適用於雲端的 Defender 新功能
本文摘要說明適用於雲端的 Microsoft Defender 的新功能。 其中包含預覽或正式發行 (GA) 功能、功能更新、即將推出功能計劃及已淘汰功能的相關資訊。
此頁面會使用適用於雲端的 Defender 中的最新更新經常進行更新。
如需安全性建議和警示的最新資訊,請參閱建議和警示的新內容 (英文)。
如果您想要尋找超過 6 個月的項目,請參閱封存的新內容 (部分機器翻譯)。
提示
將下列 URL 複製並貼到您的摘要讀取器,以在本頁更新時收到通知:
https://aka.ms/mdc/rss
2024 年 11 月
Date | 類別 | 更新 |
---|---|---|
11 月 6 日 | GA | 多重區域 Azure API 管理 部署和管理 API 修訂的增強 API 安全性支援 |
多區域 Azure API 管理 部署和管理 API 修訂的增強 API 安全性支援
2024 年 11 月 6 日
適用於雲端的 Defender 內的 API 安全性涵蓋範圍現在將完全支援 Azure API 管理 多區域部署,包括主要和次要區域的完整安全性狀態和威脅偵測支援
現在,Azure API 管理 API 層級會管理將 API 上線和下線至適用於 API 的 Defender。 所有相關聯的 Azure API 管理 修訂都會自動包含在程式中,而不需要個別管理每個 API 修訂的上線和下線。
這項變更將包含對現有適用於 API 客戶的 Defender 進行一次性推出。
推出詳細資料:
- 推出將會在 11 月 6 日針對現有適用於 API 客戶的 Defender 期間推出。
- 如果 Azure API 管理 API 的「目前」修訂已上線至適用於 API 的 Defender,該 API 的所有相關聯修訂也會自動上線至適用於 API 的 Defender。
- 如果 Azure API 管理 API 的「目前」修訂未上線至適用於 API 的 Defender,則會卸除已上線至適用於 API 的 Defender 的任何相關聯 API 修訂。
2024 年 10 月
Date | 類別 | 更新 |
---|---|---|
10 月 31 日 | 即將發生的變更 | 多重區域 Azure API 管理 部署和管理 API 修訂的增強 API 安全性支援 |
10 月 28 日 | GA | MMA 移轉體驗現已推出 |
10 月 21 日 | GA | 沒有 GitHub 進階安全性的 GitHub 存放庫安全性結果現已正式推出 |
10 月 14 日 | 即將發生的變更 | 淘汰三個合規性標準 |
10 月 14 日 | 即將發生的變更 | 淘汰三個 適用於雲端的 Defender 標準 |
10 月 9 日 | GA | 發行為 GA 的二進位漂移偵測 |
10 月 6 日 | 預覽 | 已更新容器運行時間建議 |
10 月 6 日 | 預覽 | 安全性圖表中的 Kubernetes 身分識別和存取資訊 |
10 月 6 日 | 預覽 | Kubernetes 身分識別和存取以資訊為基礎的攻擊路徑 |
10 月 6 日 | GA | 改善的攻擊路徑分析 |
10 月 6 日 | GA | 在支持的登錄中完整探索容器映像 |
10 月 6 日 | GA | 使用 Cloud Security Explorer 的容器軟體清查 |
MMA 移轉體驗現已推出
2024 年 10 月 28 日
您現在可以確定所有環境都已針對 2024 年 11 月底預期的 Log Analytics 代理程式 (MMA) 淘汰後做好準備。
適用於雲端的 Defender 新增了新的體驗,可讓您針對所有受影響的環境大規模採取行動:
- 這是取得適用於伺服器之 Defender 方案 2 提供的完整安全性涵蓋範圍所需的必要條件。
- 這透過 Log Analytics工作區使用舊版上線方法連線到適用於伺服器的Defender方案2。
- 使用舊版檔案完整性監視 (FIM) 搭配 Log Analytics 代理程式 (MMA) 需要移轉至新的 改善 FIM 版本與適用於端點的 Defender (MDE) 。
瞭解如何 使用新的 MMA 移轉體驗。
沒有 GitHub 進階安全性的 GitHub 存放庫安全性結果現已正式推出
2024 年 10 月 21 日
現在已正式推出 GitHub 存放庫的基礎結構即程式代碼 (IaC) 設定錯誤、容器弱點和程式碼弱點的能力。
請注意,秘密掃描、使用 GitHub CodeQL 進行程式碼掃描,以及相依性掃描仍然需要 GitHub 進階掃描。
若要深入瞭解必要的授權,請參閱 DevOps支援頁面。 若要了解如何將 GitHub 環境上線至適用於雲端的 Defender,請遵循 GitHub 上線指南。 若要了解如何設定 Microsoft 安全性 DevOps GitHub Action,請參閱我們的 GitHub Action (部分機器翻譯) 文件。
淘汰三個合規性標準
2024 年 10 月 14 日
預估變更日期: 2024年11月17日
已從產品中移除三個合規性標準:
- SWIFT CSP-CSCF v2020 (適用於 Azure) - 此版本已由 v2022 版本取代
- CIS Microsoft Azure Foundations Benchmark v1.1.0 和 v1.3.0 - 我們有兩個較新版本可用(v1.4.0 和 v2.0.0)
深入瞭解可用合規性標準 適用於雲端的 Defender 中提供的合規性標準。
淘汰三個 適用於雲端的 Defender 標準
2024 年 10 月 8 日
預估變更日期: 2024年11月17日
為了簡化使用 AWS 帳戶和 GCP 專案的 適用於雲端的 Defender 管理,我們移除了下列三個 適用於雲端的 Defender 標準:
- 針對 AWS - AWS CSPM
- 針對 GCP - GCP CSPM 和 GCP 預設值
默認標準 Microsoft Cloud Security Benchmark (MCSB)現在包含這些標準特有的所有評量。
發行為 GA 的二進位漂移偵測
2024 年 10 月 9 日
二進位漂移偵測現已在適用於容器的Defender方案中發行為GA。 請注意,二進位漂移偵測現在適用於所有AKS版本。
已更新容器執行時間建議 (預覽)
2024 年 10 月 6 日
「在 AWS/Azure/GCP 中執行的容器應該已解決弱點結果」的預覽建議會更新為將所有屬於相同工作負載的容器分組為單一建議,減少重複數據,並避免因新容器和終止容器而發生波動。
自 2024 年 10 月 6 日起,下列評估標識碼會取代為這些建議:
建議 | 先前的評量標識碼 | 新的評量標識碼 |
---|---|---|
-- | -- | -- |
在 Azure 中執行的容器映像應該已解決發現的弱點 | e9acaf48-d2cf-45a3-a6e7-3caa2ef769e0 | c5045ea3-afc6-4006-ab8f-86c8574dbf3d |
在 AWS 中執行的容器映像應該已解決發現的弱點 | d5d1e526-363a-4223-b860-f4b6e710859f | 8749bb43-cd24-4cf9-848c-2a50f632043c |
在 GCP 中執行的容器映像應該已解決發現的弱點 | c7c1d31d-a604-4b86-96df-63448618e165 | 1b3abfa4-9e53-46f1-9627-51f2957f8bba |
如果您目前透過 API 從這些建議擷取弱點報告,請確定您使用新的評估標識碼更新 API 呼叫。
安全性圖表中的 Kubernetes 身分識別和存取資訊 (預覽)
2024 年 10 月 6 日
Kubernetes 身分識別和存取資訊會新增至安全性圖表,包括代表所有 Kubernetes 角色型 存取控制 (RBAC) 相關授權的節點(服務帳戶、角色、角色系結等),以及代表 Kubernetes 物件之間許可權的邊緣。 客戶現在可以查詢其 Kubernetes RBAC 的安全性圖表,以及 Kubernetes 實體之間的相關關聯性(可以驗證身分、可模擬身分、授與角色、定義存取權、授與存取權、具有許可權等)
Kubernetes 身分識別和存取資訊型攻擊路徑 (預覽)
2024 年 10 月 6 日
在安全性圖表中使用 Kubernetes RBAC 數據,適用於雲端的 Defender 現在會偵測到 Kubernetes、Kubernetes 到雲端,以及內部 Kubernetes 橫向移動,並報告攻擊者可濫用 Kubernetes 和 Cloud 授權,在 Kubernetes 叢集中進行橫向移動。
改善的攻擊路徑分析
2024 年 10 月 6 日
去年11月發行的新攻擊路徑分析引擎 現在也支援容器使用案例,並根據新增至圖表的數據,動態偵測雲端環境中的新攻擊路徑類型。 我們現在可以找到更多容器的攻擊路徑,並偵測攻擊者用來滲透雲端和 Kubernetes 環境的更複雜的攻擊模式。
在支持的登錄中完整探索容器映像
2024 年 10 月 6 日
適用於雲端的 Defender 現在會收集支持登錄中所有容器映像的清查數據,為雲端環境中的所有映像提供安全性圖表內的完整可見性,包括目前沒有任何狀態建議的映像。
透過 Cloud Security Explorer 查詢功能已改善,讓用戶現在可以根據其元數據搜尋容器映像(摘要、存放庫、OS、標記等)。
使用 Cloud Security Explorer 的容器軟體清查
2024 年 10 月 6 日
客戶現在可以透過 Cloud Security Explorer 取得其容器和容器映像中安裝的軟體清單。 此清單也可以用來快速取得客戶環境的其他見解,例如尋找所有容器和容器映射,以及受到零時差弱點影響的軟體,甚至在 CVE 發佈之前。
2024 年 9 月
Date | 類別 | 更新 |
---|---|---|
9 月 22 日 | 即將發生的變更 | 雲端安全性總管體驗改善 |
9 月 18 日 | GA | 基於適用於端點的 Microsoft Defender 的檔案完整性監視正式發行 |
9 月 18 日 | GA | FIM 移轉體驗已在適用於雲端的 Defender 中提供 |
9 月 18 日 | 棄用 | MMA 自動佈建功能的淘汰 |
9 月 15 日 | GA | 與 Power BI 的整合 |
9 月 11 日 | 即將發生的變更 | 更新至 CSPM 多重雲端網路需求 |
9 月 9 日 | 棄用 | 適用於伺服器的 Defender 功能淘汰 |
9 月 9 日 | GA | 西班牙國家安全框架 (Esquema Nacional de Seguridad (ENS)) 已新增至 Azure 的法規合規性儀表板 |
9 月 8 日 | GA | 補救電腦上的系統更新和修補程式建議 |
9 月 4 日 | GA | ServiceNow 的整合現在包含設定合規性模組 |
9 月 4 日 | 即將發生的變更 | 適用於儲存體的 Defender (傳統) 每筆交易儲存體保護方案不適用於新的訂用帳戶 |
9 月 1 日 | GA | Azure 原則來賓設定現已正式發行 (GA) |
9 月 1 日 | 預覽 | 適用於容器的 Defender 支援的 Docker Hub 容器登錄公開預覽 |
雲端安全性總管體驗改善
2024 年 9 月 22 日
預估的變更日期:2024 年 10 月
Cloud Security Explorer 設定為改善效能和方格功能、在每個雲端資產上提供更多數據擴充、改善搜尋類別,以及使用更多有關導出雲端資產的深入解析來改善 CSV 導出報告。
基於適用於端點的 Microsoft Defender 的檔案完整性監視正式發行
2024 年 9 月 18 日
基於適用於端點的 Microsoft Defender 的檔案完整性監視現已在適用於伺服器的 Defender 方案 2 中正式發行。 FIM 可以讓您:
- 即時監視重要檔案和登錄並稽核變更,以符合合規性需求。
- 偵測可疑的檔案內容變更,找出潛在的安全性問題。
這些提升的 FIM 體驗將隨著 Log Analytics 代理程式 (MMA) 的淘汰,取代現有的 FIM 體驗。 我們將持續支援基於 MMA 的 FIM 體驗到 2024 年 11 月底。
在此版本中,會發行產品內體驗,讓您透過 MMA 將 FIM 設定移轉至適用於端點的 Defender 版本的新 FIM。
如需瞭解如何啟用基於適用於端點的 Defender 的 FIM,請參閱使用適用於端點的 Microsoft Defender 進行檔案完整性監視。 如需關於如何停用舊版的資訊,請參閱從舊版移轉檔案完整性監視。
FIM 移轉體驗已在適用於雲端的 Defender 中提供
2024 年 9 月 18 日
產品內體驗已發行,可讓您透過 MMA 將 FIM 設定移轉至適用於端點的 Defender 版本的新 FIM。 在這個體驗中,您可以:
- 檢閱已啟用基於 MMA 的 FIM 版本的受影響環境以及必要的移轉。
- 從基於 MMA 的體驗匯出您目前的 FIM 規則,並置於工作區
- 以基於 MDE 的新 FIM 移轉至啟用 P2 的訂用帳戶。
若要使用移轉體驗,請流覽至 [ 環境設定 ] 窗格,然後選取上方數據列中的 MMA 移 轉按鈕。
MMA 自動佈建功能的淘汰
2024 年 9 月 18 日作為 MMA 代理程式淘汰的一部分,為 MDC 客戶提供代理程式的安裝和設定自動布建功能將在兩個階段中淘汰:
到 2024 年 9 月底 - 將針對不再使用 MMA 的自動佈建的客戶以及新建立的訂用帳戶停用此功能: 在 9 月底之後,這些功能將無法再在這些訂用帳戶上重新啟用。
2024 年 11 月底, MMA 的自動布建將會在尚未關閉的訂用帳戶上停用。 之後,便無法再在現有的訂用帳戶上啟用此功能。
與 Power BI 的整合
2024 年 9 月 15 日
適用於雲端的 Defender 現在可以與 Power BI 整合。 此整合可讓您使用來自「適用於雲端的 Defender」的資料,建立自訂報表和儀表板。 您可以使用 Power BI 來視覺化和分析安全性態勢、合規性和安全性建議。
深入了解與 Power BI 的新整合。
更新至 CSPM 多重雲端網路需求
2024 年 9 月 11 日
預估的變更日期:2024 年 10 月
從 2024 年 10 月開始,我們會在多重雲端探索服務中新增更多 IP 位址,以因應改善,並確保所有使用者都能更有效率的體驗。
為確保從我們的服務存取不間斷,您應該使用此處提供的新範圍更新您的 IP 允許清單。 您應該在防火牆設定、安全組或任何其他可能適用於您環境的組態中進行必要的調整。 該清單足以滿足 CSPM 基礎 (免費) 產品的全部功能。
「適用於伺服器的 Defender」功能淘汰
2024 年 9 月 9 日
自適性應用程式控制和自適性網路強化現在都已淘汰。
西班牙國家安全框架 (Esquema Nacional de Seguridad (ENS)) 已新增至 Azure 的法規合規性儀表板
2024 年 9 月 9 日
想要檢查其 Azure 環境是否符合 ENS 標準的組織,現在可以使用適用於雲端的 Defender。
ENS 標準適用於西班牙整個公共部門,以及與政府合作的供應商。 它制定了保護電子處理資訊和服務的基本原則、要求和安全措施。 目標是確保存取、機密性、完整性、可追溯性、真實性、可用性和資料保存。
查看支援的合規性標準完整清單。
補救電腦上的系統更新和修補程式建議
2024 年 9 月 8 日
現在,你可以在啟用 Azure Arc 的電腦和 Azure VM 上補救系統更新和修補程式建議。 系統更新和修補程式對於保持電腦的安全性和健康狀態至關重要。 更新通常包含針對弱點的安全性修補程式,如果未修正,攻擊者會利用這些弱點。
現在使用 Azure 更新管理員收集遺漏的電腦更新的相關資訊。
為了維護電腦在系統更新和修補程式方面的安全性,您必須在電腦上啟用定期評估更新設定。
了解如何在電腦上補救系統更新和修補程式建議。
ServiceNow 的整合現在包含設定合規性模組
2024 年 9 月 4 日
適用於雲端的 Defender 的 CSPM 方案與 ServiceNow 整合,現在包含 ServiceNow 的設定合規性模組。 這項功能可讓您識別、排定優先順序及補救雲端資產中的設定問題,同時降低安全性風險,並透過自動化工作流程和即時深入解析改善整體合規性態勢。
深入了解 ServiceNow 與適用於雲端的 Defender 整合。
適用於儲存體的 Defender (傳統) 每筆交易儲存體保護方案不適用於新的訂用帳戶
2024 年 9 月 4 日
預計變更日期:2025 年 2 月 5 日
在 2025 年 2 月 5 日之後,除非已在訂用帳戶中啟用,否則您將無法啟用舊版適用於儲存體的 Defender (傳統) 每筆交易儲存體保護方案。 如需詳細資訊,請參閱移至新的適用於儲存體的 Defender方案。
Azure 原則來賓設定現已正式發行 (GA)
2024 年 9 月 1 日
適用於伺服器的 Defender Azure 原則來賓設定現已正式發行 (GA),可供所有多重雲端適用於伺服器的 Defender 方案 2 客戶使用。 來賓設定提供統一的體驗,讓您管理整個環境的安全性基準。 您可以藉此評估安全性設定並在伺服器上強制執行,包括 Windows 和 Linux 機器、Azure VM、AWS EC2 和 GCP 執行個體。
適用於容器的 Defender 支援的 Docker Hub 容器登錄公開預覽
2024 年 9 月 1 日
我們介紹適用於容器的 Microsoft Defender 延伸涵蓋範圍,以包含外部登錄的公開預覽,從 Docker Hub 容器登錄開始。 作為 貴組織 Microsoft 雲端安全性態勢管理的一部分,Docker Hub 容器登錄的涵蓋範圍擴展可提供使用 Microsoft Defender 弱點管理掃描 Docker Hub 容器映像的優點,以識別安全性威脅並降低潛在的安全性風險。
有關此功能的更多資訊,請參閱 Docker Hub 弱點評量
2024 年 8 月
Date | 類別 | 更新 |
---|---|---|
8 月 28 日 | 預覽 | 以適用於端點的 Microsoft Defender 為基礎的新版檔案完整性監視 |
8 月 22 日 | 即將推出取代 | 淘汰適用於雲端的 Defender 警示與 Azure WAF 警示整合 |
8 月 1 日 | GA | 在機器上大規模啟用適用於 SQL 伺服器的 Microsoft Defender |
以適用於端點的 Microsoft Defender 為基礎的新版檔案完整性監視
2024 年 8 月 28 日
以適用於端點的 Microsoft Defender 為基礎的新版檔案完整性監視現已提供公開預覽。 這是適用於伺服器的 Defender 方案 2 的一部分。 這可讓您:
- 即時監視重要檔案和登錄並稽核變更,以符合合規性需求。
- 偵測可疑的檔案內容變更,找出潛在的安全性問題。
做為此版本的一部分,適用於雲端的 Defender 入口網站將不再提供基於 AMA 的 FIM 體驗。 我們將持續支援基於 MMA 的 FIM 體驗到 2024 年 11 月底。 從 9 月初開始,我們將發行產品內體驗,讓您將基於 MMA 的 FIM 設定移轉至基於適用於端點的 Defender 版本的新 FIM。
如需瞭解如何啟用基於適用於端點的 Defender 的 FIM,請參閱使用適用於端點的 Microsoft Defender 進行檔案完整性監視。 如需瞭解如何從舊版移轉,請參閱從舊版移轉檔案完整性監視。
淘汰適用於雲端的 Defender 警示與 Azure WAF 警示整合
2024 年 8 月 22 日
預計變更日期:2024 年 9 月 25 日
適用於雲端的 Defender 警示與 Azure WAF 警示整合將於 2024 年 9 月 25 日淘汰。 您不需採取任何動作。 針對Microsoft Sentinel 客戶,您可以設定 Azure Web 應用程式防火牆 連接器。
大規模啟用適用於機器上 SQL 伺服器的 Microsoft Defender
2024 年 8 月 1 日
您現在可以在機器上大規模啟用適用於 SQL 伺服器的 Microsoft Defender。 此功能可讓您一次在多個伺服器上啟用適用於 SQL 的 Microsoft Defender,以節省時間和精力。
了解如何在機器上大規模啟用適用於 SQL 伺服器的 Microsoft Defender。
2024 年 7 月
Date | 類別 | 更新 |
---|---|---|
7 月 31 日 | GA | 正式發行端點保護的增強型探索和設定建議 |
7 月 31 日 | 即將推出的更新 | 自適性網路強化淘汰 |
7 月 22 日 | 預覽 | GitHub 的安全性評量不再需要其他授權 |
7 月 18 日 | 即將推出的更新 | 更新適用於伺服器的 Defender 方案 2 中的 MMA 淘汰時間表 |
7 月 18 日 | 即將推出的更新 | 在代理程式淘汰過程中淘汰 MMA 相關功能 |
7 月 15 日 | 預覽 | 適用於容器的 Defender 中二進位漂移公開預覽 |
7 月 14 日 | GA | AWS 和 GCP 的自動化補救指令碼現在是 GA |
7 月 11 日 | 即將推出的更新 | GitHub 應用程式權限更新 |
7 月 10 日 | GA | 合規性標準現在是 GA |
7 月 9 日 | 即將推出的更新 | 詳細目錄體驗改進 |
7 月 8 日 | 即將推出的更新 | 在 GitHub 中預設執行的容器對應工具 |
正式發行端點保護的增強型探索和設定建議
2024 年 7 月 31 日
已改善端點保護解決方案的探索功能,增強型識別設定問題功能現在已正式發行,可在多雲端伺服器中使用。 這些更新包含在適用於伺服器的 Defender 方案 2 和 Defender 雲端安全性態勢管理 (CSPM)。
增強型建議功能使用無代理程式機器掃描,進而可完整探索和評估支援端點偵測和回應解決方案的設定。 識別設定問題時,系統將提供補救步驟。
在正式發行之後,支援的解決方案清單已擴充包含額外兩個端點偵測和回應工具:
- Singularity Platform (由 SentinelOne 開發)
- Cortex XDR
自適性網路強化淘汰
2024 年 7 月 31 日
變更的預估日期:2024 年 8 月 31 日
即將淘汰適用於伺服器的自適性網路強化 Defender。
淘汰的功能包含下列體驗:
- 建議:應該在網際網路對應的虛擬機器上套用自適性網路強化建議 [評估金鑰:f9f0eed0-f143-47bf-b856-671ea2eeed62]
- 警示:從建議封鎖的 IP 位址偵測到流量
預覽:GitHub 的安全性評量不再需要其他授權
2024 年 7 月 22 日
適用於雲端的 Defender 中的 GitHub 使用者不再需要 GitHub Advanced Security 授權,即可檢視安全性結果。 這適用於對程式碼弱點、基礎結構即程式碼 (IaC) 錯誤設定以及在組建階段偵測到的容器映像中的弱點進行安全性評量。
使用 GitHub Advanced Security 的客戶將繼續在適用於雲端的 Defender 中接收其他的安全性評量,以取得暴露的認證、開放原始碼相依性的弱點,以及 CodeQL 結果。
若要深入了解適用於雲端的 Defender 中的 DevOps 安全性,請參閱 DevOps 安全性概觀。 若要了解如何將 GitHub 環境上線至適用於雲端的 Defender,請遵循 GitHub 上線指南。 若要了解如何設定 Microsoft 安全性 DevOps GitHub Action,請參閱我們的 GitHub Action (部分機器翻譯) 文件。
更新適用於伺服器的 Defender 方案 2 中的 MMA 淘汰時間表
2024 年 7 月 18 日
變更的預估日期:2024 年 8 月
隨著即將在8 月淘汰的 Log Analytics 代理程式,適用於雲端的 Defender 中的所有伺服器保護安全性值都將依賴與適用於端點的 Microsoft Defender (MDE) 的整合,作為單一代理程式,並依賴雲端平台及無代理程式機器掃描提供的無代理程式功能。
下列功能已更新時間表和方案,因此,針對適用於雲端的 Defender 客戶,透過 MMA 的支援將會延長至 2024 年 11 月底:
檔案完整性監視 (FIM):計劃於 2024 年 8 月在 MDE 發佈 FIM 新版本的公開預覽版。 Log Analytics 代理程式提供之 FIM 的 GA 版本將繼續支援現有客戶,直到 2024 年 11 月底為止。
安全性基準:作為基於 MMA 的版本的替代方案,基於來賓設定的目前預覽版本將於 2024 年 9 月正式發行。由 Log Analytics 代理提供的作業系統安全性基準將繼續為現有客戶提供支持,直到 2024 年 11 月底為止。
如需詳細資訊,請參閱準備淘汰 Log Analytics 代理程式。
在代理程式淘汰過程中淘汰 MMA 相關功能
2024 年 7 月 18 日
變更的預估日期:2024 年 8 月
在淘汰 Microsoft Monitoring Agent (MMA) 和適用於伺服器的 Defender 更新部署策略中,現在會透過單一代理程式 (適用於伺服器的 Defender) 或透過無代理程式掃描功能提供適用於伺服器的 Defender 安全性功能。 這不需要依存 MMA 或 Azure 監視代理程式 (AMA)。
當我們在 2024 年 8 月即將淘汰代理程式時,將會從適用於雲端的 Defender 入口網站中移除下列 MMA 相關功能:
- 在 [清查] 和 [資源健康狀態] 刀鋒窗口上顯示 MMA 安裝狀態。
- 透過 Log Analytics 工作區將新的非 Azure 伺服器上線至適用於伺服器的 Defender 功能,將會從 [清查] 和 [使用者入門] 刀鋒視窗中移除。
注意
建議目前使用舊版方法將內部部署伺服器上線的客戶,現在應該透過已啟用 Azure Arc 的伺服器來連線這些機器。 另外也建議您在這些伺服器所連線的 Azure 訂用帳戶上啟用適用於伺服器的 Defender 方案 2。
對於透過舊版方法選擇性啟用適用於伺服器的 Defender 方案 2 的客戶,建議在這些機器的 Azure 訂用帳戶上啟用適用於伺服器的 Defender 方案 2。 接著,您可以使用適用於伺服器的 Defender 每個資源設定,將個別機器從適用於伺服器的 Defender 涵蓋範圍中排除。
這些步驟可確保不會因 Log Analytics 代理程式淘汰而遺失安全性涵蓋範圍。
為了維護安全性持續性,建議使用適用於伺服器的 Defender 方案 2 的客戶,在其訂用帳戶上啟用無代理程式機器掃描和與適用於端點的 Microsoft Defender 整合。
您可以使用此自訂活頁簿來追蹤 Log Analytics 代理程式 (MMA) 資產,並監視跨 Azure VM 和 Azure Arc 機器適用於伺服器的 Defender 部署狀態。
如需詳細資訊,請參閱準備淘汰 Log Analytics 代理程式。
適用於容器的 Defender 現已提供二進位漂移公開預覽
我們介紹適用於容器的Defender二進位漂移公開預覽。 這項功能有助於識別並降低與容器中未經授權二進位檔案相關聯的潛在安全性風險。 二進位漂移會自動識別並傳送容器內潛在有害二進位流程的警示。 此外,它允許實作新的二進位漂移原則來控制警示喜好設定,讓您能夠針對特定的安全性需求量身打造通知。 如需這項功能的詳細資訊,請參閱 二進位漂移偵測
AWS 和 GCP 的自動化補救指令碼現在是 GA
2024 年 7 月 14 日
在 3 月,我們發行了 AWS 和 GCP 的自動化補救指令碼至公開預覽版,可讓您以程式設計的方式補救 AWS 和 GCP 的建議。
今天,我們將此功能發佈至正式推出(GA)。 瞭解如何使用自動化補救腳本。
GitHub 應用程式權限更新
2024 年 7 月 11 日
變更的預估日期:2024 年 7 月 18 日
適用於雲端的 Defender 中的 DevOps 安全性不斷進行更新,要求在適用於雲端的 Defender 中具有 GitHub 連接器的客戶更新 GitHub 中 Microsoft 安全性 DevOps 應用程式的權限。
在此更新中,GitHub 應用程式將需要 GitHub Copilot Business 讀取權限。 此權限將用來協助客戶更妥善地保護其 GitHub Copilot 部署。 建議您儘快更新應用程式。
可以透過兩種不同的方式授與權限:
在您的 GitHub 組織中,瀏覽至 「設定 > GitHub 應用程式」 中的 Microsoft 安全性 DevOps 應用程式並接受權限請求。
在 GitHub 支援的自動化電子郵件中,選取 [檢閱權限要求] 以接受或拒絕此變更。
合規性標準現在是 GA
2024 年 7 月 10 日
在 3 月,我們新增了許多新合規性標準的預覽版本,讓客戶驗證其 AWS 和 GCP 資源。
這些標準包括 CIS Google Kubernetes Engine (GKE) 基準、ISO/IEC 27001 和 ISO/IEC 27002、CRI 設定檔、CSA 雲端控制矩陣 (CCM)、巴西一般個人資料保護法 (LGPD)、加州消費者隱私法 (CCPA) 等。
這些預覽標準現已正式推出(GA)。
查看支援的合規性標準完整清單。
詳細目錄體驗改進
2024 年 7 月 9 日
變更的預估日期:2024 年 7 月 11 日
清查體驗將會更新,以改善效能,包括 Azure Resource Graph 中窗格「開啟查詢」查詢邏輯的改善。 Azure 資源計算背後的邏輯更新可能會導致計算並呈現其他資源。
在 GitHub 中預設執行的容器對應工具
2024 年 7 月 8 日
預估變更日期:2024 年 8 月 12 日
透過 Microsoft Defender 雲端安全性態勢管理 (CSPM) 中的 DevOps 安全性功能,您可以將雲端原生應用程式從程式碼對應到雲端,以輕鬆啟動開發人員補救工作流程,並縮短容器映像中弱點補救的時間。 目前,您必須手動設定容器映像對應工具,以便在 GitHub 中的 Microsoft 安全性 DevOps 動作中執行。 有了這項變更,容器對應將作為 Microsoft 安全性 DevOps 動作的一部分預設執行。 深入了解 Microsoft 安全性 DevOps 動作 (英文)。
2024 年 6 月
Date | 類別 | 更新 |
---|---|---|
6 月 27 日 | GA | 適用於雲端的 Defender 中的 Checkov IaC 掃描。 |
6 月 24 日 | 更新 | 適用於容器的 Defender (多雲端) 的定價變更 |
6 月 20 日 | 即將進行的淘汰 | Microsoft Monitoring Agent (MMA) 淘汰的調整建議淘汰提醒事項。 預計淘汰:2024 年 8 月。 |
6 月 10 日 | 預覽 | 「適用於雲端的 Defender」中的安全性 Copilot |
6 月 10 日 | 即將推出的更新 | 在未設定的伺服器上使用快速設定自動啟用 SQL 弱點評定。 預計更新:2024 年 7 月 10 日。 |
6 月 3 日 | 即將推出的更新 | 身分識別建議行為的變更 預計更新:2024 年 7 月 10 日。 |
正式發行:適用於雲端的 Defender 中的 Checkov IaC 掃描
2024 年 6 月 27 日
我們宣佈正式推出透過 MSDO 掃描基礎結構即程式代碼 (IaC) 的 Checkov 整合。 作為此版本的一部分,Checkov 會取代 TerraScan 成為預設 IaC 分析器,該分析器作為 MSDO CLI 的一部分執行。 TerraScan 可能仍可透過 MSDO 的環境變數手動設定,但預設不會執行。
Checkov 的安全性結果會呈現為 Azure DevOps 和 GitHub 存放庫評估下 Azure DevOps 存放庫的建議,Azure DevOps 存放庫應具有基礎結構,因為程式代碼結果已 解決, 而 GitHub 存放庫應具有基礎結構作為程式代碼結果解決。
若要深入了解適用於雲端的 Defender 中的 DevOps 安全性,請參閱 DevOps 安全性概觀。 若要了解如何設定 MSDO CLI,請參閱 Azure DevOps (部分機器翻譯) 或 GitHub (部分機器翻譯) 文件。
更新:適用於容器的 Defender (多雲端) 的定價變更
2024 年 6 月 24 日
由於適用於多雲端的 Defender 現已正式推出,因此不再免費。 如需詳細資訊,請參閱適用於雲端的 Microsoft Defender 價格。
淘汰:調整建議的淘汰提醒事項
2024 年 6 月 20 日
變更的預估日期:2024 年 8 月
在 MMA 淘汰和適用於伺服器的 Defender 更新部署策略中,適用於伺服器的 Defender 安全性功能將會透過適用於端點的 Microsoft Defender (MDE) 代理程式或透過無代理程式掃描功能來提供。 這兩個選項既不需要依賴 MMA,也不需要依賴 Azure 監視代理程式 (AMA)。
將停用調適型安全性建議 (稱為自適性應用程式控制和自適性網路強化)。 以 MMA 為基礎的目前 GA 版本和以 AMA 為基礎的預覽版本都將於 2024 年 8 月淘汰。
預覽:適用於雲端的 Defender 中的安全性 Copilot
2024 年 6 月 10 日
我們宣佈在公開預覽版中將 Microsoft Copilot for Security 整合到適用於雲端的 Defender。 Copilot 在適用於雲端的 Defender 中的內嵌體驗可讓使用者以自然語言提出問題並取得解答。 Copilot 可協助您了解建議的內容、實作建議的效果、實作建議所需的步驟、協助委派建議,以及協助補救程式碼中的錯誤設定。
深入了解適用於雲端的 Defender 中的 Copilot 安全性。
更新:SQL 弱點評定自動啟用
2024 年 6 月 10 日
預估變更日期:2024 年 7 月 10 日
最初,只有在 2022 年 12 月快速設定推出之後啟用適用於 SQL 的 Microsoft Defender 的伺服器上,才會自動啟用具有快速設定的 SQL 弱點評定 (VA)。
我們將在 2022 年 12 月之前更新所有已啟動 Microsoft Defender for SQL 的 Azure SQL Server,而且沒有現有的 SQL VA 原則,讓 SQL 弱點評估 (SQL VA) 自動使用快速設定啟用。
- 這項變更的實作會逐漸進行,跨越數周,且不需要使用者的任何動作。
- 這項變更適用於在 Azure 訂用帳戶層級啟用適用於 SQL 之 Microsoft Defender 的 Azure SQL Server。
- 具有現有傳統組態的伺服器(無論有效還是無效),都不會受到這項變更的影響。
- 啟用時,「SQL 資料庫應已解決弱點結果」的建議可能會出現,而且可能會影響您的安全分數。
更新:身分識別建議行為的變更
2024 年 6 月 3 日
預估變更日期:2024 年 7 月
下列變更:
- 評定的資源將成為身分識別,而不是訂用帳戶
- 建議不再有「子命令」
- API 中 'assessmentKey' 欄位的值將會針對這些建議變更
將會套用至下列建議:
- 具有 Azure 資源擁有者權限的帳戶應啟用 MFA
- 具有 Azure 資源寫入權限的帳戶應啟用 MFA
- 具有 Azure 資源讀取權限的帳戶應啟用 MFA
- 具有 Azure 資源擁有者權限的來賓帳戶應移除
- 具有 Azure 資源寫入權限的來賓帳戶應移除
- 具有 Azure 資源讀取權限的來賓帳戶應移除
- 具有 Azure 資源擁有者權限的已封鎖帳戶應移除
- 具有 Azure 資源讀取和寫入權限的已封鎖帳戶應移除
- 您的訂用帳戶最多應指定三個擁有者
- 應將一個以上的擁有者指派給您的訂用帳戶
2024 年 5 月
Date | 類別 | 更新 |
---|---|---|
5 月 30 日 | GA | 適用於伺服器的 Defender 方案 2 的無代理程式惡意程式碼偵測 |
5 月 22 日 | 更新 | 設定攻擊路徑的電子郵件通知 |
5 月 21 日 | 更新 | Microsoft Defender 全面偵測回應中的進階搜捕包含適用於雲端的 Defender 警示和事件 |
5 月 9 日 | 預覽 | 適用於雲端的 Defender 中檢查 IaC 掃描的 Checkov 整合 |
5 月 7 日 | GA | 適用於雲端的 Defender 中的權限管理 |
5 月 6 日 | 預覽 | AI 多重雲端安全性狀態管理適用於 Azure 和 AWS。 |
5 月 6 日 | 有限的預覽 | Azure 中的 AI 工作負載威脅防護。 |
5 月 2 日 | 更新 | 安全性原則管理。 |
5 月 1 日 | 預覽 | 適用於開放原始碼資料庫的 Defender 現已在適用於 Amazon 執行個體的 AWS 上提供。 |
5 月 1 日 | 即將進行的淘汰 | 透過 AMA 移除 FIM,並透過適用於端點的 Defender 發行新版本。 預計淘汰:2024 年 8 月。 |
正式發行:適用於伺服器的 Defender 方案 2 的無代理程式惡意程式碼偵測
2024 年 5 月 30 日
適用於雲端的 Defender 對 Azure VM、AWS EC2 執行個體和 GCP VM 執行個體的無代理程式惡意程式碼偵測現在已正式發行,作為適用於雲端的 Microsoft Defender 方案 2 (部分機器翻譯) 的新功能。
無代理程式惡意程式碼偵測使用 Microsoft Defender 防毒軟體 (部分機器翻譯) 反惡意程式碼引擎來掃描及偵測惡意檔案。 偵測到威脅時,直接向適用於雲端的 Defender 和 Defender XDR 觸發安全性警示,您可以在其中進行調查和補救。 深入了解伺服器的無代理程式惡意程式碼掃描,以及 VM 的無代理程式掃描。
更新:設定攻擊路徑的電子郵件通知
2024 年 5 月 22 日
您現在可以設定在偵測到具有指定風險等級或更高層級的攻擊路徑時傳送電子郵件通知。 了解如何設定電子郵件通知。
更新:Microsoft Defender 全面偵測回應中的進階搜捕包含適用於雲端的 Defender 警示和事件
2024 年 5 月 21 日
適用於雲端的 Defender 警示和事件現在已與 Microsoft Defender XDR 整合,並可在 Microsoft Defender 入口網站中存取。 此整合可跨雲端資源、裝置和身分識別提供更豐富的調查內容。 深入了解 XDR 整合的進階搜捕 (部分機器翻譯)。
預覽:適用於雲端的 Defender 中檢查 IaC 掃描的 Checkov 整合
2024 年 5 月 9 日
適用於雲端的 Defender 中的 DevOps 安全性 Checkov 整合現在為預覽。 此整合可改善掃描 IaC 範本時,MSDO CLI 所執行基礎結構即程式碼檢查的質量和總數。
在預覽期間,必須透過 MSDO CLI 的 'tools' 輸入參數明確叫用 Checkov。
深入了解在適用於雲端的 Defender 中 DevOps 安全性,以及為 Azure DevOps 和 GitHub設定 MSDO CLI。
正式發行:適用於雲端的 Defender 中的權限管理
2024 年 5 月 7 日
權限管理 (部分機器翻譯) 現在於適用於雲端的 Defender 正式發行。
預覽:AI 多雲端安全性態勢管理
2024 年 5 月 6 日
適用於雲端的 Defender 提供 AI 安全性態勢管理預覽版。 此功能為 Azure 和 AWS 提供 AI 安全性態勢管理功能,可增強 AI 管線和服務的安全性。
深入了解 AI 安全性態勢管理。
有限的預覽:Azure 中 AI 工作負載的威脅防護
2024 年 5 月 6 日
適用於雲端的 Defender 中 AI 工作負載的威脅防護為有限的預覽。 此方案可協助您監視運行時間中 Azure OpenAI 支援的應用程式是否有惡意活動、識別及補救安全性風險。 此功能提供 AI 工作負載威脅防護的內容深入解析,並與負責任 AI (部分機器翻譯) 和 Microsoft 威脅情報整合。 相關的安全性警示會整合至 Defender 入口網站。
深入了解 AI 工作負載威脅防護。
正式發行:安全性原則管理
2024 年 5 月 2 日
目前已正式推出跨雲端的安全策略管理 (Azure、AWS、GCP)。 這可讓安全性小組以一致的方式以及新功能來管理其安全策略
深入了解適用於雲端的 Microsoft Defender 中的安全性警示 (部分機器翻譯)。
預覽:AWS 中可用的適用於開放原始碼資料庫的 Defender
2024 年 5 月 1 日
AWS 上的適用於開放原始碼資料庫的 Defender 現已提供預覽版。 其中新增對各種類型的 Amazon 關聯式資料庫服務 (RDS) 執行個體類型的支援。
深入了解適用於開放原始碼資料庫的 Defender,以及如何在 AWS上啟用適用於開放原始碼資料庫的 Defender。
淘汰:移除 FIM (透過 AMA)
2024 年 5 月 1 日
變更的預估日期:2024 年 8 月
在 MMA 淘汰和適用於伺服器的 Defender 更新部署策略 (英文) 中,所有適用於伺服器的 Defender 安全性功能都會透過單一代理程式 (MDE) 或無代理程式掃描功能來提供,而不需要依賴 MMA 或 AMA。
透過適用於端點之 Microsoft Defender (MDE) 的新版檔案完整性監視 (FIM) 功能可讓您即時監視重要檔案和登錄、稽核變更,並偵測可疑的檔案內容變更,以符合規範需求。
在此版本中,自 2024 年 8 月起,您將無法再透過適用於雲端的 Defender 入口網站取得透過 AMA 的 FIM 體驗。 如需詳細資訊,請參閱檔案完整性監視體驗 - 變更和移轉指引。
如需新 API 版本的詳細資料,請參閱適用於雲端的 Microsoft Defender REST API (部分機器翻譯)。
下一步
請參閱安全性建議和警示的新內容 (英文)。