共用方式為


Defender 入口網站的已知限制

這些是 Defender for Cloud 預覽版在 Defender 入口網站中已知的限制。

備註

啟用 Defender 入口網站體驗不會影響您在 Azure 入口網站的體驗。

General

  • Defender 入口網站中的新雲端功能目前僅支援公有/商業雲。
  • 隨時間推移,從租戶被選中公開預覽啟用起即可取得的資料。
  • 刪除的資源仍可能顯示在 Azure 入口網站,因為它目前反映的是最後已知的狀態。 我們正積極努力將 Azure 入口網站與 Defender 入口網站對齊,並且正在修復,確保刪除的資源不再顯示。
  • 與基礎CSPM(免費方案)訂閱相關的資源目前未顯示。
  • 部分來自 Azure Policy 的資源(包括 Defenders、Advanced Hunting 和 MSEM)可能不會出現在新入口網站,因為它們沒有 Defender for Cloud Security 的相關說明。 在預覽期間,我們只會展示對安全洞見有貢獻的資源。
  • 有些導航路徑可能與 Azure 入口網站的對應版本略有不同。
  • 事件時間軸小工具不再出現在可透過儀表板小工具存取的導覽列中。
  • 暴露管理經驗(建議、倡議、攻擊路徑等)對使用 MDI 範圍的使用者是無法看到的。 在此問題解決之前,建議在可行的情況下,授權使用者完整存取暴露管理,包括非範圍的 MDI 資料。
  • 目前政府雲端並不支援此功能。
  • 身份範圍建議忽略網域/租戶及裝置群組過濾器:身份安全倡議中的基於身份的建議範圍是針對身份物件而非裝置。 因此,網域或租戶過濾器可能無法完全排除其他網域(如已取得環境)的身份,裝置群組過濾器則不適用。 這些篩選器會出現在介面中,但在身份範圍視圖中會被停用,且更改它們不會影響結果。

Opt-In

存取與權限是透過雲端範圍管理,而非裝置群組。

Opt-Out

還原你之前的設定和權限。

  • 擁有子租戶權限的使用者可能會失去在虛擬機上接收 MDC 警示的權限。
  • 新的警示是使用裝置群組來存取。
  • 舊的警報只會對擁有租戶層級存取權限的使用者可見。

雲端安全分數與推薦

  • 如果租戶最近才上線,Cloud Secure Score 的歷史紀錄可能會顯示不到六個月。
  • 新的雲端安全分數僅在 Defender 入口網站中提供。 Azure 入口網站持續顯示先前的安全分數模型。

雲層示波器

統一的角色導向存取控制在 Defender 入口中運作,並採用與 Azure 不同的基於角色的存取控制模型。 權限不會在不同入口網站間轉移;相反地,資安管理員必須為團隊建立獨立於 Azure 權限之外的統一角色基礎存取控制權限。

雲端範圍管理與雲端範圍的角色分配皆可在入口網站中取得;API 支援即將推出。

要開始使用雲景鏡,必須透過一次性巫師啟動它們。 此版本不影響虛擬機存取權限,但將影響未來與統一伺服器原語相關的變更。

目前,Cloud Scopes 圖元的設定並非動態的,無法根據條件選擇;不過,這項功能的支援將來會陸續提供。

以下列表顯示目前支援的原生環境原語;支援範圍擴展至其他原語,如管理群組與容器資源:

  • AWS 帳號
  • AWS 主帳戶
  • AzureDevOps 組織
  • Azure 訂用帳戶
  • Docker 中心組織
  • GCP 專案
  • GitHub 組織
  • GitLab 群組
  • JFrog 工坊

關於 XDR(事件與警報),目前無法使用範圍過濾器。 不過,雲端範圍有表格層級的篩選功能,當從其他 MDC 頁面導覽到 XDR 視圖(警報與事件)時,會繼承全域過濾器的篩選選項。 裝置群組僅在事件檢視中以表格檔案器形式出現。 我們確實打算未來在 XDR 中引入範圍過濾及更多體驗。 此強化確保所有平台間的過濾一致性。

跨體驗篩選:範圍過濾器適用於雲端與曝光管理視圖中的所有元件、資料表與資料。 有些資料,例如暴露分數或 Microsoft 安全分數,可能無法在雲端範圍取得。 對於資源豐富的體驗,如地圖或攻擊路徑,所有雲端範圍資料會完整顯示,但相關資產資訊因權限限制而受限。

資源存取由 uRBAC 管理,並分配了雲端範圍。 某些資產,稱為浮動資產或無範圍資產,存在於雲端環境階層之外,因此被歸類為不可範圍的雲端資產。 這些資產對所有可存取入口網站的使用者可見,無論其被分配為何的雲端範圍,皆可存取入口網站。 這些資產整合於圖(EKG)中,包含多種節點類型,無法透過角色基礎存取控制進行細粒度範圍設定。 這些資產會出現在雲端庫存、攻擊路徑、地圖及其他相關視圖中。 浮動資產清單如下:

  • AAD 使用者與群組
  • GCP 使用者與群組
  • 服務負責人
  • 容器映像
  • IP 位址
  • 證書
  • SSH 私鑰
  • 秘密與受管理身份(部分可依資源 ID 可用性設定範圍)

後續步驟