適用於雲端的 Microsoft Defender 中的新功能?

我們正在積極開發、並持續改良適用於雲端的 Defender。 為了讓您隨時掌握最新的開發訊息,本頁面會提供有關新功能、錯誤 (bug) 修正和已淘汰功能的資訊。

此頁面會使用適用於雲端的 Defender 中的最新更新經常進行更新。

提示

將下列 URL 複製並貼到您的摘要讀取器,以在本頁更新時收到通知:

https://aka.ms/mdc/rss

若要了解適用於雲端的 Defender 即將推出的計劃性變更,請參閱適用於雲端的 Microsoft Defender 的重要近期變更

如果想要尋找超過 6 個月的項目,請前往適用於雲端的 Microsoft Defender 的新功能封存

2024 年 5 月

Date 更新
5 月 1 日 適用於開放原始碼資料庫的 Defender 現已在適用於 Amazon 實例的 AWS 上提供 (預覽)

適用於開放原始碼資料庫的 Defender 現已在適用於 Amazon 實例的 AWS 上提供 (預覽)

2024 年 5 月 1 日

我們宣佈 AWS 上適用於開放原始碼資料庫的 Defender 公開預覽,以新增各種 Amazon 關係資料庫服務 (RDS) 實例類型的支援。

深入瞭解 適用於開放原始碼資料庫的 Defender,以及如何 在 AWS 上啟用適用於開放原始碼資料庫的 Defender。

2024 年 4 月

Date 更新
4 月 15 日 適用於容器的Defender現已正式推出適用於AWS和 GCP
4 月 3 日 風險優先順序現在是 適用於雲端的 Defender的默認體驗
4 月 3 日 新的容器弱點評估建議
4 月 3 日 適用於開放原始碼關係資料庫的Defender更新
4 月 2 日 更新為建議以配合 Azure AI Services 資源
4 月 2 日 淘汰認知服務建議
4 月 2 日 容器多重雲端建議 (GA)

適用於容器的Defender現已正式推出適用於AWS和 GCP

2024 年 4 月 15 日

適用於容器的Defender中的AWS和 GCP 的運行時間威脅偵測和無代理程式探索現已正式推出(GA)。 如需詳細資訊,請參閱 適用於雲端的 Defender 中的容器支援矩陣。

此外,AWS 中有新的驗證功能可簡化布建。 如需詳細資訊,請參閱 設定適用於容器的 Microsoft Defender 元件

風險優先順序現在是 適用於雲端的 Defender的默認體驗

2024年4月3日

風險優先順序現在是 適用於雲端的 Defender的默認體驗。 這項功能可協助您根據每個資源的風險因素,將建議優先順序放在環境中最重要的安全性問題。 風險因素包括安全性問題遭到入侵的潛在影響、風險類別,以及安全性問題所屬的攻擊路徑。

深入了解風險優先順序

新的容器弱點評估建議

2024年4月3日

為了支持建議的新 風險型優先順序 體驗,我們已為 Azure、AWS 和 GCP 中的容器弱點評估建立新的建議。 他們會報告運行時間的登錄和容器工作負載的容器映像:

先前的容器弱點評估建議位於淘汰路徑上,而且會在正式推出新建議時移除。

注意

新的建議目前處於公開預覽狀態,不會用於安全分數計算。

適用於開放原始碼關係資料庫的Defender更新

2024年4月3日

適用於 PostgreSQL 的 Defender 彈性伺服器後 GA 更新 - 更新可讓客戶對訂用帳戶層級的現有 PostgreSQL 彈性伺服器強制執行保護,允許完全彈性地依據每個資源啟用保護,或自動保護訂用帳戶層級的所有資源。

適用於 MySQL 的 Defender 彈性伺服器可用性和 GA - 適用於雲端的 Defender 藉由納入 MySQL 彈性伺服器來擴充其對 Azure 開放原始碼關係資料庫的支援。

此版本包含:

  • 與適用於 MySQL 的 Defender 單一伺服器之現有警示的警示相容性。
  • 啟用個別資源。
  • 在訂用帳戶層級啟用。

如果您已經使用適用於開放原始碼關係資料庫的 Defender 來保護訂用帳戶,則會自動啟用、保護和計費彈性伺服器資源。

特定帳單通知已透過電子郵件傳送給受影響的訂用帳戶。

深入瞭解 適用於開放原始碼關係資料庫的 Microsoft Defender。

注意

更新 適用於 MySQL 的 Azure 資料庫 彈性伺服器在未來幾周內推出。 如果您看到錯誤訊息 The server <servername> is not compatible with Advanced Threat Protection,您可以等候更新推出,或開啟支援票證,以儘快將伺服器更新為支援的版本。

更新為建議以配合 Azure AI Services 資源

2024年4月2日

下列建議已更新,以配合 Azure AI 服務類別(先前稱為認知服務和認知搜尋),以符合新的 Azure AI 服務命名格式,並與相關資源一致。

舊建議 已更新的建議
認知服務帳戶應限制網路存取 Azure AI 服務資源應限制網路存取
認知服務帳戶應已停用本機驗證方法 Azure AI 服務資源應停用金鑰存取 (停用本機驗證)
應在搜尋服務中啟用診斷記錄 應啟用 Azure AI 服務資源中的診斷記錄

請參閱安全性建議的清單 (部分機器翻譯)。

淘汰認知服務建議

2024年4月2日

建議 Public network access should be disabled for Cognitive Services accounts 已被取代。 已從法規合規性儀錶板中移除相關的原則定義 Cognitive Services accounts should disable public network access

此建議已經由另一個適用於 Azure AI 服務的網路建議所涵蓋:Cognitive Services accounts should restrict network access

請參閱安全性建議的清單 (部分機器翻譯)。

容器多重雲端建議 (GA)

2024年4月2日

作為適用於容器的 Defender 多雲端正式運作的一部分,也會宣佈下列建議:

  • 針對 Azure
建議 說明 評定金鑰
Azure 登錄容器映像應已解決弱點 容器映像弱點評量會掃描登錄中的常見已知弱點 (CVE),並提供每個映像的詳細弱點報告。 解決弱點可大幅改善您的安全性態勢,確保映像可安全使用再進行部署。 c0b7cfc6-3172-465a-b378-53c7ff2cc0d5
Azure 執行中的容器映像應已解決弱點 容器映像弱點評量會掃描登錄中的常見已知弱點 (CVE),並提供每個映像的詳細弱點報告。 此建議可讓您看見目前在 Kubernetes 叢集中執行的易受攻擊映像。 補救目前正在執行的容器映像中的弱點是改善安全性態勢的關鍵,可大幅降低容器化工作負載的受攻擊面。 c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5
  • 針對 GCP
建議 說明 評定金鑰
GCP 登錄容器映像應已解決發現的弱點 (由 Microsoft Defender 弱點管理提供支援) - Microsoft Azure 掃描 GCP 登錄容器映像中的常見已知弱點 (CVE),並提供每個映像的詳細弱點報告。 解決弱點可大幅改善您的安全性態勢,並在部署前確保映像可安全使用。 c27441ae-775c-45be-8ffa-655de37362ce
GCP 執行中容器映像應已解決發現的弱點 (由 Microsoft Defender 弱點管理提供支援) - Microsoft Azure 容器映像弱點評量會掃描登錄中的常見已知弱點 (CVE),並提供每個映像的詳細弱點報告。 此建議可讓您看見目前在您 Google Kubernetes 叢集中執行的易受攻擊映像。 補救目前正在執行的容器映像中的弱點是改善安全性態勢的關鍵,可大幅降低容器化工作負載的受攻擊面。 5cc3a2c1-8397-456f-8792-fe9d0d4c9145
  • 針對 AWS
建議 說明 評定金鑰
AWS 登錄容器映像應已解決發現的弱點 (由 Microsoft Defender 弱點管理提供支援) 掃描 GCP 登錄容器映像中的常見已知弱點 (CVE),並提供每個映像的詳細弱點報告。 解決弱點可大幅改善您的安全性態勢,並在部署前確保映像可安全使用。 掃描 AWS 登錄容器映像中的常見已知弱點 (CVE),並提供每個映像的詳細弱點報告。 解決弱點可大幅改善您的安全性態勢,確保映像可安全使用再進行部署。 c27441ae-775c-45be-8ffa-655de37362ce
執行容器映像的 AWS 應已解決發現的弱點 (由 Microsoft Defender 弱點管理提供支援) 容器映像弱點評量會掃描登錄中的常見已知弱點 (CVE),並提供每個映像的詳細弱點報告。 此建議可讓您看見目前在 Elastic Kubernetes 叢集中執行的易受攻擊映像。 補救目前正在執行的容器映像中的弱點是改善安全性態勢的關鍵,可大幅降低容器化工作負載的受攻擊面。 682b2595-d045-4cff-b5aa-46624eb2dd8f

建議會影響安全分數計算。

2024 年 3 月

Date 更新
3 月 31 日 Windows 容器映射掃描現已正式推出 (GA)
3 月 25 日 連續導出現在包含攻擊路徑數據
3 月 21 日 無代理程式掃描支援 Azure 中的 CMK 加密 VM(預覽版)
3 月 18 日 新的 端點偵測及回應 建議
3 月 17 日 以適用於 Azure 的 KQL 為基礎的自訂建議現在是公開預覽
3 月 13 日 在 Microsoft 雲端安全性基準中包含 DevOps 建議
3 月 13 日 ServiceNow 整合現已正式推出(GA)
3 月 13 日 適用於雲端的 Microsoft Defender 中的重要資產保護 (預覽)
3 月 13 日 使用自動化補救腳本增強的 AWS 和 GCP 建議
3 月 6 日 (預覽)合規性標準已新增至合規性儀錶板
3 月 5 日 與 PCI 相關之兩個建議的淘汰
3 月 3 日 由 Qualys 淘汰提供 適用於雲端的 Defender 容器弱點評估

Windows 容器映射掃描現已正式推出 (GA)

2024 年 3 月 31 日

我們宣佈適用於容器的 Defender 掃描的 Windows 容器映射正式推出 (GA) 支援。

連續導出現在包含攻擊路徑數據

2024 年 3 月 25 日

我們宣佈持續導出現在包含攻擊路徑數據。 這項功能可讓您將安全性數據串流至 Azure 監視器中的 Log Analytics、Azure 事件中樞 或其他安全性資訊和事件管理(SIEM)、安全性協調流程自動化回應(SOAR)或 IT 傳統部署模型解決方案。

深入了解 連續匯出

無代理程式掃描支援 Azure 中的 CMK 加密 VM

2024 年 3 月 21 日

到目前為止,無代理程式掃描涵蓋 AWS 和 GCP 中的 CMK 加密 VM。 在此版本中,我們也會完成對 Azure 的支援。 此功能會針對 Azure 中的 CMK 採用獨特的掃描方法:

  • 適用於雲端的 Defender 不會處理金鑰或解密程式。 密鑰處理和解密會由 Azure 計算順暢地處理,且對 適用於雲端的 Defender 無代理程式掃描服務而言是透明的。
  • 未加密的 VM 磁碟資料永遠不會以另一個金鑰複製或重新加密。
  • 原始金鑰不會在程式期間複寫。 清除它可消除生產 VM 和 適用於雲端的 Defender 暫存快照集上的數據。

在公開預覽期間,此功能不會自動啟用。 如果您使用適用於伺服器的 Defender P2 或 Defender CSPM,且您的環境具有具有 CMK 加密磁碟的 VM,您現在可以依照這些 啟用步驟掃描弱點、秘密和惡意代碼。

新的 端點偵測及回應 建議

2024 年 3 月 18 日

我們宣佈新的 端點偵測及回應 建議,以探索及評估所支援 端點偵測及回應 解決方案的設定。 如果發現問題,這些建議會提供補救步驟。

如果您已啟用無代理程式計算機掃描功能的訂用帳戶上已啟用適用於伺服器的 Defender 方案 2 或 Defender CSPM 方案,現在可以使用下列新的無代理程式端點保護建議。 建議支援 Azure 和多雲端電腦。 不支援內部部署機器。

建議名稱 描述 嚴重性
EDR 解決方案應該安裝在 虛擬機器 若要保護虛擬機,請安裝端點偵測和回應 (EDR) 解決方案。 EDR 有助於防止、偵測、調查及回應進階威脅。 使用適用於伺服器的 Microsoft Defender 來部署 適用於端點的 Microsoft Defender。 如果資源分類為「狀況不良」,則未安裝支援的 EDR 解決方案 [Place Holder 連結 - 深入瞭解]。 如果您已安裝無法透過此建議探索的 EDR 解決方案,您可以豁免它。
EDR 解決方案應該安裝在 EC2 上 若要保護 EC2,請安裝端點偵測和回應 (EDR) 解決方案。 EDR 有助於防止、偵測、調查及回應進階威脅。 使用適用於伺服器的 Microsoft Defender 來部署 適用於端點的 Microsoft Defender。 如果資源分類為「狀況不良」,則未安裝支援的 EDR 解決方案 [Place Holder 連結 - 深入瞭解]。 如果您已安裝無法透過此建議探索的 EDR 解決方案,您可以豁免它。
EDR 解決方案應該安裝在 GCP 虛擬機器 若要保護虛擬機,請安裝端點偵測和回應 (EDR) 解決方案。 EDR 有助於防止、偵測、調查及回應進階威脅。 使用適用於伺服器的 Microsoft Defender 來部署 適用於端點的 Microsoft Defender。 如果資源分類為「狀況不良」,則未安裝支援的 EDR 解決方案 [Place Holder 連結 - 深入瞭解]。 如果您已安裝無法透過此建議探索的 EDR 解決方案,您可以豁免它。
應在虛擬機上解決 EDR 設定問題 若要保護虛擬機免於最新的威脅和弱點,請解決已安裝端點偵測和回應 (EDR) 解決方案的所有已識別設定問題。
注意:目前,這項建議僅適用於已啟用 適用於端點的 Microsoft Defender (MDE) 的資源。
EDR 設定問題應在 EC2 上解決 若要保護虛擬機免於最新的威脅和弱點,請解決已安裝端點偵測和回應 (EDR) 解決方案的所有已識別設定問題。
注意:目前,這項建議僅適用於已啟用 適用於端點的 Microsoft Defender (MDE) 的資源。
GCP 虛擬機上應解決 EDR 設定問題 若要保護虛擬機免於最新的威脅和弱點,請解決已安裝端點偵測和回應 (EDR) 解決方案的所有已識別設定問題。
注意:目前,這項建議僅適用於已啟用 適用於端點的 Microsoft Defender (MDE) 的資源。

瞭解如何管理這些新的 端點偵測及回應 建議 (無代理程式)

這些公開預覽建議將於 3 月底淘汰。

建議 專員
您的機器上應安裝端點保護 (公用) MMA/AMA
應解決機器上端點保護健康情況的問題 (公開) MMA/AMA

目前正式推出的建議仍受到支援,並將持續到 2024 年 8 月。

瞭解如何 準備新的端點偵測建議體驗

以適用於 Azure 的 KQL 為基礎的自訂建議現在是公開預覽

2024 年 3 月 17 日

以適用於 Azure 的 KQL 為基礎的自定義建議現在為公開預覽版,並支援所有雲端。 如需詳細資訊,請參閱 建立自定義安全性標準和建議

在 Microsoft 雲端安全性基準中包含 DevOps 建議

2024 年 3 月 13 日

今天,我們宣佈除了 Azure、AWS 和 GCP 之外,您還可以在 Microsoft 雲端安全性效能評定 (MCSB) 中監視 DevOps 安全性和合規性狀態。 DevOps 評量是MCSB中DevOps安全性控件的一部分。

MCSB 是一種架構,可根據常見的業界標準和合規性架構來定義基本雲端安全性準則。 MCSB 提供如何實作其無從驗證安全性建議的規範詳細數據。

深入瞭解 將包含的 DevOps 建議 ,以及 Microsoft 雲端安全性效能評定

ServiceNow 整合現已正式推出(GA)

2024 年 3 月 12 日

我們宣佈 ServiceNow 整合正式運作(GA)。

適用於雲端的 Microsoft Defender 中的重要資產保護 (預覽)

2024 年 3 月 12 日

適用於雲端的 Defender 現在包含商務關鍵性功能,使用 Microsoft 安全性暴露管理的重要資產引擎,透過風險優先順序、攻擊路徑分析和雲端安全性總管來識別及保護重要資產。 如需詳細資訊,請參閱 適用於雲端的 Microsoft Defender 中的重要資產保護(預覽版)。

使用自動化補救腳本增強的 AWS 和 GCP 建議

2024 年 3 月 12 日

我們會使用自動化補救腳本來增強 AWS 和 GCP 建議,讓您以程式設計方式和大規模地進行補救。 深入瞭解 自動化補救腳本

(預覽)合規性標準已新增至合規性儀錶板

2024 年 3 月 6 日

根據客戶意見反應,我們已在預覽版中新增合規性標準,以 適用於雲端的 Defender。

查看 支持合規性標準的完整清單

我們持續致力於新增和更新 Azure、AWS 和 GCP 環境的新標準。

瞭解如何 指派安全性標準

2024 年 3 月 5 日

下列與 Permission Creep Index (PCI) 相關的兩項建議即將淘汰:

  • 應調查帳戶中過度布建的身分識別,以減少許可權爬行索引 (PCI)
  • 應調查訂用帳戶中過度布建的身分識別,以減少許可權爬行索引 (PCI)

請參閱已被取代的安全性建議清單。

適用於雲端的 Defender 由Qualys淘汰提供的容器弱點評估

2024 年 3 月 3 日

由 Qualys 提供的 適用於雲端的 Defender 容器弱點評估即將淘汰。 淘汰作業將於 3 月 6 日完成,直到該時間部分結果仍會出現在 Qualys 建議中,而 Qualys 則會導致安全性圖表。 先前使用此評量的任何客戶,都應該使用 Microsoft Defender 弱點管理 升級至 Azure 的弱點評定。 如需轉換至由 Microsoft Defender 弱點管理 提供之容器弱點評估供應專案的資訊,請參閱從 Qualys 轉換至 Microsoft Defender 弱點管理

2024 年 2 月

Date 更新
2 月 28 日 更新的安全策略管理可擴充 AWS 和 GCP 的支援
2 月 26 日 適用於容器的 Defender 雲端支援
2 月 20 日 適用於容器的Defender新版Defender感測器
2 月 18 日 Open Container Initiative (OCI) 映像格式規格支援
2 月 13 日 針對 Trivy 所提供的 AWS 容器弱點評量已淘汰
2 月 8 日 預覽版的建議:Azure Stack HCI 資源類型的四項建議

更新的安全策略管理可擴充 AWS 和 GCP 的支援

2024 年 2 月 28 日

管理安全策略的更新體驗,最初在 Azure 預覽版中發行,正在擴充其跨雲端 (AWS 和 GCP) 環境的支援。 此預覽版本包括:

適用於容器的 Defender 雲端支援

2024 年 2 月 26 日

適用於容器的 Defender 中 Azure Kubernetes Service (AKS) 威脅偵測功能現在已完全支援商業、Azure Government 和 Azure China 21Vianet 雲端。 檢閱支援的功能。

適用於容器的Defender新版Defender感測器

2024 年 2 月 20 日

適用於容器的Defender感測器新版本可供使用。 其包含效能和安全性改進、支援 AMD64 和 ARM64 架構節點 (僅限 Linux),並使用 Inspektor 小工具 做為程序收集代理程式,而不是 Sysdig。 只有 Linux 核心 5.4 版和更新版本才支援新版本,因此如果您使用舊版的 Linux 核心,則需要升級。 ARM 64 的支援僅適用於 AKS V1.29 和更新版本。 如需詳細資訊,請參閱支援的主機作業系統

Open Container Initiative (OCI) 映像格式規格支援

2024 年 2 月 18 日

開放容器計劃 (OCI) 映像格式規格現在受到弱點評量的支援,由適用於 AWS、Azure 和 GCP 雲端的 Microsoft Defender 弱點管理提供。

針對 Trivy 所提供的 AWS 容器弱點評量已淘汰

2024 年 2 月 13 日

針對 Trivy 所提供的容器弱點評量已淘汰。 先前使用此評量的任何客戶都應該升級至由 Microsoft Defender 弱點管理所提供的新 AWS 容器弱點評量。 如需如何升級的指示,請參閱如何從已淘汰的 Trivy 弱點評量升級至由 Microsoft Defender 弱點管理所提供的 AWS 弱點評量?

預覽版的建議:Azure Stack HCI 資源類型的四項建議

2024 年 2 月 8 日

我們已新增 Azure Stack HCI 的四個新建議,做為可透過適用於雲端的 Microsoft Defender 管理的新資源類型。 這些新建議目前處於公開預覽狀態。

建議 描述 嚴重性
(預覽) Azure Stack HCI 伺服器應符合安全核心需求 確定所有 Azure Stack HCI 伺服器都符合安全核心需求。 (相關原則:應該在機器上安裝來賓設定擴充功能 - Microsoft Azure)
(預覽) Azure Stack HCI 伺服器應該一致地強制執行應用程式控制原則 至少請在所有 Azure Stack HCI 伺服器上,以強制模式套用 Microsoft WDAC 基底原則。 套用的 Windows Defender 應用程式控制 (WDAC) 原則必須在相同叢集中的所有伺服器之間保持一致。 (相關原則:應該在機器上安裝來賓設定擴充功能 - Microsoft Azure)
(預覽) Azure Stack HCI 系統應具有加密磁碟區 使用 BitLocker 來加密 Azure Stack HCI 系統上的 OS 和資料磁碟區。 (相關原則:應該在機器上安裝來賓設定擴充功能 - Microsoft Azure)
(預覽) 應在 Azure Stack HCI 系統上保護主機和 VM 網路 保護 Azure Stack HCI 主機網路上的資料和虛擬機器網路連線上的資料。 (相關原則:應該在機器上安裝來賓設定擴充功能 - Microsoft Azure)

請參閱安全性建議的清單

2024 年一月

Date 更新
1 月 31 日 雲端安全性總管中作用中存放庫新的深入解析
1 月 25 日 淘汰安全性警示,並將安全性警示更新為資訊嚴重性層級
1 月 24 日 適用於容器的 Defender 和 Defender CSPM 中 GCP 的無代理程式容器態勢 (預覽)
1 月 16 日 伺服器的無代理程式惡意程式碼掃描公開預覽
15 年一月 適用於雲端的 Defender 與 Microsoft Defender XDR 的整合正式發行
1 月 12 日 Azure DevOps 連接器預設會啟用 DevOps 安全性提取要求註釋
1 月 4 日 預覽版的建議:九項新的 Azure 安全性建議

雲端安全性總管中作用中存放庫新的深入解析

2024 年 1 月 31 日

Azure DevOps 存放庫的新見解已新增至雲端安全性總管,指出存放庫是否為作用中。 此深入解析指出程式碼存放庫未封存或停用,這表示使用者仍可使用對程式碼、組建和提取要求的寫入存取權。 封存和停用的存放庫可能會被視為優先順序較低,因為程式代碼通常不會用於使用中的部署。

若要透過 Cloud Security Explorer 測試查詢,請使用 此查詢連結

淘汰安全性警示,並將安全性警示更新為資訊嚴重性層級

2024 年 1 月 25 日

此公告包含已淘汰的容器安全性警示,以及嚴重性層級已更新為 [資訊] 的安全性警示。

  • 已淘汰下列容器安全性警示:

    • Anomalous pod deployment (Preview) (K8S_AnomalousPodDeployment)
    • Excessive role permissions assigned in Kubernetes cluster (Preview) (K8S_ServiceAcountPermissionAnomaly)
    • Anomalous access to Kubernetes secret (Preview) (K8S_AnomalousSecretAccess)

下列安全性警示會更新為 [資訊] 嚴重性層級:

  • Windows 電腦警示

    • Adaptive application control policy violation was audited (VM_AdaptiveApplicationControlWindowsViolationAudited)
    • Adaptive application control policy violation was audited (VM_AdaptiveApplicationControlLinuxViolationAudited)
  • 容器警示

    • Attempt to create a new Linux namespace from a container detected (K8S.NODE_NamespaceCreation)
    • Attempt to stop apt-daily-upgrade.timer service detected (K8S.NODE_TimerServiceDisabled)
    • Command within a container running with high privileges (K8S.NODE_PrivilegedExecutionInContainer)
    • Container running in privileged mode (K8S.NODE_PrivilegedContainerArtifacts)
    • Container with a sensitive volume mount detected (K8S_SensitiveMount)
    • Creation of admission webhook configuration detected (K8S_AdmissionController)
    • Detected suspicious file download (K8S.NODE_SuspectDownloadArtifacts)
    • Docker build operation detected on a Kubernetes node (K8S.NODE_ImageBuildOnNode)
    • New container in the kube-system namespace detected (K8S_KubeSystemContainer)
    • New high privileges role detected (K8S_HighPrivilegesRole)
    • Privileged container detected (K8S_PrivilegedContainer)
    • Process seen accessing the SSH authorized keys file in an unusual way (K8S.NODE_SshKeyAccess)
    • Role binding to the cluster-admin role detected (K8S_ClusterAdminBinding)
    • SSH server is running inside a container (K8S.NODE_ContainerSSH)
  • DNS 警示

    • Communication with suspicious algorithmically generated domain (AzureDNS_DomainGenerationAlgorithm)
    • Communication with suspicious algorithmically generated domain (DNS_DomainGenerationAlgorithm)
    • Communication with suspicious random domain name (Preview) (DNS_RandomizedDomain)
    • Communication with suspicious random domain name (AzureDNS_RandomizedDomain)
    • Communication with possible phishing domain (AzureDNS_PhishingDomain)
    • Communication with possible phishing domain (Preview) (DNS_PhishingDomain)
  • Azure App Service 警示

    • NMap scanning detected (AppServices_Nmap)
    • Suspicious User Agent detected (AppServices_UserAgentInjection)
  • Azure 網路層的警示

    • Possible incoming SMTP brute force attempts detected (Generic_Incoming_BF_OneToOne)
    • Traffic detected from IP addresses recommended for blocking (Network_TrafficFromUnrecommendedIP)
  • Azure Resource Manager 警示

    • Privileged custom role created for your subscription in a suspicious way (Preview)(ARM_PrivilegedRoleDefinitionCreation)

請參閱完整的安全性警示清單

適用於容器的 Defender 和 Defender CSPM 中 GCP 的無代理程式容器態勢 (預覽)

2024 年 1 月 24 日

新的無代理程式容器態勢 (預覽) 功能適用於 GCP,包括使用 Microsoft Defender 弱點管理進行 GCP 弱點評評量。 如需所有功能的詳細資訊,請參閱 Defender CSPM 中的無代理程式容器態勢適用於容器的 Defender 中的無代理程式功能

您也可以在此部落格文章中閱讀 Multicloud 的無代理程式容器態勢管理。

伺服器的無代理程式惡意程式碼掃描公開預覽

2024 年 1 月 16 日

我們宣佈發行適用於雲端的 Defender 無代理程式惡意程式碼偵測 Azure 虛擬機器 (VM)、AWS EC2 執行個體和 GCP VM 執行個體,這是適用於伺服器的 Defender 方案 2 中所包含的新功能。

VM 的無代理程式惡意程式碼偵測現在已包含在無代理程式掃描平台中。 無代理程式惡意程式碼掃描會利用 Microsoft Defender 防毒軟體反惡意程式碼引擎來掃描及偵測惡意檔案。 偵測到任何威脅時,直接向適用於雲端的 Defender 和 Defender XDR 觸發安全性警示,您可以在其中進行調查和補救。 無代理程式惡意程式碼掃描器會使用無摩擦上線的第二層威脅偵測來補充代理程式型涵蓋範圍,且不會影響您機器的效能。

深入了解伺服器的無代理程式惡意程式碼掃描,以及 VM 的無代理程式掃描

適用於雲端的 Defender 與 Microsoft Defender XDR 的整合正式發行

2024 年 1 月 15 日

我們宣佈正式推出適用於雲端的 Defender 與 Microsoft Defender XDR (先前稱為 Microsoft 365 Defender) 之間的整合。

整合會將具競爭力的雲端保護功能導入日常安全性作業中心 (SOC)。 透過適用於雲端的 Microsoft Defender 與 Defender XDR 整合,SOC 小組可以探索結合多個要素偵測的攻擊,包括雲端、端點、身分識別、Office 365 等等。

深入了解 Microsoft Defender XDR 中的警示和事件

Azure DevOps 連接器預設會啟用 DevOps 安全性提取要求註釋

2024 年 1 月 12 日

DevOps 安全性會將安全性結果公開為提取要求 (PR) 中的註釋,以協助開發人員在進入生產環境之前,防止並修正潛在的安全性弱點和設定錯誤。 自 2024 年 1 月 12 日起,所有連線到適用於雲端的 Defender 新的和現有 Azure DevOps 存放庫預設都會啟用 PR 註釋。

根據預設,PR 註釋只會針對高嚴重性基礎結構即程式碼 (IaC) 結果啟用。 客戶仍需將 Microsoft Security for DevOps (MSDO) 設定為在 PR 組建中執行,並在 Azure DevOps 存放庫設定中啟用 CI 組建的組建驗證原則。 客戶可以從 DevOps 安全性刀鋒視窗存放庫設定選項中停用特定存放庫的 PR 註釋功能。

深入了解如何啟用 Azure DevOps 的提取要求註釋

預覽版的建議:九項新的 Azure 安全性建議

2024 年 1 月 4 日

我們已新增九項與 Microsoft Cloud Security 基準一致的 Azure 安全性建議。 這些新建議目前處於公開預覽狀態。

建議 描述 嚴重性
認知服務帳戶應已停用本機驗證方法 停用本機驗證方法,可確保認知服務帳戶要求 Azure Active Directory 以獨佔方式識別來進行驗證,從而提高安全性。 深入了解:https://aka.ms/cs/auth.(相關原則:認知服務帳戶應停用本機驗證方法)。
認知服務應使用私人連結 Azure Private Link 可讓您將虛擬網路連線到 Azure 服務,而不需要在來源或目的地的公用 IP 位址。 Private Link 平台會透過 Azure 骨幹網路處理取用者與服務之間的連線。 透過將私人端點對應至認知服務,您可以降低資料洩漏的可能性。 深入了解私人連結。 (相關原則:認知服務應使用私人連結)。
虛擬機器和虛擬機器擴展集應啟用主機上的加密 使用主機上的加密可進行虛擬機器和虛擬機器擴展集資料的端對端加密。 主機上的加密可讓您對暫存磁碟和 OS/資料磁碟快取進行待用加密。 啟用主機上的加密時,暫存和暫時性 OS 磁碟會使用平台代控金鑰進行加密。 視磁碟上選取的加密類型而定,OS/資料磁碟快取會使用客戶自控金鑰或平台代控金鑰進行待用加密。 深入了解:https://aka.ms/vm-hbe。 (相關原則:虛擬機器和虛擬機器擴展集應啟用主機上的加密)。
Azure Cosmos DB 應停用公用網路存取 停用公用網路存取可確保 Cosmos DB 帳戶不會在公用網際網路上公開,進而改善安全性。 建立私人端點可限制您 Cosmos DB 帳戶的曝光。 深入了解。 (相關原則:Azure Cosmos DB 應停用公用網路存取)。
Cosmos DB 帳戶應使用私人連結 Azure Private Link 可讓您將虛擬網路連線到 Azure 服務,而不需要來源或目的地上的公用 IP 位址。 Private Link 平台會透過 Azure 骨幹網路處理取用者與服務之間的連線。 只要將私人端點對應至您的 Cosmos DB 帳戶,資料外洩風險就會降低。 深入了解私人連結。 (相關原則:Cosmos DB 帳戶應該使用私人連結)。
VPN 閘道針對點對站使用者應該只使用 Azure Active Directory (Azure AD) 驗證 停用本機驗證方法可確保 VPN 閘道只使用 Azure Active Directory 身分識別進行驗證,藉此提升安全性。 深入了解 Azure AD 驗證。 (相關原則:VPN 閘道針對點對站使用者應該只使用 Azure Active Directory (Azure AD) 驗證)。
Azure SQL Database 應執行 TLS 1.2 版或更新版本 將 TLS 版本設定為 1.2 或更新版本,可確保您的 Azure SQL Database 只能從使用 TLS 1.2 或更新版本的用戶端中存取,進而提高安全性。 不建議使用低於 1.2 的 TLS 版本,因為那些版本有已知的資訊安全性弱點。 (相關原則:Azure SQL Database 應執行 TLS 1.2 版或更新版本)。
Azure SQL 受控執行個體應停用公用網路存取 在 Azure SQL 受控執行個體上停用公用網路存取 (公用端點) 可確保只能從其虛擬網路內部或透過私人端點進行存取,從而提升安全性。 深入了解公用網路存取。 (相關原則:Azure SQL 受控執行個體應停用公用網路存取)。
儲存體帳戶應防止共用金鑰存取 Azure Active Directory (Azure AD) 進行必要條件審核,以授權儲存體帳戶的要求。 根據預設,您可以使用 Azure Active Directory 認證或使用共用金鑰授權的帳戶存取金鑰來授權要求。 在這兩種類型的授權中,Azure AD 可提供優於共用金鑰的絕佳安全性且容易使用,因此 Microsoft 建議使用此方法。 (相關原則:儲存體帳戶應防止共用金鑰存取)。

請參閱安全性建議的清單

2023 年 12 月

Date 更新
12 月 24 日 資源層級適用於伺服器的 Defender 正式發行
12 月 21 日 淘汰適用於多重雲端的傳統連接器
12 月 21 日 涵蓋範圍活頁簿的版本
12 月 14 日 Azure Government 以及由 21Vianet 運作的 Azure 中由 Microsoft Defender 弱點管理所提供的容器弱點評量正式發行
12 月 14 日 Microsoft Defender 弱點管理所提供的容器弱點評量公開預覽
12 月 13 日 淘汰針對 Trivy 所提供的 AWS 容器弱點評量
12 月 13 日 適用於容器的 Defender 和 Defender CSPM 中 AWS 的無代理程式容器態勢 (預覽)
12 月 13 日 適用於開放原始碼關聯式資料庫方案的 Defender 中 PostgreSQL 彈性伺服器正式發行出 (GA) 支援
12 月 12 日 由 Microsoft Defender 弱點管理所提供的容器弱點評量現在支援 Google Distroless
12 月 4 日 預覽版發行的適用於記憶體的 Defender 警示:已從儲存體帳戶下載惡意 Blob

資源層級適用於伺服器的 Defender 正式發行

2023 年 12 月 24 日

您現在可以管理訂用帳戶內特定資源上適用於伺服器的 Defender,讓您完全掌控您的保護策略。 您可以透過這項功能,使用與訂用帳戶層級所設定不同的設定自訂設定來設定特定資源。

深入了解如何在資源層級啟用適用於伺服器的 Defender

淘汰適用於多重雲端的傳統連接器

2023 年 12 月 21 日

傳統多重雲端連接器體驗已淘汰,且資料不再串流至透過該機制建立的連接器。 這些傳統連接器可用來將 AWS 安全性中樞和 GCP 安全性命令中心建議連線至適用於雲端的 Defender,並將 AWS EC2 上線至適用於伺服器的 Defender。

這些連接器的完整價值已取代為原生多重雲端安全性連接器體驗,自 2022 年 3 月起,AWS 和 GCP 已正式推出,無需額外費用。

新的原生連接器包含在您的方案中,並提供自動化的上線體驗,其中包含將單一帳戶、多個帳戶(含 Terraform),以及具有下列 Defender 方案的自動佈建組織上線選項:免費基礎 CSPM 功能、Defender 雲端安全性態勢管理 (CSPM)、適用於伺服器的 Defender、適用於 SQL 的 Defender 和適用於容器的 Defender。

涵蓋範圍活頁簿的版本

2023 年 12 月 21 日

「涵蓋範圍」活頁簿可讓您追蹤哪些適用於雲端的 Defender 方案在您的環境中處於作用中狀態。 此活頁簿可協助您確保環境和訂用帳戶受到完整保護。 透過存取詳細的涵蓋範圍資訊,您也可以識別任何可能需要其他保護的區域,並對這些區域採取行動。

深入了解涵蓋範圍活頁簿

Azure Government 以及由 21Vianet 運作的 Azure 中由 Microsoft Defender 弱點管理所提供的容器弱點評量正式發行

2023 年 12 月 14 日

Azure 容器登錄中由 Microsoft Defender 弱點管理所提供 Linux 容器映像的弱點評量 (VA) 已在 Azure Government 以及由 21Vianet 營運的 Azure 正式發行 (GA)。 這個新版本可在適用於容器的 Defender 和適用於容器登錄的 Defender 方案下取得。

在這項變更中,下列建議會針對 GA 發行,並包含在安全分數計算中:

建議名稱 描述 評量金鑰
Azure 登錄容器映像應已解決弱點 (由 Microsoft Defender 弱點管理提供支援) 容器映像弱點評量會掃描登錄中的常見已知弱點 (CVE),並提供每個映像的詳細弱點報告。 解決弱點可大幅改善您的安全性態勢,並在部署前確保映像可安全使用。 c0b7cfc6-3172-465a-b378-53c7ff2cc0d5
執行容器映像應已解決發現的弱點 (由 Microsoft Defender 弱點管理提供支援) Azure 執行中的容器映像應已解決弱點 (由 Microsoft Defender 弱點管理提供支援)。

容器映像弱點評量會掃描登錄中的常見已知弱點 (CVE),並提供每個映像的詳細弱點報告。 此建議可讓您看見目前在 Kubernetes 叢集中執行的易受攻擊映像。 補救目前正在執行的容器映像中的弱點是改善安全性態勢的關鍵,可大幅降低容器化工作負載的受攻擊面。
c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5

由 Microsoft Defender 弱點管理所提供的容器映像掃描現在也會根據方案定價產生費用。

注意

由 Qualys 提供的容器 VA 供應項目和由 Microsoft Defender 弱點管理所提供的容器 VA 供應項目所掃描的映像,只會計費一次。

下列容器弱點評量的 Qualys 建議已重新命名,並持續可供此版本之前在其任何訂用帳戶上啟用適用於容器的 Defender 的客戶使用。 在此版本之後將適用於容器的 Defender 上線的新客戶只會看到由 Microsoft Defender 弱點管理提供的新容器弱點評量建議。

目前的建議名稱 新的建議名稱 描述 評量金鑰
容器登錄映像應該解決發現的弱點 (由 Qualys 提供) Azure 登錄容器映像應已解決弱點 (由 Qualys 提供) 容器映像弱點評定會掃描您的登錄,以判斷是否有安全性弱點,並公開每個映像的詳細結果。 解決這些弱點可以大幅改善容器的安全性狀態,並保護容器免於遭受攻擊。 dbd0cb49-b563-45e7-9724-889e799fa648
執行容器映像應該解決發現的弱點 (由 Qualys 提供) Azure 執行中的容器映像應已解決弱點 - (由 Qualys 提供) 容器映像弱點評定會掃描 Kubernetes 叢集上執行的容器映像,了解是否有任何安全性弱點,並公開每個映像的詳細發現。 解決這些弱點可以大幅改善容器的安全性狀態,並保護容器免於遭受攻擊。 41503391-efa5-47ee-9282-4eff6131462c

Microsoft Defender 弱點管理所提供的容器弱點評量公開預覽

2023 年 12 月 14 日

在公開預覽版中發行 Windows 映像的支援,這是屬於由適用於 Azure 容器登錄和 Azure Kubernetes Services 的 Microsoft Defender 弱點管理所支援弱點評量 (VA)。

淘汰針對 Trivy 所提供的 AWS 容器弱點評量

2023 年 12 月 13 日

Trivy 所提供的容器弱點評量現在已走上淘汰路徑,將於 2 月 13 日完成。 現在已淘汰這項功能,且使用此功能的現有客戶將可繼續使用到 2 月 13 日為止。 我們鼓勵使用此功能的客戶在 2 月 13 日前升級至由 Microsoft Defender 弱點管理所提供的新 AWS 容器弱點評量

適用於容器的 Defender 和 Defender CSPM 中 AWS 的無代理程式容器態勢 (預覽)

2023 年 12 月 13 日

AWS 可以使用新的無代理程式容器態勢 (預覽) 功能。 如需詳細資訊,請參閱 Defender CSPM 中的無代理程式容器態勢適用於容器的 Defender 中的無代理程式功能

適用於開放原始碼關聯式資料庫方案的 Defender 中 PostgreSQL 彈性伺服器正式發行出支援

2023 年 12 月 13 日

我們宣佈 PostgreSQL 彈性伺服器支援在適用於開放原始碼關聯式資料庫方案的 Microsoft Defender 中正式發行 (GA)。 適用於開放原始碼關聯式資料庫的 Microsoft Defender 會偵測異常活動及產生安全性警示,為 PostgreSQL 彈性伺服器提供進階威脅防護。

了解如何啟用適用於開放原始碼關聯式資料庫的 Microsoft Defender

由 Microsoft Defender 弱點管理所提供的容器弱點評量現在支援 Google Distroless

2023 年 12 月 12 日

由 Microsoft Defender 弱點管理所提供的容器弱點評量已隨著 Linux OS 套件的額外涵蓋範圍而擴充,現在支援 Google Distroless。

如需所有支援的作業系統清單,請參閱 Azure 的登錄和映像支援 - 由 Microsoft Defender 弱點管理提供的弱點評量

預覽版發行的適用於記憶體的 Defender 警示:已從儲存體帳戶下載惡意 Blob

2023 年 12 月 4 日

正在發行下列警示以供預覽:

警示 (警示類型) 描述 MITRE 策略 嚴重性
已從儲存體帳戶下載惡意 Blob (預覽)
Storage.Blob_MalwareDownload
警示指出已從儲存體帳戶下載惡意 Blob。 潛在原因可能包括上傳至儲存體帳戶的惡意程式碼未移除或隔離,進而讓威脅執行者下載,或合法使用者或應用程式無意下載惡意程式碼。
適用於:已啟用惡意程式碼掃描功能新的適用於儲存體 Defender 方案的 Azure Blob (標準一般用途 v2、Azure Data Lake Storage Gen2 或進階區塊 Blob) 儲存體帳戶。
橫向移動 高,若 Eicar - 低

請參閱適用於儲存體的 Defender 中的擴充功能型警示

如需警示的完整清單,請參閱適用於雲端的 Microsoft Defender 中所有安全性警示的參考資料表

2023 年 11 月

Date 更新
11 月 30 日 已淘汰四個警示
11 月 27 日 在適用於伺服器的 Defender 和 Defender CSPM 中掃描無代理程式秘密正式發行
11 月 22 日 使用適用於雲端的 Defender 啟用權限管理 (預覽)
11 月 22 日 適用於雲端的 Defender 與 ServiceNow 整合
11 月 20 日 機器方案上 SQL Server 自動佈建程序正式發行
11 月 15 日 適用於 API 的 Defender 正式發行
11 月 15 日 適用於雲端的 Defender 現已與 Microsoft 365 Defender 整合 (預覽)
11 月 15 日 適用於容器的 Defender 和適用於容器登錄的 Defender 中由 Microsoft Defender 弱點管理 (MDVM) 所提供的容器弱點評量正式發行
11 月 15 日 容器弱點評量建議名稱變更
11 月 15 日 風險優先順序現在可供建議使用
11 月 15 日 攻擊路徑分析新的引擎和廣泛的增強功能
11 月 15 日 攻擊路徑的 Azure Resource Graph 資料表配置變更
11 月 15 日 Defender CSPM 中 GCP 支援的正式發行版本
11 月 15 日 資料安全性儀表板的正式發行版本
11 月 15 日 資料庫的敏感資料探索正式發行版本
11 月 6 日 尋找遺漏系統更新的新版本建議現已正式發行

已淘汰四個警示

2023 年 11 月 30 日

在品質改進程序中,已淘汰下列安全性警示:

  • Possible data exfiltration detected (K8S.NODE_DataEgressArtifacts)
  • Executable found running from a suspicious location (K8S.NODE_SuspectExecutablePath)
  • Suspicious process termination burst (VM_TaskkillBurst)
  • PsExec execution detected (VM_RunByPsExec)

在適用於伺服器的 Defender 和 Defender CSPM 中掃描無代理程式秘密正式發行

2023 年 11 月 27 日

無代理程式秘密掃描可識別 VM 磁碟上的純文字秘密,以增強安全性雲端型虛擬機器 (VM)。 無代理程式秘密掃描提供完整的資訊,可協助排定所偵測到結果的優先順序,並在橫向移動風險發生前就降低風險。 此主動式方法可防止未經授權的存取,確保您的雲端環境保持安全。

我們宣佈了無代理程式秘密掃描正式發行 (GA),這包含在適用於伺服器的 Defender P2Defender CSPM 方案中。

無代理程式秘密掃描會利用雲端 API 來擷取磁碟的快照集,並進行頻外分析,以確保 VM 的效能不會有任何影響。 無代理程式秘密掃描會擴大適用於雲端的 Defender 在 Azure、AWS 和 GCP 環境中透過雲端資產所提供的涵蓋範圍,以增強您的雲端安全性。

在此版本中,適用於雲端的 Defender 偵測功能現在支援其他資料庫類型、資料存放區已簽署的 URL、存取權杖等等。

了解如何使用無代理程式祕密掃描來管理祕密

使用適用於雲端的 Defender 啟用權限管理 (預覽)

2023 年 11 月 22 日

Microsoft 現在提供雲端原生應用程式保護平台 (CNAPP) 和雲端基礎結構權利管理 (CIEM) 解決方案與適用於雲端的 Microsoft Defender (CNAPP)Microsoft Entra 權限管理 (CIEM)。

安全性系統管理員可以在適用於雲端的 Defender 中集中檢視其未使用或過度存取權限。

安全性小組可以驅動雲端資源的最低權限存取權限,並接收可採取動作的建議,以解決 Azure、AWS 和 GCP 雲端環境的權限風險,做為其 Defender 雲端安全性態勢管理 (CSPM) 的一部分,而不需要任何額外的授權需求。

深入了解如何在適用於雲端的 Microsoft Defender 中啟用權限管理 (預覽)

適用於雲端的 Defender 與 ServiceNow 整合

2023 年 11 月 22 日

ServiceNow 現在已與適用於雲端的 Microsoft Defender 整合,讓客戶能夠將 ServiceNow 連線至其適用於雲端的 Defender 環境,以排定影響貴企業的建議補救優先順序。 Microsoft Defender for Cloud 與 ITSM 模組 (事件管理) 整合。 在此連線中,客戶可以從適用於雲端的 Microsoft Defender 建立/檢視 ServiceNow 票證 (連結至建議)。

您可以深入了解適用於雲端的 Defender 與 ServiceNow 的整合

機器方案上 SQL Server 自動佈建程序正式發行

2023 年 11 月 20 日

為了 2024 年 8 月 Microsoft Monitoring Agent (MMA) 淘汰做好準備,適用於雲端的 Defender 發行了以 SQL Server 為目標的 Azure 監視器代理程式 (AMA) 自動佈建流程。 會自動為所有新客戶啟用及設定新流程,並且還會提供 Azure SQL VM 和已啟用 Arc 的 SQL Server 資源層級啟用功能。

系統會要求使用 MMA 自動佈建流程的客戶,在機器自動佈建程序上遷移至新的適用於 SQL Server 的 Azure 監視器代理程式。 移轉流程不會產生中斷,可為所有機器提供持續保護。

適用於 API 的 Defender 正式發行

2023 年 11 月 15 日

我們宣佈適用於 API 的 Microsoft Defender 正式發行 (GA)。 適用於 API 的 Defender 是專為保護組織防範 API 安全性威脅而設計。

適用於 API 的 Defender 可讓組織保護其 API 和資料,免受惡意執行者的攻擊。 組織可以調查並改善其 API 安全性態勢、排定弱點修正的優先順序,以及快速偵測並回應作用中的即時威脅。 組織也可以將安全性警示直接整合到其安全性資訊與事件管理 (SIEM) 平台 (例如 Microsoft Sentinel),以調查並分級問題。

您可以了解如何使用適用於 API 的 Defender 保護您的 API。 您也可以深入了解適用於 API 的 Microsoft Defender

您還可以閱讀此部落格,以深入了解 GA 公告。

適用於雲端的 Defender 現已與 Microsoft 365 Defender 整合 (預覽)

2023 年 11 月 15 日

企業可以使用適用於雲端的 Microsoft Defender 與 Microsoft Defender XDR 之間的新整合來保護其雲端資源和裝置。 此整合會連接雲端資源、裝置和身分識別之間的點,這些點先前需要多個體驗。

整合也會將具競爭力的雲端保護功能導入日常安全性作業中心 (SOC)。 SOC 小組可以利用 Microsoft Defender XDR 輕鬆探索結合多個要素 (包括雲端、端點、身分識別、Office 365 等等) 偵測的攻擊。

一些主要優點包括:

  • 一個 SOC 小組易於使用的介面:SOC 小組現在使用整合至 M365D 的適用於雲端的 Defender 警示及雲端相互關聯,可以從單一介面存取所有安全性資訊,大幅提升作業效率。

  • 一個攻擊案例:客戶能夠使用結合多個來源安全性警示的預先建置相互關聯,了解完整的攻擊案例,包括其雲端環境。

  • Microsoft Defender XDR 中的新雲端實體:Microsoft Defender XDR 現在支援適用於雲端的 Microsoft Defender 特有的新雲端實體,例如雲端資源。 客戶可以比對虛擬機器 (VM) 實體與裝置實體,提供機器相關資訊的統一檢視,包括機器上觸發的警示和事件。

  • 適用於 Microsoft 安全性產品的 Unified API:客戶現在可以使用單一 API 將其安全性警示資料匯出至其選擇的系統,因為適用於雲端的 Microsoft Defender 警示和事件現在是 Microsoft Defender XDR 公用 API 的一部分。

適用於雲端的 Defender 與 Microsoft Defender XDR 之間的整合可供所有適用於雲端的 Defender 新客戶和現有客戶使用。

適用於容器的 Defender 和適用於容器登錄的 Defender 中由 Microsoft Defender 弱點管理 (MDVM) 所提供的容器弱點評量正式發行

2023 年 11 月 15 日

Azure 容器登錄中由 Microsoft Defender 弱點管理 (MDVM) 所提供 Linux 容器映像的弱點評量 (VA) 已在適用於容器的 Defender 以及適用於容器登錄的 Defender 正式發行 (GA)。

在這項變更中,下列建議會針對 GA 發行並重新命名,且現在會包含在安全分數計算中:

目前的建議名稱 新的建議名稱 描述 評量金鑰
容器登錄映像應已解決發現的弱點 (由 Microsoft Defender 弱點管理提供支援) Azure 登錄容器映像應已解決弱點 (由 Microsoft Defender 弱點管理提供支援) 容器映像弱點評量會掃描登錄中的常見已知弱點 (CVE),並提供每個映像的詳細弱點報告。 解決弱點可大幅改善您的安全性態勢,並在部署前確保映像可安全使用。 c0b7cfc6-3172-465a-b378-53c7ff2cc0d5
執行容器映像應已解決發現的弱點 (由 Microsoft Defender 弱點管理提供支援) Azure 執行中的容器映像應已解決弱點 (由 Microsoft Defender 弱點管理提供支援) 容器映像弱點評量會掃描登錄中的常見已知弱點 (CVE),並提供每個映像的詳細弱點報告。 此建議可讓您看見目前在 Kubernetes 叢集中執行的易受攻擊映像。 補救目前正在執行的容器映像中的弱點是改善安全性態勢的關鍵,可大幅降低容器化工作負載的受攻擊面。 c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5

MDVM 所提供的容器映像掃描現在也會依據方案定價產生費用。

注意

由 Qualys 提供的容器 VA 供應項目和由 MDVM 所提供的容器 VA 供應項目所掃描的映像,只會計費一次。

下列容器弱點評量的 Qualys 建議已重新命名,且將在 11 月 15 日之前持續可供任何訂用帳戶上啟用適用於容器的 Defender 的客戶使用。 在 11 月 15 日之後將適用於容器的 Defender 上線的新客戶只會看到由 Microsoft Defender 弱點管理提供的新容器弱點評量建議。

目前的建議名稱 新的建議名稱 描述 評量金鑰
容器登錄映像應該解決發現的弱點 (由 Qualys 提供) Azure 登錄容器映像應已解決弱點 (由 Qualys 提供) 容器映像弱點評定會掃描您的登錄,以判斷是否有安全性弱點,並公開每個映像的詳細結果。 解決這些弱點可以大幅改善容器的安全性狀態,並保護容器免於遭受攻擊。 dbd0cb49-b563-45e7-9724-889e799fa648
執行容器映像應該解決發現的弱點 (由 Qualys 提供) Azure 執行中的容器映像應已解決弱點 - (由 Qualys 提供) 容器映像弱點評定會掃描 Kubernetes 叢集上執行的容器映像,了解是否有任何安全性弱點,並公開每個映像的詳細發現。 解決這些弱點可以大幅改善容器的安全性狀態,並保護容器免於遭受攻擊。 41503391-efa5-47ee-9282-4eff6131462c

容器弱點評量建議名稱變更

已重新命名下列容器弱點評量建議:

目前的建議名稱 新的建議名稱 描述 評量金鑰
容器登錄映像應該解決發現的弱點 (由 Qualys 提供) Azure 登錄容器映像應已解決弱點 (由 Qualys 提供) 容器映像弱點評定會掃描您的登錄,以判斷是否有安全性弱點,並公開每個映像的詳細結果。 解決這些弱點可以大幅改善容器的安全性狀態,並保護容器免於遭受攻擊。 dbd0cb49-b563-45e7-9724-889e799fa648
執行容器映像應該解決發現的弱點 (由 Qualys 提供) Azure 執行中的容器映像應已解決弱點 - (由 Qualys 提供) 容器映像弱點評定會掃描 Kubernetes 叢集上執行的容器映像,了解是否有任何安全性弱點,並公開每個映像的詳細發現。 解決這些弱點可以大幅改善容器的安全性狀態,並保護容器免於遭受攻擊。 41503391-efa5-47ee-9282-4eff6131462c
彈性容器登錄映像應已解決發現的弱點 AWS 登錄容器映像應已解決弱點 (由 Trivy 提供) 容器映像弱點評定會掃描您的登錄,以判斷是否有安全性弱點,並公開每個映像的詳細結果。 解決這些弱點可以大幅改善容器的安全性狀態,並保護容器免於遭受攻擊。 03587042-5d4b-44ff-af42-ae99e3c71c87

風險優先順序現在可供建議使用

2023 年 11 月 15 日

您現在可以根據建議所構成的風險層級來排定安全性建議的優先順序,同時考量每個基礎安全性問題的惡意探索性和潛在商業效果。

若您根據建議的風險層級 (重大、高、中、低) 來組織您的建議,就能夠解決環境中最重大的風險,並根據網際網路暴露、資料敏感度、橫向移動可能性,以及可透過解決建議來緩和的潛在攻擊路徑,有效率地排定安全性問題的補救優先順序。

深入了解風險優先順序

攻擊路徑分析新的引擎和廣泛的增強功能

2023 年 11 月 15 日

我們會在適用於雲端的 Defender 中發行攻擊路徑分析功能的增強功能。

  • 新引擎 - 攻擊路徑分析有新的引擎,其會使用尋找路徑演算法來偵測雲端環境中存在的每個可能攻擊路徑 (根據我們在圖表中的資料)。 我們可以在您的環境中找到更多攻擊路徑,並偵測攻擊者可用來入侵貴組織更複雜且更精密的攻擊模式。

  • 改善 - 已發行下列改善:

    • 風險優先順序 - 根據風險 (可利用性與業務影響) 設定攻擊路徑的優先順序清單。
    • 增強補救 - 找出應解決以實際中斷鏈結的特定建議。
    • 跨雲端攻擊路徑 – 偵測跨雲端的攻擊路徑 (從一個雲端開始並結束於另一個雲端的路徑)。
    • MITRE – 將所有攻擊路徑對應至 MITRE 架構。
    • 重新整理的使用者體驗 – 重新整理過而具有更強大功能的體驗:進階篩選、搜尋和群組攻擊路徑,以方便分級。

了解如何識別及補救攻擊路徑

攻擊路徑的 Azure Resource Graph 資料表配置變更

2023 年 11 月 15 日

攻擊路徑的 Azure Resource Graph (ARG) 資料表配置已更新。 已移除 attackPathType 屬性,並新增其他屬性。

Defender CSPM 中 GCP 支援的正式發行版本

2023 年 11 月 15 日

我們宣佈 GA (正式發行) Defender CSPM 内容式雲端安全性圖表和攻擊路徑分析,並具有適用於 GCP 資源的支援。 您可以套用 Defender CSPM 的強大功能,以取得 GCP 資源的完整可見度和智慧型雲端安全性。

GCP 支援的主要功能包括:

  • 攻擊路徑分析 - 了解攻擊者可能採取的潛在路由。
  • 雲端安全性總管 - 透過在安全性圖表上執行圖表式查詢,主動識別安全性風險。
  • 無代理程式掃描 - 掃描伺服器並識別秘密和弱點,而不需要安裝代理程式。
  • 資料感知安全性態勢 - 探索並補救 Google Cloud Storage 貯體中敏感資料的風險。

深入了解 Defender CSPM 方案選項

注意

Defender CSPM 中 GCP 支援正式發行的計費將於 2024 年 2 月 1 日開始。

資料安全性儀表板的正式發行版本

2023 年 11 月 15 日

資料安全性儀表板現已正式發行 (GA),做為 Defender CSPM 方案的一部分。

資料安全性儀表板可讓您檢視貴組織的資料資產、敏感資料的風險,以及資料資源的深入解析。

深入了解資料安全性儀表板

資料庫的敏感資料探索正式發行版本

2023 年 11 月 15 日

受控資料庫的敏感資料探索,包括 Azure SQL 資料庫和 AWS RDS 執行個體 (所有 RDBMS 變體) 現已正式發行,並允許自動探索包含敏感資料的重要資料庫。

若您要在環境中跨所有支援的資料存放區啟用此功能,則必須在 Defender CSPM 中啟用 Sensitive data discovery。 了解如何在 Defender CSPM 中啟用敏感資料探索

您也可以了解敏感資料探索在資料感知安全性態勢中的使用方式

公開預覽公告:適用於雲端的 Microsoft Defender 中新增多雲端資料安全性可見度

尋找遺漏系統更新的新版本建議現已正式發行

2023 年 11 月 6 日

Azure VM 和 Azure Arc 機器上不再需要額外的代理程式,以確保機器具有所有最新的安全性或重大系統更新。

新的系統更新建議 (System updates should be installed on your machines (powered by Azure Update Manager)Apply system updates 控制項) 是以更新管理員為基礎,現在已完全正式發行。 這個建議仰賴內嵌在每個 Azure VM 和 Azure Arc 機器中的原生代理程式,而不是已安裝的代理程式。 新建議中的快速修正會將您導覽至 [更新管理員] 入口網站中的一次性安裝遺失更新。

在 2024 年 8 月 (也就是舊版淘汰的時間) 之前,尋找遺漏系統更新的舊版本和新版本建議都可供使用。 這兩個建議:System updates should be installed on your machines (powered by Azure Update Manager)System updates should be installed on your machines 都位於相同的控制項下:Apply system updates,且具有相同的結果。 因此,安全分數的影響並不會重複。

建議您從適用於雲端的 Defender 在 Azure 原則內建方案中將其停用,以移轉至新的建議並移除舊的建議。

建議 [Machines should be configured to periodically check for missing system updates](https://ms.portal.azure.com/#view/Microsoft_Azure_Security/GenericRecommendationDetailsBlade/assessmentKey/90386950-71ca-4357-a12e-486d1679427c) 也已正式發行,且為必要條件,這會對您的安全分數產生負面影響。 您可以使用可用的修正來補救負面影響。

若要套用新的建議,您需要:

  1. 將您的非 Azure 機器連線到 Arc。
  2. 開啟定期評量屬性。 您可以在新的建議 ([Machines should be configured to periodically check for missing system updates](https://ms.portal.azure.com/#view/Microsoft_Azure_Security/GenericRecommendationDetailsBlade/assessmentKey/90386950-71ca-4357-a12e-486d1679427c)) 中使用 [快速修正],以修正建議。

注意

針對已啟用 Arc 的機器 (其相關的 [訂用帳戶] 或 [連接器] 上並未啟用適用於伺服器的 Defender 方案 2) 啟用定期評量,需遵守 Azure 更新管理員定價。 已啟用 Arc 的機器 (其相關的 [訂用帳戶] 或 [連接器] 上或任何 Azure VM 已啟用適用於伺服器的 Defender 方案 2) 符合資格使用此功能而無須額外費用。

2023 年 10 月

Date 更新
10 月 30 日 變更自適性應用程式控制的安全性警示嚴重性
10 月 25 日 已從適用於 API 的 Defender 中移除離線 Azure API 管理修訂
10 月 19 日 公開預覽版中提供的 DevOps 安全性態勢管理建議
10 月 18 日 在法規合規性儀表板中發行 CIS Azure Foundations 基準 v2.0.0

變更自適性應用程式控制項安全性警示的嚴重性

公告日期:2023 年 10 月 30 日

做為適用於伺服器的 Defender 安全性警示品質改進程序的一部分,以及做為自適性應用程式控制功能的一部分,下列安全性警示的嚴重性會變更為「資訊」:

警示 [警示類型] 警示描述
已稽核自適性應用程式控制原則違規。[VM_AdaptiveApplicationControlWindowsViolationAudited, VM_AdaptiveApplicationControlWindowsViolationAudited] 下列使用者在此機器上執行了違反貴組織應用程式控制原則的應用程式。 其可能會向惡意程式碼或應用程式弱點公開機器。

若要在適用於雲端的 Microsoft Defender 入口網站 [安全性警示] 頁面中持續檢視此警示,請變更預設檢視篩選 [嚴重性],以在方格中包含資訊警示。

此螢幕快照顯示要新增警示資訊嚴重性的位置。

已從適用於 API 的 Defender 中移除離線 Azure API 管理修訂

2023 年 10 月 25 日

適用於 API 的 Defender 已更新其 Azure API 管理 API 修訂的支援。 離線修訂不再顯示於已上線的適用於 API 的 Defender 詳細目錄中,且不再顯示為已上線至適用於 API 的 Defender。 離線修訂不允許對其傳送任何流量,且從安全性觀點來看,並不會造成任何風險。

公開預覽版中提供的 DevOps 安全性態勢管理建議

2023 年 10 月 19 日

新的 DevOps 態勢管理建議現在可供所有具有 Azure DevOps 或 GitHub 連接器的客戶公開預覽。 DevOps 態勢管理會找出安全性設定和存取控制的弱點,藉此協助減少 DevOps 環境的受攻擊面。 深入了解 DevOps 態勢管理

在法規合規性儀表板中發行 CIS Azure Foundations 基準 v2.0.0

2023 年 10 月 18 日

適用於雲端的 Microsoft Defender 現在支援法規合規性儀表板中最新的 CIS Azure Security Foundations 基準 - 2.0.0 版,以及 Azure 原則中的內建原則方案。 適用於雲端的 Microsoft Defender 2.0.0 版是 Microsoft、Center for Internet Security (CIS) 與使用者社群之間共同合作的努力。 2.0.0 版大幅擴充了評量範圍,現在包含 90 個以上的內建 Azure 原則,並在適用於雲端的 Microsoft Defender 和 Azure 原則中成功執行舊版 1.4.0 和 1.3.0 及 1.0。 如需詳細資訊,請參閱此部落格文章

下一步

如需適用於雲端的 Defender 過去的變更,請參閱封存適用於雲端的 Defender 新功能?