共用方式為


適用於雲端的 Defender 新功能

本文摘要說明適用於雲端的 Microsoft Defender 的新功能。 其中包含關於預覽或正式發行 (GA) 的新功能、功能更新、即將推出的功能計劃,以及已淘汰功能的相關資訊。

  • 此頁面會經常更新,以提供 Defender for Cloud 的最新資訊。

  • 建議和警示的最新動態中,尋找關於安全性建議和警示的最新資訊。

  • 如果您在尋找超過六個月前的項目,您可以在 最新動態封存中找到這些項目。

提示

將下列 URL 複製並貼到您的摘要讀取器,以在本頁更新時收到通知:

https://aka.ms/mdc/rss

2025 年 6 月

日期 類別 更新
6月18日 預覽​​ 無代理程式代碼掃描 – GitHub 支援和可自訂涵蓋範圍現已推出 (預覽)

無代理程式代碼掃描 – GitHub 支援和可自訂涵蓋範圍現已推出 (預覽)

2025年6月18日

我們已更新無代理程式代碼掃描功能,以包含擴充涵蓋範圍和控制的重要功能。 這些更新包括:

  • 提供對 GitHub 存放庫的支援,另外還支援 Azure DevOps
  • 可自訂的掃描器選取 – 選取要執行的工具(例如 Bandit、Checkov、ESLint)
  • 細微範圍設定 – 包含或排除特定組織、專案或存放庫

無代理程式代碼掃描可為程式代碼和基礎結構即程序代碼 (IaC) 提供可調整的安全性掃描,而不需要變更 CI/CD 管線。 它可協助安全性小組偵測弱點和設定錯誤,而不會中斷開發人員工作流程。

深入瞭解如何在 Azure DevOps 或 GitHub 中設定無代理程式代碼掃描

2025年5月

日期 類別 更新
5 月 28 日 加語 Defender for Storage 可自訂上傳惡意程式碼掃描篩選器的一般可用性
5 月 5 日 預覽​​ 活躍使用者 (公開預覽)
5 月 1 日 加語 Defender for AI 服務正式發佈
5 月 1 日 加語 Microsoft Security Copilot 現已在 Defender for Cloud 中正式推出
5 月 1 日 加語 一般可用性數據和 AI 安全儀錶板
5 月 1 日 即將發生的變更 Defender CSPM 會針對適用於 MySQL 的 Azure 資料庫彈性伺服器和適用於 PostgreSQL 的 Azure 資料庫彈性伺服器資源開始計費

適用於記憶體的 Defender 中可自定義上傳惡意代碼掃描篩選器的正式運作

2025年5月28日

上傳惡意代碼掃描現在支援可自定義的篩選。 用戶可以根據 Blob 路徑前置詞、後綴以及 Blob 大小來設定上傳惡意代碼掃描的排除規則。 藉由排除特定的 Blob 路徑和類型,例如記錄檔或暫存盤,您可以避免不必要的掃描並降低成本。

瞭解如何 設定可自定義上傳惡意代碼掃描篩選器

活躍使用者 (公開預覽)

活躍用戶功能可協助安全性系統管理員根據最近的控制平面活動,快速識別並指派建議給最相關的使用者。 針對每項建議,在資源、資源群組或訂閱層級,最多會推薦三個潛在的活躍使用者。 系統管理員可以從清單中選取使用者、指派建議,以及設定到期日,以觸發通知給指派的使用者。 這樣可簡化補救工作流程、減少調查時間,並強化整體安全性狀態。

適用於 AI 服務的 Defender 正式運作

2025年5月1日

適用於雲端的Defender現在支援適用於 Azure AI 服務的運行時間保護(先前稱為 AI 工作負載的威脅防護)。

Azure AI 服務的防護涵蓋 AI 服務和應用程式特有的威脅,例如越獄、錢包濫用、數據暴露、可疑存取模式等等。 這些偵測會使用來自Microsoft威脅情報和 Azure AI 提示盾的訊號,並套用機器學習和 AI 來保護您的 AI 服務。

深入瞭解 適用於 AI 服務的 Defender

Microsoft Security Copilot 現已在 Microsoft Defender for Cloud 中正式推出。

2025年5月1日

Microsoft 安全性 Copilot 現已在 Defender for Cloud 中正式推出。

Security Copilot 協助加速安全性團隊的風險處理,使管理員能更迅速且輕鬆地解決雲端風險。 它提供 AI 產生的摘要、補救動作和委派電子郵件,引導使用者完成風險降低程式的每個步驟。

安全性管理員可以快速摘要建議、產生補救腳本,以及透過電子郵件將工作委派給資源擁有者。 這些功能可減少調查時間、協助安全性小組瞭解內容中的風險,以及識別資源以進行快速補救。

深入瞭解 適用於雲端的 Defender 中Microsoft安全性 Copilot。

正式運作數據和 AI 安全性儀錶板

2025年5月1日

適用於雲端的 Defender 正在增強數據安全性儀錶板,以在 GA 中包含具有新數據和 AI 安全性儀錶板的 AI 安全性。 儀錶板提供集中式平臺來監視及管理數據和 AI 資源,以及其相關聯的風險和保護狀態。

主要的數據與 AI 安全儀表板優勢包括:

  • 統一檢視:取得所有組織數據和 AI 資源的完整檢視。
  • 數據深入解析:了解數據的儲存位置,以及保存數據的資源類型。
  • 保護涵蓋範圍:評估數據與 AI 資源的保護涵蓋範圍。
  • 重大問題:根據高嚴重性建議、警示和攻擊路徑,醒目提示需要立即注意的資源。
  • 敏感數據探索:找出並摘要雲端和 AI 資產中的敏感數據資源。
  • AI 工作負載:探索 AI 應用程式使用量,包括服務、容器、數據集和模型。

深入了解 數據和 AI 安全性儀錶板

Defender CSPM 會針對適用於 MySQL 的 Azure 資料庫彈性伺服器和適用於 PostgreSQL 的 Azure 資料庫彈性伺服器資源開始計費

2025年5月1日

變更的估計日期: 2025年6月

自 2025 年 6 月 1 日起,Microsoft Defender CSPM 將會開始計費,如您的訂用帳戶已啟用 Defender CSPM,此計費將適用於 適用於 MySQL 的 Azure 資料庫彈性伺服器適用於 PostgreSQL 的 Azure 資料庫彈性伺服器 資源。 這些資源已經受到 Defender CSPM 的保護,不需要用戶動作。 計費開始之後,您的帳單可能會增加。

如需詳細資訊,請參閱 CSPM 方案定價

2025年4月

日期 類別 更新
4 月 29 日 預覽​​ GCP 頂點 AI 中的 AI 狀態管理 (預覽)
4 月 29 日 預覽​​ 雲端專用的 Defender 與 Mend.io 整合(預覽)
4 月 29 日 變更 已更新 GitHub 應用程式許可權
4 月 28 日 變更 在機器上更新至適用於 SQL Server 的 Defender 方案
4 月 27 日 加語 Microsoft Defender for Storage 的上傳時惡意軟體掃描的新預設上限
4 月 24 日 加語 在 Defender CSPM 方案中正式推出 API 安全性狀態管理原生整合
4 月 7 日 即將進行的變更 用於應用服務警示的 Defender 增強功能

GCP Vertex AI 中的 AI 態勢管理(預覽)

2025年4月29日

適用於雲端的Defender的AI安全性態勢管理功能現在支援Google Cloud Platform(GCP)Vertex AI中的AI工作負載(預覽版)。

此版本的主要功能包括:

  • 現代 AI 應用程式探索:自動探索和編錄部署在 GCP Vertex AI 中的 AI 應用程式元件、數據和 AI 產出。
  • 安全性狀態加強:偵測設定錯誤,並接收內建的建議和補救動作,以增強 AI 應用程式的安全性狀態。
  • 攻擊路徑分析:使用進階攻擊路徑分析來識別和補救風險,以保護 AI 工作負載免於潛在威脅。

這些功能的設計目的是為 AI 資源提供完整的可見度、設定錯誤檢測和加固措施,以確保在 GCP Vertex AI 平台上開發的 AI 工作負載風險降低。

深入瞭解 AI 安全性狀態管理

適用於雲端的 Defender 與 Mend.io 整合 (預覽)

2025年4月29日

適用於雲端的Defender現在已與預覽版 Mend.io 整合。 這項整合可藉由識別及減輕合作夥伴相依性中的弱點,來增強軟體應用程式安全性。 這項整合可簡化探索和補救程式,以改善整體安全性。

深入瞭解 Mend.io 整合

GitHub 應用程式許可權更新

2025年4月29日

適用於雲端的 Defender 中的 GitHub 連接器將會更新,以包含 [自定義屬性] 的系統管理員許可權。 此許可權可用來提供新的內容化功能,並限定為管理自定義屬性架構的範圍。 可以透過兩種不同的方式授與權限:

  1. 在您的 GitHub 組織中,瀏覽至設定 GitHub Apps 內的 > Microsoft 安全性 DevOps 應用程式,並接受許可權要求。

  2. 在 GitHub 支援服務的自動化電子郵件中,選取 [ 檢閱許可權要求 ] 以接受或拒絕這項變更。

注意:如果未採取上述動作,現有的連接器仍會繼續運作,而不需要新功能。

在機器上更新至適用於 SQL Server 的 Defender 方案

2025 年 4 月 28 日

Microsoft Defender for Cloud 的 SQL Server 機器方案可保護裝載於 Azure、AWS、GCP 和內部部署機器上的 SQL Server 實例。

從今天開始,我們將逐步推出計劃的增強版代理解決方案。 代理程式型解決方案不需要部署 Azure 監視器代理程式 (AMA),而改用現有的 SQL 基礎結構。 此解決方案的設計目的是讓上線程式更容易並改善保護涵蓋範圍。

必要的客戶動作

  1. 更新針對機器上的 SQL Server 的 Defender 方案設定:在今天之前啟用針對 SQL Server 的 Defender 的客戶,必須遵循這些指示來更新其設定,以符合增強代理程式版本的要求。

  2. 確認 SQL Server 實例保護狀態:在 2025 年 5 月的估計開始日期中,客戶必須在其環境中驗證其 SQL Server 實例的保護狀態。 瞭解如何對於 SQL Defender 在機器設定上的任何部署問題進行疑難排解

附註

代理程式升級後,如果由於啟用了適用於機器方案的 SQL Server Defender,其他 SQL Server 實例受到了保護,那麼您可能會遇到計費增加的情況。 如需計費資訊,請檢閱 適用於雲端的Defender定價頁面

Microsoft Defender 針對儲存空間上傳的惡意軟體掃描的新預設上限

2025年4月27日

上傳惡意代碼掃描的預設上限值已從 5,000GB 更新為 10,000GB。 這個新的上限適用於下列案例:

  • 新增訂閱: 第一次啟用儲存體專用 Defender 的訂閱。

  • 重新啟用的訂用帳戶: 先前停用適用於記憶體的Defender且現在已重新啟用的訂用帳戶。

當這些訂用帳戶啟用適用於記憶體的 Defender 惡意代碼掃描時,上傳惡意代碼掃描的預設上限會設定為 10,000 GB。 此上限可調整以符合您的特定需求。

如需詳細資訊,請參閱惡意代碼掃描 - 每 GB 計費、每月上限和設定一節

在 Defender CSPM 方案中正式推出 API 安全性狀態管理原生整合

2025年4月24日

API 安全性狀態管理現已正式推出,作為 Defender CSPM 計劃的一部分。 此版本引進了 API 的統一清單,以及安全狀態解析,協助您直接從 Defender CSPM 方案識別並排定 API 風險的優先順序。 您可以開啟 API 安全性狀態擴充功能,透過 [環境設定] 頁面啟用此功能。

透過此更新,已新增新的風險因素,包括未經驗證 API 的風險因素(AllowsAnonymousAccess)以及未經加密的 API 的風險因素(UnencryptedAccess)。 此外,透過 Azure API 管理發佈的 API 現在允許對應回任何連線的 Kubernetes 輸入和 VM,透過攻擊路徑分析提供 API 暴露的端對端可見度,並支援風險補救。

適用於 App Service 的 Defender 警示增強功能

2025 年 4 月 7 日

在 2025 年 4 月 30 日,適用於 App Service 的 Defender 警示功能將會增強。 我們將新增對可疑程式碼執行和存取內部或遠端端點的警示。 此外,我們藉由擴充邏輯並移除造成不必要雜訊的警示,以改善相關警示的涵蓋範圍並降低來自相關警示的雜訊。 在此程式中,將會淘汰「偵測到可疑的 WordPress 主題調用」警示。

2025年3月

日期 類別 更新
3 月 30 日 加語 使用 AKS 節點的弱點評估和惡意代碼偵測增強的容器保護現已正式推出
3 月 27 日 預覽​​ Kubernetes 階段性部署(預覽版)
3 月 27 日 預覽​​ Azure 資料儲存體專用 Defender 中的可自訂上傳時掃描惡意程式的篩選器(預覽)
3 月 26 日 加語 在 Azure 中,支援 CMK 的無代理程式 VM 掃描功能現已一般可用
3 月 11 日 即將進行的變更 即將變更建議嚴重性層級
3 月 3 日 加語 以 Microsoft Defender for Endpoint 為基礎的檔案完整性監控(FIM)在 Azure Government 中的一般可用性

強化的容器保護,透過對 AKS 節點進行弱點評估和惡意程式碼檢測,現已正式推出。

2025 年 3 月 30 日

適用於雲端的 Defender 現在會將 Azure Kubernetes Service (AKS) 中的節點弱點評量和惡意程式碼偵測提供為 GA。 為這些 Kubernetes 節點提供安全性保護,可讓客戶維護受控 Kubernetes 服務的安全性與合規性,以及了解他們在與受控雲端提供者共同安全性責任中的一部分。 若要接收新功能,您必須在訂用帳戶上啟用 適用於機器的無代理程序掃描,該功能是 Defender CSPM、適用於容器的 Defender 或適用於伺服器的 Defender P2 方案的一部分。

弱點評量

Azure 入口網站現已提供新的建議: AKS 節點應已解決弱點結果。 使用此建議,您現在可以檢閱並補救在 Azure Kubernetes Service (AKS) 節點上找到的弱點和 CVE。

惡意程式碼偵測

當無代理程式惡意代碼偵測功能偵測 AKS 節點中的惡意代碼時,就會觸發新的安全性警示。 無代理程式的惡意程式碼偵測使用 Microsoft Defender 防病毒的反惡意程式碼引擎來掃描及偵測惡意檔案。 偵測到威脅時,安全性警示會導向至 適用於雲端的 Defender 和 Defender XDR,您可以在其中進行調查和補救。

注意: AKS 節點的惡意軟體偵測僅提供於已啟用適用於容器的 Defender 或適用於伺服器的 Defender P2 的環境。

Kubernetes 閘道部署 (預覽)

2025年3月27日

我們在適用於容器的 Defender 方案中引入 Kubernetes 階段性部署(預覽)功能。 Kubernetes 閘道部署是一種機制,可藉由控制違反組織安全策略的容器映像部署,來增強 Kubernetes 安全性。

這項功能是以兩項新功能為基礎:

  • 弱點發現報告:為每個用於弱點評估的掃描過的容器映像生成的結果。
  • 安全性規則:新增安全性規則來警示或防止將易受攻擊的容器映射部署至 Kubernetes 叢集。

自定義的安全性規則:客戶可以針對各種環境、針對其組織內的 Kubernetes 叢集或命名空間自定義安全性規則,以啟用針對特定需求和合規性需求量身打造的安全性控制。

安全性規則的可設定動作

  • 核:嘗試部署易受攻擊的容器映像會觸發「稽核」動作,產生關於容器映像違規細節的建議。

  • 拒絕:嘗試部署易受攻擊的容器映射會觸發「拒絕」動作,以防止部署容器映像,確保只會部署安全且相容的映像。

端對端安全性:將易受攻擊容器映射部署的保護定義為第一個安全性規則,我們會引進端對端 Kubernetes 安全管制機制,確保易受攻擊的容器不會進入客戶的 Kubernetes 環境。

如需此功能的詳細資訊,請參閱 閘道部署解決方案概觀

可在適用於存儲的 Defender 中自訂上傳惡意程式碼掃描篩選器 (預覽)

2025年3月27日

上傳惡意代碼掃描現在支援可自定義的篩選。 用戶可以根據 Blob 路徑前置詞、後綴以及 Blob 大小來設定上傳惡意代碼掃描的排除規則。 藉由排除特定的 Blob 路徑和類型,例如記錄檔或暫存盤,您可以避免不必要的掃描並降低成本。

瞭解如何 設定可自定義上傳惡意代碼掃描篩選器

Azure 中 CMK 的無代理程式 VM 掃描支援正式發行

2025年3月26日

具有 CMK 加密磁碟的 Azure VM 無代理程式掃描現已正式推出。 Defender CSPM 方案和適用於伺服器的 Defender P2 都支援 VM 的無代理程式掃描,現在所有雲端都提供 CMK 支援

瞭解如何 使用 CMK 加密磁碟啟用 Azure VM 的無代理程序掃描

即將變更建議嚴重性層級

2025 年 3 月 11 日

我們正在增強建議的嚴重性層級,以改善風險評估和優先順序。 在此更新中,我們重新評估所有嚴重性分類,並引進了新的層級 — 重大。 先前,建議分為三個層級:低、中和高。 透過此更新,現在有四個不同的層級:低、中、高和關鍵,提供更細微的風險評估,協助客戶專注於最緊迫的安全性問題。

因此,客戶可能會注意到現有建議嚴重性變更。 此外,只有 Defender CSPM 客戶可用的風險等級評估也會受到影響,因為建議嚴重性和資產內容都納入考慮。 這些調整可能會影響整體風險層級。

預計的變更將於 2025 年 3 月 25 日進行。

以 Microsoft Defender for Endpoint 為基礎的檔案完整性監控(FIM)在 Azure Government 上正式推出

2025 年 3 月 3 日

以 Microsoft 端點防護為基礎的檔案完整性監控現已在 Azure Government(GCCH)中正式推出,作為伺服器防護方案 2 的一部分。

  • 即時監視重要檔案和登錄並稽核變更,以符合合規性需求。
  • 偵測可疑的檔案內容變更,找出潛在的安全性問題。

提升的 FIM 體驗將取代目前因 Log Analytics 代理程式 (MMA) 即將淘汰而被設定為停用的現有 FIM 體驗。 在 2023 年 3 月底之前,Azure Government 將會持續支援 透過 MMA 的 FIM 體驗

在此版本中,將會發行產品內體驗,讓您透過 MMA 將 FIM 設定移轉至適用於端點的 Defender 版本的新 FIM。

如需如何透過適用於端點的Defender啟用FIM的詳細資訊,請參閱 使用適用於端點的Defender Microsoft進行檔案完整性監視。 如需如何停用舊版和使用移轉工具的資訊,請參閱 從舊版移轉檔案完整性監視

重要

Azure China 21Vianet 和 GCCM 雲端中的檔案完整性監視可用性目前並未計劃支援。

2025 年 2 月

日期 類別 更新
2月27日 變更 改善的 AWS EC2 資源名稱顯示
2月27日 加語 Microsoft Defender for Storage 中的隨選惡意軟體掃描
2月27日 加語 適用於儲存體的 Defender 對 Blob 進行的惡意程式掃描,支援最大 50 GB
2 月 23 日 預覽​​ 適用於 AKS 運行時容器的與容器註冊表無關無代理弱點評估(預覽)
2 月 23 日 預覽​​ 資料與人工智慧 (AI) 安全性儀表板(預覽)
2月19日 預覽​​ MDC 成本計算機 (預覽)
2月19日 預覽​​ 31 個新的和增強的多重雲端法規標準涵蓋範圍

改善的 AWS EC2 資源名稱顯示

2025年2月27日

變更的估計日期: 2025年3月

我們正在增強平臺中 AWS EC2 實例的資源名稱顯示方式。 如果 EC2 實例已定義「名稱」標記,則 [ 資源名稱 ] 字段現在會顯示該標記的值。 如果沒有 「name」 標籤在, [資源名稱 ] 字段會繼續如前所示顯示 實例識別碼 。 資源 標識碼 仍可在 [ 資源標識符 ] 字段中取得參考。

使用 EC2 “name” 標籤可讓您輕鬆地使用自定義且有意義的名稱來識別資源,而不是識別碼。 這可讓您更快速地尋找及管理特定實例,減少搜尋或交叉參考實例詳細數據所花費的時間和精力。

Microsoft Defender for Storage 中的隨選惡意軟體掃描

2025年2月27日

適用於儲存體的 Microsoft Defender 中的隨選惡意程式碼掃描,現在處於 GA,可讓您視需要掃描 Azure 儲存體帳戶中的現有 Blob。 掃描可以從 Azure 入口網站 UI 或透過 REST API 起始,透過 Logic Apps、自動化劇本和 PowerShell 腳本支援自動化。 這項功能會使用 Microsoft Defender 防毒軟體 搭配每個掃描的最新惡意代碼定義,並在掃描之前,在 Azure 入口網站 中提供預先成本估計。

使用案例:

  • 事件回應:偵測到可疑活動之後,掃描特定的記憶體帳戶。
  • 安全性基準:第一次啟用適用於記憶體的Defender時,掃描所有儲存的數據。
  • 合規性:將自動化設定為排程掃描,以協助符合法規和數據保護標準。

如需詳細資訊,請參閱 隨選惡意代碼掃描

適用於儲存體的 Defender 惡意程式碼掃描的 Blob 最多 50 GB

2025年2月27日

適用於儲存體的 Defender 惡意程式碼掃描現在支援大小高達 50GB 的 Blob (先前限制為 2GB)。

請注意,對於上傳大型 Blob 的記憶體帳戶,增加的 Blob 大小限制會導致每月費用較高。

若要避免非預期的高費用,您可以針對每月掃描的總 GB 設定適當的上限。 如需詳細資訊,請參閱 上傳惡意代碼掃描的成本控制

適用於 AKS 執行階段容器的無容器登錄限制的代理程式弱點評估 (預覽)

2025年2月23日

適用於容器的 Defender 和適用於雲端的 Defender 安全性態勢管理 (CSPM) 方案,現在包含適用於 AKS 執行階段容器的無容器登錄限制的無代理程式弱點評估。 除了掃描 AKS 叢集中執行的 Kubernetes 附加元件和第三方工具之外,這項增強功能可擴充弱點評估涵蓋範圍,以包含使用來自任何登錄中映像的執行容器 (不限於支援的登錄)。 若要啟用此功能,請確定已在適用於雲端的 Defender 環境設定中為您的訂用帳戶啟用 無代理程式機器掃描

數據與 AI 安全儀表板(預覽)

2025年2月23日

適用於雲端的 Defender 正在增強資訊安全性儀表板,以在預覽版中包含具有新資料和 AI 安全性儀表板的 AI 安全性。 儀錶板提供集中式平臺來監視及管理數據和 AI 資源,以及其相關聯的風險和保護狀態。

資料和 AI 安全性儀表板的主要優點包括:

  • 統一檢視:取得所有組織數據和 AI 資源的完整檢視。
  • 數據深入解析:了解數據的儲存位置,以及保存數據的資源類型。
  • 保護涵蓋範圍:評估數據與 AI 資源的保護涵蓋範圍。
  • 重大問題:根據高嚴重性建議、警示和攻擊路徑,醒目提示需要立即注意的資源。
  • 敏感數據探索:找出並摘要雲端和 AI 資產中的敏感數據資源。
  • AI 工作負載:探索 AI 應用程式使用量,包括服務、容器、數據集和模型。

深入了解 數據和 AI 安全性儀錶板

MDC 成本計算機 (預覽)

2025年2月19日

我們很高興引進新的 MDC 成本計算機 ,以協助您輕鬆預估與保護雲端環境相關的成本。 此工具是量身打造的,可讓您清楚且準確地了解費用,以確保您可以有效地規劃和預算。

為什麼要使用成本計算機?

我們的成本計算機可讓您定義保護需求的範圍,藉此簡化預估成本的程式。 您選擇想要啟用的環境和方案後,計算器會自動填入每個方案的可計費資源,包括任何適用的折扣。 您獲得了一個全面的潛在成本概覽,不會有任何意外。

主要功能:

範圍定義: 選取您感興趣的方案和環境。 計算機會執行探索程序,以針對每個環境的每個方案自動填入計費單位數目。

自動和手動調整: 此工具允許自動收集數據和手動調整。 您可以修改單位數量和折扣層級,以查看變更如何影響整體成本。

綜合成本估計: 計算器會為每個方案提供估計值,並生成總成本報告。 系統會提供詳細的成本明細,讓您更輕鬆地瞭解和管理費用。

Multicloud 支援: 我們的解決方案適用於所有支援的雲端,確保您無論雲端提供者為何,都能獲得精確的成本估計。

匯出和共用: 取得成本預估之後,您可以輕鬆地匯出並共用成本預估,以進行預算規劃和核准。

31 個新的和增強的多重雲端法規標準涵蓋範圍

2025年2月19日

我們很高興宣佈,在 Azure、AWS 和 GCP 中適用於雲端的 Defender 中,超過 31 個安全性與法規架構的增強和擴充支援。 這項增強功能可簡化達成和維護合規性的路徑、降低數據外泄的風險,並協助避免罰款和信譽損害。

新的與增強的架構如下

標準
歐盟 2022 2555 (NIS2) 2022 Azure、AWS、GCP
歐盟一般數據保護規定 (GDPR) 2016 679 Azure、AWS、GCP
NIST CSF v2.0 Azure、AWS、GCP
NIST 800 171 Rev3 Azure、AWS、GCP
NIST SP 800 53 R5.1.1 Azure、AWS、GCP
PCI DSS v4.0.1 Azure、AWS、GCP
CIS AWS Foundations v3.0.0 AWS
CIS Azure Foundations v2.1.0 Azure雲服務
CIS 控制項 v8.1 Azure、AWS、GCP
CIS GCP Foundations v3.0 Google 雲端平台 (GCP)
HITRUST CSF v11.3.0 Azure、AWS、GCP
SOC 2023 Azure、AWS、GCP
SWIFT 客戶安全性控制架構 2024 Azure、AWS、GCP
ISO IEC 27001:2022 Azure、AWS、GCP
ISO IEC 27002:2022 Azure、AWS、GCP
ISO IEC 27017:2015 Azure、AWS、GCP
網路安全性成熟度模型認證 (CMMC) 層級 2 v2.0 Azure、AWS、GCP
AWS Well Architected Framework 2024 AWS
加拿大聯邦 PBMM 3.2020 Azure、AWS、GCP
APRA CPS 234 2019 Azure、AWS
CSA 雲端控件矩陣 v4.0.12 Azure、AWS、GCP
Cyber Essentials v3.1 Azure、AWS、GCP
刑事司法資訊服務安全策略 v5.9.5 Azure、AWS、GCP
FFIEC CAT 2017 Azure、AWS、GCP
巴西一般數據保護法 (LGPD) 2018 Azure雲服務
NZISM v3.7 Azure、AWS、GCP
薩班斯奧克斯利法案(SOX)2022 Azure、AWS
NCSC 網路保證架構 (CAF) v3.2 Azure、AWS、GCP

這會加入在幾個月前發布的 CIS Azure Kubernetes Service(AKS)v1.5、CIS Google Kubernetes Engine(GKE)v1.6 和 CIS Amazon Elastic Kubernetes Service(EKS)v1.5。

如需有關 Defender for Cloud 法規合規服務的更多資訊,深入瞭解>

2025 年 1 月

日期 類別 更新
1 月 30 日 加語 更新以掃描容器登錄的準則
1 月 29 日 變更 由 MDVM 驅動的容器弱點評估掃描功能增強
1 月 27 日 加語 許可權已添加至 GCP 連接器,以支援 AI 平台
1 月 20 日 變更 由 GC 提供之 Linux 基準線建議的強化

更新以掃描容器登錄的準則

2025年1月30日

我們會在所有雲端和外部登錄的登錄映像預覽建議中更新登錄映像的其中一個掃描準則(AzureAWSGCPDockerJFrog)。

正在變更什麼?

目前,我們會在映像推送至登錄之後重新掃描 90 天。 現在,這會變更為掃描 30 天。

附註

登錄映像上容器弱點評估 (VA) 的相關 GA 建議沒有變更。

MDVM 所提供容器弱點評估掃描的增強功能

2025年1月29日

我們很高興透過下列更新宣佈容器弱點評估掃描覆蓋範圍的改進:

  • 其他程式設計語言:現在支援 PHP、Ruby 和 Rust。

  • 延伸的 Java 語言支援:包括掃描解壓縮 JAR 檔案。

  • 改善記憶體使用量:讀取大型容器映像檔時的優化效能。

新增至 GCP 連接器以支援 AI 平台的權限

2025 年 1 月 27 日

GCP 連接器現在有額外的權限以支援 GCP AI 平台(Vertex AI)

  • aiplatform.batchPredictionJobs.list
  • aiplatform.自定義工作.列表
  • aiplatform.datasets.list(列出數據集)
  • aiplatform.datasets.get
  • aiplatform.endpoints.getIamPolicy(取得 IAM 政策)
  • aiplatform.endpoints.list
  • aiplatform.indexEndpoints.list
  • aiplatform.indexes.list(列出指標)
  • aiplatform.models.list(AI平台模組列表)
  • aiplatform.models.get
  • aiplatform.pipelineJobs.list
  • aiplatform.schedules.list(AI平台排程列表)
  • aiplatform.調整作業.列表
  • 發現引擎.數據庫.列表
  • 探索引擎文件列表
  • discoveryengine.engines.list
  • 筆記本.實例.列表

由 GC 所提供 Linux 基準建議的增強功能

2025年1月20日

我們正在增強由 GC 支援的基準線 Linux 功能,以提升其精確度和涵蓋範圍。 在 2 月期間,您可能會注意到變更,例如更新的規則名稱和其他規則。 這些改進功能的設計目的是讓基準評量更準確且最新。 如需有關變更的詳細資訊,請參閱相關 部落格

部分變更可能包含其他「公開預覽」變更。 此更新對您有幫助,我們想要讓您隨時掌握資訊。 如果您想要的話,您可以在您的資源中排除此次建議,或移除 GC 擴充功能以退出此建議。

2024 年 12 月

日期 類別 更新
12 月 31 日 加語 現有雲端連接器掃描間隔的變更
12 月 22 日 加語 需要更新 Microsoft Defender for Endpoint 用戶端版本,才能享有檔案完整性監控(FIM)體驗
12 月 17 日 預覽​​ 將雲端防禦者 CLI 與熱門 CI/CD 工具整合
12 月 10 日 加語 適用於雲端的Defender設定體驗
12 月 10 日 加語 用於雲端環境掃描的 Defender for Cloud 間隔選項已修訂
12 月 17 日 加語 敏感度掃描功能現在包含 Azure 檔案共用

現有雲端連接器掃描間隔的變更

2024 年 12 月 31 日

本月早些時候,針對掃描雲端環境而修訂的適用於雲端的 Defender 間隔選項 發佈更新 。 掃描間隔設定會決定雲端版 Defender 的探索服務掃描您雲端資源的頻率。 這項變更可確保更平衡的掃描程式、優化效能,以及將達到API限制的風險降到最低。

現有 AWS 和 GCP 雲端連接器的掃描間隔設定將被更新,以確保 Defender for Cloud 能夠掃描您的雲端環境。

將會進行下列調整:

  • 目前設定介於 1 到 3 小時的間隔將會更新為 4 小時。
  • 設定為 5 小時的間隔將會更新為 6 小時。
  • 設定在 7-11 小時之間的間隔將會更新為 12 小時。
  • 13 小時或以上的間隔將會更新為 24 小時。

如果您偏好不同的掃描間隔,您可以使用 [環境設定] 頁面來調整雲端連接器。 這些變更將在 2025 年 2 月初自動套用至所有客戶,而且不需要採取進一步的動作。

敏感度掃描功能現在包含 Azure 檔案共用

2024 年 12 月 17 日

適用於雲端的 Defender 安全性態勢管理 (CSPM) 敏感度掃描功能現在除了 Blob 容器之外,還包含 GA 中的 Azure 檔案共用。

在此更新之前,在訂用帳戶上啟用 Defender CSPM 方案時,會自動掃描記憶體帳戶內的 Blob 容器是否有敏感數據。 透過此更新,適用於 CSPM 的 Defender 敏感度掃描功能現在包含這些記憶體帳戶內的檔案共用。 這項增強功能可改善敏感性記憶體帳戶的風險評估和保護,以提供對潛在風險的更全面分析。

深入瞭解 敏感度掃描

適用於雲端的 Defender CLI 掃描與適用於雲端的 Microsoft Defender 中的熱門 CI/CD 工具整合現已可供公開預覽。 CLI 現在可以併入 CI/CD 管線,以掃描和識別容器化原始碼中的安全性弱點。 此功能可協助開發小組在管線執行期間偵測和解決程式代碼弱點。 它需要對 Microsoft Defender for Cloud 進行驗證,並修改管線腳本。 掃描結果會上傳至 適用於雲端的 Microsoft Defender,讓安全性小組能夠檢視並將它們與容器登錄中的容器相互關聯。 此解決方案提供持續且自動化的深入解析,以加速風險偵測和響應,確保安全性,而不會中斷工作流程。

使用案例:

  • CI/CD 工具內的管線掃描:安全地監視叫用 CLI 的所有管線。
  • 早期弱點偵測:結果會在管線中發佈,並傳送至Microsoft Defender for Cloud。
  • 持續的安全性深入解析:在開發週期內保持可見度並快速回應,而不會妨礙生產力。

如需詳細資訊,請參閱 整合適用於雲端的Defender CLI與熱門 CI/CD 工具

適用於雲端的 Defender 設定體驗

2024 年 12 月 10 日

安裝體驗可讓您透過連線雲端基礎結構、程式代碼存放庫和外部容器登錄等雲端環境,透過 適用於雲端的 Microsoft Defender 啟動初始步驟。

您會引導您設定雲端環境,使用進階安全性計劃保護您的資產,並毫不費力地執行快速動作,以大規模增加安全性涵蓋範圍、注意連線問題,並收到新的安全性功能通知。 您可以從[Defender for Cloud] 功能表中選取[設定],以流覽至新的體驗。

Defender for Cloud 已修訂的雲端環境掃描間隔選項

2024 年 12 月 10 日

已修訂與 AWS、GCP、Jfrog 和 DockerHub 相關聯的雲端連接器掃描間隔選項。 掃描間隔功能可讓您控制 適用於雲端的 Defender 起始雲端環境掃描的頻率。 您可以在新增或編輯雲端連接器時,將掃描間隔設定為 4、6、12 或 24 小時。 新連接器的預設掃描間隔會持續 12 小時。

需要 適用於端點的 Microsoft Defender 用戶端版本更新,才能接收檔案完整性監視 (FIM) 體驗

2025年6月

從 2025 年 6 月開始,檔案完整性監視(FIM)需要 Microsoft Defender for Endpoint (MDE) 的最低用戶端版本。 請確定您至少符合以下用戶端版本,以繼續享受 Microsoft Defender for Cloud 中的 FIM 功能:Windows 為 10.8760,Linux 為 30.124082。 瞭解更多資訊

下一步

查看安全性建議和警示的最新消息