Freigeben über


Neuerungen in Empfehlungen, Warnungen und Incidents in Defender for Cloud

In diesem Artikel werden die Neuerungen in Sicherheitsempfehlungen, Warnungen und Incidents in Microsoft Defender for Cloud zusammengefasst. Er enthält Informationen zu neuen, geänderten und veralteten Empfehlungen und Warnungen.

  • Diese Seite wird häufig mit den neuesten Empfehlungen und Warnungen in Defender für Cloud aktualisiert.

  • Unter Neuerungen in Microsoft Defender for Cloud finden Sie die neuesten Informationen zu neuen und aktualisierten Defender for Cloud-Features.

  • Im Neuigkeiten-Archiv finden Sie Elemente, die älter als sechs Monate sind.

Tipp

Lassen Sie sich benachrichtigen, wenn diese Seite aktualisiert wird, indem Sie die folgende URL kopieren und in Ihren Feedreader einfügen:

https://aka.ms/mdc/rss-recommendations-alerts

Neuigkeiten zu Empfehlungen, Warnungen und Incidents

Neue und aktualisierte Empfehlungen, Warnungen und Incidents werden der Tabelle in der Datumsreihenfolge hinzugefügt.

Datum Typ State Name
19. November Warnung Vorschau KI – verdächtiger Benutzer-Agent erkannt
19. November Warnung Vorschau ASCII Smuggling-Prompteinfügung erkannt
30. Oktober Warnung Allgemein verfügbar Verdächtige Extraktion von Azure Cosmos DB-Kontoschlüsseln
30. Oktober Warnung Allgemein verfügbar Die Zugriffsebene eines vertraulichen Speicherblobcontainers wurde geändert, um nicht authentifizierten öffentlichen Zugriff zuzulassen
30. Oktober Empfehlung Bevorstehende Einstellungen MFA-Empfehlungen wurden als veraltet markiert, da Azure sie jetzt erfordert.
Die folgenden Empfehlungen werden eingestellt:
* Für Konten mit Leseberechtigungen für Azure-Ressourcen sollte MFA aktiviert sein
* Für Konten mit Schreibberechtigungen für Azure-Ressourcen sollte MFA aktiviert sein
* Für Konten mit Besitzerberechtigungen für Azure-Ressourcen sollte MFA aktiviert sein.
12. Oktober Empfehlung Allgemein verfügbar Für Azure Database for PostgreSQL – Flexibler Server sollte nur die Microsoft Entra-Authentifizierung aktiviert sein
6. Oktober Empfehlung Aktualisieren [Vorschau] Bei in GCP ausgeführten Containern sollten ermittelte Sicherheitsrisiken behoben sein.
6. Oktober Empfehlung Aktualisieren [Vorschau] Bei in AWS ausgeführten Containern sollten ermittelte Sicherheitsrisiken behoben sein.
6. Oktober Empfehlung Aktualisieren [Vorschau] Bei in Azure ausgeführten Containern sollten ermittelte Sicherheitsrisiken behoben sein.
10. September Warnung Vorschau Beschädigte KI-Anwendung\beschädigtes Modell\beschädigte Daten steuerten einen Phishingversuch bei einem Benutzer
10. September Warnung Vorschau Phishing-URL in einer KI-Anwendung freigegeben
10. September Warnung Vorschau Phishingversuch in einer KI-Anwendung erkannt
5. September Empfehlung Allgemein verfügbar Systemupdates sollten auf Ihren Computern installiert sein (über Azure Update Manager)
5. September Empfehlung Allgemein verfügbar Computer sollten so konfiguriert werden, dass regelmäßig nach fehlenden Systemupdates gesucht wird
15. August Vorfall Bevorstehende Einstellungen Geschätztes Datum für die Änderung: 15. September 2024

Sicherheitsvorfall erkannt: Anomale geografische Standortaktivität (Vorschau)
Sicherheitsvorfall erkannt: Verdächtige App Service-Aktivität (Vorschau)
Sicherheitsvorfall erkannt: Verdächtige Key Vault-Aktivität (Vorschau)
Sicherheitsincident erkannt: verdächtige Azure-Toolkitaktivität (Vorschau)
Sicherheitsincident in mehreren Ressourcen erkannt (Vorschau)
Sicherheitsvorfall erkannt: Verdächtige IP-Aktivität (Vorschau)
Sicherheitsvorfall erkannt: Verdächtige Benutzeraktivität (Vorschau)
Sicherheitsvorfall erkannt: Verdächtige Dienstprinzipalaktivität (Vorschau)
Sicherheitsvorfall erkannt: Verdächtige SAS-Aktivität (Vorschau)
Sicherheitsincident erkannt: verdächtige Kontoaktivität (Vorschau)
Sicherheitsvorfall erkannt: Verdächtige Cryptominingaktivität (Vorschau)
Sicherheitsvorfall erkannt: Verdächtige dateilose Angriffsaktivität (Vorschau)
Sicherheitsvorfall erkannt: Verdächtige Kubernetes-Clusteraktivität (Vorschau)
Sicherheitsvorfall erkannt: Verdächtige Speicheraktivität (Vorschau)
Sicherheitsvorfall erkannt: Verdächtige Cryptominingaktivität (Vorschau)
Sicherheitsvorfall erkannt: Verdächtige Datenexfiltrationsaktivität (Vorschau)
Sicherheitsvorfall erkannt: Verdächtige Kubernetes-Clusteraktivität (Vorschau)
Sicherheitsvorfall erkannt: Verdächtige DNS-Aktivität (Vorschau)
Sicherheitsvorfall erkannt: Verdächtige SQL-Aktivität (Vorschau)
Sicherheitsvorfall erkannt: Verdächtige DDOS-Aktivität (Vorschau)
12. August Empfehlung Bevorstehende Einstellungen Die Überwachung der Dateiintegrität sollte auf Computern aktiviert werden Voraussichtliche Einstellung: August 2024
11. August Empfehlung Bevorstehende Einstellungen Superidentitäten in Ihrer Azure-Umgebung sollten entfernt werden, Superidentitäten in Ihrer GCP-Umgebung sollten entfernt werden Voraussichtlich eingestellt im: September 2024
2. August Empfehlung Vorschau Bei Azure DevOps-Projekten sollte die Erstellung klassischer Pipelines deaktiviert sein.
2. August Empfehlung Vorschau GitHub-Organisationen sollten Copilot-Vorschläge blockieren, die mit öffentlichem Code übereinstimmen.
2. August Empfehlung Vorschau GitHub-Organisationen sollten die Multi-Faktor-Authentifizierung für externe Mitarbeiter erzwingen.
2. August Empfehlung Vorschau GitHub-Repositorys sollten mindestens eine Genehmigung durch zwei Prüfer für Codepushs benötigen.
31. Juli Empfehlung Vorschau Privilegierte Rollen sollten keinen dauerhaften Zugriff auf Abonnement- und Ressourcengruppenebene haben.
31. Juli Empfehlung Vorschau Dienstprinzipale sollten nicht mit administrativen Rollen auf Abonnement- und Ressourcengruppenebene zugewiesen werden.
31. Juli Empfehlung Aktualisieren Azure KI Services-Ressourcen sollten Azure Private Link nutzen.
31. Juli Empfehlung Allgemein verfügbar [Eine EDR-Lösung sollte auf virtuellen Computern installiert werden.] (recommendations-reference-compute.md#edr-solution-should-be-installed-on-virtual-machineshttpsportalazurecomblademicrosoft_azure_securityrecommendationsbladeassessmentkey06e3a6db-6c0c-4ad9-943f-31d9d73ecf6c)
31. Juli Empfehlung Allgemein verfügbar [Eine EDR-Lösung sollte auf EC2s installiert werden.] (recommendations-reference-compute.md#edr-solution-should-be-installed-on-ec2shttpsportalazurecomblademicrosoft_azure_securityrecommendationsbladeassessmentkey77d09952-2bc2-4495-8795-cc8391452f85)
31. Juli Empfehlung Allgemein verfügbar [Eine EDR-Lösung sollte auf virtuellen GKP-Computern installiert werden.] (recommendations-reference-compute.md#edr-solution-should-be-installed-on-gcp-virtual-machineshttpsportalazurecomblademicrosoft_azure_securityrecommendationsbladeassessmentkey68e595c1-a031-4354-b37c-4bdf679732f1)
31. Juli Empfehlung Allgemein verfügbar [EDR-Konfigurationsprobleme sollten auf virtuellen Computern behoben werden.] (recommendations-reference-compute.md#edr-configuration-issues-should-be-resolved-on-virtual-machineshttpsportalazurecomblademicrosoft_azure_securityrecommendationsbladeassessmentkeydc5357d0-3858-4d17-a1a3-072840bff5be)
31. Juli Empfehlung Allgemein verfügbar [EDR-Konfigurationsprobleme sollten auf EC2s behoben werden.] (recommendations-reference-compute.md#edr-configuration-issues-should-be-resolved-on-ec2shttpsportalazurecomblademicrosoft_azure_securityrecommendationsbladeassessmentkey695abd03-82bd-4d7f-a94c-140e8a17666c)
31. Juli Empfehlung Allgemein verfügbar [EDR-Konfigurationsprobleme sollten auf virtuellen GKP-Computern behoben werden.] (recommendations-reference-compute.md#edr-configuration-issues-should-be-resolved-on-gcp-virtual-machineshttpsportalazurecomblademicrosoft_azure_securityrecommendationsbladeassessmentkeyf36a15fb-61a6-428c-b719-6319538ecfbc)
31. Juli Empfehlung Bevorstehende Einstellungen Auf virtuelle Computer mit Internetzugang müssen Empfehlungen zur adaptiven Netzwerkhärtung angewendet werden.
31. Juli Warnung Bevorstehende Einstellungen Von IP-Adressen erkannter Datenverkehr, deren Sperrung empfohlen wurde
30. Juli Empfehlung Vorschau AWS Bedrock sollte AWS PrivateLink verwenden
22. Juli Empfehlung Aktualisieren (Bei Bedarf aktivieren) Azure KI Services-Ressourcen sollten ruhende Daten mit einem kundenseitig verwalteten Schlüssel (Customer-Managed Key, CMK) verschlüsseln
28. Juni Empfehlung Allgemein verfügbar Azure DevOps-Repositorys sollten mindestens zwei Prüfergenehmigungen für Code-Pushs erfordern.
28. Juni Empfehlung Allgemein verfügbar Azure DevOps-Repositorys sollten nicht zulassen, dass Anforderer ihre eigenen Pull-Anforderungen genehmigen.
28. Juni Empfehlung Allgemein verfügbar GitHub-Organisationen sollten Aktionsgeheimnisse nicht für alle Repositorys zugänglich machen.
27. Juni: Warnung Außer Betrieb nehmen Security incident detected suspicious source IP activity

Schweregrad: Mittel/Hoch
27. Juni: Warnung Außer Betrieb nehmen Security incident detected on multiple resources

Schweregrad: Mittel/Hoch
27. Juni: Warnung Außer Betrieb nehmen Security incident detected compromised machine

Schweregrad: Mittel/Hoch
27. Juni: Warnung Außer Betrieb nehmen Security incident detected suspicious virtual machines activity

Schweregrad: Mittel/Hoch
30. Mai Empfehlung Allgemein verfügbar Auf Linux-VMS sollte Azure Disk Encryption (ADE) oder EncryptionAtHost aktiviert werden. Beurteilungsschlüssel a40cc620-e72c-fdf4-c554-c6ca2cd705c0
30. Mai Empfehlung Allgemein verfügbar Virtuelle Windows-Computer sollten Azure Disk Encryption oder EncryptionAtHost aktivieren. Beurteilungsschlüssel 0cb5f317-a94b-6b80-7212-13a9cc8826af
28. Mai Empfehlung Allgemein verfügbar Computer müssen sicher konfiguriert sein (unterstützt von MDVM).
1. Mai Empfehlung Bevorstehende Einstellungen Systemupdates müssen auf Ihren Computern installiert werden.

Geschätztes Ende: Juli 2024.
1. Mai Empfehlung Bevorstehende Einstellungen Systemupdates für VM-Skalierungsgruppen sollten installiert werden.

Geschätztes Ende: Juli 2024.
1. Mai Empfehlung Bevorstehende Einstellungen Log Analytics-Agent muss auf Windows-basierten Computern mit Azure Arc-Unterstützung installiert sein.

Geschätztes Ende: Juli 2024
1. Mai Empfehlung Bevorstehende Einstellungen Log Analytics-Agent muss für VM-Skalierungsgruppen installiert sein.

Geschätztes Ende: Juli 2024
1. Mai Empfehlung Bevorstehende Einstellungen Die automatische Bereitstellung des Log Analytics-Agents sollte für Abonnements aktiviert sein.

Geschätztes Ende: Juli 2024
1. Mai Empfehlung Bevorstehende Einstellungen Der Log Analytics-Agent sollte auf virtuellen Computern installiert sein.

Geschätztes Ende: Juli 2024
1. Mai Empfehlung Bevorstehende Einstellungen Adaptive Anwendungssteuerung zum Definieren sicherer Anwendungen muss auf Computern aktiviert sein

Geschätztes Ende: Juli 2024
18. April Warnung Außer Betrieb nehmen Fileless attack toolkit detected (VM_FilelessAttackToolkit.Windows)
Fileless attack technique detected (VM_FilelessAttackTechnique.Windows)
Fileless attack behavior detected (VM_FilelessAttackBehavior.Windows)
Fileless Attack Toolkit Detected (VM_FilelessAttackToolkit.Linux)
Fileless Attack Technique Detected (VM_FilelessAttackTechnique.Linux)
Fileless Attack Behavior Detected (VM_FilelessAttackBehavior.Linux)

Warnungen für dateilose Angriffe für Windows- und Linux-VMs werden nicht mehr unterstützt. Warnungen werden stattdessen von Defender for Endpoint generiert. Wenn Sie die Integration von Defender for Endpoint bereits in Defender for Servers aktiviert haben, sind keine weiteren Maßnahmen erforderlich. Im Mai 2024 kann es zu einem Rückgang der Warnungsmenge kommen, aber sie bleiben weiterhin geschützt. Wenn Sie derzeit keine Integration aktiviert haben, aktivieren Sie sie, um die Warnungsabdeckung aufrechtzuerhalten und zu verbessern. Alle Defender for Servers-Kund*innen können ohne zusätzliche Kosten auf alle Vorteile der Integration von Defender für Endpunkt zugreifen. Weitere Informationen
3. April Empfehlung Bevorstehende Einstellungen Virtuelle Computer sollten temporäre Datenträger, Caches und Datenflüsse zwischen Compute- und Speicherressourcen verschlüsseln
3. April Empfehlung Vorschau Bei Containerimages in der Azure-Registrierung sollten ermittelte Sicherheitsrisiken behoben sein (Vorschau).
3. April Empfehlung Vorschau Bei in Azure ausgeführten Containern sollten ermittelte Sicherheitsrisiken behoben sein (Vorschau).
3. April Empfehlung Vorschau Bei Containerimages in der AWS-Registrierung sollten ermittelte Sicherheitsrisiken behoben sein (Vorschau).
3. April Empfehlung Vorschau Bei in AWS ausgeführten Containern sollten ermittelte Sicherheitsrisiken behoben sein (Vorschau).
3. April Empfehlung Vorschau Bei Containerimages in der GKP-Registrierung sollten ermittelte Sicherheitsrisiken behoben sein (Vorschau).
3. April Empfehlung Vorschau Bei in GKP ausgeführten Containern sollten ermittelte Sicherheitsrisiken behoben sein (Vorschau).
2. April Empfehlung Bevorstehende Einstellungen VMs sollten zu neuen Azure Resource Manager-Ressourcen migriert werden

Dies hat keine Auswirkungen, da diese Ressourcen nicht mehr vorhanden sind. Geschätztes Datum: 30. Juli 2024
2. April Empfehlung Aktualisieren Azure KI Services sollte den Netzwerkzugriff einschränken.
2. April Empfehlung Aktualisieren Bei Azure KI Services sollte der Schlüsselzugriff deaktiviert sein (lokale Authentifizierung deaktivieren).
2. April Empfehlung Aktualisieren In Azure KI Services sollten Diagnoseprotokolle aktiviert sein.
2. April Empfehlung Außer Betrieb nehmen Öffentlicher Netzwerkzugriff muss für Cognitive Services-Konten deaktiviert sein.
2. April Empfehlung Allgemein verfügbar Sicherheitsrisiken in Containerimages der Azure-Registrierung sollten behoben sein
2. April Empfehlung Außer Betrieb nehmen Öffentlicher Netzwerkzugriff muss für Cognitive Services-Konten deaktiviert sein
2. April Empfehlung Allgemein verfügbar Sicherheitsrisiken in den in Azure ausgeführten Container-Images sollten behoben sein
2. April Empfehlung Allgemein verfügbar Sicherheitsrisiken bei AWS-Containerregistrierungsimages sollten behoben werden (unterstützt von Microsoft Defender Vulnerability Management)
2. April Empfehlung Allgemein verfügbar Sicherheitsrisiken bei ausgeführten AWS-Containerimages sollten behoben werden (unterstützt von Microsoft Defender Vulnerability Management)
2. April Empfehlung Allgemein verfügbar Sicherheitsrisiken bei GKP-Containerregistrierungsimages sollten behoben werden (unterstützt von Microsoft Defender Vulnerability Management)
2. April Empfehlung Allgemein verfügbar Sicherheitsrisiken bei ausgeführten GKP-Containerimages sollten behoben werden (unterstützt von Microsoft Defender Vulnerability Management)
28. März Empfehlung Bevorstehend Virtuelle Linux-Computer sollten Azure Disk Encryption oder EncryptionAtHost aktivieren (Beurteilungsschlüssel a40cc620-e72c-fdf4-c554-c6ca2cd705c0)
28. März Empfehlung Bevorstehend Virtuelle Windows-Computer sollten Azure Disk Encryption oder EncryptionAtHost aktivieren (Beurteilungsschlüssel 0cb5f317-a94b-6b80-7212-13a9cc8826af)

Empfehlungen für die einheitliche Datenträgerverschlüsselung werden im April 2024 in der öffentlichen Azure-Cloud allgemein verfügbar sein und die Empfehlung „Virtuelle Computer sollten temporäre Datenträger, Caches und Datenflüsse zwischen Compute- und Speicherressourcen verschlüsseln“ ersetzen.
18. März Empfehlung Allgemein verfügbar EDR-Lösung sollte auf virtuellen Computern installiert sein
18. März Empfehlung Allgemein verfügbar EDR-Konfigurationsprobleme sollten auf virtuellen Computern behoben werden
18. März Empfehlung Allgemein verfügbar EDR-Konfigurationsprobleme sollten auf EC2s behoben werden
18. März Empfehlung Allgemein verfügbar EDR-Lösung sollte auf EC2s installiert sein
18. März Empfehlung Allgemein verfügbar EDR-Konfigurationsprobleme sollten auf virtuellen GCP-Computern behoben werden
18. März Empfehlung Allgemein verfügbar EDR-Lösung sollte auf virtuellen GCP-Computern installiert sein
Ende März Empfehlung Außer Betrieb nehmen Endpoint Protection muss auf den Computern installiert sein.
Ende März Empfehlung Außer Betrieb nehmen Endpoint Protection-Integritätsprobleme auf den Computern müssen gelöst werden.
5. März Empfehlung Außer Betrieb nehmen Überdimensionierte Identitäten in Konten sollten untersucht werden, um den Index der schleichenden Berechtigungsausweitung (Permission Creep Index, PCI) zu reduzieren.
5. März Empfehlung Außer Betrieb nehmen Überdimensionierte Identitäten in Abonnements sollten untersucht werden, um den Index für schleichende Berechtigungsausweitung (Permission Creep Index, PCI) zu reduzieren
20. Februar Empfehlung Bevorstehend Azure KI Services-Ressourcen sollten den Netzwerkzugriff einschränken.
20. Februar Empfehlung Bevorstehend Bei Azure KI Services-Ressourcen sollte der Schlüsselzugriff deaktiviert sein (lokale Authentifizierung deaktivieren).
12. Februar Empfehlung Außer Betrieb nehmen Public network access should be disabled for Cognitive Services accounts. Geschätztes Ende: 14. März 2024
8. Februar Empfehlung Vorschau (Vorschau:) Lokale Azure-Computer müssen die Secured-Code-Anforderungen erfüllen
8. Februar Empfehlung Vorschau (Vorschau:) Lokale Azure-Computer sollten über einheitlich durchgesetzte Anwendungssteuerungsrichtlinien verfügen
8. Februar Empfehlung Vorschau (Vorschau:) Lokale Azure-Systeme sollten über verschlüsselte Volumes verfügen
8. Februar Empfehlung Vorschau (Vorschau:) Host- und VM-Netzwerke auf lokalen Azure-Systemen sollten geschützt sein
1. Februar Empfehlung Bevorstehend EDR-Lösung sollte auf virtuellen Computern installiert sein
EDR-Konfigurationsprobleme sollten auf virtuellen Computern behoben werden
EDR-Lösung sollte auf EC2s installiert sein
EDR-Konfigurationsprobleme sollten auf EC2s behoben werden
EDR-Konfigurationsprobleme sollten auf virtuellen GCP-Computern behoben werden
EDR-Lösung sollte auf virtuellen GCP-Computern installiert sein
25. Januar Warnung (Container) Außer Betrieb nehmen Anomalous pod deployment (Preview) (K8S_AnomalousPodDeployment)
25. Januar Warnung (Container) Außer Betrieb nehmen Excessive role permissions assigned in Kubernetes cluster (Preview) (K8S_ServiceAcountPermissionAnomaly)
25. Januar Warnung (Container) Außer Betrieb nehmen Anomalous access to Kubernetes secret (Preview) (K8S_AnomalousSecretAccess)
25. Januar Warnung (Windows-Computer) Auf Information aktualisieren Adaptive application control policy violation was audited (VM_AdaptiveApplicationControlWindowsViolationAudited)
25. Januar Warnung (Windows-Computer) Auf Information aktualisieren Adaptive application control policy violation was audited (VM_AdaptiveApplicationControlLinuxViolationAudited)
25. Januar Warnung (Container) Auf Information aktualisieren Attempt to create a new Linux namespace from a container detected (K8S.NODE_NamespaceCreation)
25. Januar Warnung (Container) Auf Information aktualisieren Attempt to stop apt-daily-upgrade.timer service detected (K8S.NODE_TimerServiceDisabled)
25. Januar Warnung (Container) Auf Information aktualisieren Command within a container running with high privileges (K8S.NODE_PrivilegedExecutionInContainer)
25. Januar Warnung (Container) Auf Information aktualisieren Container running in privileged mode (K8S.NODE_PrivilegedContainerArtifacts)
25. Januar Warnung (Container) Auf Information aktualisieren Container with a sensitive volume mount detected (K8S_SensitiveMount)
25. Januar Warnung (Container) Auf Information aktualisieren Creation of admission webhook configuration detected (K8S_AdmissionController)
25. Januar Warnung (Container) Auf Information aktualisieren Detected suspicious file download (K8S.NODE_SuspectDownloadArtifacts)
25. Januar Warnung (Container) Auf Information aktualisieren Docker build operation detected on a Kubernetes node (K8S.NODE_ImageBuildOnNode)
25. Januar Warnung (Container) Auf Information aktualisieren New container in the kube-system namespace detected (K8S_KubeSystemContainer)
25. Januar Warnung (Container) Auf Information aktualisieren New high privileges role detected (K8S_HighPrivilegesRole)
25. Januar Warnung (Container) Auf Information aktualisieren Privileged container detected (K8S_PrivilegedContainer)
25. Januar Warnung (Container) Auf Information aktualisieren Process seen accessing the SSH authorized keys file in an unusual way (K8S.NODE_SshKeyAccess)
25. Januar Warnung (Container) Auf Information aktualisieren Role binding to the cluster-admin role detected (K8S_ClusterAdminBinding)
25. Januar Warnung (Container) Auf Information aktualisieren SSH server is running inside a container (K8S.NODE_ContainerSSH)
25. Januar Warnung (DNS) Auf Information aktualisieren Communication with suspicious algorithmically generated domain (AzureDNS_DomainGenerationAlgorithm)
25. Januar Warnung (DNS) Auf Information aktualisieren Communication with suspicious algorithmically generated domain (DNS_DomainGenerationAlgorithm)
25. Januar Warnung (DNS) Auf Information aktualisieren Communication with suspicious random domain name (Preview) (DNS_RandomizedDomain)
25. Januar Warnung (DNS) Auf Information aktualisieren Communication with suspicious random domain name (AzureDNS_RandomizedDomain)
25. Januar Warnung (DNS) Auf Information aktualisieren Communication with possible phishing domain (AzureDNS_PhishingDomain)
25. Januar Warnung (DNS) Auf Information aktualisieren Communication with possible phishing domain (Preview) (DNS_PhishingDomain)
25. Januar Warnung (Azure App Service) Auf Information aktualisieren NMap scanning detected (AppServices_Nmap)
25. Januar Warnung (Azure App Service) Auf Information aktualisieren Suspicious User Agent detected (AppServices_UserAgentInjection)
25. Januar Warnung (Azure-Netzwerkebene) Auf Information aktualisieren Possible incoming SMTP brute force attempts detected (Generic_Incoming_BF_OneToOne)
25. Januar Warnung (Azure-Netzwerkebene) Auf Information aktualisieren Traffic detected from IP addresses recommended for blocking (Network_TrafficFromUnrecommendedIP)
25. Januar Warnung (Azure Resource Manager) Auf Information aktualisieren Privileged custom role created for your subscription in a suspicious way (Preview)(ARM_PrivilegedRoleDefinitionCreation)
4\. Januar Empfehlung Vorschau Für Cognitive Services-Konten sollten lokale Authentifizierungsmethoden deaktiviert sein
Microsoft Cloud Security Benchmark (Microsoft-Benchmark für Cloudsicherheit)
4\. Januar Empfehlungsvorschau Cognitive Services muss eine private Verbindung verwenden
Microsoft Cloud Security Benchmark (Microsoft-Benchmark für Cloudsicherheit)
4\. Januar Empfehlung Vorschau Für VMs und VM-Skalierungsgruppen muss die Verschlüsselung auf dem Host aktiviert sein
Microsoft Cloud Security Benchmark (Microsoft-Benchmark für Cloudsicherheit)
4\. Januar Empfehlung Vorschau Azure Cosmos DB muss den Zugriff über öffentliche Netzwerke deaktivieren
Microsoft Cloud Security Benchmark (Microsoft-Benchmark für Cloudsicherheit)
4\. Januar Empfehlung Vorschau Cosmos DB-Konten müssen Private Link verwenden
Microsoft Cloud Security Benchmark (Microsoft-Benchmark für Cloudsicherheit)
4\. Januar Empfehlung Vorschau VPN-Gateways sollten nur Azure Active Directory-Authentifizierung (Azure AD) für Point-to-Site-Benutzer verwenden
Microsoft Cloud Security Benchmark (Microsoft-Benchmark für Cloudsicherheit)
4\. Januar Empfehlung Vorschau Die Azure SQL-Datenbank muss eine TLS-Version 1.2 oder höher ausführen
Microsoft Cloud Security Benchmark (Microsoft-Benchmark für Cloudsicherheit)
4\. Januar Empfehlung Vorschau Azure SQL Managed Instances sollten den öffentlichen Netzwerkzugriff deaktivieren
Microsoft Cloud Security Benchmark (Microsoft-Benchmark für Cloudsicherheit)
4\. Januar Empfehlung Vorschau Speicherkonten sollten den Zugriff auf gemeinsam genutzte Schlüssel verhindern
Microsoft Cloud Security Benchmark (Microsoft-Benchmark für Cloudsicherheit)
14. Dezember Empfehlung Vorschau Sicherheitsrisiken in Containerimages der Azure-Registrierung sollten behoben sein (unterstützt von Microsoft Defender Vulnerability Management)

Sicherheitsrisikobewertung für Linux-Containerimages mit Microsoft Defender Vulnerability Management
14. Dezember Empfehlung Allgemein verfügbar Sicherheitsrisiken bei ausgeführten Azure-Containerimages sollten behoben werden (unterstützt von Microsoft Defender Vulnerability Management)

Sicherheitsrisikobewertung für Linux-Containerimages mit Microsoft Defender Vulnerability Management
14. Dezember Empfehlung Umbenennen Neu: Sicherheitsrisiken in Containerimages der Azure-Registrierung sollten behoben sein (unterstützt von Qualys) Sicherheitsrisikobewertung für Containerimages mithilfe von Qualys
Alt: Die Images der Containerregistrierung sollten über behobene Schwachstellen verfügen (unterstützt von Qualys)
14. Dezember Empfehlung Umbenennen Neu: Sicherheitsrisiken in den in Azure ausgeführten Container-Images sollten behoben sein (unterstützt von Qualys)

Sicherheitsrisikobewertung für Containerimages mithilfe von Qualys
Alt: Ausgeführte Containerimages sollten Sicherheitsrisikoergebnisse behoben haben (unterstützt von Qualys)
4. Dezember Warnung Vorschau Malicious blob was downloaded from a storage account (Preview)

MITRE-Taktiken: Lateral Movement

Informationen zu neuen Features finden Sie unter Neuerungen in Defender for Cloud-Features.