Neuerungen in Empfehlungen, Warnungen und Incidents in Defender for Cloud
In diesem Artikel werden die Neuerungen in Sicherheitsempfehlungen, Warnungen und Incidents in Microsoft Defender for Cloud zusammengefasst. Er enthält Informationen zu neuen, geänderten und veralteten Empfehlungen und Warnungen.
Diese Seite wird häufig mit den neuesten Empfehlungen und Warnungen in Defender für Cloud aktualisiert.
Unter Neuerungen in Microsoft Defender for Cloud finden Sie die neuesten Informationen zu neuen und aktualisierten Defender for Cloud-Features.
Im Neuigkeiten-Archiv finden Sie Elemente, die älter als sechs Monate sind.
Tipp
Lassen Sie sich benachrichtigen, wenn diese Seite aktualisiert wird, indem Sie die folgende URL kopieren und in Ihren Feedreader einfügen:
https://aka.ms/mdc/rss-recommendations-alerts
- Hier finden Sie eine vollständige Liste der Multicloud-Sicherheitsempfehlungen und -warnungen:
Neuigkeiten zu Empfehlungen, Warnungen und Incidents
Neue und aktualisierte Empfehlungen, Warnungen und Incidents werden der Tabelle in der Datumsreihenfolge hinzugefügt.
Datum | Typ | State | Name |
---|---|---|---|
30. Oktober | Warnung | Allgemein verfügbar | Verdächtige Extraktion von Azure Cosmos DB-Kontoschlüsseln |
30. Oktober | Warnung | Allgemein verfügbar | Die Zugriffsebene eines vertraulichen Speicherblobcontainers wurde geändert, um nicht authentifizierten öffentlichen Zugriff zuzulassen |
30. Oktober | Empfehlung | Bevorstehende Einstellungen | MFA-Empfehlungen wurden als veraltet markiert, da Azure sie jetzt erfordert. Die folgenden Empfehlungen werden eingestellt: * Für Konten mit Leseberechtigungen für Azure-Ressourcen sollte MFA aktiviert sein * Für Konten mit Schreibberechtigungen für Azure-Ressourcen sollte MFA aktiviert sein * Für Konten mit Besitzerberechtigungen für Azure-Ressourcen sollte MFA aktiviert sein. |
12. Oktober | Empfehlung | Allgemein verfügbar | Für Azure Database for PostgreSQL – Flexibler Server sollte nur die Microsoft Entra-Authentifizierung aktiviert sein |
6. Oktober | Empfehlung | Aktualisieren | [Vorschau] Bei in GCP ausgeführten Containern sollten ermittelte Sicherheitsrisiken behoben sein. |
6. Oktober | Empfehlung | Aktualisieren | [Vorschau] Bei in AWS ausgeführten Containern sollten ermittelte Sicherheitsrisiken behoben sein. |
6. Oktober | Empfehlung | Aktualisieren | [Vorschau] Bei in Azure ausgeführten Containern sollten ermittelte Sicherheitsrisiken behoben sein. |
10. September | Warnung | Vorschau | Beschädigte KI-Anwendung\beschädigtes Modell\beschädigte Daten steuerten einen Phishingversuch bei einem Benutzer |
10. September | Warnung | Vorschau | Phishing-URL in einer KI-Anwendung freigegeben |
10. September | Warnung | Vorschau | Phishingversuch in einer KI-Anwendung erkannt |
5. September | Empfehlung | Allgemein verfügbar | Systemupdates sollten auf Ihren Computern installiert sein (über Azure Update Manager) |
5. September | Empfehlung | Allgemein verfügbar | Computer sollten so konfiguriert werden, dass regelmäßig nach fehlenden Systemupdates gesucht wird |
15. August | Vorfall | Bevorstehende Einstellungen | Geschätztes Datum für die Änderung: 15. September 2024 Sicherheitsvorfall erkannt: Anomale geografische Standortaktivität (Vorschau) Sicherheitsvorfall erkannt: Verdächtige App Service-Aktivität (Vorschau) Sicherheitsvorfall erkannt: Verdächtige Key Vault-Aktivität (Vorschau) Sicherheitsincident erkannt: verdächtige Azure-Toolkitaktivität (Vorschau) Sicherheitsincident in mehreren Ressourcen erkannt (Vorschau) Sicherheitsvorfall erkannt: Verdächtige IP-Aktivität (Vorschau) Sicherheitsvorfall erkannt: Verdächtige Benutzeraktivität (Vorschau) Sicherheitsvorfall erkannt: Verdächtige Dienstprinzipalaktivität (Vorschau) Sicherheitsvorfall erkannt: Verdächtige SAS-Aktivität (Vorschau) Sicherheitsincident erkannt: verdächtige Kontoaktivität (Vorschau) Sicherheitsvorfall erkannt: Verdächtige Cryptominingaktivität (Vorschau) Sicherheitsvorfall erkannt: Verdächtige dateilose Angriffsaktivität (Vorschau) Sicherheitsvorfall erkannt: Verdächtige Kubernetes-Clusteraktivität (Vorschau) Sicherheitsvorfall erkannt: Verdächtige Speicheraktivität (Vorschau) Sicherheitsvorfall erkannt: Verdächtige Cryptominingaktivität (Vorschau) Sicherheitsvorfall erkannt: Verdächtige Datenexfiltrationsaktivität (Vorschau) Sicherheitsvorfall erkannt: Verdächtige Kubernetes-Clusteraktivität (Vorschau) Sicherheitsvorfall erkannt: Verdächtige DNS-Aktivität (Vorschau) Sicherheitsvorfall erkannt: Verdächtige SQL-Aktivität (Vorschau) Sicherheitsvorfall erkannt: Verdächtige DDOS-Aktivität (Vorschau) |
12. August | Empfehlung | Bevorstehende Einstellungen | Die Überwachung der Dateiintegrität sollte auf Computern aktiviert werden Voraussichtliche Einstellung: August 2024 |
11. August | Empfehlung | Bevorstehende Einstellungen | Superidentitäten in Ihrer Azure-Umgebung sollten entfernt werden, Superidentitäten in Ihrer GCP-Umgebung sollten entfernt werden Voraussichtlich eingestellt im: September 2024 |
2. August | Empfehlung | Vorschau | Bei Azure DevOps-Projekten sollte die Erstellung klassischer Pipelines deaktiviert sein. |
2. August | Empfehlung | Vorschau | GitHub-Organisationen sollten Copilot-Vorschläge blockieren, die mit öffentlichem Code übereinstimmen. |
2. August | Empfehlung | Vorschau | GitHub-Organisationen sollten die Multi-Faktor-Authentifizierung für externe Mitarbeiter erzwingen. |
2. August | Empfehlung | Vorschau | GitHub-Repositorys sollten mindestens eine Genehmigung durch zwei Prüfer für Codepushs benötigen. |
31. Juli | Empfehlung | Vorschau | Privilegierte Rollen sollten keinen dauerhaften Zugriff auf Abonnement- und Ressourcengruppenebene haben. |
31. Juli | Empfehlung | Vorschau | Dienstprinzipale sollten nicht mit administrativen Rollen auf Abonnement- und Ressourcengruppenebene zugewiesen werden. |
31. Juli | Empfehlung | Aktualisieren | Azure KI Services-Ressourcen sollten Azure Private Link nutzen. |
31. Juli | Empfehlung | Allgemein verfügbar | [Eine EDR-Lösung sollte auf virtuellen Computern installiert werden.] (recommendations-reference-compute.md#edr-solution-should-be-installed-on-virtual-machineshttpsportalazurecomblademicrosoft_azure_securityrecommendationsbladeassessmentkey06e3a6db-6c0c-4ad9-943f-31d9d73ecf6c) |
31. Juli | Empfehlung | Allgemein verfügbar | [Eine EDR-Lösung sollte auf EC2s installiert werden.] (recommendations-reference-compute.md#edr-solution-should-be-installed-on-ec2shttpsportalazurecomblademicrosoft_azure_securityrecommendationsbladeassessmentkey77d09952-2bc2-4495-8795-cc8391452f85) |
31. Juli | Empfehlung | Allgemein verfügbar | [Eine EDR-Lösung sollte auf virtuellen GKP-Computern installiert werden.] (recommendations-reference-compute.md#edr-solution-should-be-installed-on-gcp-virtual-machineshttpsportalazurecomblademicrosoft_azure_securityrecommendationsbladeassessmentkey68e595c1-a031-4354-b37c-4bdf679732f1) |
31. Juli | Empfehlung | Allgemein verfügbar | [EDR-Konfigurationsprobleme sollten auf virtuellen Computern behoben werden.] (recommendations-reference-compute.md#edr-configuration-issues-should-be-resolved-on-virtual-machineshttpsportalazurecomblademicrosoft_azure_securityrecommendationsbladeassessmentkeydc5357d0-3858-4d17-a1a3-072840bff5be) |
31. Juli | Empfehlung | Allgemein verfügbar | [EDR-Konfigurationsprobleme sollten auf EC2s behoben werden.] (recommendations-reference-compute.md#edr-configuration-issues-should-be-resolved-on-ec2shttpsportalazurecomblademicrosoft_azure_securityrecommendationsbladeassessmentkey695abd03-82bd-4d7f-a94c-140e8a17666c) |
31. Juli | Empfehlung | Allgemein verfügbar | [EDR-Konfigurationsprobleme sollten auf virtuellen GKP-Computern behoben werden.] (recommendations-reference-compute.md#edr-configuration-issues-should-be-resolved-on-gcp-virtual-machineshttpsportalazurecomblademicrosoft_azure_securityrecommendationsbladeassessmentkeyf36a15fb-61a6-428c-b719-6319538ecfbc) |
31. Juli | Empfehlung | Bevorstehende Einstellungen | Auf virtuelle Computer mit Internetzugang müssen Empfehlungen zur adaptiven Netzwerkhärtung angewendet werden. |
31. Juli | Warnung | Bevorstehende Einstellungen | Von IP-Adressen erkannter Datenverkehr, deren Sperrung empfohlen wurde |
30. Juli | Empfehlung | Vorschau | AWS Bedrock sollte AWS PrivateLink verwenden |
22. Juli | Empfehlung | Aktualisieren | (Bei Bedarf aktivieren) Azure KI Services-Ressourcen sollten ruhende Daten mit einem kundenseitig verwalteten Schlüssel (Customer-Managed Key, CMK) verschlüsseln |
28. Juni | Empfehlung | Allgemein verfügbar | Azure DevOps-Repositorys sollten mindestens zwei Prüfergenehmigungen für Code-Pushs erfordern. |
28. Juni | Empfehlung | Allgemein verfügbar | Azure DevOps-Repositorys sollten nicht zulassen, dass Anforderer ihre eigenen Pull-Anforderungen genehmigen. |
28. Juni | Empfehlung | Allgemein verfügbar | GitHub-Organisationen sollten Aktionsgeheimnisse nicht für alle Repositorys zugänglich machen. |
27. Juni: | Warnung | Außer Betrieb nehmen | Security incident detected suspicious source IP activity Schweregrad: Mittel/Hoch |
27. Juni: | Warnung | Außer Betrieb nehmen | Security incident detected on multiple resources Schweregrad: Mittel/Hoch |
27. Juni: | Warnung | Außer Betrieb nehmen | Security incident detected compromised machine Schweregrad: Mittel/Hoch |
27. Juni: | Warnung | Außer Betrieb nehmen | Security incident detected suspicious virtual machines activity Schweregrad: Mittel/Hoch |
30. Mai | Empfehlung | Allgemein verfügbar | Auf Linux-VMS sollte Azure Disk Encryption (ADE) oder EncryptionAtHost aktiviert werden. Beurteilungsschlüssel a40cc620-e72c-fdf4-c554-c6ca2cd705c0 |
30. Mai | Empfehlung | Allgemein verfügbar | Virtuelle Windows-Computer sollten Azure Disk Encryption oder EncryptionAtHost aktivieren. Beurteilungsschlüssel 0cb5f317-a94b-6b80-7212-13a9cc8826af |
28. Mai | Empfehlung | Allgemein verfügbar | Computer müssen sicher konfiguriert sein (unterstützt von MDVM). |
1. Mai | Empfehlung | Bevorstehende Einstellungen | Systemupdates müssen auf Ihren Computern installiert werden. Geschätztes Ende: Juli 2024. |
1. Mai | Empfehlung | Bevorstehende Einstellungen | Systemupdates für VM-Skalierungsgruppen sollten installiert werden. Geschätztes Ende: Juli 2024. |
1. Mai | Empfehlung | Bevorstehende Einstellungen | Log Analytics-Agent muss auf Windows-basierten Computern mit Azure Arc-Unterstützung installiert sein. Geschätztes Ende: Juli 2024 |
1. Mai | Empfehlung | Bevorstehende Einstellungen | Log Analytics-Agent muss für VM-Skalierungsgruppen installiert sein. Geschätztes Ende: Juli 2024 |
1. Mai | Empfehlung | Bevorstehende Einstellungen | Die automatische Bereitstellung des Log Analytics-Agents sollte für Abonnements aktiviert sein. Geschätztes Ende: Juli 2024 |
1. Mai | Empfehlung | Bevorstehende Einstellungen | Der Log Analytics-Agent sollte auf virtuellen Computern installiert sein. Geschätztes Ende: Juli 2024 |
1. Mai | Empfehlung | Bevorstehende Einstellungen | Adaptive Anwendungssteuerung zum Definieren sicherer Anwendungen muss auf Computern aktiviert sein Geschätztes Ende: Juli 2024 |
18. April | Warnung | Außer Betrieb nehmen | Fileless attack toolkit detected (VM_FilelessAttackToolkit.Windows) Fileless attack technique detected (VM_FilelessAttackTechnique.Windows) Fileless attack behavior detected (VM_FilelessAttackBehavior.Windows) Fileless Attack Toolkit Detected (VM_FilelessAttackToolkit.Linux) Fileless Attack Technique Detected (VM_FilelessAttackTechnique.Linux) Fileless Attack Behavior Detected (VM_FilelessAttackBehavior.Linux) Warnungen für dateilose Angriffe für Windows- und Linux-VMs werden nicht mehr unterstützt. Warnungen werden stattdessen von Defender for Endpoint generiert. Wenn Sie die Integration von Defender for Endpoint bereits in Defender for Servers aktiviert haben, sind keine weiteren Maßnahmen erforderlich. Im Mai 2024 kann es zu einem Rückgang der Warnungsmenge kommen, aber sie bleiben weiterhin geschützt. Wenn Sie derzeit keine Integration aktiviert haben, aktivieren Sie sie, um die Warnungsabdeckung aufrechtzuerhalten und zu verbessern. Alle Defender for Servers-Kund*innen können ohne zusätzliche Kosten auf alle Vorteile der Integration von Defender für Endpunkt zugreifen. Weitere Informationen |
3. April | Empfehlung | Bevorstehende Einstellungen | Virtuelle Computer sollten temporäre Datenträger, Caches und Datenflüsse zwischen Compute- und Speicherressourcen verschlüsseln |
3. April | Empfehlung | Vorschau | Bei Containerimages in der Azure-Registrierung sollten ermittelte Sicherheitsrisiken behoben sein (Vorschau). |
3. April | Empfehlung | Vorschau | Bei in Azure ausgeführten Containern sollten ermittelte Sicherheitsrisiken behoben sein (Vorschau). |
3. April | Empfehlung | Vorschau | Bei Containerimages in der AWS-Registrierung sollten ermittelte Sicherheitsrisiken behoben sein (Vorschau). |
3. April | Empfehlung | Vorschau | Bei in AWS ausgeführten Containern sollten ermittelte Sicherheitsrisiken behoben sein (Vorschau). |
3. April | Empfehlung | Vorschau | Bei Containerimages in der GKP-Registrierung sollten ermittelte Sicherheitsrisiken behoben sein (Vorschau). |
3. April | Empfehlung | Vorschau | Bei in GKP ausgeführten Containern sollten ermittelte Sicherheitsrisiken behoben sein (Vorschau). |
2. April | Empfehlung | Bevorstehende Einstellungen | VMs sollten zu neuen Azure Resource Manager-Ressourcen migriert werden Dies hat keine Auswirkungen, da diese Ressourcen nicht mehr vorhanden sind. Geschätztes Datum: 30. Juli 2024 |
2. April | Empfehlung | Aktualisieren | Azure KI Services sollte den Netzwerkzugriff einschränken. |
2. April | Empfehlung | Aktualisieren | Bei Azure KI Services sollte der Schlüsselzugriff deaktiviert sein (lokale Authentifizierung deaktivieren). |
2. April | Empfehlung | Aktualisieren | In Azure KI Services sollten Diagnoseprotokolle aktiviert sein. |
2. April | Empfehlung | Außer Betrieb nehmen | Öffentlicher Netzwerkzugriff muss für Cognitive Services-Konten deaktiviert sein. |
2. April | Empfehlung | Allgemein verfügbar | Sicherheitsrisiken in Containerimages der Azure-Registrierung sollten behoben sein |
2. April | Empfehlung | Außer Betrieb nehmen | Öffentlicher Netzwerkzugriff muss für Cognitive Services-Konten deaktiviert sein |
2. April | Empfehlung | Allgemein verfügbar | Sicherheitsrisiken in den in Azure ausgeführten Container-Images sollten behoben sein |
2. April | Empfehlung | Allgemein verfügbar | Sicherheitsrisiken bei AWS-Containerregistrierungsimages sollten behoben werden (unterstützt von Microsoft Defender Vulnerability Management) |
2. April | Empfehlung | Allgemein verfügbar | Sicherheitsrisiken bei ausgeführten AWS-Containerimages sollten behoben werden (unterstützt von Microsoft Defender Vulnerability Management) |
2. April | Empfehlung | Allgemein verfügbar | Sicherheitsrisiken bei GKP-Containerregistrierungsimages sollten behoben werden (unterstützt von Microsoft Defender Vulnerability Management) |
2. April | Empfehlung | Allgemein verfügbar | Sicherheitsrisiken bei ausgeführten GKP-Containerimages sollten behoben werden (unterstützt von Microsoft Defender Vulnerability Management) |
28. März | Empfehlung | Bevorstehend | Virtuelle Linux-Computer sollten Azure Disk Encryption oder EncryptionAtHost aktivieren (Beurteilungsschlüssel a40cc620-e72c-fdf4-c554-c6ca2cd705c0) |
28. März | Empfehlung | Bevorstehend | Virtuelle Windows-Computer sollten Azure Disk Encryption oder EncryptionAtHost aktivieren (Beurteilungsschlüssel 0cb5f317-a94b-6b80-7212-13a9cc8826af) Empfehlungen für die einheitliche Datenträgerverschlüsselung werden im April 2024 in der öffentlichen Azure-Cloud allgemein verfügbar sein und die Empfehlung „Virtuelle Computer sollten temporäre Datenträger, Caches und Datenflüsse zwischen Compute- und Speicherressourcen verschlüsseln“ ersetzen. |
18. März | Empfehlung | Allgemein verfügbar | EDR-Lösung sollte auf virtuellen Computern installiert sein |
18. März | Empfehlung | Allgemein verfügbar | EDR-Konfigurationsprobleme sollten auf virtuellen Computern behoben werden |
18. März | Empfehlung | Allgemein verfügbar | EDR-Konfigurationsprobleme sollten auf EC2s behoben werden |
18. März | Empfehlung | Allgemein verfügbar | EDR-Lösung sollte auf EC2s installiert sein |
18. März | Empfehlung | Allgemein verfügbar | EDR-Konfigurationsprobleme sollten auf virtuellen GCP-Computern behoben werden |
18. März | Empfehlung | Allgemein verfügbar | EDR-Lösung sollte auf virtuellen GCP-Computern installiert sein |
Ende März | Empfehlung | Außer Betrieb nehmen | Endpoint Protection muss auf den Computern installiert sein. |
Ende März | Empfehlung | Außer Betrieb nehmen | Endpoint Protection-Integritätsprobleme auf den Computern müssen gelöst werden. |
5. März | Empfehlung | Außer Betrieb nehmen | Überdimensionierte Identitäten in Konten sollten untersucht werden, um den Index der schleichenden Berechtigungsausweitung (Permission Creep Index, PCI) zu reduzieren. |
5. März | Empfehlung | Außer Betrieb nehmen | Überdimensionierte Identitäten in Abonnements sollten untersucht werden, um den Index für schleichende Berechtigungsausweitung (Permission Creep Index, PCI) zu reduzieren |
20. Februar | Empfehlung | Bevorstehend | Azure KI Services-Ressourcen sollten den Netzwerkzugriff einschränken. |
20. Februar | Empfehlung | Bevorstehend | Bei Azure KI Services-Ressourcen sollte der Schlüsselzugriff deaktiviert sein (lokale Authentifizierung deaktivieren). |
12. Februar | Empfehlung | Außer Betrieb nehmen | Public network access should be disabled for Cognitive Services accounts . Geschätztes Ende: 14. März 2024 |
8. Februar | Empfehlung | Vorschau | (Vorschau): Azure Stack HCI-Server sollten Anforderungen für gesicherte Kerne erfüllen |
8. Februar | Empfehlung | Vorschau | (Vorschau): Azure Stack HCI-Server sollten über einheitlich durchgesetzte Anwendungssteuerungsrichtlinien verfügen |
8. Februar | Empfehlung | Vorschau | (Vorschau): Azure Stack HCI-Systeme sollten über verschlüsselte Volumes verfügen |
8. Februar | Empfehlung | Vorschau | (Vorschau): Host- und VM-Netzwerke auf Azure Stack HCI-Systemen sollten geschützt sein |
1. Februar | Empfehlung | Bevorstehend | EDR-Lösung sollte auf virtuellen Computern installiert sein EDR-Konfigurationsprobleme sollten auf virtuellen Computern behoben werden EDR-Lösung sollte auf EC2s installiert sein EDR-Konfigurationsprobleme sollten auf EC2s behoben werden EDR-Konfigurationsprobleme sollten auf virtuellen GCP-Computern behoben werden EDR-Lösung sollte auf virtuellen GCP-Computern installiert sein |
25. Januar | Warnung (Container) | Außer Betrieb nehmen | Anomalous pod deployment (Preview) (K8S_AnomalousPodDeployment) |
25. Januar | Warnung (Container) | Außer Betrieb nehmen | Excessive role permissions assigned in Kubernetes cluster (Preview) (K8S_ServiceAcountPermissionAnomaly) |
25. Januar | Warnung (Container) | Außer Betrieb nehmen | Anomalous access to Kubernetes secret (Preview) (K8S_AnomalousSecretAccess) |
25. Januar | Warnung (Windows-Computer) | Auf Information aktualisieren | Adaptive application control policy violation was audited (VM_AdaptiveApplicationControlWindowsViolationAudited) |
25. Januar | Warnung (Windows-Computer) | Auf Information aktualisieren | Adaptive application control policy violation was audited (VM_AdaptiveApplicationControlLinuxViolationAudited) |
25. Januar | Warnung (Container) | Auf Information aktualisieren | Attempt to create a new Linux namespace from a container detected (K8S.NODE_NamespaceCreation) |
25. Januar | Warnung (Container) | Auf Information aktualisieren | Attempt to stop apt-daily-upgrade.timer service detected (K8S.NODE_TimerServiceDisabled) |
25. Januar | Warnung (Container) | Auf Information aktualisieren | Command within a container running with high privileges (K8S.NODE_PrivilegedExecutionInContainer) |
25. Januar | Warnung (Container) | Auf Information aktualisieren | Container running in privileged mode (K8S.NODE_PrivilegedContainerArtifacts) |
25. Januar | Warnung (Container) | Auf Information aktualisieren | Container with a sensitive volume mount detected (K8S_SensitiveMount) |
25. Januar | Warnung (Container) | Auf Information aktualisieren | Creation of admission webhook configuration detected (K8S_AdmissionController) |
25. Januar | Warnung (Container) | Auf Information aktualisieren | Detected suspicious file download (K8S.NODE_SuspectDownloadArtifacts) |
25. Januar | Warnung (Container) | Auf Information aktualisieren | Docker build operation detected on a Kubernetes node (K8S.NODE_ImageBuildOnNode) |
25. Januar | Warnung (Container) | Auf Information aktualisieren | New container in the kube-system namespace detected (K8S_KubeSystemContainer) |
25. Januar | Warnung (Container) | Auf Information aktualisieren | New high privileges role detected (K8S_HighPrivilegesRole) |
25. Januar | Warnung (Container) | Auf Information aktualisieren | Privileged container detected (K8S_PrivilegedContainer) |
25. Januar | Warnung (Container) | Auf Information aktualisieren | Process seen accessing the SSH authorized keys file in an unusual way (K8S.NODE_SshKeyAccess) |
25. Januar | Warnung (Container) | Auf Information aktualisieren | Role binding to the cluster-admin role detected (K8S_ClusterAdminBinding) |
25. Januar | Warnung (Container) | Auf Information aktualisieren | SSH server is running inside a container (K8S.NODE_ContainerSSH) |
25. Januar | Warnung (DNS) | Auf Information aktualisieren | Communication with suspicious algorithmically generated domain (AzureDNS_DomainGenerationAlgorithm) |
25. Januar | Warnung (DNS) | Auf Information aktualisieren | Communication with suspicious algorithmically generated domain (DNS_DomainGenerationAlgorithm) |
25. Januar | Warnung (DNS) | Auf Information aktualisieren | Communication with suspicious random domain name (Preview) (DNS_RandomizedDomain) |
25. Januar | Warnung (DNS) | Auf Information aktualisieren | Communication with suspicious random domain name (AzureDNS_RandomizedDomain) |
25. Januar | Warnung (DNS) | Auf Information aktualisieren | Communication with possible phishing domain (AzureDNS_PhishingDomain) |
25. Januar | Warnung (DNS) | Auf Information aktualisieren | Communication with possible phishing domain (Preview) (DNS_PhishingDomain) |
25. Januar | Warnung (Azure App Service) | Auf Information aktualisieren | NMap scanning detected (AppServices_Nmap) |
25. Januar | Warnung (Azure App Service) | Auf Information aktualisieren | Suspicious User Agent detected (AppServices_UserAgentInjection) |
25. Januar | Warnung (Azure-Netzwerkebene) | Auf Information aktualisieren | Possible incoming SMTP brute force attempts detected (Generic_Incoming_BF_OneToOne) |
25. Januar | Warnung (Azure-Netzwerkebene) | Auf Information aktualisieren | Traffic detected from IP addresses recommended for blocking (Network_TrafficFromUnrecommendedIP) |
25. Januar | Warnung (Azure Resource Manager) | Auf Information aktualisieren | Privileged custom role created for your subscription in a suspicious way (Preview)(ARM_PrivilegedRoleDefinitionCreation) |
4\. Januar | Empfehlung | Vorschau | Für Cognitive Services-Konten sollten lokale Authentifizierungsmethoden deaktiviert sein Microsoft Cloud Security Benchmark (Microsoft-Benchmark für Cloudsicherheit) |
4\. Januar | Empfehlungsvorschau | Cognitive Services muss eine private Verbindung verwenden Microsoft Cloud Security Benchmark (Microsoft-Benchmark für Cloudsicherheit) |
|
4\. Januar | Empfehlung | Vorschau | Für VMs und VM-Skalierungsgruppen muss die Verschlüsselung auf dem Host aktiviert sein Microsoft Cloud Security Benchmark (Microsoft-Benchmark für Cloudsicherheit) |
4\. Januar | Empfehlung | Vorschau | Azure Cosmos DB muss den Zugriff über öffentliche Netzwerke deaktivieren Microsoft Cloud Security Benchmark (Microsoft-Benchmark für Cloudsicherheit) |
4\. Januar | Empfehlung | Vorschau | Cosmos DB-Konten müssen Private Link verwenden Microsoft Cloud Security Benchmark (Microsoft-Benchmark für Cloudsicherheit) |
4\. Januar | Empfehlung | Vorschau | VPN-Gateways sollten nur Azure Active Directory-Authentifizierung (Azure AD) für Point-to-Site-Benutzer verwenden Microsoft Cloud Security Benchmark (Microsoft-Benchmark für Cloudsicherheit) |
4\. Januar | Empfehlung | Vorschau | Die Azure SQL-Datenbank muss eine TLS-Version 1.2 oder höher ausführen Microsoft Cloud Security Benchmark (Microsoft-Benchmark für Cloudsicherheit) |
4\. Januar | Empfehlung | Vorschau | Azure SQL Managed Instances sollten den öffentlichen Netzwerkzugriff deaktivieren Microsoft Cloud Security Benchmark (Microsoft-Benchmark für Cloudsicherheit) |
4\. Januar | Empfehlung | Vorschau | Speicherkonten sollten den Zugriff auf gemeinsam genutzte Schlüssel verhindern Microsoft Cloud Security Benchmark (Microsoft-Benchmark für Cloudsicherheit) |
14. Dezember | Empfehlung | Vorschau | Sicherheitsrisiken in Containerimages der Azure-Registrierung sollten behoben sein (unterstützt von Microsoft Defender Vulnerability Management) Sicherheitsrisikobewertung für Linux-Containerimages mit Microsoft Defender Vulnerability Management |
14. Dezember | Empfehlung | Allgemein verfügbar | Sicherheitsrisiken bei ausgeführten Azure-Containerimages sollten behoben werden (unterstützt von Microsoft Defender Vulnerability Management) Sicherheitsrisikobewertung für Linux-Containerimages mit Microsoft Defender Vulnerability Management |
14. Dezember | Empfehlung | Umbenennen | Neu: Sicherheitsrisiken in Containerimages der Azure-Registrierung sollten behoben sein (unterstützt von Qualys) Sicherheitsrisikobewertung für Containerimages mithilfe von Qualys Alt: Die Images der Containerregistrierung sollten über behobene Schwachstellen verfügen (unterstützt von Qualys) |
14. Dezember | Empfehlung | Umbenennen | Neu: Sicherheitsrisiken in den in Azure ausgeführten Container-Images sollten behoben sein (unterstützt von Qualys) Sicherheitsrisikobewertung für Containerimages mithilfe von Qualys Alt: Ausgeführte Containerimages sollten Sicherheitsrisikoergebnisse behoben haben (unterstützt von Qualys) |
4. Dezember | Warnung | Vorschau | Malicious blob was downloaded from a storage account (Preview) MITRE-Taktiken: Lateral Movement |
Zugehöriger Inhalt
Informationen zu neuen Features finden Sie unter Neuerungen in Defender for Cloud-Features.