Novedades de las características de Defender for Cloud
En este artículo se resumen las novedades de Microsoft Defender for Cloud. Incluye información sobre las nuevas características en versión preliminar o en disponibilidad general (GA), actualizaciones de características, próximos planes de características y funcionalidad en desuso.
Esta página se actualiza con frecuencia con las actualizaciones más recientes de Defender for Cloud.
Busque la información más reciente sobre las recomendaciones de seguridad y las alertas en Novedades de las recomendaciones y alertas.
Si busca elementos anteriores a seis meses, puede encontrarlos en el Archivo de novedades.
Sugerencia
reciba notificaciones cuando esta página se actualice; para ello, copie y pegue la siguiente dirección URL en su lector de fuentes:
https://aka.ms/mdc/rss
Diciembre de 2024
Fecha | Category | Actualizar |
---|---|---|
17 de diciembre | Vista previa | Integración de la CLI de Defender for Cloud con herramientas populares de CI/CD |
10 de diciembre | GA | Experiencia de configuración de Defender for Cloud |
10 de diciembre | GA | Opciones de intervalo revisadas para el examen de Defender for Cloud de un entorno de nube |
17 de diciembre | GA | Las funcionalidades de examen de confidencialidad ahora incluyen recursos compartidos de archivos de Azure |
Las funcionalidades de examen de confidencialidad ahora incluyen recursos compartidos de archivos de Azure
17 de diciembre de 2024
Las funcionalidades de análisis de confidencialidad de administración de la posición de seguridad en la nube (CSPM) de Defender for Cloud ahora incluyen recursos compartidos de archivos de Azure en disponibilidad general además de contenedores de blobs.
Antes de esta actualización, habilitar el plan CSPM de Defender en una suscripción examinaría automáticamente los contenedores de blobs dentro de las cuentas de almacenamiento para obtener información confidencial. Con esta actualización, la característica de examen de confidencialidad de Defender para CSPM ahora incluye recursos compartidos de archivos dentro de esas cuentas de almacenamiento. Esto mejora la evaluación de riesgos y la protección de cuentas de almacenamiento confidenciales, lo que proporciona un análisis más completo de los posibles riesgos.
Obtenga más información sobre el examen de confidencialidad.
Integración de la CLI de Defender for Cloud con herramientas populares de CI/CD
La integración del análisis de la CLI de Defender for Cloud con herramientas populares de CI/CD en Microsoft Defender for Cloud ya está disponible para la versión preliminar pública. La CLI ahora se puede incorporar a canalizaciones de CI/CD para examinar e identificar vulnerabilidades de seguridad en el código fuente contenedorizado. Esta característica ayuda a los equipos de desarrollo a detectar y abordar vulnerabilidades de código durante la ejecución de la canalización. Requiere autenticación en Microsoft Defender for Cloud y modificaciones en el script de canalización. Los resultados del examen se cargarán en Microsoft Defender for Cloud, lo que permite a los equipos de seguridad verlos y correlacionarlos con contenedores en el registro de contenedor. Esta solución ofrece información continua y automatizada para acelerar la detección y respuesta de riesgos, lo que garantiza la seguridad sin interrumpir los flujos de trabajo.
Casos de uso:
- Examen de canalizaciones dentro de las herramientas de CI/CD: supervise de forma segura todas las canalizaciones que invocan la CLI.
- Detección temprana de vulnerabilidades: los resultados se publican en la canalización y se envían a Microsoft Defender for Cloud.
- Información de seguridad continua: mantenga la visibilidad y responda rápidamente en los ciclos de desarrollo sin dificultar la productividad.
Para obtener más información, consulte Integración de la CLI de Defender for Cloud con herramientas populares de CI/CD.
Experiencia de configuración de Defender for Cloud
10 de diciembre de 2024
La experiencia de instalación le permite iniciar los pasos iniciales con Microsoft Defender for Cloud mediante la conexión de entornos en la nube, como la infraestructura en la nube, los repositorios de código y los registros de contenedor externos.
Se le guía a través de la configuración de su entorno de nube, para proteger los recursos con planes de seguridad avanzados, realizar acciones rápidas sin esfuerzo para aumentar la cobertura de seguridad a escala, tener en cuenta los problemas de conectividad y recibir notificaciones de nuevas funcionalidades de seguridad. Puede ir a la nueva experiencia desde el menú de Defender for Cloud seleccionando Configuración.
Opciones de intervalo revisadas para el examen de Defender for Cloud de un entorno de nube
10 de diciembre de 2024
Se han revisado las opciones de intervalo de examen de conectores en la nube asociados a AWS, GCP, Jfrog y DockerHub. La característica intervalo de examen permite controlar la frecuencia con la que Defender for Cloud inicia un examen del entorno de nube. Puede establecer el intervalo de examen en 4, 6, 12 o 24 horas al agregar o editar un conector en la nube. El intervalo de examen predeterminado para los nuevos conectores sigue siendo de 12 horas.
Noviembre de 2024
Las funcionalidades de examen de confidencialidad ahora incluyen recursos compartidos de archivos de Azure (versión preliminar)
28 de noviembre de 2024
Las funcionalidades de análisis de confidencialidad de administración de la posición de seguridad en la nube (CSPM) de Defender for Cloud ahora incluyen recursos compartidos de archivos de Azure (en versión preliminar) además de contenedores de blobs.
Antes de esta actualización, habilitar el plan CSPM de Defender en una suscripción examinaría automáticamente los contenedores de blobs dentro de las cuentas de almacenamiento para obtener información confidencial. Con esta actualización, la característica de examen de confidencialidad de Defender para CSPM ahora incluye recursos compartidos de archivos dentro de esas cuentas de almacenamiento. Esto mejora la evaluación de riesgos y la protección de cuentas de almacenamiento confidenciales, lo que proporciona un análisis más completo de los posibles riesgos.
Obtenga más información sobre el examen de confidencialidad.
Cambios de consentimiento de etiquetas de confidencialidad
26 de noviembre de 2024
Ya no es necesario seleccionar el botón de consentimiento dedicado en la sección "Information Protection" dentro de la página "Etiquetas", para beneficiarse de tipos de información personalizados y etiquetas de confidencialidad configuradas en el portal de Microsoft 365 Defender o en el portal de cumplimiento de Microsoft Purview.
Con este cambio, todos los tipos de información personalizados y las etiquetas de confidencialidad se importan automáticamente en el portal de Microsoft Defender for Cloud.
Obtenga más información sobre la configuración de confidencialidad de datos.
Cambios en la etiqueta de confidencialidad
26 de noviembre de 2024
Hasta hace poco, Defender for Cloud importó todas las etiquetas de confidencialidad del portal de Microsoft 365 Defender que cumplen las dos condiciones siguientes:
- Etiquetas de confidencialidad que tienen su ámbito establecido en "Elementos: > archivos" o "Elementos: > correos electrónicos", en la sección "Definir el ámbito de la etiqueta" de la sección Information Protection.
- La etiqueta de confidencialidad tiene configurada una regla de etiquetado automática.
A partir del 26 de noviembre de 2024, los nombres de los ámbitos de etiqueta de confidencialidad en la interfaz de usuario (UI) se han actualizado en el portal de Microsoft 365 Defender y en el portal de cumplimiento de Microsoft Purview. Defender for Cloud ahora solo importará etiquetas de confidencialidad con el ámbito "Archivos y otros recursos de datos" aplicados a ellos. Defender for Cloud ya no importa etiquetas con el ámbito "Correos electrónicos" aplicado a ellas.
Nota:
Las etiquetas configuradas con "Elementos:> archivos" antes de que se realice este cambio se migran automáticamente al nuevo ámbito "Archivos y otros recursos de datos".
Obtenga más información sobre cómo configurar etiquetas de confidencialidad.
Examen de malware de Defender para Storage para blobs de hasta 50 GB (versión preliminar)
25 de noviembre de 2024
Fecha estimada del cambio: 1 de diciembre de 2024
A partir del 1 de diciembre de 2024, Examen de malware de Defender para Storage admitirá blobs de hasta 50 GB de tamaño (anteriormente limitado a 2 GB).
Tenga en cuenta que, en el caso de las cuentas de almacenamiento en las que se cargan blobs grandes, el límite de tamaño de blob aumentado dará lugar a cargos mensuales mayores.
Para evitar cargos elevados inesperados, es posible que desee establecer un límite adecuado en el total de GB examinados al mes. Para obtener más información, consulte Control de costos para el examen de malware en carga.
Versiones actualizadas de los estándares CIS para entornos de Kubernetes administrados y nuevas recomendaciones
19 de noviembre de 2024
El panel de cumplimiento normativo de Defender for Cloud ahora ofrece versiones actualizadas de los estándares de Center for Internet Security (CIS) para evaluar la posición de seguridad de los entornos de Kubernetes administrados.
En el panel, puede asignar los siguientes estándares a los recursos de Kubernetes de AWS/EKS/GKE:
- CIS Azure Kubernetes Service (AKS) v1.5.0
- CIS Google Kubernetes Engine (GKE) v1.6.0
- CIS Amazon Elastic Kubernetes Service (EKS) v1.5.0
Para garantizar la mejor profundidad posible de cobertura para estos estándares, hemos enriquecido nuestra cobertura al publicar también 79 nuevas recomendaciones centradas en Kubernetes.
Para usar estas nuevas recomendaciones, asigne los estándares enumerados anteriormente o cree un estándar personalizado e incluya una o varias de las nuevas evaluaciones en ella.
Versión preliminar pública de eventos de proceso en la nube de Kubernetes en la búsqueda avanzada
Anunciamos la versión preliminar de los eventos de proceso en la nube de Kubernetes en la búsqueda avanzada. Esta eficaz integración proporciona información detallada sobre los eventos de proceso de Kubernetes que se producen en los entornos multinube. Puede usarlo para detectar amenazas que se pueden observar a través de los detalles del proceso, como los procesos malintencionados invocados en la infraestructura en la nube. Para obtener más información, consulte CloudProcessEvents.
Desuso de la característica traiga su propia licencia (BYOL) en la administración de vulnerabilidades
19 de noviembre de 2024
Fecha estimada del cambio:
3 de febrero de 2025: La característica ya no estará disponible para incorporar nuevas máquinas y suscripciones.
1 de mayo de 2025: La característica estará totalmente en desuso y ya no estará disponible.
Como parte de nuestros esfuerzos para mejorar la experiencia de seguridad de Defender for Cloud, estamos optimizando nuestras soluciones de evaluación de vulnerabilidades. Vamos a quitar la característica "Traiga su propia licencia" en Defender for Cloud. Ahora usará conectores de Administración de exposición de seguridad de Microsoft para obtener una solución más fluida, integrada y completa.
Se recomienda realizar la transición a la nueva solución del conector en Administración de exposición de seguridad de Microsoft. Nuestro equipo está aquí para ayudarle con esta transición.
Para obtener más información sobre el uso de los conectores, consulte Introducción a la conexión de orígenes de datos en Administración de exposición de seguridad de Microsoft: Administración de exposiciones de seguridad de Microsoft.
Escaneo de código sin agente en Microsoft Defender for Cloud (versión preliminar)
19 de noviembre de 2024
El escaneo de código sin agente de Microsoft Defender for Cloud ya está disponible para la versión preliminar pública. Ofrece seguridad rápida y escalable para todos los repositorios de organizaciones de Azure DevOps con un conector. Esta solución ayuda a los equipos de seguridad a encontrar y corregir vulnerabilidades en configuraciones de código e infraestructura como código (IaC) en entornos de Azure DevOps. No requiere agentes, cambios en las canalizaciones ni interrupciones en los flujos de trabajo de los desarrolladores, lo que simplifica la configuración y el mantenimiento. Funciona independientemente de las canalizaciones de integración continua y entrega continua (CI/CD). La solución proporciona información continua y automatizada para acelerar la detección de riesgo y la respuesta, lo que garantiza la seguridad sin interrumpir los flujos de trabajo.
Casos de uso:
- Análisis en toda la organización: puede supervisar de forma segura todos los repositorios de organizaciones de Azure DevOps con un conector.
- Detección temprana de vulnerabilidades: busque rápidamente los riesgos en el código e IaC para la administración proactiva de riesgos.
- Información de seguridad continua: mantenga la visibilidad y responda rápidamente en los ciclos de desarrollo sin afectar a la productividad.
Para obtener más información, consulte Escaneo de código sin agente en Microsoft Defender for Cloud.
Examen de malware a petición en Microsoft Defender for Storage (versión preliminar)
19 de noviembre de 2024
El examen de malware a petición de Microsoft Defender for Storage, ahora en versión preliminar pública, permite el examen de blobs existentes en cuentas de Azure Storage siempre que sea necesario. Los exámenes se pueden iniciar desde la interfaz de usuario de Azure Portal o mediante la API REST, lo que admite la automatización mediante Logic Apps, cuadernos de estrategias de Automation y scripts de PowerShell. Esta característica usa Antivirus de Microsoft Defender con las definiciones de malware más recientes para cada examen y proporciona una estimación inicial del costo en Azure Portal antes de realizar el examen.
Casos de uso:
- Respuesta a incidentes: examine cuentas de almacenamiento específicas después de detectar actividad sospechosa.
- Línea base de seguridad: examine todos los datos almacenados cuando habilite Defender for Storage por primera vez.
- Cumplimiento: establezca la automatización para programar exámenes que ayuden a cumplir los estándares normativos y de protección de datos.
Para obtener más información, consulte Examen de malware a petición.
Compatibilidad del registro de contenedor de JFrog Artifactory con Defender para contenedores (versión preliminar)
18 de noviembre de 2024
Esta característica amplía la cobertura de registros externos de Microsoft Defender para contenedores para incluir JFrog Artifactory. Las imágenes de contenedor de JFrog Artifactory se examinan mediante la administración de vulnerabilidades de Microsoft Defender para identificar amenazas de seguridad y mitigar los posibles riesgos de seguridad.
La administración de la posición de seguridad de IA ahora está disponible con carácter general (GA)
18 de noviembre de 2024
Las características de administración de la posición de seguridad de IA de Defender for Cloud ahora están disponibles con carácter general (GA).
Defender for Cloud reduce los riesgos asociados a las cargas de trabajo de inteligencia artificial en la nube cruzadas haciendo lo siguiente:
Detectar la lista de materiales de IA generativa (BOM de IA), que incluye componentes de la aplicación, datos e artefactos de IA desde el código hasta la nube.
Reforzar la posición de seguridad de las aplicaciones de IA generativa con recomendaciones integradas y explorando y corrigiendo los riesgos de seguridad.
Usar el análisis de ruta de acceso de ataque para identificar y corregir riesgos.
Más información sobre la administración de la posición de seguridad de la inteligencia artificial.
Protección de recursos críticos en Microsoft Defender for Cloud
18 de noviembre de 2024
Hoy, nos complace anunciar la disponibilidad general de la protección de recursos críticos en Microsoft Defender for Cloud. Esta característica permite a los administradores de seguridad etiquetar los recursos "joya de la corona" que son más críticos para sus organizaciones, lo que permite a Defender for Cloud proporcionarles el máximo nivel de protección y priorizar los problemas de seguridad en estos recursos por encima de todos los demás. Obtenga más información sobre la protección de recursos críticos.
Junto con la versión de disponibilidad general, también estamos gastando compatibilidad con el etiquetado de Kubernetes y recursos de identidad no humanos.
Protección de recursos críticos mejorada para contenedores
18 de noviembre de 2024
Protección de recursos críticos se amplía para admitir casos de uso adicionales para contenedores.
Los usuarios ahora pueden crear reglas personalizadas que marquen los recursos administrados por Kubernetes (cargas de trabajo, contenedores, etc.) como críticos en función del espacio de nombres de Kubernetes del recurso o la etiqueta de Kubernetes del recurso.
Al igual que en otros casos de uso de protección de recursos críticos, Defender for Cloud tiene en cuenta la criticidad de los recursos para la priorización de riesgos, el análisis de rutas de ataque y el explorador de seguridad.
Mejoras para detectar y responder a amenazas de contenedor
18 de noviembre de 2024
Defender for Cloud proporciona un conjunto de nuevas características para permitir que los equipos de SOC aborden las amenazas de contenedor en entornos nativos de nube con mayor velocidad y precisión. Estas mejoras incluyen análisis de amenazas, funcionalidades de GoHunt, respuesta guiada de Microsoft Security Copilot y acciones de respuesta nativas de la nube para pods de Kubernetes.
Introducción a las acciones de respuesta nativa en la nube para pods de Kubernetes (versión preliminar)
Defender for Cloud ahora ofrece acciones de respuesta multinube para pods de Kubernetes, accesibles exclusivamente desde el portal de Defender XDR. Estas funcionalidades mejoran la respuesta a incidentes para los clústeres de AKS, EKS y GKE.
A continuación se muestran nuevas acciones de respuesta:
Aislamiento de red: bloquea al instante todo el tráfico a un pod, lo que impide el movimiento lateral y la filtración de datos. Requiere la configuración de directiva de red en el clúster de Kubernetes.
Finalización de pod: finaliza rápidamente pods sospechosos y detiene actividades malintencionadas sin interrumpir la aplicación más amplia.
Estas acciones permiten a los equipos de SOC contener amenazas de forma eficaz en entornos en la nube.
Informe de análisis de amenazas para contenedores
Estamos introduciendo un informe dedicado de Análisis de amenazas, diseñado para proporcionar una visibilidad completa de las amenazas destinadas a entornos en contenedores. Este informe proporciona a los equipos de SOC información para detectar y responder a los patrones de ataque más recientes en los clústeres de AKS, EKS y GKE.
Aspectos destacados más importantes:
- Análisis detallado de las principales amenazas y técnicas de ataque asociadas en entornos de Kubernetes.
- Recomendaciones prácticas para reforzar la postura de seguridad nativa de la nube y mitigar los riesgos emergentes.
GoHunt para pods de Kubernetes y recursos de Azure
GoHunt ahora amplía sus funcionalidades de búsqueda para incluir pods de Kubernetes y recursos de Azure, en el portal de Defender XDR. Esta característica mejora la búsqueda proactiva de amenazas, lo que permite a los analistas de SOC realizar investigaciones detalladas en cargas de trabajo nativas de la nube.
Características principales:
- Funcionalidades de consulta avanzadas para detectar anomalías en pods de Kubernetes y recursos de Azure, ofreciendo un contexto más completo para el análisis de amenazas.
- Perfecta integración con las entidades de Kubernetes para una búsqueda e investigación eficientes de amenazas.
Respuesta guiada de Security Copilot para pods de Kubernetes
Introducción a la respuesta guiada para pods de Kubernetes, una característica con tecnología de Security Copilot. Esta nueva funcionalidad proporciona instrucciones paso a paso en tiempo real, lo que ayuda a los equipos de SOC a responder a amenazas de contenedor de forma rápida y eficaz.
Ventajas principales:
- Cuadernos de estrategias de respuesta contextual adaptados a escenarios comunes de ataque de Kubernetes.
- Asistencia experta y en tiempo real de Security Copilot, que salva la brecha de conocimientos y permite una resolución más rápida.
Integración nativa de API Security Posture Management en el plan Defender CSPM ahora en versión preliminar pública
15 de noviembre de 2024
Las funcionalidades de administración de la posición de seguridad de la API (versión preliminar) ahora se incluyen en el plan de Defender CSPM y se pueden habilitar a través de extensiones dentro del plan en la página de configuración del entorno. Para más información, consulte Mejora de la posición de seguridad de la API (versión preliminar).
Protección mejorada de contenedores con evaluación de vulnerabilidades y detección de malware para nodos de AKS (versión preliminar)
13 de noviembre de 2024
Defender for Cloud ahora proporciona evaluación de vulnerabilidades y detección de malware para los nodos de Azure Kubernetes Service (AKS) y proporciona claridad a los clientes por su parte en la responsabilidad de seguridad compartida que tienen con el proveedor de nube administrado.
Proporcionar protección de seguridad para estos nodos de Kubernetes permite a los clientes mantener la seguridad y el cumplimiento en el servicio de Kubernetes administrado.
Para recibir las nuevas funcionalidades, debe habilitar la opción de examen sin agente de para máquinas en el plan Defender CSPM, Defender para contenedores o Defender para servidores P2 en la suscripción.
Evaluación de vulnerabilidad
Ahora hay disponible una nueva recomendación en Azure Portal: AKS nodes should have vulnerability findings resolved
. A través de esta recomendación, ahora puede revisar y corregir vulnerabilidades y CVE que se encuentran en los nodos de Azure Kubernetes Service (AKS).
Detección de malware
Las nuevas alertas de seguridad se desencadenan cuando la funcionalidad de detección de malware sin agente detecta malware en los nodos de AKS.
La detección de malware sin agente usa la Antivirus de Microsoft Defender motor antimalware para examinar y detectar archivos malintencionados. Cuando se detectan amenazas, las alertas de seguridad se dirigen a Defender for Cloud y Defender XDR, donde se pueden investigar y corregir.
Importante
La detección de malware para nodos de AKS solo está disponible para entornos habilitados para Defender para contenedores o Defender para servidores P2.
Documentación de alertas y herramienta de simulación mejorada de Kubernetes (K8s)
Noviembre de 7 de 2024
Características clave
- Documentación de alertas basada en escenarios: las alertas de K8s ahora se documentan en función de escenarios reales, lo que proporciona instrucciones más claras sobre posibles amenazas y acciones recomendadas.
- Integración de Microsoft Defender para punto de conexión (MDE): las alertas se enriquecen con contexto adicional e inteligencia sobre amenazas de MDE, lo que mejora la capacidad de responder de forma eficaz.
- Nueva herramienta de simulación: una herramienta de simulación eficaz está disponible para probar la posición de seguridad mediante la simulación de varios escenarios de ataque y la generación de alertas correspondientes.
Ventajas
- Comprensión mejorada de alertas: la documentación basada en escenarios proporciona una comprensión más intuitiva de las alertas de K8s.
- Respuesta mejorada a amenazas: las alertas se enriquecen con un contexto valioso, lo que permite respuestas más rápidas y precisas.
- Pruebas proactivas de seguridad: La nueva herramienta de simulación permite probar las defensas de seguridad e identificar posibles vulnerabilidades antes de que se aprovechen.
Compatibilidad mejorada con la clasificación de datos confidenciales de API
6 de noviembre de 2024
Microsoft Defender for Cloud amplía las funcionalidades de clasificación de datos confidenciales de API a la ruta de acceso de la Dirección URL de API y a los parámetros de consulta junto con las solicitudes y respuestas de API, incluido el origen de información confidencial que se encuentra en las propiedades de la API. Esta información estará disponible en la experiencia análisis de rutas de acceso a ataques, la página de Detalles adicionales de Cloud Security Explorer cuando se seleccionan las operaciones de API Management con datos confidenciales y, en el panel de seguridad de API, en la página Protección de cargas de trabajo dentro de la página de detalles de la recopilación de API, con un nuevo menú contextual del lado que proporciona información detallada sobre los datos confidenciales encontrados, permitir que los equipos de seguridad localicen y mitiguen los riesgos de exposición de datos de forma eficaz.
Nota:
Este cambio incluirá una implementación única en los clientes existentes de Defender para API y CSPM de Defender.
Nueva compatibilidad con la asignación de puntos de conexión de API de Azure API Management al proceso de back-end
6 de noviembre de 2024
La posición de seguridad de la API de Defender for Cloud ahora admite la asignación de puntos de conexión de API publicados a través de Azure API Management Gateway a los recursos de proceso back-end, como las máquinas virtuales, en el Cloud Security Explorer de Defender Cloud Security Posture Management (Defender CSPM). Esta visibilidad ayuda a identificar el enrutamiento del tráfico de API a destinos de proceso en la nube de back-end, lo que le permite detectar y abordar los riesgos de exposición asociados con los puntos de conexión de API y sus recursos back-end conectados.
Compatibilidad mejorada con la seguridad de API para implementaciones de Azure API Management en varias regiones y administración de revisiones de API
6 de noviembre de 2024
La cobertura de seguridad de las API en Defender for Cloud será ahora totalmente compatible con las implantaciones multirregión de Azure API Management, incluido el soporte completo de la postura de seguridad y la detección de amenazas tanto en la región primaria como en la secundaria
Las API de incorporación y retirada a Defender para API ahora se administrarán en el nivel de API de Azure API Management. Todas las revisiones de Azure API Management asociadas se incluirán automáticamente en el proceso, lo que elimina la necesidad de administrar la incorporación y la retirada de cada revisión de API individualmente.
Este cambio incluye una implementación única a los clientes existentes de Defender para las API.
Detalles del lanzamiento:
- El lanzamiento se producirá durante la semana del 6 de noviembre para los clientes existentes de Defender para API.
- Si la revisión "actual" de una API de Azure API Management ya está incorporada a Defender para LAS API, todas las revisiones asociadas para esa API también se incorporarán automáticamente a Defender para LAS API.
- Si la revisión "actual" de una API de Azure API Management no se incorpora a Defender para API, las revisiones de API asociadas que se incorporaron a Defender para API se retirarán.
Octubre de 2024
La experiencia de migración de MMA ya está disponible
28 de octubre de 2024
Ahora puede asegurarse de que todos los entornos están totalmente preparados para el desuso posterior al agente de Log Analytics (MMA) esperado a finales de noviembre de 2024.
Defender for Cloud ha agregado una nueva experiencia que le permite tomar medidas a gran escala para todos los entornos afectados:
- Faltan requisitos previos necesarios para obtener la cobertura de seguridad completa que ofrece Defender for Servers Plan 2.
- Esto conectado al plan 2 de Defender for Servers mediante el enfoque de incorporación heredado a través del área de trabajo de Log Analytics.
- Que usa la versión anterior de Supervisión de integridad de archivos (FIM) con el agente de Log Analytics (MMA) debe migrar a la nueva versión de FIM, versión mejorada de FIM con Defender para punto de conexión (MDE).
Aprenda a usar la nueva experiencia de migración de MMA.
Hallazgos de seguridad para repositorios de GitHub sin GitHub Advanced Security ahora están en disponibilidad general
21 de octubre de 2024
Ya está disponible de forma general la posibilidad de recibir hallazgos de seguridad para configuraciones incorrectas de infraestructura como código (IaC), vulnerabilidades de contenedores y debilidades de código para repositorios de GitHub sin GitHub Advanced Security.
Tenga en cuenta que el análisis de secretos, el análisis de código mediante GitHub CodeQL y el examen de dependencias siguen necesitando el examen avanzado de GitHub.
Para obtener más información sobre las licencias necesarias, consulte la página de soporte técnico de DevOps. Para obtener información sobre cómo incorporar el entorno de GitHub a Defender for Cloud, siga la guía de incorporación de GitHub. Para aprender a configurar acciones de GitHub de DevOps de Seguridad de Microsoft, vea nuestra documentación sobre Acciones de GitHub.
Desuso de tres estándares de cumplimiento
14 de octubre de 2024
Fecha estimada del cambio: 17 de noviembre de 2024
Se quitan tres estándares de cumplimiento del producto:
- SWIFT CSP-CSCF v2020 (para Azure): se ha reemplazado por la versión v2022
- CIS Microsoft Azure Foundations Benchmark v1.1.0 y v1.3.0: hay dos versiones más recientes disponibles (v1.4.0 y v2.0.0)
Obtenga más información sobre los estándares de cumplimiento disponibles en Defender for Cloud en Estándares de cumplimiento disponibles.
Desuso de tres estándares de Defender for Cloud
8 de octubre de 2024
Fecha estimada del cambio: 17 de noviembre de 2024
Para simplificar la administración de Defender for Cloud con cuentas de AWS y proyectos de GCP, vamos a quitar estos tres estándares de Defender for Cloud:
- Para AWS: AWS CSPM
- Para GCP: GCP CSPM y GCP Predeterminado
El estándar predeterminado, Microsoft Cloud Security Benchmark (MCSB), ahora contiene todas las evaluaciones que eran exclusivas de estos estándares.
Detección de desfase binario publicada en disponibilidad general
9 de octubre de 2024
La detección de desfase binario ahora se publica en disponibilidad general en el plan de Defender para contenedor. Tenga en cuenta que la detección de desfase binario ahora funciona en todas las versiones de AKS.
Recomendaciones actualizadas del entorno de ejecución de contenedores (versión preliminar)
6 de octubre de 2024
Las recomendaciones de versión preliminar para "Los contenedores que se ejecutan en AWS/Azure/GCP deben resolver las vulnerabilidades descubiertas" se actualizan para agrupar todos los contenedores que forman parte de la misma carga de trabajo en una sola recomendación, lo que reduce las duplicaciones y evita las fluctuaciones debido a contenedores nuevos y terminados.
A partir del 6 de octubre de 2024, se reemplazan los siguientes identificadores de evaluación para estas recomendaciones:
Recomendación | Id. de evaluación anterior | Nuevo identificador de evaluación |
---|---|---|
-- | -- | -- |
Los contenedores que se ejecutan en Azure deben tener los resultados de vulnerabilidad resueltos | e9acaf48-d2cf-45a3-a6e7-3caa2ef769e0 | c5045ea3-afc6-4006-ab8f-86c8574dbf3d |
Los contenedores que se ejecutan en AWS deben tener los resultados de vulnerabilidad resueltos | d5d1e526-363a-4223-b860-f4b6e710859f | 8749bb43-cd24-4cf9-848c-2a50f632043c |
Los contenedores que se ejecutan en GCP deben tener los resultados de vulnerabilidad resueltos | c7c1d31d-a604-4b86-96df-63448618e165 | 1b3abfa4-9e53-46f1-9627-51f2957f8bba |
Si actualmente está recuperando informes de vulnerabilidades de estas recomendaciones a través de la API, asegúrese de actualizar la llamada API con el nuevo identificador de evaluación.
Información de identidad y acceso de Kubernetes en el gráfico de seguridad (versión preliminar)
6 de octubre de 2024
La información de identidad y acceso de Kubernetes se agrega al gráfico de seguridad, incluidos los nodos que representan todas las entidades relacionadas con el control de acceso basado en rol (RBAC) de Kubernetes (cuentas de servicio, roles, enlaces de roles, etc.) y bordes que representan los permisos entre objetos de Kubernetes. Los clientes ahora pueden consultar el gráfico de seguridad para su RBAC de Kubernetes y las relaciones relacionadas entre las entidades de Kubernetes (puede autenticarse como, suplantar como, conceder rol, acceso definido por, conceder acceso a, tener permiso para, etc.)
Rutas de acceso e identidad de Kubernetes basadas en información (versión preliminar)
6 de octubre de 2024
Con los datos de RBAC de Kubernetes en el gráfico de seguridad, Defender for Cloud ahora detecta Kubernetes, Kubernetes to Cloud y el movimiento lateral interno de Kubernetes e informa sobre otras rutas de acceso de ataque en las que los atacantes pueden abusar de Kubernetes y la autorización en la nube para el movimiento lateral hacia, desde y dentro de clústeres de Kubernetes.
Análisis mejorado de rutas de acceso de ataque para contenedores
6 de octubre de 2024
El nuevo motor de análisis de rutas de acceso a ataques publicado en noviembre pasado también admite casos de uso de contenedores, detectando dinámicamente nuevos tipos de rutas de acceso de ataque en entornos en la nube en función de los datos agregados al gráfico. Ahora podemos encontrar más rutas de acceso de ataque para contenedores y detectar patrones de ataque más complejos y sofisticados que usan los atacantes para infiltrarse en entornos en la nube y Kubernetes.
Detección completa de imágenes de contenedor en registros admitidos
6 de octubre de 2024
Defender for Cloud ahora recopila datos de inventario para todas las imágenes de contenedor en registros admitidos, lo que proporciona visibilidad completa dentro del gráfico de seguridad a todas las imágenes de los entornos en la nube, incluidas las imágenes que actualmente no tienen ninguna recomendación de posición.
Las funcionalidades de consulta a través de Cloud Security Explorer se mejoran para que los usuarios puedan buscar imágenes de contenedor en función de sus metadatos (resumen, repositorio, sistema operativo, etiqueta, etc.)
Inventario de software de contenedores con Cloud Security Explorer
6 de octubre de 2024
Los clientes ahora pueden obtener una lista de software instalado en sus contenedores e imágenes de contenedor a través de Cloud Security Explorer. Esta lista también se puede usar para obtener rápidamente otras conclusiones sobre el entorno del cliente, como buscar todos los contenedores y imágenes de contenedor con software afectado por una vulnerabilidad de día cero, incluso antes de que se publique un CVE.
Septiembre de 2024
Mejoras en la experiencia del Explorador de seguridad en la nube
22 de septiembre de 2024
Fecha estimada del cambio: octubre de 2024
Cloud Security Explorer está configurado para mejorar el rendimiento y la funcionalidad de cuadrícula, proporcionar más enriquecimiento de datos en cada recurso en la nube, mejorar las categorías de búsqueda y mejorar el informe de exportación de CSV con más información sobre los recursos en la nube exportados.
Disponibilidad general para la supervisión de la integridad de los archivos basada en Microsoft Defender para punto de conexión
18 de septiembre de 2024
La nueva versión de la supervisión de la integridad de los archivos basada en Microsoft Defender para punto de conexión ya está disponible con carácter general como parte del plan 2 de Defender para servidores. FIM le permite:
- Cumpla los requisitos de cumplimiento mediante la supervisión de archivos y registros críticos en tiempo real y la auditoría de los cambios.
- Identifique posibles problemas de seguridad mediante la detección de cambios sospechosos en el contenido del archivo.
Esta experiencia de FIM mejorada reemplaza la existente que se estableció para desuso por la retirada del agente de Log Analytics (MMA). La experiencia de FIM a través de MMA seguirá siendo compatible hasta finales de noviembre de 2024.
Con esta versión se lanza una experiencia en el producto que le permite migrar la configuración de FIM sobre MMA a la nueva versión de FIM sobre Defender para punto de conexión.
Para obtener información sobre cómo habilitar FIM a través de Defender para punto de conexión, consulte Supervisión de la integridad de los archivos mediante Microsoft Defender para punto de conexión. Para obtener información sobre cómo deshabilitar versiones anteriores, consulte Migración de la supervisión de la integridad de los archivos de versiones anteriores.
La experiencia de migración de FIM está disponible en Defender for Cloud
18 de septiembre de 2024
Se lanza una experiencia en el producto para permitirle migrar su configuración FIM sobre MMA a la nueva versión FIM sobre Defender para punto de conexión. Con esta experiencia, puede:
- Revisar el entorno afectado con la versión anterior de FIM sobre MMA habilitada y la migración necesaria.
- Exportar las reglas de FIM actuales desde la experiencia basada en MMA y alojarlas en áreas de trabajo
- Migrar a suscripciones habilitadas para P2 con un nuevo FIM sobre MDE.
Para usar la experiencia de migración, vaya al panel Configuración del entorno y seleccione el botón Migración de MMA en la fila superior.
Desuso de la funcionalidad de aprovisionamiento automático de MMA
18 de septiembre de 2024: como parte de la retirada del agente MMA, la funcionalidad de aprovisionamiento automático que proporciona la instalación y configuración del agente para los clientes de MDC quedará en desuso también en dos fases:
A finales de septiembre de 2024: el aprovisionamiento automático de MMA se deshabilitará para los clientes que ya no usen la funcionalidad, así como para las suscripciones recién creadas. Después de finales de septiembre, la funcionalidad ya no podrá volver a habilitarse en esas suscripciones.
Finales de noviembre de 2024: el aprovisionamiento automático de MMA se deshabilitará en las suscripciones que aún no lo hayan desactivado. A partir de ese momento, ya no es posible habilitar la funcionalidad en las suscripciones existentes.
Integración con Power BI
15 de septiembre de 2024
Defender for Cloud ahora se puede integrar con Power BI. Esta integración permite crear informes y paneles personalizados mediante los datos de Defender for Cloud. Puede usar Power BI para visualizar y analizar la posición de seguridad, el cumplimiento y las recomendaciones de seguridad.
Más información sobre la nueva integración con Power BI.
Actualización de los requisitos de red de varias nubes de CSPM
11 de septiembre de 2024
Fecha estimada del cambio: octubre de 2024
A partir de octubre de 2024, agregaremos direcciones IP adicionales a nuestros servicios de detección multinube para adaptarnos a las mejoras y garantizar una experiencia más eficiente para todos los usuarios.
Para garantizar el acceso ininterrumpido desde nuestros servicios, debe actualizar su lista de direcciones IP permitidas con los nuevos rangos proporcionados aquí. Debe realizar los ajustes necesarios en la configuración del firewall, los grupos de seguridad o cualquier otra configuración que pueda ser aplicable a su entorno. La lista es suficiente para la capacidad completa de la oferta básica (gratuita) de CSPM.
Desuso de características de Defender para servidores
9 de septiembre de 2024
Los controles de aplicaciones adaptables y la protección de red adaptable ahora están en desuso.
Marco de seguridad nacional español (Esquema Nacional de Seguridad (ENS)) agregado al panel de cumplimiento normativo de Azure
9 de septiembre de 2024
Las organizaciones que desean comprobar su entorno de Azure para que cumplan con el estándar ENS ahora pueden hacerlo mediante Defender for Cloud.
El estándar ENS se aplica a todo el sector público de España, así como a los proveedores que colaboran con la Administración. Establece principios básicos, requisitos y medidas de seguridad para proteger la información y los servicios procesados electrónicamente. El objetivo es garantizar el acceso, la confidencialidad, la integridad, la rastreabilidad, la autenticidad, la disponibilidad y la conservación de datos.
Consulte la lista completa de los estándares de cumplimiento admitidos.
Corrección de las actualizaciones del sistema y las recomendaciones de revisiones en las máquinas
8 de septiembre de 2024
Ahora puede corregir las actualizaciones del sistema y las recomendaciones de revisiones en las máquinas habilitadas para Azure Arc y máquinas virtuales de Azure. Las actualizaciones y revisiones del sistema son cruciales para mantener la seguridad y el buen estado de las máquinas. Las actualizaciones suelen contener revisiones de seguridad para vulnerabilidades que, si no se corrigen, las pueden aprovechar los atacantes.
Ahora se recopila información sobre las actualizaciones de máquina que faltan mediante el Administrador de actualizaciones de Azure.
Para mantener la seguridad de las máquinas para las actualizaciones y revisiones del sistema, deberá habilitar la configuración de actualizaciones de evaluación periódicas en las máquinas.
Para obtener más información, consulte Corrección de las actualizaciones del sistema y las recomendaciones de revisiones en las máquinas.
La integración de ServiceNow ahora incluye el módulo de cumplimiento de configuración
4 de septiembre de 2024
La integración del plan de CSPM de Defender for Cloud con ServiceNow ahora incluye el módulo de cumplimiento de configuración de ServiceNow. Esta característica le permite identificar, priorizar y corregir problemas de configuración en los recursos en la nube, a la vez que reduce los riesgos de seguridad y mejora la posición de cumplimiento general con flujos de trabajo automatizados e información en tiempo real.
Obtenga más información sobre la integración de ServiceNow con Defender for Cloud.
El plan de protección de almacenamiento por transacción de Defender para Storage (clásico) no está disponible para las nuevas suscripciones
4 de septiembre de 2024
Fecha estimada del cambio: 5 de febrero de 52025
Después del 5 de febrero de 2025, no podrá activar el plan de protección de almacenamiento por transacción (clásico) de Defender para Storage heredado, a menos que ya esté habilitado en la suscripción. Para obtener más información, consulte Migración al nuevo plan de Defender para Storage.
La configuración de invitado de Azure Policy ya está disponible con carácter general (GA)
domingo, 1 de septiembre de 2024
La configuración de invitado de Azure Policy de Defender for Server ahora está disponible con carácter general (GA) para todos los clientes del plan 2 de Defender para servidores multinube. La configuración de invitado proporciona una experiencia unificada para administrar líneas base de seguridad en todo el entorno. Permite evaluar y aplicar configuraciones de seguridad en los servidores, incluidas las máquinas Windows y Linux, las máquinas virtuales de Azure, AWS EC2 y las instancias de GCP.
Obtenga información sobre cómo habilitar la configuración de invitado de Azure Policy en su entorno.
Versión preliminar pública para el registro de contenedor de Docker Hub compatible con Defender para contenedores
domingo, 1 de septiembre de 2024
Presentamos la versión preliminar pública de la extensión de cobertura de Microsoft Defender para contenedores para incluir registros externos, empezando por los registros de contenedor de Docker Hub. Como parte de la administración de la posición de seguridad de Microsoft Cloud de su organización, la extensión de cobertura a los registros de contenedor de Docker Hub proporciona las ventajas de analizar las imágenes de contenedor de Docker Hub mediante la Administración de vulnerabilidades de Microsoft Defender para identificar amenazas de seguridad y mitigar los posibles riesgos de seguridad.
Para obtener más información sobre esta característica, consulte Evaluación de vulnerabilidades para Docker Hub
Agosto de 2024
Date | Category | Actualizar |
---|---|---|
28 de agosto | Vista previa | Nueva versión de Supervisión de integridad de archivos basada en Microsoft Defender para punto de conexión |
22 de agosto | Próximo desuso | Retirada de la integración de alertas de Defender for Cloud con alertas de Azure WAF |
1 de agosto | GA | Habilitación de Microsoft Defender para servidores SQL Server en máquinas a gran escala |
Nueva versión de Supervisión de integridad de archivos basada en Microsoft Defender para punto de conexión
28 de agosto de 2024
La nueva versión de Supervisión de integridad de archivos basada en Microsoft Defender para punto de conexión ahora está en versión preliminar pública. Forma parte del plan 2 de Defender para servidores. Le permite:
- Cumpla los requisitos de cumplimiento mediante la supervisión de archivos y registros críticos en tiempo real y la auditoría de los cambios.
- Identifique posibles problemas de seguridad mediante la detección de cambios sospechosos en el contenido del archivo.
Como parte de esta versión, la experiencia de FIM a través de AMA ya no estará disponible en el portal de Defender for Cloud. La experiencia de FIM a través de MMA seguirá siendo compatible hasta finales de noviembre de 2024. A principios de septiembre, se publicará una experiencia en el producto que le permite migrar la configuración de FIM a través de MMA a la nueva versión de FIM a través de Defender para punto de conexión.
Para obtener información sobre cómo habilitar FIM a través de Defender para punto de conexión, consulte Supervisión de la integridad de los archivos mediante Microsoft Defender para punto de conexión. Para obtener información sobre cómo migrar desde versiones anteriores, consulte Migración de la supervisión de la integridad de los archivos de versiones anteriores.
Retirada de la integración de alertas de Defender for Cloud con alertas de Azure WAF
22 de agosto de 2024
Fecha estimada del cambio: 25 de septiembre de 2024
La integración de alertas de Defender for Cloud con alertas de Azure WAF se retirará el 25 de septiembre de 2024. No se necesita ninguna acción al final. Para los clientes de Microsoft Sentinel, puede configurar el conector de Azure Web Application Firewall.
Habilitación de Microsoft Defender para servidores SQL Server en máquinas a escala
1 de agosto de 2024
Ahora puede habilitar Microsoft Defender para servidores SQL Server en máquinas a gran escala. Esta característica permite habilitar Microsoft Defender para SQL en varios servidores a la vez, lo que le ahorra tiempo y esfuerzo.
Aprenda cómo realizar la Habilitación de Microsoft Defender para servidores SQL Server en máquinas a gran escala.
Julio de 2024
Disponibilidad general de recomendaciones de detección y configuración mejoradas para Endpoint Protection
31 de julio de 2024
Las características de detección mejoradas para las soluciones de Endpoint Protection y la identificación mejorada de los problemas de configuración ahora están disponibles con disponibilidad general para servidores multinube. Estas actualizaciones se incluyen en el plan 2 de Defender para servidores y en la administración de la posición de seguridad en la nube de Defender (CSPM).
La característica de recomendaciones mejoradas usa el análisis de máquinas sin agente, lo que permite una detección y evaluación completas de la configuración de soluciones de detección y respuesta de puntos de conexión compatibles. Cuando se identifican problemas de configuración, se proporcionan los pasos de corrección.
Con esta versión de disponibilidad general, la lista de soluciones admitidas se expande para incluir dos herramientas de detección y respuesta de puntos de conexión más:
- Plataforma Singularity de SentinelOne
- Cortex XDR
Protección de red adaptable
31 de julio de 2024
Fecha estimada del cambio: 31 de agosto de 2024
La protección de red adaptable de Defender for Server está en desuso.
El desuso de características incluye las siguientes experiencias:
- Recomendación: deben aplicarse recomendaciones de protección de red adaptables en máquinas virtuales accesibles desde Internet [clave de evaluación: f9f0eed0-f143-47bf-b856-671ea2eeed62]
- Alerta: se detectó tráfico desde direcciones IP recomendadas para el bloqueo
Versión preliminar: Las evaluaciones de seguridad para GitHub ya no requieren licencias adicionales
22 de julio de 2024
Los usuarios de GitHub de Defender for Cloud ya no necesitan una licencia de GitHub Advanced Security para ver los resultados de seguridad. Esto se aplica a las evaluaciones de seguridad de las debilidades del código, las configuraciones incorrectas de infraestructura como código (IaC) y las vulnerabilidades en las imágenes de contenedor que se detectan durante la fase de compilación.
Los clientes con GitHub Advanced Security seguirán recibiendo evaluaciones de seguridad adicionales en Defender for Cloud para credenciales expuestas, vulnerabilidades en dependencias de código abierto y hallazgos de CodeQL.
Para más información sobre la seguridad de DevOps en Defender for Cloud, consulte Información general sobre seguridad de DevOps. Para obtener información sobre cómo incorporar el entorno de GitHub a Defender for Cloud, siga la guía de incorporación de GitHub. Para aprender a configurar acciones de GitHub de DevOps de Seguridad de Microsoft, vea nuestra documentación sobre Acciones de GitHub.
Actualización de las escalas de tiempo hacia el desuso de MMA en Defender para servidores Plan 2
18 de julio de 2024
Fecha estimada del cambio: agosto de 2024
Con la próxima entrada en desuso del agente de Log Analytics en agosto, todo el valor de seguridad para la protección del servidor en Defender for Cloud se basará en la integración con Microsoft Defender para punto de conexión (MDE) como un único agente y en las funcionalidades sin agente proporcionadas por la plataforma en la nube y el análisis de máquinas sin agente.
Las siguientes funcionalidades tienen escalas de tiempo y planes actualizados, por lo que la compatibilidad con ellos por medio de MMA se extenderá a los clientes de Defender for Cloud a finales de noviembre de 2024:
Supervisión de la integridad de los archivos (FIM): la versión preliminar pública para la nueva versión de FIM en MDE está prevista para agosto de 2024. La versión de disponibilidad general de FIM con tecnología del agente de Log Analytics seguirá siendo compatible con los clientes existentes hasta finales de noviembre de 2024.
Línea base de seguridad: como alternativa a la versión basada en MMA, la versión preliminar actual basada en la configuración de invitado se publicará en disponibilidad general en septiembre de 2024. Las líneas base de seguridad del sistema operativo con tecnología del agente de Log Analytics seguirán siendo compatibles con los clientes existentes hasta el final de noviembre de 2024.
Para más información, consulte Preparación para la retirada del agente de Log Analytics.
Desuso de las características relacionadas con MMA como parte de la retirada del agente
18 de julio de 2024
Fecha estimada del cambio: agosto de 2024
Como parte del desuso de Microsoft Monitoring Agent (MMA) y la estrategia de implementación actualizada de Defender para servidores, ahora se proporcionarán todas las características de seguridad para Defender para servidores a través de un único agente (Defender para punto de conexión) o a través de funcionalidades de examen sin agente. Esto no requerirá dependencia del MMA ni del Azure Monitoring Agent (AMA).
A medida que abordamos la retirada del agente en agosto de 2024, las siguientes características relacionadas con MMA se quitarán del portal de Defender for Cloud:
- Visualización del estado de instalación de MMA en las hojas Inventario y Resource Health.
- La capacidad de incorporar nuevos servidores que no son de Azure a Defender para servidores a través de áreas de trabajo de Log Analytics se quitará de las hojas Inventario e Introducción.
Nota:
Se recomienda que los clientes actuales, que hayan incorporado servidores locales mediante el enfoque heredado, ahora deben conectar estas máquinas a través de servidores habilitados para Azure Arc. También se recomienda habilitar el plan 2 de Defender para servidores en las suscripciones de Azure a las que están conectados estos servidores.
Para aquellos clientes que han habilitado de forma selectiva el plan 2 de Defender para servidores en máquinas virtuales de Azure específicas mediante el enfoque heredado, se recomienda habilitar el plan 2 de Defender para servidores en las suscripciones de Azure de estas máquinas. A continuación, puede excluir máquinas individuales de la cobertura de Defender para servidores mediante la configuración por recurso de Defender para servidores.
Estos pasos garantizarán que no se pierda la cobertura de seguridad debido a la retirada del agente de Log Analytics.
Para mantener la continuidad de la seguridad, aconsejamos que los clientes con el plan 2 de Defender para servidores habiliten el examen de máquinas sin agente y la integración con Microsoft Defender para punto de conexión en sus suscripciones.
Puede usar este libro personalizado para realizar un seguimiento del patrimonio del agente de Log Analytics (MMA) y supervisar el estado de implementación de Defender para servidores en máquinas virtuales de Azure y máquinas de Azure Arc.
Para más información, consulte Preparación para la retirada del agente de Log Analytics.
La versión preliminar pública del desfase binario ahora está disponible en Defender para contenedores
Presentamos la versión preliminar pública del desfase binario en Defender para contenedores. Esta característica ayuda a identificar y mitigar posibles riesgos de seguridad asociados a archivos binarios no autorizados en los contenedores. El desfase binario identifica y envía alertas de forma autónoma sobre procesos binarios potencialmente dañinos dentro de los contenedores. Además, permite la implementación de una nueva directiva de desfase binario para controlar las preferencias de alerta, lo que ofrece la capacidad de adaptar las notificaciones a las necesidades de seguridad específicas. Para obtener más información sobre esta característica, consulte Detección de desfase binario
Los scripts de corrección automatizada para AWS y GCP ahora están en disponibilidad general
14 de julio de 2024
En marzo, publicamos scripts de corrección automatizados para AWS & GCP en versión preliminar pública, lo que le permite aplicar correcciones de recomendaciones para AWS y GCP a gran escala mediante programación.
Hoy lanzamos esta característica en disponibilidad general (GA). Obtenga más información para usar scripts de corrección automatizados.
Actualización de permisos de aplicación de GitHub
11 de julio de 2024
Fecha estimada del cambio: 18 de julio de 2024
La seguridad de DevOps en Defender for Cloud realiza constantemente actualizaciones que requieren que los clientes con conectores de GitHub en Defender for Cloud actualicen los permisos de la aplicación de DevOps de Seguridad de Microsoft en GitHub.
Como parte de esta actualización, la aplicación de GitHub requerirá permisos de lectura de GitHub Copilot Business. Este permiso se usará para ayudar a los clientes a proteger mejor sus implementaciones de GitHub Copilot. Se recomienda actualizar la aplicación lo antes posible.
Los permisos se pueden conceder de dos formas diferentes:
En la organización de GitHub, vaya a la aplicación de DevOps de Seguridad de Microsoft en Configuración > Aplicaciones de GitHub y acepte la solicitud de permisos.
En un correo electrónico automatizado del soporte técnico de GitHub, seleccione Revisar solicitud de permiso para aceptar o rechazar este cambio.
Los estándares de cumplimiento ahora están en disponibilidad general
10 de julio de 2024
En marzo, agregamos versiones preliminares de muchos nuevos estándares de cumplimiento para que los clientes lo usen para validar sus recursos de AWS y GCP.
Estos estándares incluyeron CIS Google Kubernetes Engine (GKE) Benchmark, ISO/IEC 27001 e ISO/IEC 27002, CRI Profile, CSA Cloud Controls Matrix (CCM), Ley general de protección de datos personales (LGPD) de Brasil, Ley de Privacidad del Consumidor de California (CCPA), etc.
Estos estándares en versión preliminar ahora están en disponibilidad general (GA).
Consulte la lista completa de los estándares de cumplimiento admitidos.
Mejora de la experiencia de inventario
9 de julio de 2024
Fecha estimada de cambio: 11 de julio de 2024
La experiencia de inventario se actualizará para mejorar el rendimiento, incluidas las mejoras en la lógica de consulta "Open query" del panel en Azure Resource Graph. Las actualizaciones de la lógica que subyace al cálculo de los recursos de Azure pueden dar lugar a que se contabilicen y presenten otros recursos.
Herramienta de asignación de contenedores para ejecutarse de forma predeterminada en GitHub
8 de julio de 2024
Fecha estimada de cambio: 12 de agosto de 2024
Con las funcionalidades de seguridad de DevOps en Administración de la posición de seguridad en la nube (CSPM) de Microsoft Defender, puede asignar las aplicaciones nativas de la nube desde el código a la nube para iniciar fácilmente los flujos de trabajo de corrección del desarrollador y reducir el tiempo de corrección de vulnerabilidades en las imágenes de contenedor. Actualmente, debe configurar manualmente la herramienta de asignación de imágenes de contenedor para que se ejecute en la acción DevOps de Seguridad de Microsoft en GitHub. Con este cambio, la asignación de contenedores se ejecutará de forma predeterminada como parte de la acción DevOps de Seguridad de Microsoft. Obtenga más información sobre la acción DevOps de Seguridad de Microsoft.
Junio de 2024
Date | Category | Actualizar |
---|---|---|
27 de junio | GA | Checkov escaneo IaC en Defender for Cloud. |
24 de junio | Actualizar | Cambio en los precios de la multinube Defender para contenedores |
20 de junio | Próximo desuso | Aviso de desuso para recomendaciones adaptables en Microsoft Monitoring Agent (MMA) en desuso. Desuso estimado en agosto de 2024. |
10 de junio | Vista previa | Copilot en Defender for Cloud |
10 de junio | Próxima actualización | Habilitación automática de la evaluación de vulnerabilidades de SQL mediante la configuración rápida en servidores no configurados. Actualización estimada: 10 de julio de 2024. |
3 de junio | Próxima actualización | Cambios en el comportamiento de las recomendaciones de identidad Actualización estimada: 10 de julio de 2024. |
Disponibilidad General: Comprobación del escaneado de IaC en Defender for Cloud
27 de junio de 2024
Anunciamos la disponibilidad general de la integración de Checkov para el escaneado de la infraestructura como código (IaC) mediante Microsoft Security DevOps (MSDO). Como parte de esta versión, Checkov reemplazará a TerraScan como un analizador de IaC predeterminado que se ejecuta como parte de la interfaz de la línea de comandos (CLI) de MSDO. TerraScan todavía se puede configurar manualmente a través de las variables de entorno de MSDO, pero no se ejecutarán de forma predeterminada.
Los resultados de seguridad de Checkov se presentan como recomendaciones para los repositorios de Azure DevOps y GitHub en las evaluaciones Los repositorios de Azure DevOps deben tener infraestructura como resultados de código resueltos y Los repositorios de GitHub deben tener infraestructura a medida que se resuelvan los hallazgos de código.
Para más información sobre la seguridad de DevOps en Defender for Cloud, consulte Información general sobre seguridad de DevOps. Para obtener información sobre cómo configurar la CLI de MSDO, consulte la documentación de azure DevOps o GitHub.
Actualización: cambio en los precios de Defender para contenedores en varias nubes
24 de junio de 2024
Puesto que Defender para contenedores en multinube ahora está disponible con carácter general, ya no es gratuito. Para obtener más información, consulte los precios de Microsoft Defender for Cloud.
Desuso: recordatorio del desuso de las recomendaciones adaptables
20 de junio de 2024
Fecha estimada del cambio: agosto de 2024
Como parte del desuso de MMA y la estrategia de implementación actualizada de Defender para servidores, las características de seguridad de Defender para servidores se proporcionarán a través del agente de Microsoft Defender para punto de conexión (MDE) o a través de las funcionalidades de examen sin agente. Ambas opciones no dependerán de MMA ni del Agente de supervisión de Azure (AMA).
Las recomendaciones de seguridad adaptable, conocidas como controles de aplicaciones adaptables y protección de red adaptable, se interrumpirán. La versión actual de disponibilidad general basada en MMA y la versión preliminar basada en AMA quedará en desuso en agosto de 2024.
Versión preliminar: Copilot en Defender for Cloud
10 de junio de 2024
Anunciamos la integración de Microsoft Security Copilot en Defender for Cloud en versión preliminar pública. La experiencia insertada de Copilot en Defender for Cloud proporciona a los usuarios la capacidad de formular preguntas y obtener respuestas en un lenguaje natural. Copilot puede ayudarle a comprender el contexto de una recomendación, el efecto de su aplicación, los pasos necesarios para ponerla en práctica, asistirle en la delegación de recomendaciones y en la corrección de errores de configuración en el código.
Obtenga más información sobre Microsoft Security Copilot en Defender for Cloud.
Actualización: habilitación automática de la evaluación de vulnerabilidades de SQL
10 de junio de 2024
Fecha estimada del cambio: 10 de julio de 2024
Originalmente, la evaluación de vulnerabilidades de SQL (VA) con Express Configuration solo se habilitaba automáticamente en servidores donde Microsoft Defender para SQL se activaba después de la introducción de Express Configuration en diciembre de 2022.
Actualizaremos todos los servidores de Azure SQL que tenían Microsoft Defender para SQL activado antes de diciembre de 2022 y que no tenían ninguna directiva de evaluación de vulnerabilidades (VA) de SQL existente, con el fin de que la evaluación de vulnerabilidades de SQL (VA de SQL) se habilite automáticamente con la configuración rápida.
- La implementación de este cambio será gradual y abarcará varias semanas y no requiere ninguna acción por parte del usuario.
- Este cambio se aplica a los servidores de Azure SQL en los que Microsoft Defender para SQL se activó en el nivel de suscripción de Azure.
- Los servidores con una configuración clásica existente (si son o no válidos) no se verán afectados por este cambio.
- Tras la activación, puede aparecer la recomendación "Las bases de datos SQL deben tener resultados de vulnerabilidad resueltos" y podría afectar a la puntuación de seguridad.
Actualización: cambios en el comportamiento de las recomendaciones de identidad
3 de junio de 2024
Fecha estimada del cambio: julio de 2024
Estos cambios:
- El recurso evaluado se convertirá en la identidad en lugar de la suscripción
- Las recomendaciones ya no tendrán "subrecomendaciones".
- El valor del campo "assessmentKey" de la API se cambiará para esas recomendaciones
Se aplicará a las siguientes recomendaciones:
- Deben estar habilitadas para MFA las cuentas con permisos de propietario de los recursos de Azure.
- Deben estar habilitadas para MFA las cuentas con permisos de escritura de los recursos de Azure.
- Deben estar habilitadas para MFA las cuentas con permisos de lectura de los recursos de Azure.
- Deben quitarse las cuentas de invitado con permisos de propietario de los recursos de Azure.
- Deben quitarse las cuentas de invitado con permisos de escritura de los recursos de Azure.
- Deben quitarse las cuentas de invitado con permisos de lectura de los recursos de Azure.
- Deben quitarse las cuentas bloqueadas con permisos de propietario de los recursos de Azure.
- Deben quitarse las cuentas bloqueadas con permisos de lectura y escritura de los recursos de Azure.
- Se debe designar un máximo de tres propietarios a la suscripción.
- Debe haber más de un propietario asignado a la suscripción
Mayo de 2024
GA: Detección de malware sin agente en Defender for Servers Plan 2
30 de mayo de 2024
La detección de malware sin agente de Defender for Cloud para máquinas virtuales de Azure, instancias de AWS EC2 y instancias de máquina virtual de GCP ahora está disponible con carácter general como una nueva característica en Plan 2 de Defender para servidores.
La detección de malware sin agente usa la Antivirus de Microsoft Defender motor antimalware para examinar y detectar archivos malintencionados. Las amenazas detectadas desencadenan alertas de seguridad directamente en Defender for Cloud y XDR de Defender, donde se pueden investigar y corregir. Obtenga más información acerca del análisis de malware sin agente para servidores y análisis sin agente de máquinas virtuales.
Actualización: Configuración de notificaciones por correo electrónico para rutas de acceso a ataques
22 de mayo de 2024
Ahora puede configurar notificaciones por correo electrónico cuando se detecta una ruta de acceso de ataque con un nivel de riesgo especificado o superior. Obtenga más información sobre la Configuración de notificaciones por correo electrónico.
Actualización: Búsqueda avanzada en XDR de Microsoft Defender incluye alertas e incidentes de Defender for Cloud
21 de mayo de 2024
Las alertas e incidentes de Defender for Cloud ahora se integran con Microsoft Defender XDR y se puede acceder a ellas en el Portal de Microsoft Defender. Esta integración proporciona un contexto más completo para las investigaciones que abarcan recursos en la nube, dispositivos e identidades. Obtenga información sobre Búsqueda avanzada en la integración de XDR.
Versión preliminar: Integración de Checkov para el examen de IaC en Defender for Cloud
9 de mayo de 2024
La integración de Checkov para la seguridad de DevOps en Defender for Cloud está ahora en versión preliminar. Esta integración mejora la calidad y el número total de comprobaciones de infraestructura como código ejecutadas por la CLI de MSDO al examinar plantillas de IaC.
Durante la versión preliminar, Checkov debe invocarse explícitamente a través del parámetro de entrada "tools" para la CLI de MSDO.
Obtenga más información sobre la seguridad de DevOps en Defender for Cloud y la configuración de la CLI de MSDO para Azure DevOps y GitHub.
Disponibilidad general: administración de permisos en Defender for Cloud
7 de mayo de 2024
La administración de permisos ahora está disponible con carácter general en Defender for Cloud.
Versión preliminar: Administración de la posición de seguridad multinube de IA
6 de mayo de 2024
La administración de la posición de seguridad de la inteligencia artificial está disponible en versión preliminar en Defender for Cloud. Proporciona funcionalidades de Administración de la posición de seguridad de IA para Azure y AWS, para mejorar la seguridad de las canalizaciones y servicios de inteligencia artificial.
Más información sobre la administración de la posición de seguridad de la inteligencia artificial.
Versión preliminar limitada: Protección contra amenazas para cargas de trabajo de IA en Azure
6 de mayo de 2024
La protección contra amenazas para cargas de trabajo de IA en Defender for Cloud está disponible en versión preliminar limitada. Este plan le ayuda a supervisar las aplicaciones con tecnología de Azure OpenAI en runtime para detectar actividades malintencionadas, identificar y corregir los riesgos de seguridad. Proporciona información contextual sobre la protección contra amenazas de carga de trabajo de IA, que se integra con inteligencia artificial responsable e inteligencia sobre amenazas de Microsoft. Las alertas de seguridad pertinentes se integran en el portal de Defender.
Obtenga más información sobre la protección contra amenazas para cargas de trabajo de IA.
Disponibilidad general: administración de directivas de seguridad
2 de mayo de 2024
La administración de directivas de seguridad en las nubes (Azure, AWS, GCP) ahora está disponible con carácter general. Esto permite a los equipos de seguridad administrar sus directivas de seguridad de forma coherente y con nuevas características
Obtenga más información sobre las directivas de seguridad de Microsoft Defender for Cloud.
Versión preliminar: Defender para bases de datos de código abierto disponibles en AWS
1 de mayo de 2024
Defender para bases de datos de código abierto en AWS ya está disponible en versión preliminar. Agrega compatibilidad con varios tipos de tipos de instancias de Amazon Relational Database Service (RDS).
Obtenga más información sobre Defender para bases de datos de código abierto y cómo habilitar Defender para bases de datos de código abierto en AWS.
Desuso: Eliminación de FIM (con AMA)
1 de mayo de 2024
Fecha estimada del cambio: agosto de 2024
Como parte de la desuso de MMA y la estrategia de implementación actualizada de Defender para servidores, todas las características de seguridad de Defender para servidores se proporcionarán a través de un único agente (MDE) o a través de funcionalidades de examen sin agente y sin dependencias de MMA o AMA.
La nueva versión de Supervisión de integridad de archivos (FIM) a través de Microsoft Defender para punto de conexión (MDE) le permite satisfacer los requisitos de cumplimiento mediante la supervisión de archivos y registros críticos en tiempo real, la auditoría de los cambios y la detección de modificaciones sospechosas en el contenido de archivos.
Como parte de esta versión, la experiencia de FIM sobre AMA ya no estará disponible a través del portal de Defender for Cloud a partir de agosto de 2024. Para obtener más información, consulte Experiencia de la supervisión de integridad de archivos: cambios e instrucciones de migración.
Para más información sobre la nueva versión de la API, vea API REST de Microsoft Defender for Cloud.
Pasos siguientes
Compruebe Novedades de las recomendaciones de seguridad y las alertas.