCSB 提供如何實作其無從驗證安全性建議的規範詳細數據。

深入瞭解 將包含的 DevOps 建議 ,以及 雲端安全性基準Microsoft。

ServiceNow 整合現已正式推出(GA)

2024 年 3 月 12 日

我們宣佈 ServiceNow 整合正式運作(GA)。

適用於雲端的 Microsoft Defender 中的重要資產保護 (預覽)

2024 年 3 月 12 日

適用於雲端的 Defender 現在包含商務關鍵性功能,使用Microsoft安全性暴露管理的重要資產引擎,透過風險優先順序、攻擊路徑分析和雲端安全性總管來識別及保護重要資產。 如需詳細資訊,請參閱 適用於雲端的 Microsoft Defender 中的重要資產保護(預覽版)。

使用自動化補救腳本增強的 AWS 和 GCP 建議

2024 年 3 月 12 日

我們會使用自動化補救腳本來增強 AWS 和 GCP 建議,讓您以程式設計方式和大規模地進行補救。 深入瞭解 自動化補救腳本

(預覽)合規性標準已新增至合規性儀錶板

2024 年 3 月 6 日

根據客戶意見反應,我們已在預覽版中新增合規性標準,以 適用於雲端的 Defender。

查看 支持合規性標準的完整清單

我們持續致力於新增和更新 Azure、AWS 和 GCP 環境的新標準。

瞭解如何 指派安全性標準

2024 年 3 月 5 日

下列與 Permission Creep Index (PCI) 相關的兩項建議即將淘汰:

  • 應調查帳戶中過度布建的身分識別,以減少許可權爬行索引 (PCI)
  • 應調查訂用帳戶中過度布建的身分識別,以減少許可權爬行索引 (PCI)

請參閱已被取代的安全性建議清單。

適用於雲端的 Defender 由Qualys淘汰提供的容器弱點評估

2024 年 3 月 3 日

由 Qualys 所提供的 適用於雲端的 Defender 容器弱點評估即將淘汰。 淘汰作業將於 3 月 6 日完成,直到該時間部分結果仍會出現在 Qualys 建議中,而 Qualys 則會導致安全性圖表。 先前使用此評定的任何客戶都應該升級至具有 Microsoft Defender 弱點管理 的 Azure 弱點評定。 如需轉換至由 Microsoft Defender 弱點管理 提供之容器弱點評估供應專案的相關信息,請參閱從 Qualys 轉換至 Microsoft Defender 弱點管理

2024 年 2 月

Date 更新
2 月 28 日 Microsoft安全性程式代碼分析 (MSCA) 已不再運作
2 月 28 日 更新的安全策略管理可擴充 AWS 和 GCP 的支援
2 月 26 日 適用於容器的 Defender 雲端支援
2 月 20 日 適用於容器的Defender新版Defender感測器
2 月 18 日 Open Container Initiative (OCI) 映像格式規格支援
2 月 13 日 針對 Trivy 所提供的 AWS 容器弱點評量已淘汰
2 月 8 日 預覽版的建議:Azure Stack HCI 資源類型的四項建議

Microsoft安全性程式代碼分析 (MSCA) 已不再運作

2024 年 2 月 28 日

MSCA 已不再運作。

客戶可以透過 Azure DevOps 的 GitHub 進階安全性工具,從 適用於雲端的 Defender 取得最新的 DevOps 安全性工具,Microsoft安全性 DevOps,以及更多安全性工具

更新的安全策略管理可擴充 AWS 和 GCP 的支援

2024 年 2 月 28 日

管理安全策略的更新體驗,最初在 Azure 預覽版中發行,正在擴充其跨雲端 (AWS 和 GCP) 環境的支援。 此預覽版本包括:

適用於容器的 Defender 雲端支援

2024 年 2 月 26 日

適用於容器的 Defender 中 Azure Kubernetes Service (AKS) 威脅偵測功能現在已完全支援商業、Azure Government 和 Azure China 21Vianet 雲端。 檢閱支援的功能。

適用於容器的Defender新版Defender感測器

2024 年 2 月 20 日

適用於容器的Defender感測器新版本可供使用。 其包含效能和安全性改進、支援 AMD64 和 ARM64 架構節點 (僅限 Linux),並使用 Inspektor 小工具 做為程序收集代理程式,而不是 Sysdig。 只有 Linux 核心 5.4 版和更新版本才支援新版本,因此如果您使用舊版的 Linux 核心,則需要升級。 ARM 64 的支援僅適用於 AKS V1.29 和更新版本。 如需詳細資訊,請參閱支援的主機作業系統

Open Container Initiative (OCI) 映像格式規格支援

2024 年 2 月 18 日

開放容器計劃 (OCI) 映像格式規格現在受到弱點評量的支援,由適用於 AWS、Azure 和 GCP 雲端的 Microsoft Defender 弱點管理提供。

針對 Trivy 所提供的 AWS 容器弱點評量已淘汰

2024 年 2 月 13 日

針對 Trivy 所提供的容器弱點評量已淘汰。 先前使用此評量的任何客戶都應該升級至由 Microsoft Defender 弱點管理所提供的新 AWS 容器弱點評量。 如需如何升級的指示,請參閱如何從已淘汰的 Trivy 弱點評量升級至由 Microsoft Defender 弱點管理所提供的 AWS 弱點評量?

預覽版的建議:Azure Stack HCI 資源類型的四項建議

2024 年 2 月 8 日

我們已新增 Azure Stack HCI 的四個新建議,做為可透過適用於雲端的 Microsoft Defender 管理的新資源類型。 這些新建議目前處於公開預覽狀態。

建議 描述 嚴重性
(預覽) Azure Stack HCI 伺服器應符合安全核心需求 確定所有 Azure Stack HCI 伺服器都符合安全核心需求。 (相關原則:應該在機器上安裝來賓設定擴充功能 - Microsoft Azure)
(預覽) Azure Stack HCI 伺服器應該一致地強制執行應用程式控制原則 至少請在所有 Azure Stack HCI 伺服器上,以強制模式套用 Microsoft WDAC 基底原則。 套用的 Windows Defender 應用程式控制 (WDAC) 原則必須在相同叢集中的所有伺服器之間保持一致。 (相關原則:應該在機器上安裝來賓設定擴充功能 - Microsoft Azure)
(預覽) Azure Stack HCI 系統應具有加密磁碟區 使用 BitLocker 來加密 Azure Stack HCI 系統上的 OS 和資料磁碟區。 (相關原則:應該在機器上安裝來賓設定擴充功能 - Microsoft Azure)
(預覽) 應在 Azure Stack HCI 系統上保護主機和 VM 網路 保護 Azure Stack HCI 主機網路上的資料和虛擬機器網路連線上的資料。 (相關原則:應該在機器上安裝來賓設定擴充功能 - Microsoft Azure)

請參閱安全性建議的清單

2024 年一月

Date 更新
1 月 31 日 雲端安全性總管中作用中存放庫新的深入解析
1 月 25 日 淘汰安全性警示,並將安全性警示更新為資訊嚴重性層級
1 月 24 日 適用於容器的 Defender 和 Defender CSPM 中 GCP 的無代理程式容器態勢 (預覽)
1 月 16 日 伺服器的無代理程式惡意程式碼掃描公開預覽
15 年一月 適用於雲端的 Defender 與 Microsoft Defender XDR 的整合正式發行
1 月 12 日 Azure DevOps 連接器預設會啟用 DevOps 安全性提取要求註釋
1 月 4 日 預覽版的建議:九項新的 Azure 安全性建議

雲端安全性總管中作用中存放庫新的深入解析

2024 年 1 月 31 日

Azure DevOps 存放庫的新見解已新增至雲端安全性總管,指出存放庫是否為作用中。 此深入解析指出程式碼存放庫未封存或停用,這表示使用者仍可使用對程式碼、組建和提取要求的寫入存取權。 封存和停用的存放庫可能會被視為優先順序較低,因為程式代碼通常不會用於使用中的部署。

若要透過 Cloud Security Explorer 測試查詢,請使用 此查詢連結

淘汰安全性警示,並將安全性警示更新為資訊嚴重性層級

2024 年 1 月 25 日

此公告包含已淘汰的容器安全性警示,以及嚴重性層級已更新為 [資訊] 的安全性警示。

  • 已淘汰下列容器安全性警示:

    • Anomalous pod deployment (Preview) (K8S_AnomalousPodDeployment)
    • Excessive role permissions assigned in Kubernetes cluster (Preview) (K8S_ServiceAcountPermissionAnomaly)
    • Anomalous access to Kubernetes secret (Preview) (K8S_AnomalousSecretAccess)

下列安全性警示會更新為 [資訊] 嚴重性層級:

  • Windows 電腦警示

    • Adaptive application control policy violation was audited (VM_AdaptiveApplicationControlWindowsViolationAudited)
    • Adaptive application control policy violation was audited (VM_AdaptiveApplicationControlLinuxViolationAudited)
  • 容器警示

    • Attempt to create a new Linux namespace from a container detected (K8S.NODE_NamespaceCreation)
    • Attempt to stop apt-daily-upgrade.timer service detected (K8S.NODE_TimerServiceDisabled)
    • Command within a container running with high privileges (K8S.NODE_PrivilegedExecutionInContainer)
    • Container running in privileged mode (K8S.NODE_PrivilegedContainerArtifacts)
    • Container with a sensitive volume mount detected (K8S_SensitiveMount)
    • Creation of admission webhook configuration detected (K8S_AdmissionController)
    • Detected suspicious file download (K8S.NODE_SuspectDownloadArtifacts)
    • Docker build operation detected on a Kubernetes node (K8S.NODE_ImageBuildOnNode)
    • New container in the kube-system namespace detected (K8S_KubeSystemContainer)
    • New high privileges role detected (K8S_HighPrivilegesRole)
    • Privileged container detected (K8S_PrivilegedContainer)
    • Process seen accessing the SSH authorized keys file in an unusual way (K8S.NODE_SshKeyAccess)
    • Role binding to the cluster-admin role detected (K8S_ClusterAdminBinding)
    • SSH server is running inside a container (K8S.NODE_ContainerSSH)
  • DNS 警示

    • Communication with suspicious algorithmically generated domain (AzureDNS_DomainGenerationAlgorithm)
    • Communication with suspicious algorithmically generated domain (DNS_DomainGenerationAlgorithm)
    • Communication with suspicious random domain name (Preview) (DNS_RandomizedDomain)
    • Communication with suspicious random domain name (AzureDNS_RandomizedDomain)
    • Communication with possible phishing domain (AzureDNS_PhishingDomain)
    • Communication with possible phishing domain (Preview) (DNS_PhishingDomain)
  • Azure App Service 警示

    • NMap scanning detected (AppServices_Nmap)
    • Suspicious User Agent detected (AppServices_UserAgentInjection)
  • Azure 網路層的警示

    • Possible incoming SMTP brute force attempts detected (Generic_Incoming_BF_OneToOne)
    • Traffic detected from IP addresses recommended for blocking (Network_TrafficFromUnrecommendedIP)
  • Azure Resource Manager 警示

    • Privileged custom role created for your subscription in a suspicious way (Preview)(ARM_PrivilegedRoleDefinitionCreation)

請參閱完整的安全性警示清單

適用於容器的 Defender 和 Defender CSPM 中 GCP 的無代理程式容器態勢 (預覽)

2024 年 1 月 24 日

新的無代理程式容器態勢 (預覽) 功能適用於 GCP,包括使用 Microsoft Defender 弱點管理進行 GCP 弱點評評量。 如需所有功能的詳細資訊,請參閱 Defender CSPM 中的無代理程式容器態勢適用於容器的 Defender 中的無代理程式功能

您也可以在此部落格文章中閱讀 Multicloud 的無代理程式容器態勢管理。

伺服器的無代理程式惡意程式碼掃描公開預覽

2024 年 1 月 16 日

我們宣佈發行適用於雲端的 Defender 無代理程式惡意程式碼偵測 Azure 虛擬機器 (VM)、AWS EC2 執行個體和 GCP VM 執行個體,這是適用於伺服器的 Defender 方案 2 中所包含的新功能。

VM 的無代理程式惡意程式碼偵測現在已包含在無代理程式掃描平台中。 無代理程式惡意程式碼掃描會利用 Microsoft Defender 防毒軟體反惡意程式碼引擎來掃描及偵測惡意檔案。 偵測到任何威脅時,直接向適用於雲端的 Defender 和 Defender XDR 觸發安全性警示,您可以在其中進行調查和補救。 無代理程式惡意程式碼掃描器會使用無摩擦上線的第二層威脅偵測來補充代理程式型涵蓋範圍,且不會影響您機器的效能。

深入了解伺服器的無代理程式惡意程式碼掃描,以及 VM 的無代理程式掃描

適用於雲端的 Defender 與 Microsoft Defender XDR 的整合正式發行

2024 年 1 月 15 日

我們宣佈正式推出適用於雲端的 Defender 與 Microsoft Defender XDR (先前稱為 Microsoft 365 Defender) 之間的整合。

整合會將具競爭力的雲端保護功能導入日常安全性作業中心 (SOC)。 透過適用於雲端的 Microsoft Defender 與 Defender XDR 整合,SOC 小組可以探索結合多個要素偵測的攻擊,包括雲端、端點、身分識別、Office 365 等等。

深入了解 Microsoft Defender XDR 中的警示和事件

Azure DevOps 連接器預設會啟用 DevOps 安全性提取要求註釋

2024 年 1 月 12 日

DevOps 安全性會將安全性結果公開為提取要求 (PR) 中的註釋,以協助開發人員在進入生產環境之前,防止並修正潛在的安全性弱點和設定錯誤。 自 2024 年 1 月 12 日起,所有連線到適用於雲端的 Defender 新的和現有 Azure DevOps 存放庫預設都會啟用 PR 註釋。

根據預設,PR 註釋只會針對高嚴重性基礎結構即程式碼 (IaC) 結果啟用。 客戶仍需將 Microsoft Security for DevOps (MSDO) 設定為在 PR 組建中執行,並在 Azure DevOps 存放庫設定中啟用 CI 組建的組建驗證原則。 客戶可以從 DevOps 安全性刀鋒視窗存放庫設定選項中停用特定存放庫的 PR 註釋功能。

深入了解如何啟用 Azure DevOps 的提取要求註釋

預覽版的建議:九項新的 Azure 安全性建議

2024 年 1 月 4 日

我們已新增九項與 Microsoft Cloud Security 基準一致的 Azure 安全性建議。 這些新建議目前處於公開預覽狀態。

建議 描述 嚴重性
認知服務帳戶應已停用本機驗證方法 停用本機驗證方法,可確保認知服務帳戶要求 Azure Active Directory 以獨佔方式識別來進行驗證,從而提高安全性。 深入了解:https://aka.ms/cs/auth.(相關原則:認知服務帳戶應停用本機驗證方法)。
認知服務應使用私人連結 Azure Private Link 可讓您將虛擬網路連線到 Azure 服務,而不需要在來源或目的地的公用 IP 位址。 Private Link 平台會透過 Azure 骨幹網路處理取用者與服務之間的連線。 透過將私人端點對應至認知服務,您可以降低資料洩漏的可能性。 深入了解私人連結。 (相關原則:認知服務應使用私人連結)。
虛擬機器和虛擬機器擴展集應啟用主機上的加密 使用主機上的加密可進行虛擬機器和虛擬機器擴展集資料的端對端加密。 主機上的加密可讓您對暫存磁碟和 OS/資料磁碟快取進行待用加密。 啟用主機上的加密時,暫存和暫時性 OS 磁碟會使用平台代控金鑰進行加密。 視磁碟上選取的加密類型而定,OS/資料磁碟快取會使用客戶自控金鑰或平台代控金鑰進行待用加密。 深入了解:https://aka.ms/vm-hbe。 (相關原則:虛擬機器和虛擬機器擴展集應啟用主機上的加密)。
Azure Cosmos DB 應停用公用網路存取 停用公用網路存取可確保 Cosmos DB 帳戶不會在公用網際網路上公開,進而改善安全性。 建立私人端點可限制您 Cosmos DB 帳戶的曝光。 深入了解。 (相關原則:Azure Cosmos DB 應停用公用網路存取)。
Cosmos DB 帳戶應使用私人連結 Azure Private Link 可讓您將虛擬網路連線到 Azure 服務,而不需要來源或目的地上的公用 IP 位址。 Private Link 平台會透過 Azure 骨幹網路處理取用者與服務之間的連線。 只要將私人端點對應至您的 Cosmos DB 帳戶,資料外洩風險就會降低。 深入了解私人連結。 (相關原則:Cosmos DB 帳戶應該使用私人連結)。
VPN 閘道針對點對站使用者應該只使用 Azure Active Directory (Azure AD) 驗證 停用本機驗證方法可確保 VPN 閘道只使用 Azure Active Directory 身分識別進行驗證,藉此提升安全性。 深入了解 Azure AD 驗證。 (相關原則:VPN 閘道針對點對站使用者應該只使用 Azure Active Directory (Azure AD) 驗證)。
Azure SQL Database 應執行 TLS 1.2 版或更新版本 將 TLS 版本設定為 1.2 或更新版本,可確保您的 Azure SQL Database 只能從使用 TLS 1.2 或更新版本的用戶端中存取,進而提高安全性。 不建議使用低於 1.2 的 TLS 版本,因為那些版本有已知的資訊安全性弱點。 (相關原則:Azure SQL Database 應執行 TLS 1.2 版或更新版本)。
Azure SQL 受控執行個體應停用公用網路存取 在 Azure SQL 受控執行個體上停用公用網路存取 (公用端點) 可確保只能從其虛擬網路內部或透過私人端點進行存取,從而提升安全性。 深入了解公用網路存取。 (相關原則:Azure SQL 受控執行個體應停用公用網路存取)。
儲存體帳戶應防止共用金鑰存取 Azure Active Directory (Azure AD) 進行必要條件審核,以授權儲存體帳戶的要求。 根據預設,您可以使用 Azure Active Directory 認證或使用共用金鑰授權的帳戶存取金鑰來授權要求。 在這兩種類型的授權中,Azure AD 可提供優於共用金鑰的絕佳安全性且容易使用,因此 Microsoft 建議使用此方法。 (相關原則:儲存體帳戶應防止共用金鑰存取)。

請參閱安全性建議的清單

2023 年 12 月

Date 更新
12 月 30 日 適用於雲端的 Defender 服務等級 2 名稱的合併
12 月 24 日 資源層級適用於伺服器的 Defender 正式發行
12 月 21 日 淘汰適用於多重雲端的傳統連接器
12 月 21 日 涵蓋範圍活頁簿的版本
12 月 14 日 Azure Government 以及由 21Vianet 運作的 Azure 中由 Microsoft Defender 弱點管理所提供的容器弱點評量正式發行
12 月 14 日 Microsoft Defender 弱點管理所提供的容器弱點評量公開預覽
12 月 13 日 淘汰針對 Trivy 所提供的 AWS 容器弱點評量
12 月 13 日 適用於容器的 Defender 和 Defender CSPM 中 AWS 的無代理程式容器態勢 (預覽)
12 月 13 日 適用於開放原始碼關聯式資料庫方案的 Defender 中 PostgreSQL 彈性伺服器正式發行出 (GA) 支援
12 月 12 日 由 Microsoft Defender 弱點管理所提供的容器弱點評量現在支援 Google Distroless
12 月 4 日 預覽版發行的適用於記憶體的 Defender 警示:已從儲存體帳戶下載惡意 Blob

適用於雲端的 Defender 服務等級 2 名稱的合併

2023年12月30日

我們正在將所有適用於雲端的 Defender 方案的舊版服務等級 2 名稱合併成單一的新服務層級 2 名稱:適用於雲端的 Microsoft Defender

目前一共有四個服務等級 2 名稱:Azure Defender、進階威脅防護、進階資料安全性,以及資訊安全中心。 適用於雲端的 Microsoft Defender 的各種計量目前分散在這些個別的服務等級 2 名稱之間,使得「成本管理 + 計費」、發票及其他 Azure 計費相關工具在使用上變得更加複雜。

此變更能夠簡化檢閱適用於雲端的 Defender 費用的流程,並提供更清楚的成本分析。

為了確保能夠順利轉換,我們已採取措施以維護產品/服務名稱、SKU 及計量識別碼的一致性。 受影響的客戶將會收到供參考的 Azure 服務通知以傳達這些變更。

透過呼叫我們的 API 來擷取成本資料的組織,必須更新其呼叫中的值來因應此變更。 例如,在此篩選函式中,其中的值將不會傳回任何資訊:

"filter": {
          "dimensions": {
              "name": "MeterCategory",
              "operator": "In",
              "values": [
                  "Advanced Threat Protection",
                  "Advanced Data Security",
                  "Azure Defender",
                  "Security Center"
                ]
          }
      }
舊服務等級 2 名稱 新服務等級 2 名稱 服務層級 - 服務等級 4 (無變更)
進階資料安全性 適用於雲端的 Microsoft Defender 適用於 SQL 的 Defender
進階威脅防護 適用於雲端的 Microsoft Defender 適用於容器登錄的 Defender
進階威脅防護 適用於雲端的 Microsoft Defender 適用於 DNS 的 Defender
進階威脅防護 適用於雲端的 Microsoft Defender 適用於 Key Vault 的 Defender
進階威脅防護 適用於雲端的 Microsoft Defender 適用於 Kubernetes 的 Defender
進階威脅防護 適用於雲端的 Microsoft Defender 適用於 MySQL 的 Defender
進階威脅防護 適用於雲端的 Microsoft Defender 適用於 PostgreSQL 的 Defender
進階威脅防護 適用於雲端的 Microsoft Defender 適用於 Resource Manager 的 Defender
進階威脅防護 適用於雲端的 Microsoft Defender 適用於儲存體的 Defender
Azure Defender 適用於雲端的 Microsoft Defender 適用於外部受攻擊面管理的 Defender
Azure Defender 適用於雲端的 Microsoft Defender 適用於 Azure Cosmos DB 的 Defender
Azure Defender 適用於雲端的 Microsoft Defender 適用於容器的 Defender
Azure Defender 適用於雲端的 Microsoft Defender 適用於 MariaDB 的 Defender
資訊安全中心 適用於雲端的 Microsoft Defender 適用於 App Service 的 Defender
資訊安全中心 適用於雲端的 Microsoft Defender 適用於伺服器的 Defender
資訊安全中心 適用於雲端的 Microsoft Defender Defender CSPM

資源層級適用於伺服器的 Defender 正式發行

2023 年 12 月 24 日

您現在可以管理訂用帳戶內特定資源上適用於伺服器的 Defender,讓您完全掌控您的保護策略。 您可以透過這項功能,使用與訂用帳戶層級所設定不同的設定自訂設定來設定特定資源。

深入了解如何在資源層級啟用適用於伺服器的 Defender

淘汰適用於多重雲端的傳統連接器

2023 年 12 月 21 日

傳統多重雲端連接器體驗已淘汰,且資料不再串流至透過該機制建立的連接器。 這些傳統連接器可用來將 AWS 安全性中樞和 GCP 安全性命令中心建議連線至適用於雲端的 Defender,並將 AWS EC2 上線至適用於伺服器的 Defender。

這些連接器的完整價值已取代為原生多重雲端安全性連接器體驗,自 2022 年 3 月起,AWS 和 GCP 已正式推出,無需額外費用。

新的原生連接器包含在您的方案中,並提供自動化的上線體驗,其中包含將單一帳戶、多個帳戶(含 Terraform),以及具有下列 Defender 方案的自動佈建組織上線選項:免費基礎 CSPM 功能、Defender 雲端安全性態勢管理 (CSPM)、適用於伺服器的 Defender、適用於 SQL 的 Defender 和適用於容器的 Defender。

涵蓋範圍活頁簿的版本

2023 年 12 月 21 日

「涵蓋範圍」活頁簿可讓您追蹤哪些適用於雲端的 Defender 方案在您的環境中處於作用中狀態。 此活頁簿可協助您確保環境和訂用帳戶受到完整保護。 透過存取詳細的涵蓋範圍資訊,您也可以識別任何可能需要其他保護的區域,並對這些區域採取行動。

深入了解涵蓋範圍活頁簿

Azure Government 以及由 21Vianet 運作的 Azure 中由 Microsoft Defender 弱點管理所提供的容器弱點評量正式發行

2023 年 12 月 14 日

Azure 容器登錄中由 Microsoft Defender 弱點管理所提供 Linux 容器映像的弱點評量 (VA) 已在 Azure Government 以及由 21Vianet 營運的 Azure 正式發行 (GA)。 這個新版本可在適用於容器的 Defender 和適用於容器登錄的 Defender 方案下取得。

在這項變更中,下列建議會針對 GA 發行,並包含在安全分數計算中:

建議名稱 描述 評量金鑰
Azure 登錄容器映像應已解決弱點 (由 Microsoft Defender 弱點管理提供支援) 容器映像弱點評量會掃描登錄中的常見已知弱點 (CVE),並提供每個映像的詳細弱點報告。 解決弱點可大幅改善您的安全性態勢,並在部署前確保映像可安全使用。 c0b7cfc6-3172-465a-b378-53c7ff2cc0d5
執行容器映像應已解決發現的弱點 (由 Microsoft Defender 弱點管理提供支援) Azure 執行中的容器映像應已解決弱點 (由 Microsoft Defender 弱點管理提供支援)。

容器映像弱點評量會掃描登錄中的常見已知弱點 (CVE),並提供每個映像的詳細弱點報告。 此建議可讓您看見目前在 Kubernetes 叢集中執行的易受攻擊映像。 補救目前正在執行的容器映像中的弱點是改善安全性態勢的關鍵,可大幅降低容器化工作負載的受攻擊面。
c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5

由 Microsoft Defender 弱點管理所提供的容器映像掃描現在也會根據方案定價產生費用。

注意

由 Qualys 提供的容器 VA 供應項目和由 Microsoft Defender 弱點管理所提供的容器 VA 供應項目所掃描的映像,只會計費一次。

下列容器弱點評量的 Qualys 建議已重新命名,並持續可供此版本之前在其任何訂用帳戶上啟用適用於容器的 Defender 的客戶使用。 在此版本之後將適用於容器的 Defender 上線的新客戶只會看到由 Microsoft Defender 弱點管理提供的新容器弱點評量建議。

目前的建議名稱 新的建議名稱 描述 評量金鑰
容器登錄映像應該解決發現的弱點 (由 Qualys 提供) Azure 登錄容器映像應已解決弱點 (由 Qualys 提供) 容器映像弱點評定會掃描您的登錄,以判斷是否有安全性弱點,並公開每個映像的詳細結果。 解決這些弱點可以大幅改善容器的安全性狀態,並保護容器免於遭受攻擊。 dbd0cb49-b563-45e7-9724-889e799fa648
執行容器映像應該解決發現的弱點 (由 Qualys 提供) Azure 執行中的容器映像應已解決弱點 - (由 Qualys 提供) 容器映像弱點評定會掃描 Kubernetes 叢集上執行的容器映像,了解是否有任何安全性弱點,並公開每個映像的詳細發現。 解決這些弱點可以大幅改善容器的安全性狀態,並保護容器免於遭受攻擊。 41503391-efa5-47ee-9282-4eff6131462c

Microsoft Defender 弱點管理所提供的容器弱點評量公開預覽

2023 年 12 月 14 日

在公開預覽版中發行 Windows 映像的支援,這是屬於由適用於 Azure 容器登錄和 Azure Kubernetes Services 的 Microsoft Defender 弱點管理所支援弱點評量 (VA)。

淘汰針對 Trivy 所提供的 AWS 容器弱點評量

2023 年 12 月 13 日

Trivy 所提供的容器弱點評量現在已走上淘汰路徑,將於 2 月 13 日完成。 現在已淘汰這項功能,且使用此功能的現有客戶將可繼續使用到 2 月 13 日為止。 我們鼓勵使用此功能的客戶在 2 月 13 日前升級至由 Microsoft Defender 弱點管理所提供的新 AWS 容器弱點評量

適用於容器的 Defender 和 Defender CSPM 中 AWS 的無代理程式容器態勢 (預覽)

2023 年 12 月 13 日

AWS 可以使用新的無代理程式容器態勢 (預覽) 功能。 如需詳細資訊,請參閱 Defender CSPM 中的無代理程式容器態勢適用於容器的 Defender 中的無代理程式功能

適用於開放原始碼關聯式資料庫方案的 Defender 中 PostgreSQL 彈性伺服器正式發行出支援

2023 年 12 月 13 日

我們宣佈 PostgreSQL 彈性伺服器支援在適用於開放原始碼關聯式資料庫方案的 Microsoft Defender 中正式發行 (GA)。 適用於開放原始碼關聯式資料庫的 Microsoft Defender 會偵測異常活動及產生安全性警示,為 PostgreSQL 彈性伺服器提供進階威脅防護。

了解如何啟用適用於開放原始碼關聯式資料庫的 Microsoft Defender

由 Microsoft Defender 弱點管理所提供的容器弱點評量現在支援 Google Distroless

2023 年 12 月 12 日

由 Microsoft Defender 弱點管理所提供的容器弱點評量已隨著 Linux OS 套件的額外涵蓋範圍而擴充,現在支援 Google Distroless。

如需所有支援的作業系統清單,請參閱 Azure 的登錄和映像支援 - 由 Microsoft Defender 弱點管理提供的弱點評量

預覽版發行的適用於記憶體的 Defender 警示:已從儲存體帳戶下載惡意 Blob

2023 年 12 月 4 日

正在發行下列警示以供預覽:

警示 (警示類型) 描述 MITRE 策略 嚴重性
已從儲存體帳戶下載惡意 Blob (預覽)
Storage.Blob_MalwareDownload
警示指出已從儲存體帳戶下載惡意 Blob。 潛在原因可能包括上傳至儲存體帳戶的惡意程式碼未移除或隔離,進而讓威脅執行者下載,或合法使用者或應用程式無意下載惡意程式碼。
適用於:已啟用惡意程式碼掃描功能新的適用於儲存體 Defender 方案的 Azure Blob (標準一般用途 v2、Azure Data Lake Storage Gen2 或進階區塊 Blob) 儲存體帳戶。
橫向移動 高,若 Eicar - 低

請參閱適用於儲存體的 Defender 中的擴充功能型警示

如需警示的完整清單,請參閱適用於雲端的 Microsoft Defender 中所有安全性警示的參考資料表

下一步

如需適用於雲端的 Defender 過去的變更,請參閱封存適用於雲端的 Defender 新功能?