Co je nového v Defenderu pro cloudová doporučení, upozornění a incidenty
Tento článek shrnuje novinky v doporučeních zabezpečení, výstrahách a incidentech v Programu Microsoft Defender pro cloud. Obsahuje informace o nových, upravených a zastaralých doporučeních a upozorněních.
Tato stránka se často aktualizuje nejnovějšími doporučeními a upozorněními v defenderu pro cloud.
Nejnovější informace o nových a aktualizovaných funkcích Defenderu pro cloud najdete v části Co je nového v programu Defender for Cloud.
V archivu Co je nového najdete položky starší než šest měsíců.
Tip
Upozorněte se, když se tato stránka aktualizuje zkopírováním a vložením následující adresy URL do čtečky informačního kanálu:
https://aka.ms/mdc/rss-recommendations-alerts
- Projděte si úplný seznam doporučení a upozornění pro vícecloudové zabezpečení:
Aktualizace doporučení, výstrah a incidentů
Do tabulky se přidávají nová a aktualizovaná doporučení, výstrahy a incidenty v pořadí kalendářních dat.
Date | Typ | Kraj | Název |
---|---|---|---|
13. ledna | Výstrahy | Preview | AI – Přístup z podezřelé IP adresy |
13. ledna | Výstrahy | Preview | AI – podezřelý útok peněženky |
Prosince 19 | Výstrahy | GA | Následující upozornění služby Azure Storage jsou obecná dostupnost: Škodlivý objekt blob se stáhl z účtu úložiště Neobvyklý token SAS, který se použil pro přístup k účtu úložiště Azure z veřejné IP adresy Podezřelá externí operace do účtu úložiště Azure s nadměrně podmíněným externím přístupem k účtu úložiště Azure s nadměrně permissivním tokenem SAS.Neobvyklý neověřený veřejný přístup k citlivému kontejneru objektů blob Neobvyklé množství dat extrahovaných z citlivého kontejneru objektů blob Neobvyklý počet objektů blob extrahovaných z citlivého kontejneru objektů blob z neobvyklého umístění do citlivého kontejneru objektů blob z známé podezřelé aplikace do citlivého kontejneru objektů blob z známé podezřelé IP adresy do kontejneru objektů blob s citlivým kontejnerem objektů blob Přístup z výstupního uzlu Tor k citlivému kontejneru objektů blob |
16. října | Výstrahy | Preview | AI – Přístup z IP adresy toru |
19. listopadu | Vyřazení z provozu | GA | Doporučení vícefaktorového ověřování jsou zastaralá, protože Azure ji teď vyžaduje. Následující doporučení jsou zastaralá: * Účty s oprávněními ke čtení u prostředků Azure by měly být povolené vícefaktorové ověřování * Účty s oprávněním k zápisu u prostředků Azure by měly být povolené MFA * Účty s oprávněními vlastníka k prostředkům Azure by měly být povolené MFA. |
19. listopadu | Výstrahy | Preview | AI – zjištění podezřelého uživatelského agenta |
19. listopadu | Výstrahy | Preview | Zjistilo se injektáž pašování ASCII |
30. října | Výstrahy | GA | Podezřelá extrakce klíčů účtu služby Azure Cosmos DB |
30. října | Výstrahy | GA | Úroveň přístupu citlivého kontejneru objektů blob úložiště se změnila tak, aby umožňovala neověřený veřejný přístup. |
30. října | Doporučení | Nadcházející vyřazení | Doporučení vícefaktorového ověřování jsou zastaralá, protože Azure ji teď vyžaduje. Následující doporučení budou zastaralá: * Účty s oprávněními ke čtení u prostředků Azure by měly být povolené vícefaktorové ověřování * Účty s oprávněním k zápisu u prostředků Azure by měly být povolené MFA * Účty s oprávněními vlastníka k prostředkům Azure by měly být povolené vícefaktorové ověřování. |
12. října | Doporučení | GA | Flexibilní server Azure Database for PostgreSQL by měl mít povolené pouze ověřování Microsoft Entra. |
6. října | Doporučení | Aktualizovat | [Preview] Kontejnery spuštěné v GCP by měly mít vyřešená zjištění ohrožení zabezpečení |
6. října | Doporučení | Aktualizovat | [Preview] Kontejnery spuštěné v AWS by měly mít vyřešená zjištění ohrožení zabezpečení. |
6. října | Doporučení | Aktualizovat | [Preview] Kontejnery spuštěné v Azure by měly mít vyřešená zjištění ohrožení zabezpečení. |
10. září | Výstrahy | Preview | Poškozená aplikace AI\model\data směrovala pokus o útok phishing na uživatele |
10. září | Výstrahy | Preview | Adresa URL útoku phishing sdílená v aplikaci AI |
10. září | Výstrahy | Preview | Pokus o útok phishing zjištěný v aplikaci AI |
Září 5 | Doporučení | GA | Aktualizace systému by se měly nainstalovat na vaše počítače (s využitím Azure Update Manageru). |
Září 5 | Doporučení | GA | Počítače by měly být nakonfigurované tak, aby pravidelně kontrolovaly chybějící aktualizace systému. |
15. srpna | Incident | Nadcházející vyřazení | Odhadované datum změny: 15. září 2024 Incident zabezpečení zjistil neobvyklou geografickou aktivitu umístění (Preview) Incident zabezpečení zjistil podezřelou aktivitu služby App Service (Preview) Incident zabezpečení zjistil podezřelou aktivitu služby Key Vault (Preview) Incident zabezpečení zjistil podezřelou aktivitu sady Azure Toolkit (Preview) Incident zabezpečení zjištěný ve stejném prostředku (Preview) Incident zabezpečení zjistil podezřelou aktivitu PROTOKOLU IP (Preview) Incident zabezpečení zjistil podezřelou aktivitu uživatele (Preview) Incident zabezpečení zjistil podezřelou aktivitu instančního objektu (Preview) Incident zabezpečení zjistil podezřelou aktivitu SAS (Preview) Incident zabezpečení zjistil podezřelou aktivitu účtu (Preview) Incident zabezpečení zjistil podezřelou aktivitu kryptografického dolování (Preview) Incident zabezpečení zjistil podezřelou aktivitu útoku bez souborů (Preview) Incident zabezpečení zjistil podezřelou aktivitu clusteru Kubernetes (Preview) Incident zabezpečení zjistil podezřelou aktivitu úložiště (Preview) Incident zabezpečení zjistil podezřelou aktivitu kryptografického dolování (Preview) Incident zabezpečení zjistil podezřelou aktivitu exfiltrace dat (Preview) Incident zabezpečení zjistil podezřelou aktivitu clusteru Kubernetes (Preview) Incident zabezpečení zjistil podezřelou aktivitu DNS (Preview) Incident zabezpečení zjistil podezřelou aktivitu SQL (Preview) Incident zabezpečení zjistil podezřelou aktivitu DDOS (Preview) |
12. srpna | Doporučení | Nadcházející vyřazení | Monitorování integrity souborů by mělo být povoleno na počítačích Odhadované vyřazení: srpen 2024 |
11. srpna | Doporučení | Nadcházející vyřazení | Super identity ve vašem prostředí Azure by měly být odebrány super identity ve vašem prostředí GCP by měly být odebrány Odhadované vyřazení: Září 2024 |
2. srpna | Doporučení | Preview | Projekty Azure DevOps by měly mít zakázané vytváření klasických kanálů. |
2. srpna | Doporučení | Preview | Organizace GitHubu by měly blokovat návrhy Copilotu, které odpovídají veřejnému kódu. |
2. srpna | Doporučení | Preview | Organizace GitHubu by měly vynucovat vícefaktorové ověřování pro externí spolupracovníky. |
2. srpna | Doporučení | Preview | Úložiště GitHubu by pro nabízení kódu měla vyžadovat minimální schválení dvou revidujících. |
31. července | Doporučení | Preview | Privilegované role by neměly mít trvalý přístup na úrovni předplatného a skupiny prostředků. |
31. července | Doporučení | Preview | Instanční objekty by se neměly přiřazovat k rolím pro správu na úrovni předplatného a skupiny prostředků. |
31. července | Doporučení | Aktualizovat | Prostředky azure AI Services by měly používat Službu Azure Private Link. |
31. července | Doporučení | GA | [Řešení EDR by mělo být nainstalované na virtuálních počítačích](recommendations-reference-compute.md#edr-solution-should-be-installed-on-virtual-machineshttpsportalazurecomblademicrosoft_azure_securityrecommendationsbladeassessmentkey06e3a6db-6c0c-4ad9-943f-31d9d73ecf6c) |
31. července | Doporučení | GA | [Řešení EDR by mělo být nainstalované na EC2s](recommendations-reference-compute.md#edr-solution-should-be-installed-on-ec2shttpsportalazurecomblademicrosoft_azure_securityrecommendationsbladeassessmentkey77d09952-2bc2-4495-8795-cc8391452f85) |
31. července | Doporučení | GA | [Řešení EDR by mělo být nainstalované na virtuálních počítačích GCP](recommendations-reference-compute.md#edr-solution-should-be-installed-on-gcp-virtual-machineshttpsportalazurecomblademicrosoft_azure_securityrecommendationsbladeassessmentkey68e595c1-a031-4354-b37c-4bdf679732f1) |
31. července | Doporučení | GA | [Problémy s konfigurací EDR by se měly vyřešit na virtuálních počítačích](recommendations-reference-compute.md#edr-configuration-issues-should-be-resolved-on-virtual-machineshttpsportalazurecomblademicrosoft_azure_securityrecommendationsbladeassessmentkeydc5357d0-3858-4d17-a1a3-072840bff5be) |
31. července | Doporučení | GA | [Problémy s konfigurací EDR by se měly vyřešit v EC2s](recommendations-reference-compute.md#edr-configuration-issues-should-be-resolved-on-ec2shttpsportalazurecomblademicrosoft_azure_securityrecommendationsbladeassessmentkey695abd03-82bd-4d7f-a94c-140e8a17666c) |
31. července | Doporučení | GA | [Problémy s konfigurací EDR by se měly vyřešit na virtuálních počítačích GCP](recommendations-reference-compute.md#edr-configuration-issues-should-be-resolved-on-gcp-virtual-machineshttpsportalazurecomblademicrosoft_azure_securityrecommendationsbladeassessmentkeyf36a15fb-61a6-428c-b719-6319538ecfbc) |
31. července | Doporučení | Nadcházející vyřazení | Doporučení adaptivního posílení zabezpečení sítě by se měla použít na internetových virtuálních počítačích. |
31. července | Výstrahy | Nadcházející vyřazení | Provoz zjištěný z IP adres doporučených pro blokování |
Červenec 30 | Doporučení | Preview | AWS Bedrock by měl používat AWS PrivateLink |
22. července | Doporučení | Aktualizovat | (Povolit v případě potřeby) Prostředky azure AI Services by měly šifrovat neaktivní uložená data pomocí klíče spravovaného zákazníkem (CMK) |
28. června | Doporučení | GA | Úložiště Azure DevOps by pro nabízení kódu měla vyžadovat minimální schválení dvou revidujících. |
28. června | Doporučení | GA | Úložiště Azure DevOps by neměla umožnit žadatelům schvalovat vlastní žádosti o přijetí změn. |
28. června | Doporučení | GA | Organizace GitHubu by neměly zpřístupnit tajné kódy akcí pro všechna úložiště |
27. června | Výstrahy | Vyřazení z provozu | Security incident detected suspicious source IP activity Závažnost: Střední/vysoká |
27. června | Výstrahy | Vyřazení z provozu | Security incident detected on multiple resources Závažnost: Střední/vysoká |
27. června | Výstrahy | Vyřazení z provozu | Security incident detected compromised machine Závažnost: Střední/vysoká |
27. června | Výstrahy | Vyřazení z provozu | Security incident detected suspicious virtual machines activity Závažnost: Střední/vysoká |
Květen 30 | Doporučení | GA | Virtuální počítače s Linuxem by měly povolit Službu Azure Disk Encryption (ADE) nebo EncryptionAtHost. Klíč posouzení a40cc620-e72c-fdf4-c554-c6ca2cd705c0 |
Květen 30 | Doporučení | GA | Virtuální počítače s Windows by měly povolit službu Azure Disk Encryption nebo EncryptionAtHost. Klíč posouzení 0cb5f317-a94b-6b80-7212-13a9cc8826af |
28. května | Doporučení | GA | Počítač by měl být bezpečně nakonfigurovaný (s využitím MDVM) |
1. května | Doporučení | Nadcházející vyřazení | Na počítačích by se měly nainstalovat aktualizace systému. Odhadované vyřazení: červenec 2024. |
1. května | Doporučení | Nadcházející vyřazení | Aktualizace systému ve škálovacích sadách virtuálních počítačů by se měly nainstalovat. Odhadované vyřazení: červenec 2024. |
1. května | Doporučení | Nadcházející vyřazení | Agent Log Analytics by měl být nainstalovaný na počítačích s podporou Azure Arc s Windows. Odhadované vyřazení: červenec 2024 |
1. května | Doporučení | Nadcházející vyřazení | Agent Log Analytics by měl být nainstalovaný ve škálovacích sadách virtuálních počítačů. Odhadované vyřazení: červenec 2024 |
1. května | Doporučení | Nadcházející vyřazení | Automatické zřizování agenta Log Analytics by mělo být povolené u předplatných. Odhadované vyřazení: červenec 2024 |
1. května | Doporučení | Nadcházející vyřazení | Agent Log Analytics by měl být nainstalovaný na virtuálních počítačích. Odhadované vyřazení: červenec 2024 |
1. května | Doporučení | Nadcházející vyřazení | Na počítačích by se měly povolit adaptivní řízení aplikací pro definování bezpečných aplikací. Odhadované vyřazení: červenec 2024 |
18. dubna | Výstrahy | Vyřazení z provozu | Fileless attack toolkit detected (VM_FilelessAttackToolkit.Windows) Fileless attack technique detected (VM_FilelessAttackTechnique.Windows) Fileless attack behavior detected (VM_FilelessAttackBehavior.Windows) Fileless Attack Toolkit Detected (VM_FilelessAttackToolkit.Linux) Fileless Attack Technique Detected (VM_FilelessAttackTechnique.Linux) Fileless Attack Behavior Detected (VM_FilelessAttackBehavior.Linux) Upozornění na útoky bez souborů pro virtuální počítače s Windows a Linuxem budou ukončena. Místo toho budou výstrahy generovány programem Defender for Endpoint. Pokud už máte v defenderu for Servers povolenou integraci Defenderu pro koncové body, nevyžaduje se žádná akce. V květnu 2024 můžete zaznamenat snížení objemu výstrah, ale přesto zůstat chráněni. Pokud aktuálně nemáte povolenou integraci, povolte ji udržovat a zlepšovat pokrytí výstrah. Všichni zákazníci Defenderu pro server mají přístup k plné hodnotě integrace Defenderu for Endpoint bez dalších poplatků. Další informace. |
3. dubna | Doporučení | Nadcházející vyřazení | Virtuální počítače by měly šifrovat dočasné disky, mezipaměti a toky dat mezi výpočetními prostředky a prostředky úložiště. |
3. dubna | Doporučení | Preview | Vyřešené zjištění ohrožení zabezpečení imagí kontejnerů v registru Azure (Preview) |
3. dubna | Doporučení | Preview | Kontejnery spuštěné v Azure by měly mít vyřešené závěry ohrožení zabezpečení (Preview) |
3. dubna | Doporučení | Preview | Image kontejnerů v registru AWS by měly mít vyřešené zjištění ohrožení zabezpečení (Preview) |
3. dubna | Doporučení | Preview | Kontejnery spuštěné v AWS by měly mít vyřešená zjištění ohrožení zabezpečení (Preview). |
3. dubna | Doporučení | Preview | Vyřešené zjištěných ohrožení zabezpečení imagí kontejnerů v registru GCP (Preview) |
3. dubna | Doporučení | Preview | Kontejnery spuštěné v GCP by měly mít vyřešená zjištění ohrožení zabezpečení (Preview) |
Duben 2 | Doporučení | Nadcházející vyřazení | Virtuální počítače by se měly migrovat na nové prostředky Azure Resource Manageru. Vzhledem k tomu, že tyto prostředky již neexistují, neexistuje žádný účinek. Odhadované datum: 30. července 2024 |
Duben 2 | Doporučení | Aktualizovat | Služby Azure AI by měly omezit síťový přístup. |
Duben 2 | Doporučení | Aktualizovat | Služby Azure AI by měly mít zakázaný přístup ke klíči (zakázat místní ověřování). |
Duben 2 | Doporučení | Aktualizovat | Diagnostické protokoly v prostředcích služeb Azure AI by měly být povolené. |
Duben 2 | Doporučení | Vyřazení z provozu | Pro účty služeb Cognitive Services by měl být zakázaný přístup k veřejné síti. |
Duben 2 | Doporučení | GA | Vyřešené chyby zabezpečení imagí kontejnerů služby Azure Registry |
Duben 2 | Doporučení | Vyřazení z provozu | Přístup k veřejné síti by měl být zakázaný pro účty služeb Cognitive Services. |
Duben 2 | Doporučení | GA | Vyřešená ohrožení zabezpečení v imagích kontejnerů spuštěných v Azure |
Duben 2 | Doporučení | GA | Bitové kopie kontejnerů registru AWS by měly mít vyřešené závěry ohrožení zabezpečení (s využitím Microsoft Defender Správa zranitelností). |
Duben 2 | Doporučení | GA | V AWS spuštěných imagích kontejnerů by se měla vyřešit zjištěná ohrožení zabezpečení (s využitím Microsoft Defender Správa zranitelností) |
Duben 2 | Doporučení | GA | Image kontejnerů registru GCP by měly mít vyřešené závěry ohrožení zabezpečení (s využitím Microsoft Defender Správa zranitelností) |
Duben 2 | Doporučení | GA | Při spouštění imagí kontejnerů GCP by se měla vyřešit zjištěná ohrožení zabezpečení (s využitím Microsoft Defender Správa zranitelností). |
28. března | Doporučení | Nadcházející | Virtuální počítače s Linuxem by měly povolit Službu Azure Disk Encryption nebo EncryptionAtHost (klíč posouzení a40cc620-e72c-fdf4-c554-c6ca2cd705c0) |
28. března | Doporučení | Nadcházející | Virtuální počítače s Windows by měly povolit Službu Azure Disk Encryption nebo EncryptionAtHost (klíč posouzení 0cb5f317-a94b-6b80-7212-13a9cc8826af) Doporučení pro jednotné šifrování disků budou dostupná pro ga ve veřejném cloudu Azure v dubnu 2024, přičemž doporučení "Virtuální počítače by měly šifrovat dočasné disky, mezipaměti a toky dat mezi výpočetními prostředky a prostředky úložiště". |
Březen 18 | Doporučení | GA | Řešení EDR by mělo být nainstalované na virtuálních počítačích. |
Březen 18 | Doporučení | GA | Problémy s konfigurací EDR by se měly vyřešit na virtuálních počítačích. |
Březen 18 | Doporučení | GA | Problémy s konfigurací EDR by se měly vyřešit na EC2s. |
Březen 18 | Doporučení | GA | Řešení EDR by mělo být nainstalováno v EC2s. |
Březen 18 | Doporučení | GA | Problémy s konfigurací EDR by se měly vyřešit na virtuálních počítačích GCP. |
Březen 18 | Doporučení | GA | Řešení EDR by mělo být nainstalované na virtuálních počítačích GCP. |
Konec března | Doporučení | Vyřazení z provozu | Ochrana koncových bodů by měla být nainstalovaná na počítačích . |
Konec března | Doporučení | Vyřazení z provozu | Měly by se vyřešit problémy se stavem služby Endpoint Protection na počítačích. |
Březen 5 | Doporučení | Vyřazení z provozu | V účtech by se měly vyšetřovat nadměrně zřízené identity, aby se snížil index oprávnění creep (PCI). |
Březen 5 | Doporučení | Vyřazení z provozu | V předplatných by se měly prozkoumat více zřízené identity, aby se snížil index oprávnění (PCI). |
Únor 20 | Doporučení | Nadcházející | Prostředky azure AI Services by měly omezit síťový přístup. |
Únor 20 | Doporučení | Nadcházející | Prostředky azure AI Services by měly mít zakázaný přístup ke klíči (zakázat místní ověřování). |
12. února | Doporučení | Vyřazení z provozu | Public network access should be disabled for Cognitive Services accounts . Odhadované vyřazení: 14. března 2024 |
8. února | Doporučení | Preview | (Preview) Místní počítače Azure by měly splňovat požadavky na zabezpečené jádro. |
8. února | Doporučení | Preview | (Preview) Místní počítače Azure by měly mít konzistentně vynucené zásady řízení aplikací. |
8. února | Doporučení | Preview | (Preview) Místní systémy Azure by měly mít šifrované svazky. |
8. února | Doporučení | Preview | (Preview) Sítě hostitelů a virtuálních počítačů by měly být chráněné na místních systémech Azure. |
Únor 1 | Doporučení | Nadcházející | Řešení EDR by mělo být nainstalované na virtuálních počítačích. Problémy s konfigurací EDR by se měly vyřešit na virtuálních počítačích. Řešení EDR by mělo být nainstalováno v EC2s. Problémy s konfigurací EDR by se měly vyřešit na EC2s. Problémy s konfigurací EDR by se měly vyřešit na virtuálních počítačích GCP. Řešení EDR by mělo být nainstalované na virtuálních počítačích GCP. |
25. ledna | Výstraha (kontejner) | Vyřazení z provozu | Anomalous pod deployment (Preview) (K8S_AnomalousPodDeployment) |
25. ledna | Výstraha (kontejner) | Vyřazení z provozu | Excessive role permissions assigned in Kubernetes cluster (Preview) (K8S_ServiceAcountPermissionAnomaly) |
25. ledna | Výstraha (kontejner) | Vyřazení z provozu | Anomalous access to Kubernetes secret (Preview) (K8S_AnomalousSecretAccess) |
25. ledna | Upozornění (počítače s Windows) | Aktualizace na informační | Adaptive application control policy violation was audited (VM_AdaptiveApplicationControlWindowsViolationAudited) |
25. ledna | Upozornění (počítače s Windows) | Aktualizace na informační | Adaptive application control policy violation was audited (VM_AdaptiveApplicationControlLinuxViolationAudited) |
25. ledna | Výstraha (kontejner) | Aktualizace na informační | Attempt to create a new Linux namespace from a container detected (K8S.NODE_NamespaceCreation) |
25. ledna | Výstraha (kontejner) | Aktualizace na informační | Attempt to stop apt-daily-upgrade.timer service detected (K8S.NODE_TimerServiceDisabled) |
25. ledna | Výstraha (kontejner) | Aktualizace na informační | Command within a container running with high privileges (K8S.NODE_PrivilegedExecutionInContainer) |
25. ledna | Výstraha (kontejner) | Aktualizace na informační | Container running in privileged mode (K8S.NODE_PrivilegedContainerArtifacts) |
25. ledna | Výstraha (kontejner) | Aktualizace na informační | Container with a sensitive volume mount detected (K8S_SensitiveMount) |
25. ledna | Výstraha (kontejner) | Aktualizace na informační | Creation of admission webhook configuration detected (K8S_AdmissionController) |
25. ledna | Výstraha (kontejner) | Aktualizace na informační | Detected suspicious file download (K8S.NODE_SuspectDownloadArtifacts) |
25. ledna | Výstraha (kontejner) | Aktualizace na informační | Docker build operation detected on a Kubernetes node (K8S.NODE_ImageBuildOnNode) |
25. ledna | Výstraha (kontejner) | Aktualizace na informační | New container in the kube-system namespace detected (K8S_KubeSystemContainer) |
25. ledna | Výstraha (kontejner) | Aktualizace na informační | New high privileges role detected (K8S_HighPrivilegesRole) |
25. ledna | Výstraha (kontejner) | Aktualizace na informační | Privileged container detected (K8S_PrivilegedContainer) |
25. ledna | Výstraha (kontejner) | Aktualizace na informační | Process seen accessing the SSH authorized keys file in an unusual way (K8S.NODE_SshKeyAccess) |
25. ledna | Výstraha (kontejner) | Aktualizace na informační | Role binding to the cluster-admin role detected (K8S_ClusterAdminBinding) |
25. ledna | Výstraha (kontejner) | Aktualizace na informační | SSH server is running inside a container (K8S.NODE_ContainerSSH) |
25. ledna | Upozornění (DNS) | Aktualizace na informační | Communication with suspicious algorithmically generated domain (AzureDNS_DomainGenerationAlgorithm) |
25. ledna | Upozornění (DNS) | Aktualizace na informační | Communication with suspicious algorithmically generated domain (DNS_DomainGenerationAlgorithm) |
25. ledna | Upozornění (DNS) | Aktualizace na informační | Communication with suspicious random domain name (Preview) (DNS_RandomizedDomain) |
25. ledna | Upozornění (DNS) | Aktualizace na informační | Communication with suspicious random domain name (AzureDNS_RandomizedDomain) |
25. ledna | Upozornění (DNS) | Aktualizace na informační | Communication with possible phishing domain (AzureDNS_PhishingDomain) |
25. ledna | Upozornění (DNS) | Aktualizace na informační | Communication with possible phishing domain (Preview) (DNS_PhishingDomain) |
25. ledna | Výstraha (služba Aplikace Azure) | Aktualizace na informační | NMap scanning detected (AppServices_Nmap) |
25. ledna | Výstraha (služba Aplikace Azure) | Aktualizace na informační | Suspicious User Agent detected (AppServices_UserAgentInjection) |
25. ledna | Upozornění (síťová vrstva Azure) | Aktualizace na informační | Possible incoming SMTP brute force attempts detected (Generic_Incoming_BF_OneToOne) |
25. ledna | Upozornění (síťová vrstva Azure) | Aktualizace na informační | Traffic detected from IP addresses recommended for blocking (Network_TrafficFromUnrecommendedIP) |
25. ledna | Upozornění (Azure Resource Manager) | Aktualizace na informační | Privileged custom role created for your subscription in a suspicious way (Preview)(ARM_PrivilegedRoleDefinitionCreation) |
4. ledna | Doporučení | Preview | Účty služeb Cognitive Services by měly mít zakázané místní metody ověřování. Srovnávací test microsoft cloudových zabezpečení |
4. ledna | Náhled doporučení | Služby Cognitive Services by měly používat privátní propojení Srovnávací test microsoft cloudových zabezpečení |
|
4. ledna | Doporučení | Preview | Virtuální počítače a škálovací sady virtuálních počítačů by měly mít povolené šifrování na hostiteli. Srovnávací test microsoft cloudových zabezpečení |
4. ledna | Doporučení | Preview | Azure Cosmos DB by měla zakázat přístup k veřejné síti. Srovnávací test microsoft cloudových zabezpečení |
4. ledna | Doporučení | Preview | Účty Cosmos DB by měly používat privátní propojení Srovnávací test microsoft cloudových zabezpečení |
4. ledna | Doporučení | Preview | Brány VPN by měly používat pouze ověřování Azure Active Directory (Azure AD) pro uživatele typu point-to-site. Srovnávací test microsoft cloudových zabezpečení |
4. ledna | Doporučení | Preview | Služba Azure SQL Database by měla používat protokol TLS verze 1.2 nebo novější. Srovnávací test microsoft cloudových zabezpečení |
4. ledna | Doporučení | Preview | Spravované instance Azure SQL by měly zakázat přístup k veřejné síti. Srovnávací test microsoft cloudových zabezpečení |
4. ledna | Doporučení | Preview | Účty úložiště by měly zabránit přístupu ke sdíleným klíčům Srovnávací test microsoft cloudových zabezpečení |
Prosince 14 | Doporučení | Preview | Image kontejnerů Azure Registry by měly mít vyřešené chyby zabezpečení (s využitím Microsoft Defender Správa zranitelností) Posouzení ohrožení zabezpečení pro image kontejnerů Linuxu s Microsoft Defender Správa zranitelností |
Prosince 14 | Doporučení | GA | Vyřešené závěry ohrožení zabezpečení (s využitím Microsoft Defender Správa zranitelností) by měly mít spuštěné image kontejnerů Azure. Posouzení ohrožení zabezpečení pro image kontejnerů Linuxu s Microsoft Defender Správa zranitelností |
Prosince 14 | Doporučení | Přejmenovat | Nové: Image kontejnerů Azure Registry by měly mít vyřešené chyby zabezpečení (využívající Qualys). Posouzení ohrožení zabezpečení pro image kontejnerů pomocí Qualys Staré: Image registru kontejnerů by měly mít vyřešené zjištění ohrožení zabezpečení (využívá technologii Qualys). |
Prosince 14 | Doporučení | Přejmenovat | Nové: Řešení ohrožení zabezpečení spuštěných imagí kontejnerů v Azure (využívající Qualys) Posouzení ohrožení zabezpečení pro image kontejnerů pomocí Qualys Staré: Spuštění imagí kontejnerů by mělo mít vyřešená zjištění ohrožení zabezpečení (využívá technologii Qualys). |
Prosince 4 | Výstrahy | Preview | Malicious blob was downloaded from a storage account (Preview) Taktika MITRE: Laterální pohyb |
Související obsah
Informace o nových funkcích najdete v tématu Co je nového v defenderu pro funkce cloudu.