Compartir a través de


Novedades de las características de Defender for Cloud

En este artículo se resumen las novedades de Microsoft Defender for Cloud. Incluye información sobre las nuevas características en versión preliminar o en disponibilidad general (GA), actualizaciones de características, próximos planes de características y funcionalidad en desuso.

  • Esta página se actualiza con frecuencia con las actualizaciones más recientes de Defender for Cloud.

  • Busque la información más reciente sobre las recomendaciones de seguridad y las alertas en Novedades de las recomendaciones y alertas.

  • Si busca elementos anteriores a seis meses, puede encontrarlos en el Archivo de novedades.

Sugerencia

reciba notificaciones cuando esta página se actualice; para ello, copie y pegue la siguiente dirección URL en su lector de fuentes:

https://aka.ms/mdc/rss

Noviembre de 2024

Date Category Actualizar
19 de noviembre Vista previa Versiones actualizadas de los estándares CIS para entornos de Kubernetes administrados y nuevas recomendaciones
19 de noviembre Vista previa Versión preliminar pública de eventos de proceso en la nube de Kubernetes en búsqueda avanzada
19 de noviembre Desuso Desuso de la característica traiga su propia licencia (BYOL) en la administración de vulnerabilidades
19 de noviembre Vista previa Escaneo de código sin agente en Microsoft Defender for Cloud
19 de noviembre Vista previa Examen de malware a petición en Microsoft Defender for Storage (versión preliminar)
18 de noviembre Vista previa Compatibilidad del registro de contenedor de JFrog Artifactory con Defender para contenedores
18 de noviembre GA La administración de la posición de seguridad de IA ahora está disponible con carácter general (GA)
18 de noviembre GA Protección de recursos críticos en Microsoft Defender for Cloud
18 de noviembre GA Protección de recursos críticos mejorada para contenedores
18 de noviembre GA Mejoras para detectar y responder a amenazas de contenedor
18 de noviembre Vista previa Introducción a las acciones de respuesta nativa en la nube para pods de Kubernetes (versión preliminar)
15 de noviembre Vista previa Integración nativa de API Security Posture Management en el plan Defender CSPM ahora en versión preliminar pública
13 de noviembre GA Protección mejorada de contenedores con evaluación de vulnerabilidades y detección de malware para nodos de AKS
7 de noviembre GA Documentación de alertas y herramienta de simulación mejorada de Kubernetes (K8s)
6 de noviembre GA Compatibilidad mejorada con la clasificación de datos confidenciales de API
6 de noviembre Vista previa pública Nueva compatibilidad con la asignación de puntos de conexión de API de Azure API Management al proceso back-end
6 de noviembre GA Compatibilidad mejorada con la seguridad de API para implementaciones de Azure API Management en varias regiones y administración de revisiones de API

Versiones actualizadas de los estándares CIS para entornos de Kubernetes administrados y nuevas recomendaciones

19 de noviembre de 2024

El panel de cumplimiento normativo de Defender for Cloud ahora ofrece versiones actualizadas de los estándares de Center for Internet Security (CIS) para evaluar la posición de seguridad de los entornos de Kubernetes administrados.

En el panel, puede asignar los siguientes estándares a los recursos de Kubernetes de AWS/EKS/GKE:

  • CIS Azure Kubernetes Service (AKS) v1.5.0
  • CIS Google Kubernetes Engine (GKE) v1.6.0
  • CIS Amazon Elastic Kubernetes Service (EKS) v1.5.0

Para garantizar la mejor profundidad posible de cobertura para estos estándares, hemos enriquecido nuestra cobertura al publicar también 79 nuevas recomendaciones centradas en Kubernetes.

Para usar estas nuevas recomendaciones, asigne los estándares enumerados anteriormente o cree un estándar personalizado e incluya una o varias de las nuevas evaluaciones en ella.

Versión preliminar pública de eventos de proceso en la nube de Kubernetes en la búsqueda avanzada

Anunciamos la versión preliminar de los eventos de proceso en la nube de Kubernetes en la búsqueda avanzada. Esta eficaz integración proporciona información detallada sobre los eventos de proceso de Kubernetes que se producen en los entornos multinube. Puede usarlo para detectar amenazas que se pueden observar a través de los detalles del proceso, como los procesos malintencionados invocados en la infraestructura en la nube. Para obtener más información, consulte CloudProcessEvents.

Desuso de la característica traiga su propia licencia (BYOL) en la administración de vulnerabilidades

19 de noviembre de 2024

Fecha estimada del cambio:

  • 3 de febrero de 2025: La característica ya no estará disponible para incorporar nuevas máquinas y suscripciones.

  • 1 de mayo de 2025: La característica estará totalmente en desuso y ya no estará disponible.

Como parte de nuestros esfuerzos para mejorar la experiencia de seguridad de Defender for Cloud, estamos optimizando nuestras soluciones de evaluación de vulnerabilidades. Vamos a quitar la característica "Traiga su propia licencia" en Defender for Cloud. Ahora usará conectores de Administración de exposición de seguridad de Microsoft para obtener una solución más fluida, integrada y completa.

Se recomienda realizar la transición a la nueva solución del conector en Administración de exposición de seguridad de Microsoft. Nuestro equipo está aquí para ayudarle con esta transición.

Para obtener más información sobre el uso de los conectores, consulte Introducción a la conexión de orígenes de datos en Administración de exposición de seguridad de Microsoft: Administración de exposiciones de seguridad de Microsoft.

Escaneo de código sin agente en Microsoft Defender for Cloud (versión preliminar)

19 de noviembre de 2024

El escaneo de código sin agente de Microsoft Defender for Cloud ya está disponible para la versión preliminar pública. Ofrece seguridad rápida y escalable para todos los repositorios de organizaciones de Azure DevOps con un conector. Esta solución ayuda a los equipos de seguridad a encontrar y corregir vulnerabilidades en configuraciones de código e infraestructura como código (IaC) en entornos de Azure DevOps. No requiere agentes, cambios en las canalizaciones ni interrupciones en los flujos de trabajo de los desarrolladores, lo que simplifica la configuración y el mantenimiento. Funciona independientemente de las canalizaciones de integración continua y entrega continua (CI/CD). La solución proporciona información continua y automatizada para acelerar la detección de riesgo y la respuesta, lo que garantiza la seguridad sin interrumpir los flujos de trabajo.

Casos de uso:

  • Análisis en toda la organización: puede supervisar de forma segura todos los repositorios de organizaciones de Azure DevOps con un conector.
  • Detección temprana de vulnerabilidades: busque rápidamente los riesgos en el código e IaC para la administración proactiva de riesgos.
  • Información de seguridad continua: mantenga la visibilidad y responda rápidamente en los ciclos de desarrollo sin afectar a la productividad.

Para obtener más información, consulte Escaneo de código sin agente en Microsoft Defender for Cloud.

Examen de malware a petición en Microsoft Defender for Storage (versión preliminar)

19 de noviembre de 2024

El examen de malware a petición de Microsoft Defender for Storage, ahora en versión preliminar pública, permite el examen de blobs existentes en cuentas de Azure Storage siempre que sea necesario. Los exámenes se pueden iniciar desde la interfaz de usuario de Azure Portal o mediante la API REST, lo que admite la automatización mediante Logic Apps, cuadernos de estrategias de Automation y scripts de PowerShell. Esta característica usa Antivirus de Microsoft Defender con las definiciones de malware más recientes para cada examen y proporciona una estimación inicial del costo en Azure Portal antes de realizar el examen.

Casos de uso:

  • Respuesta a incidentes: examine cuentas de almacenamiento específicas después de detectar actividad sospechosa.
  • Línea base de seguridad: examine todos los datos almacenados cuando habilite Defender for Storage por primera vez.
  • Cumplimiento: establezca la automatización para programar exámenes que ayuden a cumplir los estándares normativos y de protección de datos.

Para obtener más información, consulte Examen de malware a petición.

Compatibilidad del registro de contenedor de JFrog Artifactory con Defender para contenedores (versión preliminar)

18 de noviembre de 2024

Esta característica amplía la cobertura de registros externos de Microsoft Defender para contenedores para incluir JFrog Artifactory. Las imágenes de contenedor de JFrog Artifactory se examinan mediante la administración de vulnerabilidades de Microsoft Defender para identificar amenazas de seguridad y mitigar los posibles riesgos de seguridad.

La administración de la posición de seguridad de IA ahora está disponible con carácter general (GA)

18 de noviembre de 2024

Las características de administración de la posición de seguridad de IA de Defender for Cloud ahora están disponibles con carácter general (GA).

Defender for Cloud reduce los riesgos asociados a las cargas de trabajo de inteligencia artificial en la nube cruzadas haciendo lo siguiente:

  • Detectar la lista de materiales de IA generativa (BOM de IA), que incluye componentes de la aplicación, datos e artefactos de IA desde el código hasta la nube.

  • Reforzar la posición de seguridad de las aplicaciones de IA generativa con recomendaciones integradas y explorando y corrigiendo los riesgos de seguridad.

  • Usar el análisis de ruta de acceso de ataque para identificar y corregir riesgos.

Más información sobre la administración de la posición de seguridad de la inteligencia artificial.

Protección de recursos críticos en Microsoft Defender for Cloud

18 de noviembre de 2024

Hoy, nos complace anunciar la disponibilidad general de la protección de recursos críticos en Microsoft Defender for Cloud. Esta característica permite a los administradores de seguridad etiquetar los recursos "joya de la corona" que son más críticos para sus organizaciones, lo que permite a Defender for Cloud proporcionarles el máximo nivel de protección y priorizar los problemas de seguridad en estos recursos por encima de todos los demás. Obtenga más información sobre la protección de recursos críticos.

Junto con la versión de disponibilidad general, también estamos gastando compatibilidad con el etiquetado de Kubernetes y recursos de identidad no humanos.

Protección de recursos críticos mejorada para contenedores

18 de noviembre de 2024

Protección de recursos críticos se amplía para admitir casos de uso adicionales para contenedores.

Los usuarios ahora pueden crear reglas personalizadas que marquen los recursos administrados por Kubernetes (cargas de trabajo, contenedores, etc.) como críticos en función del espacio de nombres de Kubernetes del recurso o la etiqueta de Kubernetes del recurso.

Al igual que en otros casos de uso de protección de recursos críticos, Defender for Cloud tiene en cuenta la criticidad de los recursos para la priorización de riesgos, el análisis de rutas de ataque y el explorador de seguridad.

Mejoras para detectar y responder a amenazas de contenedor

18 de noviembre de 2024

Defender for Cloud proporciona un conjunto de nuevas características para permitir que los equipos de SOC aborden las amenazas de contenedor en entornos nativos de nube con mayor velocidad y precisión. Estas mejoras incluyen análisis de amenazas, funcionalidades de GoHunt, respuesta guiada de Microsoft Security Copilot y acciones de respuesta nativas de la nube para pods de Kubernetes.

Introducción a las acciones de respuesta nativa en la nube para pods de Kubernetes (versión preliminar)

18 de noviembre de 2024

Defender for Cloud ahora ofrece acciones de respuesta multinube para pods de Kubernetes, accesibles exclusivamente desde el portal de Defender XDR. Estas funcionalidades mejoran la respuesta a incidentes para los clústeres de AKS, EKS y GKE.

A continuación se muestran nuevas acciones de respuesta:

Aislamiento de red: bloquea al instante todo el tráfico a un pod, lo que impide el movimiento lateral y la filtración de datos. Requiere la configuración de directiva de red en el clúster de Kubernetes.

Finalización de pod: finaliza rápidamente pods sospechosos y detiene actividades malintencionadas sin interrumpir la aplicación más amplia.

Estas acciones permiten a los equipos de SOC contener amenazas de forma eficaz en entornos en la nube.

Informe de análisis de amenazas para contenedores

Estamos introduciendo un informe dedicado de Análisis de amenazas, diseñado para proporcionar una visibilidad completa de las amenazas destinadas a entornos en contenedores. Este informe proporciona a los equipos de SOC información para detectar y responder a los patrones de ataque más recientes en los clústeres de AKS, EKS y GKE.

Aspectos destacados más importantes:

  • Análisis detallado de las principales amenazas y técnicas de ataque asociadas en entornos de Kubernetes.
  • Recomendaciones prácticas para reforzar la postura de seguridad nativa de la nube y mitigar los riesgos emergentes.

GoHunt para pods de Kubernetes y recursos de Azure

GoHunt ahora amplía sus funcionalidades de búsqueda para incluir pods de Kubernetes y recursos de Azure, en el portal de Defender XDR. Esta característica mejora la búsqueda proactiva de amenazas, lo que permite a los analistas de SOC realizar investigaciones detalladas en cargas de trabajo nativas de la nube.

Características principales:

  • Funcionalidades de consulta avanzadas para detectar anomalías en pods de Kubernetes y recursos de Azure, ofreciendo un contexto más completo para el análisis de amenazas.
  • Perfecta integración con las entidades de Kubernetes para una búsqueda e investigación eficientes de amenazas.

Respuesta guiada de Security Copilot para pods de Kubernetes

Introducción a la respuesta guiada para pods de Kubernetes, una característica con tecnología de Security Copilot. Esta nueva funcionalidad proporciona instrucciones paso a paso en tiempo real, lo que ayuda a los equipos de SOC a responder a amenazas de contenedor de forma rápida y eficaz.

Ventajas principales:

  • Cuadernos de estrategias de respuesta contextual adaptados a escenarios comunes de ataque de Kubernetes.
  • Asistencia experta y en tiempo real de Security Copilot, que salva la brecha de conocimientos y permite una resolución más rápida.

Integración nativa de API Security Posture Management en el plan Defender CSPM ahora en versión preliminar pública

15 de noviembre de 2024

Las funcionalidades de administración de la posición de seguridad de la API (versión preliminar) ahora se incluyen en el plan de Defender CSPM y se pueden habilitar a través de extensiones dentro del plan en la página de configuración del entorno. Para más información, consulte Mejora de la posición de seguridad de la API (versión preliminar).

Protección mejorada de contenedores con evaluación de vulnerabilidades y detección de malware para nodos de AKS

13 de noviembre de 2024

Defender for Cloud ahora proporciona evaluación de vulnerabilidades y detección de malware para los nodos de Azure Kubernetes Service (AKS) y proporciona claridad a los clientes por su parte en la responsabilidad de seguridad compartida que tienen con el proveedor de nube administrado.

Proporcionar protección de seguridad para estos nodos de Kubernetes permite a los clientes mantener la seguridad y el cumplimiento en el servicio de Kubernetes administrado.

Para recibir las nuevas funcionalidades, debe habilitar la opción de examen sin agente de para máquinas en el plan Defender CSPM, Defender para contenedores o Defender para servidores P2 en la suscripción.

Evaluación de vulnerabilidad

Ahora hay disponible una nueva recomendación en Azure Portal: AKS nodes should have vulnerability findings resolved. A través de esta recomendación, ahora puede revisar y corregir vulnerabilidades y CVE que se encuentran en los nodos de Azure Kubernetes Service (AKS).

Detección de malware

Las nuevas alertas de seguridad se desencadenan cuando la funcionalidad de detección de malware sin agente detecta malware en los nodos de AKS.

La detección de malware sin agente usa la Antivirus de Microsoft Defender motor antimalware para examinar y detectar archivos malintencionados. Cuando se detectan amenazas, las alertas de seguridad se dirigen a Defender for Cloud y Defender XDR, donde se pueden investigar y corregir.

Importante

La detección de malware para nodos de AKS solo está disponible para entornos habilitados para Defender para contenedores o Defender para servidores P2.

Documentación de alertas y herramienta de simulación mejorada de Kubernetes (K8s)

Noviembre de 7 de 2024

Características clave

  • Documentación de alertas basada en escenarios: las alertas de K8s ahora se documentan en función de escenarios reales, lo que proporciona instrucciones más claras sobre posibles amenazas y acciones recomendadas.
  • Integración de Microsoft Defender para punto de conexión (MDE): las alertas se enriquecen con contexto adicional e inteligencia sobre amenazas de MDE, lo que mejora la capacidad de responder de forma eficaz.
  • Nueva herramienta de simulación: una herramienta de simulación eficaz está disponible para probar la posición de seguridad mediante la simulación de varios escenarios de ataque y la generación de alertas correspondientes.

Ventajas

  • Comprensión mejorada de alertas: la documentación basada en escenarios proporciona una comprensión más intuitiva de las alertas de K8s.
  • Respuesta mejorada a amenazas: las alertas se enriquecen con un contexto valioso, lo que permite respuestas más rápidas y precisas.
  • Pruebas proactivas de seguridad: La nueva herramienta de simulación permite probar las defensas de seguridad e identificar posibles vulnerabilidades antes de que se aprovechen.

Compatibilidad mejorada con la clasificación de datos confidenciales de API

6 de noviembre de 2024

Microsoft Defender for Cloud amplía las funcionalidades de clasificación de datos confidenciales de API a la ruta de acceso de la Dirección URL de API y a los parámetros de consulta junto con las solicitudes y respuestas de API, incluido el origen de información confidencial que se encuentra en las propiedades de la API. Esta información estará disponible en la experiencia análisis de rutas de acceso a ataques, la página de Detalles adicionales de Cloud Security Explorer cuando se seleccionan las operaciones de API Management con datos confidenciales y, en el panel de seguridad de API, en la página Protección de cargas de trabajo dentro de la página de detalles de la recopilación de API, con un nuevo menú contextual del lado que proporciona información detallada sobre los datos confidenciales encontrados, permitir que los equipos de seguridad localicen y mitiguen los riesgos de exposición de datos de forma eficaz.

Nota:

Este cambio incluirá una implementación única en los clientes existentes de Defender para API y CSPM de Defender.

Nueva compatibilidad con la asignación de puntos de conexión de API de Azure API Management al proceso de back-end

6 de noviembre de 2024

La posición de seguridad de la API de Defender for Cloud ahora admite la asignación de puntos de conexión de API publicados a través de Azure API Management Gateway a los recursos de proceso back-end, como las máquinas virtuales, en el Cloud Security Explorer de Defender Cloud Security Posture Management (Defender CSPM). Esta visibilidad ayuda a identificar el enrutamiento del tráfico de API a destinos de proceso en la nube de back-end, lo que le permite detectar y abordar los riesgos de exposición asociados con los puntos de conexión de API y sus recursos back-end conectados.

Compatibilidad mejorada con la seguridad de API para implementaciones de Azure API Management en varias regiones y administración de revisiones de API

6 de noviembre de 2024

La cobertura de seguridad de las API en Defender for Cloud será ahora totalmente compatible con las implantaciones multirregión de Azure API Management, incluido el soporte completo de la postura de seguridad y la detección de amenazas tanto en la región primaria como en la secundaria

Las API de incorporación y retirada a Defender para API ahora se administrarán en el nivel de API de Azure API Management. Todas las revisiones de Azure API Management asociadas se incluirán automáticamente en el proceso, lo que elimina la necesidad de administrar la incorporación y la retirada de cada revisión de API individualmente.

Este cambio incluye una implementación única a los clientes existentes de Defender para las API.

Detalles del lanzamiento:

  • El lanzamiento se producirá durante la semana del 6 de noviembre para los clientes existentes de Defender para API.
  • Si la revisión "actual" de una API de Azure API Management ya está incorporada a Defender para LAS API, todas las revisiones asociadas para esa API también se incorporarán automáticamente a Defender para LAS API.
  • Si la revisión "actual" de una API de Azure API Management no se incorpora a Defender para API, las revisiones de API asociadas que se incorporaron a Defender para API se retirarán.

Octubre de 2024

Date Category Actualizar
31 de octubre Próximo cambio Compatibilidad mejorada con la seguridad de API para implementaciones de Azure API Management en varias regiones y administración de revisiones de API
28 de octubre GA La experiencia de migración de MMA ya está disponible
21 de octubre GA Hallazgos de seguridad para repositorios de GitHub sin GitHub Advanced Security ahora están en disponibilidad general
14 de octubre Próximo cambio Desuso de tres estándares de cumplimiento
14 de octubre Próximo cambio Desuso de tres estándares de Defender for Cloud
9 de octubre GA Detección de desfase binario publicada en disponibilidad general
6 de octubre Vista previa Recomendaciones actualizadas del entorno de ejecución de contenedores
6 de octubre Vista previa Información de identidad y acceso de Kubernetes en el gráfico de seguridad
6 de octubre Vista previa Rutas de acceso e identidad de Kubernetes basadas en información
6 de octubre GA Análisis mejorado de rutas de acceso de ataque
6 de octubre GA Detección completa de imágenes de contenedor en registros admitidos
6 de octubre GA Inventario de software de contenedores con Cloud Security Explorer

La experiencia de migración de MMA ya está disponible

28 de octubre de 2024

Ahora puede asegurarse de que todos los entornos están totalmente preparados para el desuso posterior al agente de Log Analytics (MMA) esperado a finales de noviembre de 2024.

Defender for Cloud ha agregado una nueva experiencia que le permite tomar medidas a gran escala para todos los entornos afectados:

Aprenda a usar la nueva experiencia de migración de MMA.

Hallazgos de seguridad para repositorios de GitHub sin GitHub Advanced Security ahora están en disponibilidad general

21 de octubre de 2024

Ya está disponible de forma general la posibilidad de recibir hallazgos de seguridad para configuraciones incorrectas de infraestructura como código (IaC), vulnerabilidades de contenedores y debilidades de código para repositorios de GitHub sin GitHub Advanced Security.

Tenga en cuenta que el análisis de secretos, el análisis de código mediante GitHub CodeQL y el examen de dependencias siguen necesitando el examen avanzado de GitHub.

Para obtener más información sobre las licencias necesarias, consulte la página de soporte técnico de DevOps. Para obtener información sobre cómo incorporar el entorno de GitHub a Defender for Cloud, siga la guía de incorporación de GitHub. Para aprender a configurar acciones de GitHub de DevOps de Seguridad de Microsoft, vea nuestra documentación sobre Acciones de GitHub.

Desuso de tres estándares de cumplimiento

14 de octubre de 2024

Fecha estimada del cambio: 17 de noviembre de 2024

Se quitan tres estándares de cumplimiento del producto:

  • SWIFT CSP-CSCF v2020 (para Azure): se ha reemplazado por la versión v2022
  • CIS Microsoft Azure Foundations Benchmark v1.1.0 y v1.3.0: hay dos versiones más recientes disponibles (v1.4.0 y v2.0.0)

Obtenga más información sobre los estándares de cumplimiento disponibles en Defender for Cloud en Estándares de cumplimiento disponibles.

Desuso de tres estándares de Defender for Cloud

8 de octubre de 2024

Fecha estimada del cambio: 17 de noviembre de 2024

Para simplificar la administración de Defender for Cloud con cuentas de AWS y proyectos de GCP, vamos a quitar estos tres estándares de Defender for Cloud:

  • Para AWS: AWS CSPM
  • Para GCP: GCP CSPM y GCP Predeterminado

El estándar predeterminado, Microsoft Cloud Security Benchmark (MCSB), ahora contiene todas las evaluaciones que eran exclusivas de estos estándares.

Detección de desfase binario publicada en disponibilidad general

9 de octubre de 2024

La detección de desfase binario ahora se publica en disponibilidad general en el plan de Defender para contenedor. Tenga en cuenta que la detección de desfase binario ahora funciona en todas las versiones de AKS.

Recomendaciones actualizadas del entorno de ejecución de contenedores (versión preliminar)

6 de octubre de 2024

Las recomendaciones de versión preliminar para "Los contenedores que se ejecutan en AWS/Azure/GCP deben resolver las vulnerabilidades descubiertas" se actualizan para agrupar todos los contenedores que forman parte de la misma carga de trabajo en una sola recomendación, lo que reduce las duplicaciones y evita las fluctuaciones debido a contenedores nuevos y terminados.

A partir del 6 de octubre de 2024, se reemplazan los siguientes identificadores de evaluación para estas recomendaciones:

Recomendación Id. de evaluación anterior Nuevo identificador de evaluación
-- -- --
Los contenedores que se ejecutan en Azure deben tener los resultados de vulnerabilidad resueltos e9acaf48-d2cf-45a3-a6e7-3caa2ef769e0 c5045ea3-afc6-4006-ab8f-86c8574dbf3d
Los contenedores que se ejecutan en AWS deben tener los resultados de vulnerabilidad resueltos d5d1e526-363a-4223-b860-f4b6e710859f 8749bb43-cd24-4cf9-848c-2a50f632043c
Los contenedores que se ejecutan en GCP deben tener los resultados de vulnerabilidad resueltos c7c1d31d-a604-4b86-96df-63448618e165 1b3abfa4-9e53-46f1-9627-51f2957f8bba

Si actualmente está recuperando informes de vulnerabilidades de estas recomendaciones a través de la API, asegúrese de actualizar la llamada API con el nuevo identificador de evaluación.

Información de identidad y acceso de Kubernetes en el gráfico de seguridad (versión preliminar)

6 de octubre de 2024

La información de identidad y acceso de Kubernetes se agrega al gráfico de seguridad, incluidos los nodos que representan todos los títulos relacionados con el control de acceso basado en rol (RBAC) de Kubernetes (cuentas de servicio, roles, enlaces de roles, etc.) y bordes que representan los permisos entre objetos de Kubernetes. Los clientes ahora pueden consultar el gráfico de seguridad para su RBAC de Kubernetes y las relaciones relacionadas entre las entidades de Kubernetes (puede autenticarse como, suplantar como, conceder rol, acceso definido por, conceder acceso a, tener permiso para, etc.)

Rutas de acceso e identidad de Kubernetes basadas en información (versión preliminar)

6 de octubre de 2024

Con los datos de RBAC de Kubernetes en el gráfico de seguridad, Defender for Cloud ahora detecta Kubernetes, Kubernetes to Cloud y el movimiento lateral interno de Kubernetes e informa sobre otras rutas de acceso de ataque en las que los atacantes pueden abusar de Kubernetes y la autorización en la nube para el movimiento lateral hacia, desde y dentro de clústeres de Kubernetes.

Análisis mejorado de rutas de acceso de ataque

6 de octubre de 2024

El nuevo motor de análisis de rutas de acceso a ataques publicado en noviembre pasado también admite casos de uso de contenedores, detectando dinámicamente nuevos tipos de rutas de acceso de ataque en entornos en la nube en función de los datos agregados al gráfico. Ahora podemos encontrar más rutas de acceso de ataque para contenedores y detectar patrones de ataque más complejos y sofisticados que usan los atacantes para infiltrarse en entornos en la nube y Kubernetes.

Detección completa de imágenes de contenedor en registros admitidos

6 de octubre de 2024

Defender for Cloud ahora recopila datos de inventario para todas las imágenes de contenedor en registros admitidos, lo que proporciona visibilidad completa dentro del gráfico de seguridad a todas las imágenes de los entornos en la nube, incluidas las imágenes que actualmente no tienen ninguna recomendación de posición.

Las funcionalidades de consulta a través de Cloud Security Explorer se mejoran para que los usuarios puedan buscar imágenes de contenedor en función de sus metadatos (resumen, repositorio, sistema operativo, etiqueta, etc.)

Inventario de software de contenedores con Cloud Security Explorer

6 de octubre de 2024

Los clientes ahora pueden obtener una lista de software instalado en sus contenedores e imágenes de contenedor a través de Cloud Security Explorer. Esta lista también se puede usar para obtener rápidamente otras conclusiones sobre el entorno del cliente, como buscar todos los contenedores y imágenes de contenedor con software afectado por una vulnerabilidad de día cero, incluso antes de que se publique un CVE.

Septiembre de 2024

Date Category Actualizar
22 de septiembre Próximo cambio Mejoras en la experiencia del Explorador de seguridad en la nube
Septiembre de 18 GA Disponibilidad general para la supervisión de la integridad de los archivos basada en Microsoft Defender para punto de conexión
Septiembre de 18 GA La experiencia de migración de FIM está disponible en Defender for Cloud
Septiembre de 18 Desuso Desuso de la funcionalidad de aprovisionamiento automático de MMA
15 de septiembre GA Integración con Power BI
11 de septiembre Próximo cambio Actualización de los requisitos de red de varias nubes de CSPM
9 de septiembre Desuso Desuso de características de Defender para servidores
9 de septiembre GA Marco de seguridad nacional español (Esquema Nacional de Seguridad (ENS)) agregado al panel de cumplimiento normativo de Azure
8 de septiembre GA Corrección de las actualizaciones del sistema y las recomendaciones de revisiones en las máquinas
Septiembre de 4 GA La integración de ServiceNow ahora incluye el módulo de cumplimiento de configuración
Septiembre de 4 Próximo cambio El plan de protección de almacenamiento por transacción de Defender para Storage (clásico) no está disponible para las nuevas suscripciones
1 de septiembre GA La configuración de invitado de Azure Policy ya está disponible con carácter general (GA)
1 de septiembre Vista previa Versión preliminar pública para el registro de contenedor de Docker Hub compatible con Defender para contenedores

Mejoras en la experiencia del Explorador de seguridad en la nube

22 de septiembre de 2024

Fecha estimada del cambio: octubre de 2024

Cloud Security Explorer está configurado para mejorar el rendimiento y la funcionalidad de cuadrícula, proporcionar más enriquecimiento de datos en cada recurso en la nube, mejorar las categorías de búsqueda y mejorar el informe de exportación de CSV con más información sobre los recursos en la nube exportados.

Disponibilidad general para la supervisión de la integridad de los archivos basada en Microsoft Defender para punto de conexión

18 de septiembre de 2024

La nueva versión de la supervisión de la integridad de los archivos basada en Microsoft Defender para punto de conexión ya está disponible con carácter general como parte del plan 2 de Defender para servidores. FIM le permite:

  • Cumpla los requisitos de cumplimiento mediante la supervisión de archivos y registros críticos en tiempo real y la auditoría de los cambios.
  • Identifique posibles problemas de seguridad mediante la detección de cambios sospechosos en el contenido del archivo.

Esta experiencia de FIM mejorada reemplaza la existente que se estableció para desuso por la retirada del agente de Log Analytics (MMA). La experiencia de FIM a través de MMA seguirá siendo compatible hasta finales de noviembre de 2024.

Con esta versión se lanza una experiencia en el producto que le permite migrar la configuración de FIM sobre MMA a la nueva versión de FIM sobre Defender para punto de conexión.

Para obtener información sobre cómo habilitar FIM a través de Defender para punto de conexión, consulte Supervisión de la integridad de los archivos mediante Microsoft Defender para punto de conexión. Para obtener información sobre cómo deshabilitar versiones anteriores, consulte Migración de la supervisión de la integridad de los archivos de versiones anteriores.

La experiencia de migración de FIM está disponible en Defender for Cloud

18 de septiembre de 2024

Se lanza una experiencia en el producto para permitirle migrar su configuración FIM sobre MMA a la nueva versión FIM sobre Defender para punto de conexión. Con esta experiencia, puede:

  • Revisar el entorno afectado con la versión anterior de FIM sobre MMA habilitada y la migración necesaria.
  • Exportar las reglas de FIM actuales desde la experiencia basada en MMA y alojarlas en áreas de trabajo
  • Migrar a suscripciones habilitadas para P2 con un nuevo FIM sobre MDE.

Para usar la experiencia de migración, vaya al panel Configuración del entorno y seleccione el botón Migración de MMA en la fila superior.

Desuso de la funcionalidad de aprovisionamiento automático de MMA

18 de septiembre de 2024: como parte de la retirada del agente MMA, la funcionalidad de aprovisionamiento automático que proporciona la instalación y configuración del agente para los clientes de MDC quedará en desuso también en dos fases:

  1. A finales de septiembre de 2024: el aprovisionamiento automático de MMA se deshabilitará para los clientes que ya no usen la funcionalidad, así como para las suscripciones recién creadas. Después de finales de septiembre, la funcionalidad ya no podrá volver a habilitarse en esas suscripciones.

  2. Finales de noviembre de 2024: el aprovisionamiento automático de MMA se deshabilitará en las suscripciones que aún no lo hayan desactivado. A partir de ese momento, ya no es posible habilitar la funcionalidad en las suscripciones existentes.

Integración con Power BI

15 de septiembre de 2024

Defender for Cloud ahora se puede integrar con Power BI. Esta integración permite crear informes y paneles personalizados mediante los datos de Defender for Cloud. Puede usar Power BI para visualizar y analizar la posición de seguridad, el cumplimiento y las recomendaciones de seguridad.

Más información sobre la nueva integración con Power BI.

Actualización de los requisitos de red de varias nubes de CSPM

11 de septiembre de 2024

Fecha estimada del cambio: octubre de 2024

A partir de octubre de 2024, agregaremos direcciones IP adicionales a nuestros servicios de detección multinube para adaptarnos a las mejoras y garantizar una experiencia más eficiente para todos los usuarios.

Para garantizar el acceso ininterrumpido desde nuestros servicios, debe actualizar su lista de direcciones IP permitidas con los nuevos rangos proporcionados aquí. Debe realizar los ajustes necesarios en la configuración del firewall, los grupos de seguridad o cualquier otra configuración que pueda ser aplicable a su entorno. La lista es suficiente para la capacidad completa de la oferta básica (gratuita) de CSPM.

Desuso de características de Defender para servidores

9 de septiembre de 2024

Los controles de aplicaciones adaptables y la protección de red adaptable ahora están en desuso.

Marco de seguridad nacional español (Esquema Nacional de Seguridad (ENS)) agregado al panel de cumplimiento normativo de Azure

9 de septiembre de 2024

Las organizaciones que desean comprobar su entorno de Azure para que cumplan con el estándar ENS ahora pueden hacerlo mediante Defender for Cloud.

El estándar ENS se aplica a todo el sector público de España, así como a los proveedores que colaboran con la Administración. Establece principios básicos, requisitos y medidas de seguridad para proteger la información y los servicios procesados electrónicamente. El objetivo es garantizar el acceso, la confidencialidad, la integridad, la rastreabilidad, la autenticidad, la disponibilidad y la conservación de datos.

Consulte la lista completa de los estándares de cumplimiento admitidos.

Corrección de las actualizaciones del sistema y las recomendaciones de revisiones en las máquinas

8 de septiembre de 2024

Ahora puede corregir las actualizaciones del sistema y las recomendaciones de revisiones en las máquinas habilitadas para Azure Arc y máquinas virtuales de Azure. Las actualizaciones y revisiones del sistema son cruciales para mantener la seguridad y el buen estado de las máquinas. Las actualizaciones suelen contener revisiones de seguridad para vulnerabilidades que, si no se corrigen, las pueden aprovechar los atacantes.

Ahora se recopila información sobre las actualizaciones de máquina que faltan mediante el Administrador de actualizaciones de Azure.

Para mantener la seguridad de las máquinas para las actualizaciones y revisiones del sistema, deberá habilitar la configuración de actualizaciones de evaluación periódicas en las máquinas.

Para obtener más información, consulte Corrección de las actualizaciones del sistema y las recomendaciones de revisiones en las máquinas.

La integración de ServiceNow ahora incluye el módulo de cumplimiento de configuración

4 de septiembre de 2024

La integración del plan de CSPM de Defender for Cloud con ServiceNow ahora incluye el módulo de cumplimiento de configuración de ServiceNow. Esta característica le permite identificar, priorizar y corregir problemas de configuración en los recursos en la nube, a la vez que reduce los riesgos de seguridad y mejora la posición de cumplimiento general con flujos de trabajo automatizados e información en tiempo real.

Obtenga más información sobre la integración de ServiceNow con Defender for Cloud.

El plan de protección de almacenamiento por transacción de Defender para Storage (clásico) no está disponible para las nuevas suscripciones

4 de septiembre de 2024

Fecha estimada del cambio: 5 de febrero de 52025

Después del 5 de febrero de 2025, no podrá activar el plan de protección de almacenamiento por transacción (clásico) de Defender para Storage heredado, a menos que ya esté habilitado en la suscripción. Para obtener más información, consulte Migración al nuevo plan de Defender para Storage.

La configuración de invitado de Azure Policy ya está disponible con carácter general (GA)

domingo, 1 de septiembre de 2024

La configuración de invitado de Azure Policy de Defender for Server ahora está disponible con carácter general (GA) para todos los clientes del plan 2 de Defender para servidores multinube. La configuración de invitado proporciona una experiencia unificada para administrar líneas base de seguridad en todo el entorno. Permite evaluar y aplicar configuraciones de seguridad en los servidores, incluidas las máquinas Windows y Linux, las máquinas virtuales de Azure, AWS EC2 y las instancias de GCP.

Obtenga información sobre cómo habilitar la configuración de invitado de Azure Policy en su entorno.

Versión preliminar pública para el registro de contenedor de Docker Hub compatible con Defender para contenedores

domingo, 1 de septiembre de 2024

Presentamos la versión preliminar pública de la extensión de cobertura de Microsoft Defender para contenedores para incluir registros externos, empezando por los registros de contenedor de Docker Hub. Como parte de la administración de la posición de seguridad de Microsoft Cloud de su organización, la extensión de cobertura a los registros de contenedor de Docker Hub proporciona las ventajas de analizar las imágenes de contenedor de Docker Hub mediante la Administración de vulnerabilidades de Microsoft Defender para identificar amenazas de seguridad y mitigar los posibles riesgos de seguridad.

Para obtener más información sobre esta característica, consulte Evaluación de vulnerabilidades para Docker Hub

Agosto de 2024

Date Category Actualizar
28 de agosto Vista previa Nueva versión de Supervisión de integridad de archivos basada en Microsoft Defender para punto de conexión
22 de agosto Próximo desuso Retirada de la integración de alertas de Defender for Cloud con alertas de Azure WAF
1 de agosto GA Habilitación de Microsoft Defender para servidores SQL Server en máquinas a gran escala

Nueva versión de Supervisión de integridad de archivos basada en Microsoft Defender para punto de conexión

28 de agosto de 2024

La nueva versión de Supervisión de integridad de archivos basada en Microsoft Defender para punto de conexión ahora está en versión preliminar pública. Forma parte del plan 2 de Defender para servidores. Le permite:

  • Cumpla los requisitos de cumplimiento mediante la supervisión de archivos y registros críticos en tiempo real y la auditoría de los cambios.
  • Identifique posibles problemas de seguridad mediante la detección de cambios sospechosos en el contenido del archivo.

Como parte de esta versión, la experiencia de FIM a través de AMA ya no estará disponible en el portal de Defender for Cloud. La experiencia de FIM a través de MMA seguirá siendo compatible hasta finales de noviembre de 2024. A principios de septiembre, se publicará una experiencia en el producto que le permite migrar la configuración de FIM a través de MMA a la nueva versión de FIM a través de Defender para punto de conexión.

Para obtener información sobre cómo habilitar FIM a través de Defender para punto de conexión, consulte Supervisión de la integridad de los archivos mediante Microsoft Defender para punto de conexión. Para obtener información sobre cómo migrar desde versiones anteriores, consulte Migración de la supervisión de la integridad de los archivos de versiones anteriores.

Retirada de la integración de alertas de Defender for Cloud con alertas de Azure WAF

22 de agosto de 2024

Fecha estimada del cambio: 25 de septiembre de 2024

La integración de alertas de Defender for Cloud con alertas de Azure WAF se retirará el 25 de septiembre de 2024. No se necesita ninguna acción al final. Para los clientes de Microsoft Sentinel, puede configurar el conector de Azure Web Application Firewall.

Habilitación de Microsoft Defender para servidores SQL Server en máquinas a escala

1 de agosto de 2024

Ahora puede habilitar Microsoft Defender para servidores SQL Server en máquinas a gran escala. Esta característica permite habilitar Microsoft Defender para SQL en varios servidores a la vez, lo que le ahorra tiempo y esfuerzo.

Aprenda cómo realizar la Habilitación de Microsoft Defender para servidores SQL Server en máquinas a gran escala.

Julio de 2024

Date Category Actualizar
31 de julio GA Disponibilidad general de recomendaciones de detección y configuración mejoradas para Endpoint Protection
31 de julio Próxima actualización Protección de red adaptable
22 de julio Vista previa Las evaluaciones de seguridad para GitHub ya no requieren licencias adicionales
18 de julio Próxima actualización Actualización de las escalas de tiempo hacia el desuso de MMA en Defender para servidores Plan 2
18 de julio Próxima actualización Desuso de las características relacionadas con MMA como parte de la retirada del agente
15 de julio Vista previa Versión preliminar pública del desfase binario en Defender para contenedores
14 de julio GA Los scripts de corrección automatizada para AWS y GCP ahora están en disponibilidad general
11 de julio Próxima actualización Actualización de permisos de aplicación de GitHub
10 de julio GA Los estándares de cumplimiento ahora están en disponibilidad general
9 de julio Próxima actualización Mejora de la experiencia de inventario
8 de julio Próxima actualización Herramienta de asignación de contenedores para ejecutarse de forma predeterminada en GitHub

Disponibilidad general de recomendaciones de detección y configuración mejoradas para Endpoint Protection

31 de julio de 2024

Las características de detección mejoradas para las soluciones de Endpoint Protection y la identificación mejorada de los problemas de configuración ahora están disponibles con disponibilidad general para servidores multinube. Estas actualizaciones se incluyen en el plan 2 de Defender para servidores y en la administración de la posición de seguridad en la nube de Defender (CSPM).

La característica de recomendaciones mejoradas usa el análisis de máquinas sin agente, lo que permite una detección y evaluación completas de la configuración de soluciones de detección y respuesta de puntos de conexión compatibles. Cuando se identifican problemas de configuración, se proporcionan los pasos de corrección.

Con esta versión de disponibilidad general, la lista de soluciones admitidas se expande para incluir dos herramientas de detección y respuesta de puntos de conexión más:

  • Plataforma Singularity de SentinelOne
  • Cortex XDR

Protección de red adaptable

31 de julio de 2024

Fecha estimada del cambio: 31 de agosto de 2024

La protección de red adaptable de Defender for Server está en desuso.

El desuso de características incluye las siguientes experiencias:

Versión preliminar: Las evaluaciones de seguridad para GitHub ya no requieren licencias adicionales

22 de julio de 2024

Los usuarios de GitHub de Defender for Cloud ya no necesitan una licencia de GitHub Advanced Security para ver los resultados de seguridad. Esto se aplica a las evaluaciones de seguridad de las debilidades del código, las configuraciones incorrectas de infraestructura como código (IaC) y las vulnerabilidades en las imágenes de contenedor que se detectan durante la fase de compilación.

Los clientes con GitHub Advanced Security seguirán recibiendo evaluaciones de seguridad adicionales en Defender for Cloud para credenciales expuestas, vulnerabilidades en dependencias de código abierto y hallazgos de CodeQL.

Para más información sobre la seguridad de DevOps en Defender for Cloud, consulte Información general sobre seguridad de DevOps. Para obtener información sobre cómo incorporar el entorno de GitHub a Defender for Cloud, siga la guía de incorporación de GitHub. Para aprender a configurar acciones de GitHub de DevOps de Seguridad de Microsoft, vea nuestra documentación sobre Acciones de GitHub.

Actualización de las escalas de tiempo hacia el desuso de MMA en Defender para servidores Plan 2

18 de julio de 2024

Fecha estimada del cambio: agosto de 2024

Con la próxima entrada en desuso del agente de Log Analytics en agosto, todo el valor de seguridad para la protección del servidor en Defender for Cloud se basará en la integración con Microsoft Defender para punto de conexión (MDE) como un único agente y en las funcionalidades sin agente proporcionadas por la plataforma en la nube y el análisis de máquinas sin agente.

Las siguientes funcionalidades tienen escalas de tiempo y planes actualizados, por lo que la compatibilidad con ellos por medio de MMA se extenderá a los clientes de Defender for Cloud a finales de noviembre de 2024:

  • Supervisión de la integridad de los archivos (FIM): la versión preliminar pública para la nueva versión de FIM en MDE está prevista para agosto de 2024. La versión de disponibilidad general de FIM con tecnología del agente de Log Analytics seguirá siendo compatible con los clientes existentes hasta finales de noviembre de 2024.

  • Línea base de seguridad: como alternativa a la versión basada en MMA, la versión preliminar actual basada en la configuración de invitado se publicará en disponibilidad general en septiembre de 2024. Las líneas base de seguridad del sistema operativo con tecnología del agente de Log Analytics seguirán siendo compatibles con los clientes existentes hasta el final de noviembre de 2024.

Para más información, consulte Preparación para la retirada del agente de Log Analytics.

18 de julio de 2024

Fecha estimada del cambio: agosto de 2024

Como parte del desuso de Microsoft Monitoring Agent (MMA) y la estrategia de implementación actualizada de Defender para servidores, ahora se proporcionarán todas las características de seguridad para Defender para servidores a través de un único agente (Defender para punto de conexión) o a través de funcionalidades de examen sin agente. Esto no requerirá dependencia del MMA ni del Azure Monitoring Agent (AMA).

A medida que abordamos la retirada del agente en agosto de 2024, las siguientes características relacionadas con MMA se quitarán del portal de Defender for Cloud:

  • Visualización del estado de instalación de MMA en las hojas Inventario y Resource Health.
  • La capacidad de incorporar nuevos servidores que no son de Azure a Defender para servidores a través de áreas de trabajo de Log Analytics se quitará de las hojas Inventario e Introducción.

Nota:

Se recomienda que los clientes actuales, que hayan incorporado servidores locales mediante el enfoque heredado, ahora deben conectar estas máquinas a través de servidores habilitados para Azure Arc. También se recomienda habilitar el plan 2 de Defender para servidores en las suscripciones de Azure a las que están conectados estos servidores.

Para aquellos clientes que han habilitado de forma selectiva el plan 2 de Defender para servidores en máquinas virtuales de Azure específicas mediante el enfoque heredado, se recomienda habilitar el plan 2 de Defender para servidores en las suscripciones de Azure de estas máquinas. A continuación, puede excluir máquinas individuales de la cobertura de Defender para servidores mediante la configuración por recurso de Defender para servidores.

Estos pasos garantizarán que no se pierda la cobertura de seguridad debido a la retirada del agente de Log Analytics.

Para mantener la continuidad de la seguridad, aconsejamos que los clientes con el plan 2 de Defender para servidores habiliten el examen de máquinas sin agente y la integración con Microsoft Defender para punto de conexión en sus suscripciones.

Puede usar este libro personalizado para realizar un seguimiento del patrimonio del agente de Log Analytics (MMA) y supervisar el estado de implementación de Defender para servidores en máquinas virtuales de Azure y máquinas de Azure Arc.

Para más información, consulte Preparación para la retirada del agente de Log Analytics.

La versión preliminar pública del desfase binario ahora está disponible en Defender para contenedores

Presentamos la versión preliminar pública del desfase binario en Defender para contenedores. Esta característica ayuda a identificar y mitigar posibles riesgos de seguridad asociados a archivos binarios no autorizados en los contenedores. El desfase binario identifica y envía alertas de forma autónoma sobre procesos binarios potencialmente dañinos dentro de los contenedores. Además, permite la implementación de una nueva directiva de desfase binario para controlar las preferencias de alerta, lo que ofrece la capacidad de adaptar las notificaciones a las necesidades de seguridad específicas. Para obtener más información sobre esta característica, consulte Detección de desfase binario

Los scripts de corrección automatizada para AWS y GCP ahora están en disponibilidad general

14 de julio de 2024

En marzo, publicamos scripts de corrección automatizados para AWS & GCP en versión preliminar pública, lo que le permite aplicar correcciones de recomendaciones para AWS y GCP a gran escala mediante programación.

Hoy lanzamos esta característica en disponibilidad general (GA). Obtenga más información para usar scripts de corrección automatizados.

Actualización de permisos de aplicación de GitHub

11 de julio de 2024

Fecha estimada del cambio: 18 de julio de 2024

La seguridad de DevOps en Defender for Cloud realiza constantemente actualizaciones que requieren que los clientes con conectores de GitHub en Defender for Cloud actualicen los permisos de la aplicación de DevOps de Seguridad de Microsoft en GitHub.

Como parte de esta actualización, la aplicación de GitHub requerirá permisos de lectura de GitHub Copilot Business. Este permiso se usará para ayudar a los clientes a proteger mejor sus implementaciones de GitHub Copilot. Se recomienda actualizar la aplicación lo antes posible.

Los permisos se pueden conceder de dos formas diferentes:

  1. En la organización de GitHub, vaya a la aplicación de DevOps de Seguridad de Microsoft en Configuración > Aplicaciones de GitHub y acepte la solicitud de permisos.

  2. En un correo electrónico automatizado del soporte técnico de GitHub, seleccione Revisar solicitud de permiso para aceptar o rechazar este cambio.

Los estándares de cumplimiento ahora están en disponibilidad general

10 de julio de 2024

En marzo, agregamos versiones preliminares de muchos nuevos estándares de cumplimiento para que los clientes lo usen para validar sus recursos de AWS y GCP.

Estos estándares incluyeron CIS Google Kubernetes Engine (GKE) Benchmark, ISO/IEC 27001 e ISO/IEC 27002, CRI Profile, CSA Cloud Controls Matrix (CCM), Ley general de protección de datos personales (LGPD) de Brasil, Ley de Privacidad del Consumidor de California (CCPA), etc.

Estos estándares en versión preliminar ahora están en disponibilidad general (GA).

Consulte la lista completa de los estándares de cumplimiento admitidos.

Mejora de la experiencia de inventario

9 de julio de 2024

Fecha estimada de cambio: 11 de julio de 2024

La experiencia de inventario se actualizará para mejorar el rendimiento, incluidas las mejoras en la lógica de consulta "Open query" del panel en Azure Resource Graph. Las actualizaciones de la lógica que subyace al cálculo de los recursos de Azure pueden dar lugar a que se contabilicen y presenten otros recursos.

Herramienta de asignación de contenedores para ejecutarse de forma predeterminada en GitHub

8 de julio de 2024

Fecha estimada de cambio: 12 de agosto de 2024

Con las funcionalidades de seguridad de DevOps en Administración de la posición de seguridad en la nube (CSPM) de Microsoft Defender, puede asignar las aplicaciones nativas de la nube desde el código a la nube para iniciar fácilmente los flujos de trabajo de corrección del desarrollador y reducir el tiempo de corrección de vulnerabilidades en las imágenes de contenedor. Actualmente, debe configurar manualmente la herramienta de asignación de imágenes de contenedor para que se ejecute en la acción DevOps de Seguridad de Microsoft en GitHub. Con este cambio, la asignación de contenedores se ejecutará de forma predeterminada como parte de la acción DevOps de Seguridad de Microsoft. Obtenga más información sobre la acción DevOps de Seguridad de Microsoft.

Junio de 2024

Date Category Actualizar
27 de junio GA Checkov escaneo IaC en Defender for Cloud.
24 de junio Actualizar Cambio en los precios de la multinube Defender para contenedores
20 de junio Próximo desuso Aviso de desuso para recomendaciones adaptables en Microsoft Monitoring Agent (MMA) en desuso.

Desuso estimado en agosto de 2024.
10 de junio Vista previa Copilot en Defender for Cloud
10 de junio Próxima actualización Habilitación automática de la evaluación de vulnerabilidades de SQL mediante la configuración rápida en servidores no configurados.

Actualización estimada: 10 de julio de 2024.
3 de junio Próxima actualización Cambios en el comportamiento de las recomendaciones de identidad

Actualización estimada: 10 de julio de 2024.

Disponibilidad General: Comprobación del escaneado de IaC en Defender for Cloud

27 de junio de 2024

Anunciamos la disponibilidad general de la integración de Checkov para el escaneado de la infraestructura como código (IaC) mediante MSDO. Como parte de esta versión, Checkov reemplazará a TerraScan como un analizador de IaC predeterminado que se ejecuta como parte de la CLI de MSDO. TerraScan todavía se puede configurar manualmente a través de las variables de entorno de MSDO, pero no se ejecutarán de forma predeterminada.

Los resultados de seguridad de Checkov se presentan como recomendaciones para los repositorios de Azure DevOps y GitHub en las evaluaciones Los repositorios de Azure DevOps deben tener infraestructura como resultados de código resueltos y Los repositorios de GitHub deben tener infraestructura a medida que se resuelvan los hallazgos de código.

Para más información sobre la seguridad de DevOps en Defender for Cloud, consulte Información general sobre seguridad de DevOps. Para obtener información sobre cómo configurar la CLI de MSDO, consulte la documentación de azure DevOps o GitHub.

Actualización: cambio en los precios de Defender para contenedores en varias nubes

24 de junio de 2024

Puesto que Defender para contenedores en multinube ahora está disponible con carácter general, ya no es gratuito. Para obtener más información, consulte los precios de Microsoft Defender for Cloud.

Desuso: recordatorio del desuso de las recomendaciones adaptables

20 de junio de 2024

Fecha estimada del cambio: agosto de 2024

Como parte del desuso de MMA y la estrategia de implementación actualizada de Defender para servidores, las características de seguridad de Defender para servidores se proporcionarán a través del agente de Microsoft Defender para punto de conexión (MDE) o a través de las funcionalidades de examen sin agente. Ambas opciones no dependerán de MMA ni del Agente de supervisión de Azure (AMA).

Las recomendaciones de seguridad adaptable, conocidas como controles de aplicaciones adaptables y protección de red adaptable, se interrumpirán. La versión actual de disponibilidad general basada en MMA y la versión preliminar basada en AMA quedará en desuso en agosto de 2024.

Versión preliminar: Copilot en Defender for Cloud

10 de junio de 2024

Anunciamos la integración de Microsoft Security Copilot en Defender for Cloud en versión preliminar pública. La experiencia insertada de Copilot en Defender for Cloud proporciona a los usuarios la capacidad de formular preguntas y obtener respuestas en un lenguaje natural. Copilot puede ayudarle a comprender el contexto de una recomendación, el efecto de su aplicación, los pasos necesarios para ponerla en práctica, asistirle en la delegación de recomendaciones y en la corrección de errores de configuración en el código.

Obtenga más información sobre Microsoft Security Copilot en Defender for Cloud.

Actualización: habilitación automática de la evaluación de vulnerabilidades de SQL

10 de junio de 2024

Fecha estimada del cambio: 10 de julio de 2024

Originalmente, la evaluación de vulnerabilidades de SQL (VA) con Express Configuration solo se habilitaba automáticamente en servidores donde Microsoft Defender para SQL se activaba después de la introducción de Express Configuration en diciembre de 2022.

Actualizaremos todos los servidores de Azure SQL que tenían Microsoft Defender para SQL activado antes de diciembre de 2022 y que no tenían ninguna directiva de evaluación de vulnerabilidades (VA) de SQL existente, con el fin de que la evaluación de vulnerabilidades de SQL (VA de SQL) se habilite automáticamente con la configuración rápida.

  • La implementación de este cambio será gradual y abarcará varias semanas y no requiere ninguna acción por parte del usuario.
  • Este cambio se aplica a los servidores de Azure SQL en los que Microsoft Defender para SQL se activó en el nivel de suscripción de Azure.
  • Los servidores con una configuración clásica existente (si son o no válidos) no se verán afectados por este cambio.
  • Tras la activación, puede aparecer la recomendación "Las bases de datos SQL deben tener resultados de vulnerabilidad resueltos" y podría afectar a la puntuación de seguridad.

Actualización: cambios en el comportamiento de las recomendaciones de identidad

3 de junio de 2024

Fecha estimada del cambio: julio de 2024

Estos cambios:

  • El recurso evaluado se convertirá en la identidad en lugar de la suscripción
  • Las recomendaciones ya no tendrán "subrecomendaciones".
  • El valor del campo "assessmentKey" de la API se cambiará para esas recomendaciones

Se aplicará a las siguientes recomendaciones:

  • Deben estar habilitadas para MFA las cuentas con permisos de propietario de los recursos de Azure.
  • Deben estar habilitadas para MFA las cuentas con permisos de escritura de los recursos de Azure.
  • Deben estar habilitadas para MFA las cuentas con permisos de lectura de los recursos de Azure.
  • Deben quitarse las cuentas de invitado con permisos de propietario de los recursos de Azure.
  • Deben quitarse las cuentas de invitado con permisos de escritura de los recursos de Azure.
  • Deben quitarse las cuentas de invitado con permisos de lectura de los recursos de Azure.
  • Deben quitarse las cuentas bloqueadas con permisos de propietario de los recursos de Azure.
  • Deben quitarse las cuentas bloqueadas con permisos de lectura y escritura de los recursos de Azure.
  • Se debe designar un máximo de tres propietarios a la suscripción.
  • Debe haber más de un propietario asignado a la suscripción

Mayo de 2024

Date Category Actualizar
30 de mayo GA Detección de malware sin agente en Plan de Defender para servidores 2
22 de mayo Actualizar Configuración de notificaciones por correo electrónico para rutas de acceso a ataques
21 de mayo Actualizar Búsqueda avanzada en Microsoft Defender XDR incluye alertas e incidentes de Defender for Cloud
9 de mayo Vista previa Integración de Checkov para el examen de IaC en Defender for Cloud
7 de mayo GA Administración de permisos de Defender for Cloud
6 de mayo Vista previa Administración de la posición de seguridad multinube de IA está disponible para Azure y AWS.
6 de mayo Versión preliminar limitada Protección contra amenazas para cargas de trabajo de inteligencia artificial en Azure.
mayo de 2 Actualizar Administración de directivas de seguridad.
1 de mayo Vista previa Defender para bases de datos de código abierto ya está disponible en AWS para instancias de Amazon.
1 de mayo Próximo desuso Eliminación de FIM a través de AMA y lanzamiento de la nueva versión de Defender para punto de conexión.

Desuso estimado en agosto de 2024.

GA: Detección de malware sin agente en Defender for Servers Plan 2

30 de mayo de 2024

La detección de malware sin agente de Defender for Cloud para máquinas virtuales de Azure, instancias de AWS EC2 y instancias de máquina virtual de GCP ahora está disponible con carácter general como una nueva característica en Plan 2 de Defender para servidores.

La detección de malware sin agente usa la Antivirus de Microsoft Defender motor antimalware para examinar y detectar archivos malintencionados. Las amenazas detectadas desencadenan alertas de seguridad directamente en Defender for Cloud y XDR de Defender, donde se pueden investigar y corregir. Obtenga más información acerca del análisis de malware sin agente para servidores y análisis sin agente de máquinas virtuales.

Actualización: Configuración de notificaciones por correo electrónico para rutas de acceso a ataques

22 de mayo de 2024

Ahora puede configurar notificaciones por correo electrónico cuando se detecta una ruta de acceso de ataque con un nivel de riesgo especificado o superior. Obtenga más información sobre la Configuración de notificaciones por correo electrónico.

Actualización: Búsqueda avanzada en XDR de Microsoft Defender incluye alertas e incidentes de Defender for Cloud

21 de mayo de 2024

Las alertas e incidentes de Defender for Cloud ahora se integran con Microsoft Defender XDR y se puede acceder a ellas en el Portal de Microsoft Defender. Esta integración proporciona un contexto más completo para las investigaciones que abarcan recursos en la nube, dispositivos e identidades. Obtenga información sobre Búsqueda avanzada en la integración de XDR.

Versión preliminar: Integración de Checkov para el examen de IaC en Defender for Cloud

9 de mayo de 2024

La integración de Checkov para la seguridad de DevOps en Defender for Cloud está ahora en versión preliminar. Esta integración mejora la calidad y el número total de comprobaciones de infraestructura como código ejecutadas por la CLI de MSDO al examinar plantillas de IaC.

Durante la versión preliminar, Checkov debe invocarse explícitamente a través del parámetro de entrada "tools" para la CLI de MSDO.

Obtenga más información sobre la seguridad de DevOps en Defender for Cloud y la configuración de la CLI de MSDO para Azure DevOps y GitHub.

Disponibilidad general: administración de permisos en Defender for Cloud

7 de mayo de 2024

La administración de permisos ahora está disponible con carácter general en Defender for Cloud.

Versión preliminar: Administración de la posición de seguridad multinube de IA

6 de mayo de 2024

La administración de la posición de seguridad de la inteligencia artificial está disponible en versión preliminar en Defender for Cloud. Proporciona funcionalidades de Administración de la posición de seguridad de IA para Azure y AWS, para mejorar la seguridad de las canalizaciones y servicios de inteligencia artificial.

Más información sobre la administración de la posición de seguridad de la inteligencia artificial.

Versión preliminar limitada: Protección contra amenazas para cargas de trabajo de IA en Azure

6 de mayo de 2024

La protección contra amenazas para cargas de trabajo de IA en Defender for Cloud está disponible en versión preliminar limitada. Este plan le ayuda a supervisar las aplicaciones con tecnología de Azure OpenAI en runtime para detectar actividades malintencionadas, identificar y corregir los riesgos de seguridad. Proporciona información contextual sobre la protección contra amenazas de carga de trabajo de IA, que se integra con inteligencia artificial responsable e inteligencia sobre amenazas de Microsoft. Las alertas de seguridad pertinentes se integran en el portal de Defender.

Obtenga más información sobre la protección contra amenazas para cargas de trabajo de IA.

Disponibilidad general: administración de directivas de seguridad

2 de mayo de 2024

La administración de directivas de seguridad en las nubes (Azure, AWS, GCP) ahora está disponible con carácter general. Esto permite a los equipos de seguridad administrar sus directivas de seguridad de forma coherente y con nuevas características

Obtenga más información sobre las directivas de seguridad de Microsoft Defender for Cloud.

Versión preliminar: Defender para bases de datos de código abierto disponibles en AWS

1 de mayo de 2024

Defender para bases de datos de código abierto en AWS ya está disponible en versión preliminar. Agrega compatibilidad con varios tipos de tipos de instancias de Amazon Relational Database Service (RDS).

Obtenga más información sobre Defender para bases de datos de código abierto y cómo habilitar Defender para bases de datos de código abierto en AWS.

Desuso: Eliminación de FIM (con AMA)

1 de mayo de 2024

Fecha estimada del cambio: agosto de 2024

Como parte de la desuso de MMA y la estrategia de implementación actualizada de Defender para servidores, todas las características de seguridad de Defender para servidores se proporcionarán a través de un único agente (MDE) o a través de funcionalidades de examen sin agente y sin dependencias de MMA o AMA.

La nueva versión de Supervisión de integridad de archivos (FIM) a través de Microsoft Defender para punto de conexión (MDE) le permite satisfacer los requisitos de cumplimiento mediante la supervisión de archivos y registros críticos en tiempo real, la auditoría de los cambios y la detección de modificaciones sospechosas en el contenido de archivos.

Como parte de esta versión, la experiencia de FIM sobre AMA ya no estará disponible a través del portal de Defender for Cloud a partir de agosto de 2024. Para obtener más información, consulte Experiencia de la supervisión de integridad de archivos: cambios e instrucciones de migración.

Para más información sobre la nueva versión de la API, vea API REST de Microsoft Defender for Cloud.

Pasos siguientes

Compruebe Novedades de las recomendaciones de seguridad y las alertas.