即將對 適用於雲端的 Microsoft Defender 進行的重要變更

重要

此頁面上的信息與發行前版本產品或功能有關,如果有的話,在正式發行前可能會大幅修改。 對於此處提供的資訊,Microsoft 不會做出任何承諾或明示或默示的保證。

在此頁面上,您可以了解已規劃 適用於雲端的 Defender 的變更。 它描述對可能影響安全分數或工作流程等專案的產品計劃修改。

提示

將下列 URL 複製並貼到您的摘要讀取器,以在此頁面更新時收到通知:

https://aka.ms/mdc/upcoming-rss

如果您要尋找最新的版本資訊,您可以在 適用於雲端的 Microsoft Defender 的新功能中找到它們。

計劃性變更

計劃性變更 公告日期 變更的估計日期
淘汰無檔案攻擊警示 2024年4月18日 2024年5月
CIEM 評量標識碼的變更 2024年4月16日 2024年5月
取代加密建議 2024年4月3日 2024年5月
取代虛擬機建議 2024年4月2日 2024 年 4 月 30 日
整合磁碟加密建議的正式運作 2024 年 3 月 28 日 2024 年 4 月 30 日
存取合規性供應專案和 Microsoft 動作位置的變更 2024 年 3 月 3 日 2025 年 9 月 30 日
Microsoft 安全性程式代碼分析 (MSCA) 已不再運作 2024年2月26日 2024年2月26日
解除委任 Microsoft.SecurityDevOps 資源提供者 2024年2月5日 2024 年 3 月 6 日
多重雲端容器威脅偵測的定價變更 2024 年 1 月 30 日 2024 年 4 月
強制執行適用於 進階版 DevOps 安全性功能的 Defender CSPM 2024 年 1 月 29 日 2024 年 3 月
更新至無代理程式 VM 掃描內建 Azure 角色 2024 年 1 月 14 日 2024 年 2 月
適用於伺服器的 Defender 內建弱點評估 (Qualys) 淘汰路徑 2024 年 1 月 9 日 2024年5月
即將變更 適用於雲端的 Defender的多雲端網路需求 2024年1月3日 2024年5月
取代兩個DevOps安全性建議 2023 年 11 月 30 日 2024 年一月
合併 適用於雲端的 Defender的服務等級 2 名稱 2023 年 11 月 1 日 2023 年 12 月
Microsoft 成本管理中如何呈現 適用於雲端的 Microsoft Defender 成本的變更 2023年10月25日 2023 年 11 月
將「金鑰保存庫 應已啟用清除保護」建議取代為合併建議「金鑰保存庫 應啟用刪除保護」 2023 年 6 月
變更為 Log Analytics 每日上限 2023 年 9 月
適用於 DevOps 的 Defender 的 DevOps 資源重複資料刪除 2023 年 11 月
取代兩個安全性事件 2023 年 11 月
適用於雲端的 Defender 和 Log Analytics 代理程式取代策略 2024 年 8 月

淘汰無檔案攻擊警示

公告日期:2024 年 4 月 18 日

變更的估計日期:2024年5月

在 2024 年 5 月,為了提高適用於伺服器的 Defender 安全性警示品質,Windows 和 Linux 虛擬機特有的無檔案攻擊警示將會停止。 這些警示將由適用於端點的 Defender 產生:

  • 偵測到無檔案攻擊工具組 (VM_FilelessAttackToolkit.Windows)
  • 偵測到無檔案攻擊技術 (VM_FilelessAttackTechnique.Windows)
  • 偵測到無檔案攻擊行為 (VM_FilelessAttackBehavior.Windows)
  • 偵測到無檔案攻擊工具組 (VM_FilelessAttackToolkit.Linux)
  • 偵測到無檔案攻擊技術 (VM_FilelessAttackTechnique.Linux)
  • 偵測到無檔案攻擊行為 (VM_FilelessAttackBehavior.Linux)

已淘汰警示涵蓋的所有安全性案例全都涵蓋適用於端點的Defender威脅警示。

如果您已啟用適用於端點的 Defender 整合,則您不需要採取任何動作。 在 2024 年 5 月,您可能會在警示量中遇到減少,但仍會受到保護。 如果您目前在適用於伺服器的 Defender 中未啟用適用於端點的 Defender 整合,您必須啟用整合,以維護和改善警示涵蓋範圍。 所有適用於伺服器的 Defender 客戶都可以存取適用於端點的 Defender 整合的完整價值,不需額外費用。 如需詳細資訊,請參閱 啟用適用於端點的 Defender 整合

CIEM 評量標識碼的變更

公告日期:2024 年 4 月 16 日

變更的估計日期:2024年5月

下列建議已排程進行重新建置,這會導致其評量標識碼的變更:

  • Azure overprovisioned identities should have only the necessary permissions
  • AWS Overprovisioned identities should have only the necessary permissions
  • GCP overprovisioned identities should have only the necessary permissions
  • Super identities in your Azure environment should be removed
  • Unused identities in your Azure environment should be removed

取代加密建議

公告日期:2024 年 4 月 3 日

變更的估計日期:2024年5月

建議虛擬機應加密計算與 儲存體 資源之間的暫存磁碟、快取和數據流,設定為已被取代。

取代虛擬機建議

公告日期:2024 年 4 月 2 日

預估變更日期:2024年 4月30日

建議虛擬機應該移轉至新的 Azure Resource Manager 資源,設定為已被取代。 客戶應該不會有任何影響,因為這些資源已不存在。

整合磁碟加密建議的正式運作

公告日期:2024 年 3 月 28 日

預估變更日期:2024年 4月30日

整合磁碟加密建議將於 2024 年 4 月在 Azure 公用雲端內正式推出。。 建議可讓客戶使用 Azure 磁碟加密 或 EncryptionAtHost 稽核虛擬機的加密合規性。

建議 移至 GA:

建議名稱 評定金鑰
Linux 虛擬機應該啟用 Azure 磁碟加密 或 EncryptionAtHost a40cc620-e72c-fdf4-c554-c6ca2cd705c0
Windows 虛擬機應該啟用 Azure 磁碟加密 或 EncryptionAtHost 0cb5f317-a94b-6b80-7212-13a9cc8826af

Azure 磁碟加密 (ADE) 和 EncryptionAtHost 提供待用加密涵蓋範圍,如中所述受控磁碟加密選項概觀 - Azure 虛擬機器,建議您在虛擬機上啟用其中一項。

建議取決於 客體設定。 在虛擬機上線至客體設定的必要條件應啟用,以符合預期地完成合規性掃描的建議。

這些建議將取代「虛擬機應該加密計算與 儲存體 資源之間的暫存磁碟、快取和數據流」建議。

存取合規性供應專案和 Microsoft 動作位置的變更

公告日期:2024 年 3 月 3 日

預估變更日期:2025年9月30日

在 2025 年 9 月 30 日,您存取兩個預覽功能的位置將會變更:合規性供應專案和 Microsoft 動作。

下表列出 Microsoft 產品的合規性狀態(從 Defender 法規合規性儀錶板工具列的 [合規性供應專案] 按鈕存取)。 從 適用於雲端的 Defender 移除此按鈕之後,您仍然可以使用服務信任入口網站存取此資訊。

針對控件的子集,Microsoft Actions 可從控件詳細數據窗格中的 [Microsoft 動作][預覽] 按鈕存取。 拿掉此按鈕之後,您可以瀏覽適用於 FedRAMPMicrosoft 服務信任入口網站並存取 Azure 系統安全性方案檔,以檢視 Microsoft Actions。

Microsoft 安全性程式代碼分析 (MSCA) 已不再運作

公告日期:2024 年 2 月 26 日

預估變更日期:2024年2月26日

2021年2月,MSCA工作的淘汰已傳達給所有客戶,自2022年3月以來一直已結束生命週期支援。 截至 2024 年 2 月 26 日,MSCA 正式不再運作。

客戶可以透過 Microsoft Security DevOps 從 適用於雲端的 Defender 取得最新的 DevOps 安全性工具,以及透過 GitHub Advanced Security for Azure DevOps 提供更多安全性工具。

解除委任 Microsoft.SecurityDevOps 資源提供者

公告日期:2024 年 2 月 5 日

預估變更日期:2024年3月6日

適用於雲端的 Microsoft Defender 已將 DevOps 安全性公開預覽期間使用的資源提供者Microsoft.SecurityDevOps解除委任,已移轉至現有的Microsoft.Security提供者。 變更的原因是減少與 DevOps 連接器相關聯的資源提供者數目,以改善客戶體驗。

仍在使用 API 版本 2022-09-01-previewMicrosoft.SecurityDevOps 來查詢 適用於雲端的 Defender DevOps 安全性數據的客戶將受到影響。 為了避免服務中斷,客戶必須在提供者下Microsoft.Security更新為新的 API 版本 2023-09-01-preview

目前使用 Azure 入口網站 適用於雲端的 Defender DevOps 安全性的客戶不會受到影響。

如需新 API 版本的詳細資訊,請參閱 適用於雲端的 Microsoft Defender REST API

端點保護建議中的變更

公告日期:2024 年 2 月 1 日

預估變更日期:2024年3月

隨著使用 Azure 監視器代理程式 (AMA) 和 Log Analytics 代理程式 (也稱為 Microsoft Monitoring Agent (MMA)已 逐步淘汰在適用於伺服器的 Defender 中,現有的端點建議將會取代為依賴這些代理程式的現有端點建議。 新的建議依賴無代理程式機器掃描,這可讓建議在找到問題時探索及評估所支援 端點偵測及回應 解決方案的設定,並提供補救步驟。

這些公開預覽建議將會淘汰。

建議 專員 取代日期 取代建議
您的機器上應安裝端點保護 (公用) MMA/AMA 2024 年 3 月 新的無代理程序建議。
應解決機器上端點保護健康情況的問題 (公開) MMA/AMA 2024 年 3 月 新的無代理程序建議。

目前正式提供的建議將持續支援到 2024 年 8 月。

作為淘汰的一部分,我們將引進新的無代理程式端點保護建議。 這些建議將在適用於伺服器的 Defender 方案 2 和 Defender CSPM 方案中提供。 他們將支援 Azure 和多雲端電腦。 不支持內部部署機器。

初步建議名稱 估計發行日期
端點偵測和回應 (EDR) 解決方案應該安裝在 虛擬機器 2024 年 3 月
端點偵測和回應 (EDR) 解決方案應該安裝在 EC2 上 2024 年 3 月
端點偵測和回應 (EDR) 解決方案應該安裝在 虛擬機器 (GCP) 2024 年 3 月
應在虛擬機上解決端點偵測和回應 (EDR) 設定問題 2024 年 3 月
應在 EC2 上解決端點偵測和回應 (EDR) 設定問題 2024 年 3 月
應該在 GCP 虛擬機上解決端點偵測和回應 (EDR) 設定問題 2024 年 3 月

深入了解 移轉至更新的 Endpoint Protection 建議體驗

多重雲端容器威脅偵測的定價變更

公告日期:2024 年 1 月 30 日

預估變更日期:2024年4月

當多重雲端容器威脅偵測移至 GA 時,將不再免費。 如需詳細資訊,請參閱 適用於雲端的 Microsoft Defender 定價

強制執行適用於 進階版 DevOps 安全性值的 Defender CSPM

公告日期:2024 年 1 月 29 日

預估變更日期:2024年3月7日

適用於雲端的 Defender 會開始強制執行Defender CSPM方案檢查,以取得進階DevOps安全性值2024 年 3 月 7 日。 如果您在建立 DevOps 連接器所在的相同租用戶中啟用 Defender CSPM 方案(Azure、AWS、GCP),您將繼續不需額外費用地接收進階 DevOps 功能。 如果您不是 Defender CSPM 客戶,您必須在 2024 年 3 月 7 日之前啟用 Defender CSPM,才能失去這些安全性功能的存取權。 若要在 2024 年 3 月 7 日前在連線的雲端環境中啟用 Defender CSPM,請遵循此處所述的啟用檔。

如需跨基礎 CSPM 和 Defender CSPM 方案提供哪些 DevOps 安全性功能的詳細資訊,請參閱 我們的檔概述功能可用性

如需 適用於雲端的 Defender 中 DevOps Security 的詳細資訊,請參閱概觀檔

如需Defender CSPM 中雲端安全性功能的程式代碼詳細資訊,請參閱 如何使用Defender CSPM保護您的資源。

更新至無代理程式 VM 掃描內建 Azure 角色

公告日期:2024 年 1 月 14 日

預估變更日期:2024年2月

在 Azure 中,VM 的無代理程式掃描會使用內建角色(稱為 VM 掃描器操作員),以及掃描和評估 VM 是否有安全性問題所需的最低必要許可權。 若要持續為具有加密磁碟區的 VM 提供相關的掃描健康情況和設定建議,請規劃此角色許可權的更新。 更新包含新增 Microsoft.Compute/DiskEncryptionSets/read 許可權。 此許可權僅能改善 VM 中加密磁碟使用量的識別。 它不會提供 適用於雲端的 Defender 更多功能來解密或存取這些加密磁碟區的內容,超出此變更之前已支援的加密方法。 這項變更預計將在 2024 年 2 月進行,而且您的結尾不需要採取任何動作。

適用於伺服器的 Defender 內建弱點評估 (Qualys) 淘汰路徑

公告日期:2024 年 1 月 9 日

變更的估計日期:2024年5月

由 Qualys 提供的適用於伺服器的 Defender 內建弱點評估解決方案位於淘汰路徑上,估計將於 2024 年 5 月 1 日完成。 如果您目前使用由 Qualys 提供的弱點評估解決方案,您應該規劃轉換至整合式 Microsoft Defender 弱點管理 解決方案

如需我們決定將弱點評估供應專案與 Microsoft Defender 弱點管理 統一的詳細資訊,您可以閱讀此部落格文章

您也可以查看轉換至 Microsoft Defender 弱點管理 解決方案的常見問題。

即將變更 適用於雲端的 Defender的多雲端網路需求

公告日期:2024 年 1 月 3 日

變更的估計日期:2024年5月

從 2024 年 5 月開始,我們將淘汰與多重雲端探索服務相關聯的舊 IP 位址,以因應改善,並確保所有使用者都有更安全且更有效率的體驗。

若要確保服務不受中斷的存取,您應該使用下列各節中提供的新範圍來更新您的IP允許清單。 您應該在防火牆設定、安全組或任何其他可能適用於您環境的設定中進行必要的調整。

此清單適用於所有方案和足夠的 CSPM 基礎版(免費)供應專案功能。

要淘汰的IP位址:

  • 探索 GCP:104.208.29.200、52.232.56.127
  • 探索 AWS:52.165.47.219、20.107.8.204
  • 上線:13.67.139.3

要新增的區域特定IP範圍:

  • 西歐(weu):52.178.17.48/28
  • 北歐 (neu): 13.69.233.80/28
  • 美國中部 (cus): 20.44.10.240/28
  • 美國東部 2 (eus2): 20.44.19.128/28

取代兩個DevOps安全性建議

公告日期:2023 年 11 月 30 日

預估變更日期:2024年1月

隨著 DevOps 環境狀態管理的正式運作,我們會更新方法,讓建議以子評估格式顯示。 此前,我們提出了廣泛的建議,包括多項調查結果。 現在,我們會針對每個特定尋找轉向個別建議。 透過這項變更,這兩個廣泛的建議將會被取代:

  • Azure DevOps Posture Management findings should be resolved
  • GitHub Posture Management findings should be resolved

這表示,我們不會針對所有探索到的錯誤設定提供單一建議,而是針對每個問題提供不同的建議,例如「Azure DevOps 服務連線不應授與所有管線的存取權」。 這項變更旨在增強特定問題的清晰性和可見度。

如需詳細資訊,請參閱 新的建議

合併 適用於雲端的 Defender的服務等級 2 名稱

公告日期:2023 年 11 月 1 日

預估變更日期:2023年12月

我們將所有 適用於雲端的 Defender 方案的舊版服務等級 2 名稱合併成單一新的服務等級 2 名稱,適用於雲端的 Microsoft Defender

目前有四個服務等級 2 名稱:Azure Defender、進階威脅防護、進階數據安全性和安全性中心。 適用於雲端的 Microsoft Defender 的各種計量會分組在這些個別的服務等級 2 名稱中,在使用成本管理 + 計費、發票和其他 Azure 計費相關工具時建立複雜度。

此變更可簡化檢閱 適用於雲端的 Defender 費用的程式,並提供更清楚的成本分析。

為了確保順利轉換,我們已採取措施維護產品/服務名稱、SKU 和計量標識符的一致性。 受影響的客戶會收到資訊 Azure 服務通知,以傳達變更。

藉由呼叫 API 來擷取成本數據的組織,必須更新其呼叫中的值,以因應變更。 例如,在此篩選函式中,值不會傳回任何資訊:

"filter": {
          "dimensions": {
              "name": "MeterCategory",
              "operator": "In",
              "values": [
                  "Advanced Threat Protection",
                  "Advanced Data Security",
                  "Azure Defender",
                  "Security Center"
                ]
          }
      }

這項變更計劃於 2023 年 12 月 1 日生效。

舊服務等級 2 名稱 新的服務等級 2 名稱 服務層級 - 服務等級 4 (無變更)
進階資料安全性 適用於雲端的 Microsoft Defender 適用於 SQL 的 Defender
進階威脅防護 適用於雲端的 Microsoft Defender 適用於容器登錄的Defender
進階威脅防護 適用於雲端的 Microsoft Defender 適用於 DNS 的 Defender
進階威脅防護 適用於雲端的 Microsoft Defender 適用於 Key Vault 的 Defender
進階威脅防護 適用於雲端的 Microsoft Defender 適用於 Kubernetes 的 Defender
進階威脅防護 適用於雲端的 Microsoft Defender 適用於 MySQL 的 Defender
進階威脅防護 適用於雲端的 Microsoft Defender 適用於 PostgreSQL 的 Defender
進階威脅防護 適用於雲端的 Microsoft Defender 適用於 Resource Manager 的 Defender
進階威脅防護 適用於雲端的 Microsoft Defender 適用於儲存體的 Defender
Azure Defender 適用於雲端的 Microsoft Defender 適用於外部攻擊面管理的Defender
Azure Defender 適用於雲端的 Microsoft Defender 適用於 Azure Cosmos DB 的 Defender
Azure Defender 適用於雲端的 Microsoft Defender 適用於容器的 Defender
Azure Defender 適用於雲端的 Microsoft Defender 適用於 MariaDB 的 Defender
資訊安全中心 適用於雲端的 Microsoft Defender 適用於 App Service 的 Defender
資訊安全中心 適用於雲端的 Microsoft Defender 適用於伺服器的 Defender
資訊安全中心 適用於雲端的 Microsoft Defender Defender CSPM

Microsoft 成本管理中如何呈現 適用於雲端的 Microsoft Defender 成本的變更

公告日期:2023 年 10 月 26 日

預估變更日期:2023年11月

在 11 月,在成本管理和訂用帳戶發票中,適用於雲端的 Microsoft Defender 成本的呈現方式將會有所變更。

系統會針對每個受保護的資源呈現成本,而不是作為訂用帳戶上所有資源的匯總。

如果資源已套用標記,組織通常會使用標籤來執行財務退款程式,則會將其新增至適當的計費明細。

將「金鑰保存庫 應已啟用清除保護」建議取代為合併建議「金鑰保存庫 應啟用刪除保護」

預估變更日期:2023年6月

建議 Key Vaults should have purge protection enabled 已從 (法規合規性儀錶板/Azure 安全性基準檢驗方案) 取代,並取代為新的合併建議 Key Vaults should have deletion protection enabled

建議名稱 描述 效果 版本
金鑰保存庫應啟用刪除保護 您組織中可能有惡意的內部人員能夠刪除和清除金鑰保存庫。 清除保護可對虛刪除的金鑰保存庫強制執行必要的保留期間,以保護您免於遭受內部攻擊。 您的組織內部人員或 Microsoft 在虛刪除保留期間內都無法清除您的金鑰保存庫。 稽核、拒絕、停用 2.0.0

如需 金鑰保存庫,請參閱 Azure 原則 內建原則定義的完整索引。

變更為 Log Analytics 每日上限

Azure 監視器可讓您 設定 Log Analytics 工作區上內嵌的數據每日上限 。 不過,這些排除專案目前不支援適用於雲端的 Defender 安全性事件。

從 2023 年 9 月 18 日開始,Log Analytics 每日上限將不再排除下列一組數據類型:

  • WindowsEvent
  • SecurityAlert
  • SecurityBaseline
  • SecurityBaselineSummary
  • SecurityDetection
  • SecurityEvent
  • WindowsFirewall
  • MaliciousIPCommunication
  • LinuxAuditLog
  • SysmonEvent
  • ProtectionStatus
  • 更新
  • UpdateSummary
  • CommonSecurityLog
  • Syslog

屆時,如果符合每日上限,則會限制所有可計費的數據類型。 這項變更可改善您完全包含高於預期數據擷取的成本的能力。

深入瞭解具有 適用於雲端的 Microsoft Defender 的工作區。

適用於 DevOps 的 Defender 的 DevOps 資源重複資料刪除

預估變更日期:2023年11月

為了改善適用於 DevOps 的 Defender 用戶體驗,並啟用與 適用於雲端的 Defender 豐富功能集的進一步整合,適用於 DevOps 的 Defender 將不再支援將 DevOps 組織的重複實例上線至 Azure 租使用者。

如果您沒有一次以上的 DevOps 組織實例上線到您的組織,則不需要採取進一步的動作。 如果您已將一個以上的 DevOps 組織實例上線至您的租使用者,訂用帳戶擁有者會收到通知,且必須刪除他們不想保留的 DevOps 連線 or(s),方法是流覽至 適用於雲端的 Defender Environment 設定。

客戶必須到 2023 年 11 月 14 日才能解決此問題。 在此日期之後,只有最近建立的 DevOps 連線 or,其中 DevOps 組織的實例會保留在適用於 DevOps 的 Defender 上線。 例如,如果組織 Contoso 同時存在於 connectorA 和 connectorB 中,而 connectorB 是在 connectorA 之後建立的,則 connectorA 將會從適用於 DevOps 的 Defender 中移除。

適用於雲端的 Defender 和 Log Analytics 代理程式取代策略

變更的估計日期:2024年8月

Azure Log Analytics 代理程式,也稱為 Microsoft Monitoring Agent (MMA)將於 2024 年 8 月淘汰。因此,依賴 Log Analytics 代理程式的兩個 適用於雲端的 Defender 計劃功能都會受到影響,而且它們已更新策略:適用於伺服器的 Defender 和機器上的適用於 SQL Server 的 Defender。

關鍵策略點

  • Azure 監視代理程式 (AMA) 不需要適用於伺服器的 Defender 供應專案,但仍需要作為適用於 SQL 的 Defender 的一部分。
  • 適用於伺服器的 Defender MMA 型特性和功能將在 2024 年 8 月的 Log Analytics 版本中淘汰,並在 MMA 淘汰日期之前透過替代基礎結構傳遞。
  • 此外,目前提供這兩個代理程式安裝及設定的共享自動布建程式(MMA/AMA)將會據以調整。

適用於伺服器的 Defender

下表說明 Log Analytics 代理程式淘汰之後,將如何提供每項功能:

功能 淘汰計劃 替代
適用於端點的 Defender/適用於雲端的 Defender 下層計算機的整合 (Windows Server 2012 R2, 2016) 使用舊版適用於端點的Defender感測器和Log Analytics代理程式(適用於 Windows Server 2016 和 Windows Server 2012 R2 機器)的適用於端點的 Defender 整合,在 2024 年 8 月之後不支援。 啟用 GA 整合代理程式 以維護機器的支援,並接收完整的擴充功能集。 如需詳細資訊,請參閱啟用 適用於端點的 Microsoft Defender 整合
OS 層級威脅偵測 (代理程式型) 根據 Log Analytics 代理程式的 OS 層級威脅偵測,在 2024 年 8 月之後將無法使用。 即將提供已淘汰偵測的完整清單。 OS 層級偵測是由適用於端點的 Defender 整合所提供,且已正式運作。
自適性應用程式控制 以 Log Analytics 代理程式為基礎的目前 GA 版本將於 2024 年 8 月淘汰,以及以 Azure 監視代理程式為基礎的預覽版本。 自適性應用程控功能目前已停止,應用程控空間中的新功能(除了適用於端點的 Defender 和 Windows Defender 應用程控目前提供的功能外),也會被視為未來適用於伺服器的 Defender 藍圖的一部分。
端點保護探索建議 2024 年 8 月,將會淘汰目前在偵測到的解決方案中安裝端點保護並修正健康情況問題的建議 。 當透過無代理程式磁碟掃描功能提供替代專案時,目前可透過Log Analytic代理程式提供的預覽建議將會淘汰。 新的無代理程式版本將在 2024 年 6 月前提供用於探索和設定差距。 在升級期間,這項功能會提供為適用於伺服器之 Defender 方案 2 和 Defender CSPM 的元件,且不會涵蓋內部部署或 Arc 連線的機器。
遺漏作業系統修補程式 (系統更新) 建議 在 2024 年 8 月之後,將無法根據 Log Analytics 代理程式套用系統更新。 透過客體設定代理程式目前提供的預覽版本將會在透過 Microsoft Defender 弱點管理 進階功能提供時淘汰。 Docker-hub 和 VMMS 的這項功能支援將在 2024 年 8 月淘汰,並被視為未來適用於伺服器的 Defender 藍圖的一部分。 以更新管理員整合為基礎的新建議已在 GA 中,沒有代理程式相依性。
OS 設定錯誤 (Azure 安全性效能評定建議) 根據 Log Analytics 代理程式的目前 GA 版本在 2024 年 8 月之後將無法使用。 使用客體設定代理程式的目前預覽版本將會隨著可用的 Microsoft Defender 弱點管理 整合而淘汰。 根據與 進階版 Microsoft Defender 弱點管理的整合,新版本將於 2024 年初推出,作為適用於伺服器的 Defender 方案 2 的一部分。
檔案完整性監視 根據 Log Analytics 代理程式的目前 GA 版本在 2024 年 8 月之後將無法使用。 根據 Azure 監視器代理程式 (AMA) 的 FIM 公開預覽版本 ,當替代專案透過適用於端點的 Defender 提供時,將會淘汰。 此功能的新版本將會根據 2024 年 6 月的整合 適用於端點的 Microsoft Defender 提供。
數據擷取的 500 MB 權益 針對 所定義數據表的數據擷取 500 MB 權益 ,仍可透過適用於伺服器 Defender P2 所涵蓋訂用帳戶的 AMA 代理程式支援。 每部電腦都有資格獲得一次權益,即使 Log Analytics 代理程式和 Azure 監視器代理程式都已安裝也一樣。

Log Analytics 和 Azure 監視代理程序自動布建體驗

目前的布建程式會根據上述計劃來調整這兩個代理程式的安裝和設定:MMA/AMA:

  1. MMA 自動布建機制及其相關原則計劃將保持選擇性和支援,直到 2024 年 8 月透過 適用於雲端的 Defender 平臺。

  2. 2023 年 10 月:

    1. 目前共用的「Log Analytics 代理程式」/「Azure 監視器代理程式」自動布建機制將會更新並套用至「Log Analytics 代理程式」。

      1. Azure 監視器代理程式 (AMA) 相關的公開預覽原則計劃將會淘汰,並取代為 Azure 監視器代理程式 (AMA) 的新自動布建程式,僅針對 Azure 已註冊的 SQL Server(Azure VM/已啟用 Arc 的 SQL Server 上的 SQL Server)。
  3. 目前已啟用公開預覽原則方案之 AMA 的客戶仍受支援,但建議移轉至新原則。

若要確保伺服器的安全性,並從適用於伺服器的 Defender 接收所有安全性更新,請務必在 訂用帳戶上啟用適用於端點的 Defender 整合無代理程式磁碟掃描 。 這也會讓您的伺服器與替代交付專案保持最新狀態。

代理程式移轉規劃

首先,建議所有適用於伺服器的 Defender 客戶啟用適用於端點的 Defender 整合和無代理程式磁碟掃描,作為適用於伺服器的 Defender 供應專案的一部分,不需額外費用。 這可確保您會自動涵蓋新的替代交付專案,不需要額外的上線功能。

接下來,請根據您的組織需求規劃您的移轉計劃:

Azure 監視器代理程序 (AMA) 必要 (適用於 SQL 的 Defender 或其他案例) FIM/EPP 探索/比較基準是伺服器Defender的一部分 我該做什麼
No Yes 您可以從 2024 年 4 月開始移除 MMA,根據您的需求使用適用於伺服器的 Defender 功能 GA 版本(預覽版本會稍早提供)
No No 您可以立即移除 MMA
No 您現在可以開始從 MMA 移轉至 AMA
Yes Yes 您可以從 2024 年 4 月開始從 MMA 移轉至 AMA,或者,您也可以從現在開始同時使用這兩個代理程式。

已啟用 Log Analytics 代理程式(MMA) 的客戶

  • 如果您的組織中需要下列功能:檔案完整性監視(FIM)、Endpoint Protection 建議、OS 設定錯誤(安全性基準建議),您可以在 2024 年 4 月開始從 MMA 淘汰,屆時正式推出替代專案(預覽版本會稍早提供)。

  • 如果您的組織中需要上述功能,而且其他服務也需要 Azure 監視器代理程式 (AMA),您可以在 2024 年 4 月開始從 MMA 移轉至 AMA。 或者,使用 MMA 和 AMA 來取得所有 GA 功能,然後在 2024 年 4 月移除 MMA。

  • 如果上述功能並非必要,而且其他服務需要 Azure 監視器代理程式 (AMA),您現在可以開始從 MMA 移轉至 AMA。 不過,請注意,2024 年 4 月將會淘汰透過 AMA 的適用於伺服器的預覽 Defender 功能。

已啟用 Azure 監視器代理程式 (AMA) 的客戶

您的結尾不需要採取任何動作。

  • 您將透過無代理程式和適用於端點的 Defender,接收所有適用於伺服器的 Defender GA 功能。 下列功能將於 2024 年 4 月正式推出:檔案完整性監視(FIM)、Endpoint Protection 建議、OS 設定錯誤(安全性基準建議)。 適用於伺服器的預覽 Defender 功能將於 2024 年 4 月淘汰。

重要

如需如何規劃這項變更的詳細資訊,請參閱 適用於雲端的 Microsoft Defender - 策略和規劃 Log Analytics 代理程式 (MMA) 淘汰

機器上的適用於 SQL Server 的 Defender

機器上的適用於 SQL Server 的 Defender 計劃依賴 Log Analytics 代理程式 (MMA) / Azure 監視代理程式 (AMA) 來提供弱點評量和進階威脅防護給 IaaS SQL Server 實例。 該計劃支援 GA 中的 Log Analytics 代理程式自動布建,以及公開預覽版中的 Azure 監視代理程式自動布建。

下一節說明計劃引進新的和改良的 SQL Server 目標 Azure 監視代理程式 (AMA) 自動布建程式,以及 Log Analytics 代理程式 (MMA) 的淘汰程式。 由於 AMA 需求,使用 MMA 的內部部署 SQL Server 需要 Azure Arc 代理程式移轉至新的程式。 使用新自動布建程式的客戶將受益於簡單且順暢的代理程式設定,減少上線錯誤並提供更廣泛的保護涵蓋範圍。

里程碑 Date 其他相關資訊
SQL 目標 AMA 自動布建公開預覽版本 2023 年 10 月 新的自動布建程式只會以 Azure 已註冊的 SQL Server 為目標(Azure VM 上的 SQL Server/已啟用 Arc 的 SQL Server)。 目前的 AMA 自動佈建程式及其相關原則計劃將會淘汰。 它仍然可以使用客戶,但他們不符合支持資格。
SQL 目標 AMA 自動布建 GA 版本 2023 年 12 月 SQL 目標 AMA 自動布建程式的 GA 版本。 發行之後,它會定義為所有新客戶的預設選項。
MMA 淘汰 2024 年 8 月 目前的 MMA 自動佈建程式及其相關原則計劃將會淘汰。 它仍然可以使用客戶,但他們不符合支持資格。

取代兩個安全性事件

預估變更日期:2023年11月

遵循品質改進程式,下列安全性事件會設定為已淘汰: Security incident detected suspicious virtual machines activitySecurity incident detected on multiple machines

下一步

如需 適用於雲端的 Defender 的所有最近變更,請參閱 適用於雲端的 Microsoft Defender 的新功能?