Defender for Cloud の新機能
この記事は、Microsoft Defender for Cloud の新機能についてまとめています。 プレビューまたは一般公開 (GA) の新機能、機能更新プログラム、今後の機能プラン、非推奨の機能に関する情報が含まれています。
このページは、Defender for Cloud の最新の更新プログラムと共に頻繁に更新されます。
セキュリティに関する推奨事項とアラートに関する最新情報については、「推奨事項とアラートの最新情報」を参照してください。
6 か月以上前の項目を探す場合は、新着情報のアーカイブをご確認ください。
ヒント
ご自身のフィード リーダーに次の URL をコピーして貼り付けることで、このページの更新時に通知を受け取ることができます。
https://aka.ms/mdc/rss
2024 年 12 月
日付 | カテゴリ | 更新する |
---|---|---|
12 月 17 日 | プレビュー | Defender for Cloud CLI と一般的な CI/CD ツールを統合する |
12 月 10 日 | GA | Defender for Cloud のセットアップ エクスペリエンス |
12 月 10 日 | GA | Defender for Cloud によるクラウド環境のスキャンの間隔オプションの変更 |
12 月 17 日 | GA | 秘密度スキャン機能への Azure ファイル共有の追加 |
12 月 22 日 | GA | ファイルの整合性の監視 (FIM) エクスペリエンスを利用するには Microsoft Defender for Endpoint クライアントバージョンの更新が必要です |
秘密度スキャン機能への Azure ファイル共有の追加
2024 年 12 月 17 日
Defender for Cloud のクラウド セキュリティ態勢管理 (CSPM) 秘密度スキャン機能に、BLOB コンテナーに加えて、一般提供段階の Azure ファイル共有が追加されました。
この更新前は、サブスクリプションで Defender CSPM プランを有効にすると、ストレージ アカウント内の BLOB コンテナーに秘密データがないか、自動的にスキャンが行われていました。 この更新により、Defender for Cloud の CSPM 秘密度スキャン機能のそのようなストレージ アカウントの中に、ファイル共有が追加されました。 この機能強化により、機密性の高いストレージ アカウントのリスク評価と保護が改善され、潜在的なリスクをより包括的に分析できます。
秘密度スキャンの詳細を確認してください。
Defender for Cloud CLI と一般的な CI/CD ツールを統合する
Microsoft Defender for Cloud における一般的な CI/CD ツールとの Defender for Cloud CLI スキャン統合がパブリック プレビューで利用できるようになりました。 CLI を CI/CD パイプラインに組み込んで、スキャンしてコンテナー化されたソース コードのセキュリティの脆弱性を特定できるようになりました。 この機能は、パイプラインの実行中にコードの脆弱性を検出して対処できるように開発チームを支援します。 Microsoft Defender for Cloud への認証とパイプライン スクリプトの変更が必要です。 スキャン結果は Microsoft Defender for Cloud にアップロードされます。セキュリティ チームはそれらを確認し、コンテナー レジストリ内のコンテナーと関連付けることができます。 このソリューションは、ワークフローを中断することなく、継続的かつ自動化された分析情報を提供し、リスクの検出と対応を迅速化し、セキュリティを確保します。
ユース ケース:
- CI/CD ツール内のパイプライン スキャン: CLI を呼び出すすべてのパイプラインを安全に監視します。
- 早期脆弱性検出: 結果はパイプラインに公開され、Microsoft Defender for Cloud に送信されます。
- セキュリティに関する継続的な分析情報: 生産性に影響を与えることなく、開発サイクル全体にわたって可視性を維持し、迅速に対応します。
詳細については、「Defender for Cloud CLI と一般的な CI/CD ツールを統合する」を参照してください。
Defender for Cloud のセットアップ エクスペリエンス
2024 年 12 月 10 日
このセットアップ エクスペリエンスにより、クラウド インフラストラクチャ、コード リポジトリ、外部のコンテナー レジストリなどのクラウド環境を接続することで、Microsoft Defender for Cloud の最初のステップを踏み出すことができます。
高度なセキュリティ プランで資産を保護する、セキュリティ カバレッジを大幅に拡大するためのクイック アクションを簡単に実行する、接続の問題を把握する、新しいセキュリティ機能の通知を受け取るために、クラウド環境をセットアップする方法について一通り説明します。 新しいエクスペリエンスに移動するには、Defender for Cloud のメニューで [セットアップ] を選択します。
Defender for Cloud によるクラウド環境のスキャンの間隔オプションの変更
2024 年 12 月 10 日
AWS、GCP、Jfrog、DockerHub に関連付けられているクラウド コネクタのスキャン間隔オプションが変更されました。 このスキャン間隔機能により、Defender for Cloud がクラウド環境のスキャンを開始する頻度を制御できます。 クラウド コネクタを追加または編集する際に、スキャン間隔を 4、6、12、または 24 時間に設定できます。 新しいコネクタの既定のスキャン間隔は、引き続き 12 時間です。
ファイルの整合性の監視 (FIM) エクスペリエンスを利用するには Microsoft Defender for Endpoint クライアントバージョンの更新が必要です。
2025 年 6 月
2025 年 6 月以降、ファイルの整合性の監視 (FIM) には、最小バージョンの Defender for Endpoint (MDE) クライアントが必要になります。 最小クライアント バージョンを使用し、Windows の場合は Microsoft Defender for Cloud 10.8760、Linux の場合は 30.124082 で FIM エクスペリエンスを利用していることを確認してください。 詳細情報
2024 年 11 月
秘密度スキャン機能への Azure ファイル共有 (プレビュー) の追加
2024 年 11 月 28 日
Defender for Cloud のクラウド セキュリティ態勢管理 (CSPM) 秘密度スキャン機能に、BLOB コンテナーに加えて、Azure ファイル共有 (プレビュー) が追加されました。
この更新前は、サブスクリプションで Defender CSPM プランを有効にすると、ストレージ アカウント内の BLOB コンテナーに秘密データがないか、自動的にスキャンが行われていました。 この更新により、Defender for Cloud の CSPM 秘密度スキャン機能のそのようなストレージ アカウントの中に、ファイル共有が追加されました。 この機能強化により、機密性の高いストレージ アカウントのリスク評価と保護が改善され、潜在的なリスクをより包括的に分析できます。
秘密度スキャンの詳細を確認してください。
秘密度ラベルの同意の変更
2024 年 11 月 26 日
[ラベル] ページの [情報保護] セクションの下にある専用の同意ボタンを選択しなくても、Microsoft 365 Defender ポータルまたは Microsoft Purview コンプライアンス ポータルで構成されたカスタム情報の種類と秘密度ラベルを利用できるようになりました。
この変更により、すべてのカスタム情報の種類と秘密度ラベルが、Microsoft Defender for Cloud ポータルに自動的にインポートされます。
詳細については、データ秘密度設定に関する記事を参照してください。
秘密度ラベルの変更
2024 年 11 月 26 日
最近まで、Defender for Cloud は、次の 2 つの条件を満たす Microsoft 365 Defender ポータルからすべての秘密度ラベルをインポートしていました。
- [情報保護] セクションの [ラベルのスコープを定義する] セクションで、スコープが "項目 -> ファイル" または "項目 -> メール" に設定されている秘密度ラベル。
- 秘密度ラベルには、自動ラベル付け規則が設定されています。
2024 年 11 月 26 日現在、Microsoft 365 Defender ポータルと Microsoft Purview コンプライアンス ポータルの両方で、ユーザー インターフェイス (UI) の秘密度ラベル スコープの名前が更新されています。 Defender for Cloud により、"ファイルとその他のデータ資産" スコープが適用された秘密度ラベルのみがインポートされます。 Defender for Cloud により、"メール" スコープが適用されたラベルはインポートされません。
Note
この変更が行われる前に "項目 -> ファイル" で構成されたラベルは、新しい "ファイルとその他のデータ資産" スコープに自動的に移行されます。
詳細については、秘密度レベルの構成方法に関する記事を参照してください。
最大 50 GB の BLOB の Defender for Storage マルウェア スキャン (プレビュー)
2024 年 11 月 25 日
変更予定日: 2024 年 12 月 1 日
2024 年 12 月 1 日から、Defender for Storage マルウェア スキャンで最大 50 GB のサイズの BLOB がサポートされます (以前は 2 GB に制限されていました)。
大きな BLOB がアップロードされるストレージ アカウントでは、BLOB サイズの制限が増えた場合、月額料金が高くなることに注意してください。
予期しない高額料金を回避するために、1 か月あたりのスキャン合計 GB に適切な上限を設定することをお勧めします。 詳細については、「アップロード時のマルウェア スキャンのコスト管理」を参照してください。
マネージド Kubernetes 環境の CIS 標準の更新バージョンと新しい推奨事項
2024 年 11 月 19 日
Defender for Cloud の規制コンプライアンス ダッシュボードでは、マネージド Kubernetes 環境のセキュリティ態勢を評価するための Center for Internet Security (CIS) 標準の最新バージョンが提供されるようになりました。
ダッシュボードから、AWS/EKS/GKE Kubernetes リソースに次の標準を割り当てることができます。
- CIS Azure Kubernetes Service (AKS) v1.5.0
- CIS Google Kubernetes Engine (GKE) v1.6.0
- CIS Amazon Elastic Kubernetes Service (EKS) v1.5.0
これらの標準に対して可能な限り対応できるようにするために、79 個の新しい Kubernetes 中心の推奨事項のリリースも行うことで、対応を強化しました。
これらの新しい推奨事項を使用するには、上記の標準を割り当てるか、カスタム標準を作成して、それに新しい評価を 1 つ以上含めます。
高度な追求での Kubernetes クラウド プロセス イベントのパブリック プレビュー
高度な追求での Kubernetes クラウド プロセス イベントのプレビュー リリースを発表します。 この強力な統合を使用すると、マルチクラウド環境全体で発生する Kubernetes プロセス イベントに関する詳細情報が提供されます。 これを使用して、クラウド インフラストラクチャで呼び出された悪意のあるプロセスなどの、プロセスの詳細を通じて観察できる脅威を検出できます。 詳細については、「CloudProcessEvents」を参照してください。
脆弱性管理におけるライセンス持ち込み (BYOL) 機能の廃止
2024 年 11 月 19 日
変更予定日:
2025 年 2 月 3 日: この機能は、新しいマシンとサブスクリプションのオンボードに使用できなくなります。
2025 年 5 月 1 日: この機能は完全に非推奨となり、使用できなくなります。
Defender for Cloud のセキュリティ エクスペリエンスを向上させるための取り組みの一環として、脆弱性評価ソリューションを効率化します。 Defender for Cloud の "ライセンス持ち込み" 機能は削除されます。 Microsoft セキュリティ露出管理コネクタを使用すると、よりシームレスで統合された完全なソリューションを実現できるようになります。
Microsoft セキュリティ露出管理内の新しいコネクタのソリューションに移行することをお勧めします。 Microsoft チームはこの移行を通じてお客様をサポートします。
コネクタの使用について詳しくは、「Microsoft セキュリティ露出管理でのデータ ソースの接続の概要 - Microsoft セキュリティ露出管理」を参照してください。
Microsoft Defender for Cloud でのエージェントレス コード スキャン (プレビュー)
2024 年 11 月 19 日
Microsoft Defender for Cloud でのエージェントレス コード スキャンが、パブリック プレビューで使用できるようになりました。 これにより、1 つのコネクタで、Azure DevOps 組織内のすべてのリポジトリに高速かつスケーラブルなセキュリティが提供されます。 このソリューションは、セキュリティ チームが、Azure DevOps 環境全体でコードおよびコードとしてのインフラストラクチャ (IaC) の構成の脆弱性を検出して修正するのに役立ちます。 エージェント、パイプラインの変更、または開発者ワークフローの中断は必要ないため、セットアップとメンテナンスが容易です。 これは、継続的インテグレーションと継続的デプロイ (CI/CD) パイプラインとは関係なく機能します。 このソリューションは、ワークフローを中断することなく、継続的かつ自動化された分析情報を提供し、リスクの検出と対応を迅速化し、セキュリティを確保します。
ユース ケース:
- 組織全体のスキャン: 1 つのコネクタで、Azure DevOps 組織内のすべてのリポジトリを安全に監視できます。
- 脆弱性の早期検出: プロアクティブなリスク管理のために、コードと IaC のリスクをすばやく検出します。
- セキュリティに関する継続的な分析情報: 生産性に影響を与えることなく、開発サイクル全体にわたって可視性を維持し、迅速に対応します。
詳細については、「Microsoft Defender for Cloud でのエージェントレス コード スキャン」を参照してください。
Microsoft Defender for Storage でのオンデマンド マルウェア スキャン (プレビュー)
2024 年 11 月 19 日
Microsoft Defender for Storage でのオンデマンド マルウェア スキャンのパブリック プレビューで開始されました。これを使用すると、Azure Storage 内の既存の BLOB を必要に応じてスキャンできます。 スキャンは、Azure portal UI または REST API から開始でき、Logic Apps、Automation プレイブック、PowerShell スクリプトによる自動化がサポートされます。 この機能では、すべてのスキャンに、マルウェア定義が最新の Microsoft Defender ウイルス対策が使用され、スキャン前に Azure portal で事前のコスト見積もりを行うことができます。
ユース ケース:
- インシデント応答: 疑わしいアクティビティを検出した後、特定のストレージ アカウントをスキャンします。
- セキュリティ ベースライン: Defender for Storage を初めて有効にするときに、すべての格納データをスキャンします。
- コンプライアンス: 自動化を設定して、規制およびデータ保護標準を満たすのに役立つスキャンをスケジュールします。
詳細については、「オンデマンド マルウェア スキャン」を参照してください。
Defender for Containers による JFrog Artifactory コンテナー レジストリのサポート (プレビュー)
2024 年 11 月 18 日
この機能により、Microsoft Defender for Containers の外部レジストリのカバレッジが拡張され、JFrog Artifactory が含まれるようになります。 Microsoft Defender 脆弱性の管理を使用して JFrog Artifactory コンテナー イメージをスキャンして、セキュリティ上の脅威を特定し、潜在的なセキュリティ リスクを軽減します。
AI セキュリティ態勢管理の一般提供 (GA) 開始
2024 年 11 月 18 日
Defender for Cloud の AI セキュリティ態勢管理機能の一般提供 (GA) が開始されました。
Defender for Cloud は、次の方法でクラウド AI ワークロードにまたがるリスクを削減します。
コードからクラウドへのアプリケーション コンポーネント、データ、AI アーティファクトを含む生成 AI 部品表 (AI BOM) の検出。
組み込みの推奨事項を使用し、セキュリティ リスクを調査して修復することによる、生成 AI アプリケーションのセキュリティ態勢の強化。
攻撃パス分析を使用したリスクの特定と修復。
詳細については、「AI セキュリティ体制管理」を参照してください。
Microsoft Defender for Cloud での重要資産保護
2024 年 11 月 18 日
本日、Microsoft Defender for Cloud での重要資産保護の一般提供を発表します。 セキュリティ管理者は、この機能を使用すると組織にとって最もクリティカルなリソース、つまり "クラウン ジュエル" にタグを付けることができ、その資産に対しては Defender for Cloud による保護が最高レベルに強化され、セキュリティ問題への対応も他の資産より優先されます。 重要資産保護の詳細については、こちらを参照してください。
一般提供リリースとともに、Kubernetes および人間以外の ID リソースのタグ付けに対してもサポートを拡張します。
コンテナーの重要資産保護の強化
2024 年 11 月 18 日
重要資産保護が拡張されて、コンテナーに対して追加のユース ケースがサポートされます。
Kubernetes によって管理される資産 (ワークロード、コンテナーなど) がクリティカルかどうかを資産の Kubernetes 名前空間や資産の Kubernetes ラベルに基づいて指定するカスタム ルールをユーザーが作成できるようになりました。
重要資産保護の他のユース ケースと同様に、Defender for Cloud では、リスクの優先順位付け、攻撃パス分析、セキュリティ エクスプローラーについても資産の重要度が考慮されます。
コンテナー脅威に対する検出と応答の機能強化
2024 年 11 月 18 日
Defender for Cloud に追加された一連の新機能により、SOC チームは、さらに迅速かつ正確に、クラウドネイティブ環境内のコンテナー脅威に対処できるようになります。 この機能強化に含まれるものとしては、脅威の分析、GoHunt 機能、Microsoft Security Copilot ガイド付き応答、および Kubernetes ポッドのためのクラウドネイティブ応答アクションがあります。
Kubernetes ポッドのためのクラウドネイティブ応答アクション (プレビュー) の導入
Defender for Cloud で Kubernetes ポッドのマルチクラウド応答アクションが提供されるようになり、Defender XDR ポータルから排他的にアクセスできます。 これらの機能により、AKS、EKS、GKE クラスターのインシデント応答が強化されます。
新しい応答アクションを以下に示します。
ネットワーク分離 - ポッドへのすべてのトラフィックを即座にブロックし、横移動とデータ流出を防ぎます。 Kubernetes クラスターでネットワーク ポリシーを構成する必要があります。
ポッドの終了 - 疑わしいポッドをすばやく終了し、広範なアプリケーションを中断することなく悪意のあるアクティビティを停止します。
これらのアクションにより、SOC チームはクラウド環境全体で効果的に脅威を封じ込めることができるようになります。
コンテナーの脅威の分析レポート
コンテナー化環境を標的とする脅威を包括的に可視化するように設計された、専用の脅威の分析レポートを導入します。 このレポートでは、SOC チームが AKS、EKS、GKE のクラスターにおける最新の攻撃パターンを検出して応答するための分析情報が得られます。
主なハイライト:
- Kubernetes 環境内の、上位の脅威および関連する攻撃手法の詳細な分析。
- クラウドネイティブのセキュリティ態勢を強化して新たなリスクを軽減するための、アクションにつながる推奨事項。
Kubernetes ポッドと Azure リソースに対する GoHunt
Defender XDR ポータル内での GoHunt のハンティング機能が拡張されて、Kubernetes ポッドと Azure リソースも含まれるようになりました。 この機能は、先回りでの脅威ハンティングを向上させるものであり、SOC アナリストはこれを利用してクラウドネイティブ ワークロード全体の詳細な調査を実施できます。
主な特徴:
- 高度なクエリ機能によって Kubernetes ポッドと Azure リソースにおける異常が検出されるので、脅威分析のためのより豊富なコンテキストが得られます。
- Kubernetes エンティティとのシームレスな統合によって、効率的な脅威ハンティングと調査が可能になります。
Kubernetes ポッドのための Security Copilot ガイド付き応答
Kubernetes ポッドのための、Security Copilot を活用したガイド付き応答機能が導入されます。 この新機能はステップ バイ ステップのガイダンスをリアルタイムで提供するものであり、SOC チームはこれを利用するとコンテナー脅威に迅速かつ効果的に対応できるようになります。
主な利点:
- 一般的な Kubernetes 攻撃シナリオに合わせて作られた、コンテキストに応じた応答のプレイブック。
- Security Copilot からの専門的な、リアルタイムのサポートによって、知識のギャップを解消して解決までの時間を短縮できます。
Defender CSPM プラン内での API セキュリティ態勢管理のネイティブ統合がパブリック プレビューになる
2024 年 11 月 15 日
API セキュリティ態勢管理 (プレビュー) 機能が Defender CSPM プランに含まれるようになり、環境設定ページでプラン内の拡張機能を通じて有効にできるようになりました。 詳しくは、「API セキュリティ態勢を改善する (プレビュー)」をご覧ください。
AKS ノードの脆弱性評価とマルウェアの検出によるコンテナー保護の強化 (プレビュー)
2024 年 11 月 13 日
Defender for Cloud では、Azure Kubernetes Service (AKS) 内のノードに対する脆弱性評価とマルウェアの検出が提供されるようになりました。また、お客様がマネージド クラウド プロバイダーと共同で持つ共同セキュリティ責任において、お客様側の責任を明確にできるようになりました。
これらの Kubernetes ノードにセキュリティ保護を提供することで、お客様はマネージド Kubernetes サービス全体でセキュリティとコンプライアンスを維持できます。
新しい機能を受け取るには、サブスクリプションの Defender CSPM、Defender for Containers、または Defender for Servers P2 プランでマシンのエージェントレス スキャン オプションを有効にする必要があります。
脆弱性評価
Azure portal で新しい推奨事項を使用できるようになりました (AKS nodes should have vulnerability findings resolved
)。 この推奨事項により、Azure Kubernetes Service (AKS) ノードで見つかった脆弱性と CVE を確認して修復できるようになりました。
マルウェア検出
エージェントレス マルウェア検出機能が AKS ノードのマルウェアを検出すると、新しいセキュリティ アラートがトリガーされます。
エージェントレス マルウェア検出では、Microsoft Defender ウイルス対策マルウェア対策エンジンを利用して、悪意のあるファイルをスキャンして検出します。 脅威が検出されると、セキュリティ アラートは Defender for Cloud と Defender XDR に送られ、そこで脅威を調査して修復できます。
重要
AKS ノードのマルウェア検出は、Defender for Containers または Defender for Servers P2 が有効な環境でのみ使用できます。
強化された Kubernetes (K8s) アラートのドキュメントとシミュレーション ツール
2024 年 11 月 7 日
主要な機能
- シナリオベースのアラート ドキュメント: K8s アラートは、実際のシナリオに基づいて文書化され、潜在的な脅威と推奨されるアクションに関するより明確なガイダンスが提供されるようになりました。
- Microsoft Defender for Endpoint (MDE) 統合: アラートは、MDE からの追加のコンテキストと脅威インテリジェンスで強化され、効果的に対応する機能が向上します。
- 新しいシミュレーション ツール: さまざまな攻撃シナリオをシミュレートし、対応するアラートを生成することで、セキュリティ体制をテストするための強力なシミュレーション ツールが使用できます。
メリット
- アラートの理解の向上: シナリオベースのドキュメントでは、K8s アラートをより直感的に理解できるようになります。
- 強化された脅威への対応: アラートは貴重なコンテキストで強化され、より迅速かつ正確な対応が可能になります。
- セキュリティの事前テスト: 新しいシミュレーション ツールを使用すると、セキュリティ防御をテストし、悪用される前に潜在的な脆弱性を特定できます。
API の機密データ分類のサポート強化
2024 年 11 月 6 日
Microsoft Defender for Cloud は、API セキュリティの機密データ分類機能を API URL パスとクエリ パラメーター、および API の要求と応答 (API プロパティに見つかった機密情報のソースを含む) にまで拡張します。 この情報は、攻撃パス分析エクスペリエンス、機密データの API Management 操作が選択されているときのクラウド セキュリティ エクスプローラーの [追加の詳細] ページ、および API コレクションの詳細ページの [ワークロード保護] の下の API セキュリティ ダッシュボードに表示され、それとともに、見つかった機密データに関する詳細な分析情報を提供する新しいサイド コンテキスト メニューが表示されます。これにより、セキュリティ チームがデータの露出リスクを効率的に探して軽減できるようになります。
Note
この変更には、Defender for API と Defender CSPM の既存の顧客への 1 回でのロールアウトが含まれます。
Azure API Management API エンドポイントのバックエンド コンピューティングへのマッピングに対する新しいサポート
2024 年 11 月 6 日
Defender for Cloud の API セキュリティ態勢は、Azure API Management ゲートウェイを介して発行された API エンドポイントの、Defender クラウド セキュリティ態勢管理 (Defender CSPM) のクラウド セキュリティ エクスプローラーでの、仮想マシンなどのバックエンド コンピューティング リソースへのマッピングをサポートするようになりました。 この可視性により、バックエンド クラウド コンピューティング先への API トラフィック ルーティングを識別できるようになります。これで、API エンドポイントとそれに接続されているバックエンド リソースに関連する露出リスクを検出して対処できます。
マルチリージョンの Azure API Management デプロイと API リビジョンの管理に対する API セキュリティ サポートの強化
2024 年 11 月 6 日
Defender for Cloud 内の API セキュリティ カバレッジで、プライマリとセカンダリの両方のリージョンに対するセキュリティ態勢と脅威検出の完全なサポートを含め、Azure API Management のマルチリージョンのデプロイが完全にサポートされるようになりました
Defender for API に対する API のオンボードとオフボードは、Azure API Management の API レベルで管理されるようになりました。 関連付けられているすべての Azure API Management リビジョンがプロセスに自動的に含まれるようになり、各 API リビジョンのオンボードとオフボードを個別に管理する必要がなくなります。
この変更には、Defender for API の既存の顧客への 1 回でのロールアウトが含まれます。
ロールアウトの詳細:
- ロールアウトは、既存の Defender for API のお客様に対して 11 月 6 日の週に行われます。
- Azure API Management API の "現在の" リビジョンが既に Defender for API にオンボードされている場合、その API に関連付けられているすべてのリビジョンも自動的に Defender for API にオンボードされます。
- Azure API Management API の "現在の" リビジョンが Defender for API にオンボードされていない場合、Defender for API にオンボードされた関連する API リビジョンはオフボードされます。
2024 年 10 月
日 | カテゴリ | 更新する |
---|---|---|
10 月 31 日 | 今後の変更 | マルチリージョンの Azure API Management デプロイと API リビジョンの管理に対する API セキュリティ サポートの強化 |
10 月 28 日 | GA | MMA 移行エクスペリエンスが提供されるようになった |
10 月 21 日 | GA | GitHub Advanced Security を使用しない GitHub リポジトリに関するセキュリティの調査結果が GA になる |
10 月 14 日 | 今後の変更 | 3 つのコンプライアンス標準の非推奨化 |
10 月 14 日 | 今後の変更 | 3 つの Defender for Cloud 標準の非推奨化 |
10 月 9 日 | GA | バイナリ ドリフト検出の GA としてのリリース |
10 月 6 日 | プレビュー | 更新されたコンテナー ランタイムの推奨事項 |
10 月 6 日 | プレビュー | セキュリティ グラフの Kubernetes ID とアクセス情報 |
10 月 6 日 | プレビュー | Kubernetes ID とアクセス情報ベースの攻撃パス |
10 月 6 日 | GA | コンテナーの攻撃パス分析の改善 |
10 月 6 日 | GA | サポートされているレジストリ内のコンテナー イメージの全面的検出 |
10 月 6 日 | GA | クラウド セキュリティ エクスプローラーを使用したコンテナー ソフトウェア インベントリ |
MMA 移行エクスペリエンスが提供されるようになった
2024 年 10 月 28 日
これで、2024 年 11 月末に予定されている Log Analytics エージェント (MMA) の非推奨化後のために、すべての環境を完全に準備できるようになります。
Defender for Cloud に追加された新しいエクスペリエンスを使うと、影響を受けるすべての環境に対して大規模にアクションを実行できます。
- これは、Defender for Servers プラン 2 で提供される完全なセキュリティ カバレッジを実現するために必要な前提条件ですがありません。
- これは、Log Analytics ワークスペースを介した従来のオンボード方法を使って、Defender for Servers プラン 2 に接続されます。
- これは、新しい改善されたファイル整合性監視 (FIM) バージョンと Defender for Endpoint (MDE) に移行する必要がある古い FIM バージョンと Log Analytics エージェント (MMA) を使用しています。
新しい MMA 移行エクスペリエンスを使用する方法を確認してください。
GitHub Advanced Security を使用しない GitHub リポジトリに関するセキュリティの調査結果が GA になる
2024 年 10 月 21 日
GitHub Advanced Security を使わずに、GitHub リポジトリに関するコードとしてのインフラストラクチャ (IaC) の構成ミス、コンテナーの脆弱性、コードの弱点に関するセキュリティの調査結果を受け取る機能が、一般提供されるようになりました。
シークレット スキャン、GitHub CodeQL を使用するコード スキャン、依存関係のスキャンには、引き続き GitHub Advanced Scanning が必要であることに注意してください。
必要なライセンスについて詳しくは、DevOps のサポート ページをご覧ください。 GitHub 環境を Defender for Cloud にオンボードする方法については、GitHub オンボード ガイドに従ってください。 Microsoft Security DevOps GitHub アクションを構成する方法については、GitHub Actionのドキュメントを参照してください。
3 つのコンプライアンス標準の非推奨化
2024 年 10 月 14 日
変更予定日: 2024 年 11 月 17 日
製品から 3 つのコンプライアンス標準が削除されます。
- SWIFT CSP-CSCF v2020 (Azure 関連): これは v2022 バージョンに置き換えられました
- CIS Microsoft Azure Foundations Benchmark v1.1.0 と v1.3.0: 2 つの新しいバージョン (v1.4.0 と v2.0.0) を使用できます
Defender for Cloud で使用できるコンプライアンス標準について詳しくは、「使用可能なコンプライアンス標準」をご覧ください。
3 つの Defender for Cloud 標準の非推奨化
2024 年 10 月 8 日
変更予定日: 2024 年 11 月 17 日
AWS アカウントと GCP プロジェクトでの Defender for Cloud の管理を簡単にするため、Defender for Cloud から次の 3 つの標準が削除されます。
- AWS の場合: AWS CSPM
- GCP の場合: GCP CSPM と GCP Default
これらの標準に固有であったすべての評価は、既定の標準 Microsoft Cloud Security Benchmark (MCSB) に含まれるようになります。
バイナリ ドリフト検出の GA としてのリリース
2024 年 10 月 9 日
バイナリ ドリフト検出が、Defender for Container プランで GA としてリリースされるようになります。 AKS のすべてのバージョンでバイナリ ドリフト検出が動作するようになることに注意してください。
更新されたコンテナー ランタイムの推奨事項 (プレビュー)
2024 年 10 月 6 日
"AWS/Azure/GCP で実行されているコンテナーの脆弱性の検出結果が解決されている必要がある" ことに関するプレビューの推奨事項が更新され、同じワークロードの一部であるすべてのコンテナーが 1 つの推奨事項にグループ化され、重複が減り、新しいコンテナーと終了されたコンテナーによるばらつきが解消されます。
2024 年 10 月 6 日の時点で、次の評価 ID がこれらの推奨事項に置き換えられました。
推奨 | 以前の評価 ID | 新しい評価 ID |
---|---|---|
-- | -- | -- |
Azure で実行されているコンテナーでは、脆弱性の検出結果が解決されている必要がある | e9acaf48-d2cf-45a3-a6e7-3caa2ef769e0 | c5045ea3-afc6-4006-ab8f-86c8574dbf3d |
AWS で実行されているコンテナーでは、脆弱性の検出結果が解決されている必要がある | d5d1e526-363a-4223-b860-f4b6e710859f | 8749bb43-cd24-4cf9-848c-2a50f632043c |
GCP で実行されているコンテナーでは、脆弱性の検出結果が解決されている必要がある | c7c1d31d-a604-4b86-96df-63448618e165 | 1b3abfa4-9e53-46f1-9627-51f2957f8bba |
現在 API 経由でこれらの推奨事項から脆弱性レポートを取得している場合は、新しい評価 ID で API 呼び出しを更新してください。
セキュリティ グラフの Kubernetes ID とアクセス情報 (プレビュー)
2024 年 10 月 6 日
Kubernetes の ID とアクセスの情報が、セキュリティ グラフに追加されます。これには、すべての Kubernetes ロールベースのアクセス制御 (RBAC) 関連の権利 (サービス アカウント、ロール、ロール バインドなど) を表すノードと、Kubernetes オブジェクト間のアクセス許可を表すエッジが含まれます。 お客様は、Kubernetes ロールベースのアクセス制御のセキュリティ グラフと、Kubernetes エンティティ間の関連リレーションシップに対してクエリを実行できるようになりました ([次のものとして認証可能]、[Can Impersonate As]\(次のものとして偽装可能\)、[Grants Role]\(ロールの付与\)、[次によって定義済み]、[へのアクセスを許可]、[次のアクセス許可あり] など)
Kubernetes ID とアクセス情報ベースの攻撃パス (プレビュー)
2024 年 10 月 6 日
セキュリティ グラフで Kubernetes ロールベースのアクセス制御データを使用すると、Defender for Cloud は Kubernetes、Kubernetes からクラウド、内部 Kubernetes への侵入拡大を検出し、攻撃者が Kubernetes クラスターに対する、Kubernetes クラスターから、Kubernetes クラスター内の侵入拡大のために Kubernetes とクラウドの承認を悪用する可能性がある他の攻撃パスを報告するようになりました。
コンテナーの攻撃パス分析の改善
2024 年 10 月 6 日
昨年 11 月にリリースされた新しい攻撃パス分析エンジンで、コンテナーのユース ケースもサポートされるようになり、グラフに追加されたデータに基づいて、クラウド環境の新しい種類の攻撃パスを動的に検出します。 より多くのコンテナーの攻撃パスが検出できるようになり、攻撃者がクラウド環境と Kubernetes 環境に侵入するために使用するより複雑で高度な攻撃パターンを検出できるようになりました。
サポートされているレジストリ内のコンテナー イメージの全面的検出
2024 年 10 月 6 日
Defender for Cloud では、サポートされているレジストリ内のすべてのコンテナー イメージのインベントリ データが収集されるようになりました。これにより、現在ポスチャ推奨事項がないイメージを含め、クラウド環境内のすべてのイメージに対するセキュリティ グラフ内の全面的な可視化が提供されます。
クラウド セキュリティ エクスプローラーを使用したクエリ機能が強化され、ユーザーはメタデータ (ダイジェスト、リポジトリ、OS、タグなど) に基づいてコンテナー イメージを検索できるようになりました。
クラウド セキュリティ エクスプローラーを使用したコンテナー ソフトウェア インベントリ
2024 年 10 月 6 日
お客様は、クラウド セキュリティ エクスプローラーを使用して、コンテナーとコンテナー イメージ内にインストールされているソフトウェアのリストを取得できるようになりました。 この一覧を使用すると、CVE が公開される前であっても、ゼロデイ脆弱性の影響を受けるソフトウェアを持つすべてのコンテナーとコンテナー イメージの検出など、顧客環境に関するその他の分析情報をすばやく取得することもできます。
2024 年 9 月
日 | カテゴリ | 更新する |
---|---|---|
9 月 22 日 | 今後の変更 | クラウド セキュリティ エクスプローラーのエクスペリエンス改善 |
9 月 18 日 | GA | Microsoft Defender for Endpoint に基づいたファイルの整合性の監視の一般提供 |
9 月 18 日 | GA | Defender for Cloud で FIM 移行エクスペリエンスが利用可能 |
9 月 18 日 | 廃止 | MMA 自動プロビジョニング機能の廃止 |
9 月 15 日 | GA | Power BI との統合 |
9 月 11 日 | 今後の変更 | CSPM マルチクラウド ネットワーク要件の更新 |
9 月 9 日 | 廃止 | Defender for Servers 機能の廃止 |
9 月 9 日 | GA | Azure の規制コンプライアンス ダッシュボードに Spanish National Security Framework (Esquema Nacional de Seguridad (ENS)) が追加されました |
9 月 8 日 | GA | コンピューター上のシステム更新プログラムと修正プログラムのレコメンデーションを修復する |
9 月 4 日 | GA | ServiceNow の統合に構成コンプライアンス モジュールが含まれるようになりました |
9 月 4 日 | 今後の変更 | Defender for Storage (クラシック) のトランザクションごとのストレージ保護プランは、新しいサブスクリプションでは使用できません |
9 月 1 日 | GA | Azure Policy ゲスト構成の一般提供 (GA) を開始 |
9 月 1 日 | プレビュー | Defender for Containers による Docker Hub コンテナー レジストリ サポートのパブリック プレビュー |
クラウド セキュリティ エクスプローラーのエクスペリエンス改善
2024 年 9 月 22 日
変更予定日: 2024 年 10 月
クラウド セキュリティ エクスプローラーは、パフォーマンスとグリッド機能の向上、各クラウド資産に対するより多くのデータ エンリッチメントの提供、検索カテゴリの改善、エクスポートされたクラウド資産に関するより多くの分析情報を持つ CSV エクスポート レポートの改善を行うように設定されています。
Microsoft Defender for Endpoint に基づいたファイルの整合性の監視の一般提供
2024 年 9 月 18 日
Microsoft Defender for Endpoint に基づいた新しいバージョンのファイルの整合性の監視が、Defender for Servers プラン 2 の一部として一般提供されています。 FIM では、次の操作を実行できます。
- 重要なファイルとレジストリをリアルタイムで監視し、変更を監査することで、コンプライアンス要件を満たします。
- 疑わしいファイル コンテンツの変更を検出して、潜在的なセキュリティの問題を特定します。
この改善された FIM エクスペリエンスは、Log Analytics エージェント (MMA) の廃止に伴って非推奨となっている既存のエクスペリエンスに代わるものです。 MMA 経由の FIM エクスペリエンスは 2024 年 11 月末まで引き続きサポートされます。
このリリースに伴い、製品内エクスペリエンスがリリースされ、MMA 経由での FIM 構成を Defender for Endpoint バージョン経由での新しい FIM に移行できるようになりました。
Defender for Endpoint 経由の FIM を有効にする方法については、「Microsoft Defender for Endpoint を使用したファイルの整合性の監視」を参照してください。 以前のバージョンを無効にする方法については、「以前のバージョンからのファイルの整合性の監視の移行」を参照してください。
Defender for Cloud で FIM 移行エクスペリエンスが利用可能
2024 年 9 月 18 日
製品内エクスペリエンスがリリースされ、MMA 経由での FIM 構成を Defender for Endpoint バージョン経由で新しい FIM に移行できるようになりました。 このエクスペリエンスを使用すると、次のことができます。
- MMA 経由で以前の FIM バージョンが有効になっており、移行を必要とする、影響を受ける環境を確認する。
- MMA ベースのエクスペリエンスから現在の FIM ルールをエクスポートし、ワークスペースに保存します。
- MDE 経由で新しい FIM を使用して P2 対応サブスクリプションに移行します。
移行エクスペリエンスを使用するには、[環境設定] ペインに移動し、上段の [MMA 移行] ボタンを選択します。
MMA 自動プロビジョニング機能の廃止
2024 年 9 月 18 日、MMA エージェントの提供終了の一環として、MDC のお客様向けにエージェントのインストールと構成を提供する自動プロビジョニング機能は、次の 2 つの段階を経て廃止されます。
2024 年 9 月末までに - 機能を使用しなくなったお客様と、新しく作成されたサブスクリプションに対して、MMA の自動プロビジョニングが無効になります。 9 月末以降、この機能をそれらのサブスクリプションで再び有効にすることはできなくなります。
2024 年 11 月末 - MMA の自動プロビジョニングは、まだオフにしていないサブスクリプションで無効になります。 その時点から、既存のサブスクリプションでこの機能を有効にすることはできなくなります。
Power BI との統合
2024 年 9 月 15 日
Defender for Cloud を Power BI と統合できるようになりました。 この統合により、Defender for Cloud のデータを使用してカスタム レポートとダッシュボードを作成できます。 Power BI を使用すると、セキュリティの状態、コンプライアンス、およびセキュリティに関する推奨事項を視覚化して分析できます。
新しい Power BI との統合について詳細をご確認ください。
CSPM マルチクラウド ネットワーク要件の更新
2024 年 9 月 11 日
変更予定日: 2024 年 10 月
2024 年 10 月から、機能強化に対応し、すべてのユーザーにさらに効率的なエクスペリエンスを提供するために、マルチクラウド検出サービスにさらに IP アドレスが追加されます。
弊社のサービスからのアクセスが中断されないようにするには、ここで提供されている新しい範囲で IP 許可リストを更新する必要があります。 ファイアウォールの設定、セキュリティ グループ、またはお使いの環境に当てはまる可能性のあるその他の構成で、必要な調整を行う必要があります。 このリストは、CSPM の基本 (無料) オファリングの全機能に十分対応しています。
Defender for Servers 機能の廃止
2024 年 9 月 9 日
適応型アプリケーション制御と適応型ネットワーク強化の両方が廃止されました。
Azure の規制コンプライアンス ダッシュボードに Spanish National Security Framework (Esquema Nacional de Seguridad (ENS)) が追加されました
2024 年 9 月 9 日
Azure 環境で ENS 標準に準拠していることを確認したい組織は、Defender for Cloud を使用してこれを行えるようになりました。
ENS 規格は、スペインの公共部門全体、および行政機関と協力するサプライヤーに適用されます。 電子処理された情報およびサービスを保護するための基本原則、要件、セキュリティ対策を確立します。 目標は、アクセス、機密性、整合性、追跡可能性、信頼性、可用性、およびデータの保持を確保することです。
サポートされているコンプライアンス標準の完全なリストを確認します。
コンピューター上のシステム更新プログラムと修正プログラムのレコメンデーションを修復する
2024 年 9 月 8 日
Azure Arc 対応コンピューターと Azure VM で、システム更新プログラムとパッチのレコメンデーションを修復できるようになりました。 システム更新プログラムとパッチは、コンピューターのセキュリティと正常性を維持するために重要です。 多くの場合、更新プログラムには、脆弱性が修正されていない場合に攻撃者が悪用できる脆弱性に対するセキュリティ パッチが含まれています。
不足しているコンピューターの更新プログラムに関する情報は、Azure Update Manager を使用して収集されるようになりました。
システム更新プログラムとパッチに対してコンピューターのセキュリティを維持するには、コンピューターで定期的な評価更新設定を有効にする必要があります。
コンピューターでシステム更新プログラムとパッチのレコメンデーションを修復する方法について説明します。
ServiceNow の統合に構成コンプライアンス モジュールが含まれるようになりました
2024 年 9 月 4 日
Defender for Cloud の CSPM プランと ServiceNow の統合に、ServiceNow の構成コンプライアンス モジュールが含まれるようになりました。 この機能を使用すると、自動化されたワークフローとリアルタイムの分析情報を使用して、セキュリティ リスクを軽減し、全体的なコンプライアンス体制を改善しながら、クラウド資産の構成の問題を特定、優先順位付け、修復できます。
ServiceNow と Defender for Cloud の統合について説明します。
Defender for Storage (クラシック) のトランザクションごとのストレージ保護プランは、新しいサブスクリプションでは使用できません
2024 年 9 月 4 日
変更予定日: 2025 年 2 月 5 日
2025 年 2 月 5 日以降、サブスクリプションで既に有効になっていない限り、従来の Defender for Storage (クラシック) のトランザクションごとのストレージ保護プランをアクティブ化することはできません。 詳細については、「新しい Defender for Storage プランに移行する」を参照してください。
Azure Policy ゲスト構成の一般提供 (GA) を開始
2024 年 9 月 1 日
すべてのマルチクラウド Defender for Servers プラン 2 のお客様に対して、Defender for Server の Azure Policy ゲスト構成の一般提供 (GA) を開始しました。 ゲスト構成は、環境全体のセキュリティ ベースラインを管理するための統合されたエクスペリエンスを提供します。 これにより、Windows および Linux マシン、Azure VM、AWS EC2、GCP インスタンスなど、サーバー上のセキュリティ構成を評価して適用できます。
ご使用の環境で Azure Policy マシンの構成を有効にする方法の詳細を確認してください。
Defender for Containers による Docker Hub コンテナー レジストリ サポートのプレビュー
2024 年 9 月 1 日
Docker Hub コンテナー レジストリから始まる外部レジストリを含むように、Microsoft Defender for Containers のカバレッジ拡張機能のパブリック プレビューが導入されました。 組織の Microsoft Cloud Security Posture Management の一環として、Docker Hub コンテナー レジストリへのカバレッジの拡張は、Microsoft Defender 脆弱性の管理を使用して Docker Hub コンテナー イメージをスキャンしてセキュリティの脅威を特定し、潜在的なセキュリティ リスクを軽減する利点があります。
この機能の詳細については、「Docker Hub の脆弱性評価」を参照してください。
2024 年 8 月
日 | カテゴリ | 更新する |
---|---|---|
8 月 28 日 | プレビュー | Microsoft Defender for Endpoint に基づくファイルの整合性の監視の新バージョン |
8 月 22 日 | 今後非推奨となるもの | Defender for Cloud アラートと Azure WAF アラートの統合の廃止 |
8 月 1 日 | GA | マシン上で大規模に Microsoft Defender for SQL サーバーを有効にする |
Microsoft Defender for Endpoint に基づくファイルの整合性の監視の新バージョン
2024 年 8 月 28 日
Microsoft Defender for Endpoint に基づくファイルの整合性の監視の新しいバージョンがパブリック プレビューになりました。 これは Defender for Servers プラン 2 の一部です。 これによって、次のことが可能になります:
- 重要なファイルとレジストリをリアルタイムで監視し、変更を監査することで、コンプライアンス要件を満たします。
- 疑わしいファイル コンテンツの変更を検出して、潜在的なセキュリティの問題を特定します。
このリリースの一環として、AMA 経由の FIM エクスペリエンスは Defender for Cloud ポータルで使用できなくなります。 MMA 経由の FIM エクスペリエンスは 2024 年 11 月末まで引き続きサポートされます。 9 月の初めに製品内エクスペリエンスがリリースされます。これにより、MMA 経由の FIM 構成を Defender for Endpoint バージョン経由の新しい FIM に移行できるようになります。
Defender for Endpoint 経由の FIM を有効にする方法については、「Microsoft Defender for Endpoint を使用したファイルの整合性の監視」を参照してください。 以前のバージョンから移行する方法については、「以前のバージョンからのファイルの整合性の監視の移行」を参照してください。
Defender for Cloud アラートと Azure WAF アラートの統合の廃止
2024 年 8 月 22 日
変更予定日: 2024 年 9 月 25 日
Defender for Cloud アラート と Azure WAF アラートの統合は、2024 年 9 月 25 日に廃止されます。 ユーザー側の対応は必要ありません。 Microsoft Sentinel のお客様は、Azure Web Application Firewall コネクタを構成できます。
Microsoft Defender for SQL servers on machines を大規模に有効にする
2024 年 4 月 1 日
マシン上で大規模に Microsoft Defender for SQL サーバーを有効にできるようになりました。 この機能を使用すると、一度に複数のサーバーで Microsoft Defender for SQL を有効にして、時間と労力を節約できます。
マシン上で大規模に Microsoft Defender for SQL サーバーを有効にする方法を参照してください。
2024 年 7 月
日 | カテゴリ | 更新する |
---|---|---|
7 月 31 日 | GA | エンドポイント保護の強化された検出と構成に関する推奨事項の一般提供 |
7 月 31 日 | 今後の更新プログラム | アダプティブ ネットワークのセキュリティ強化の非推奨化 |
7 月 22 日 | プレビュー | GitHub のセキュリティ評価で追加のライセンスが不要になりました |
7 月 18 日 | 今後の更新プログラム | Defender for Servers プラン 2 での MMA 廃止に向けたタイムラインの更新 |
7 月 18 日 | 今後の更新プログラム | エージェントの提供終了の一環としての MMA 関連機能の廃止 |
7 月 15 日 | プレビュー | Defender for Containers での Binary Drift パブリック プレビュー |
7 月 14 日 | GA | AWS と GCP の自動修復スクリプトの一般提供開始 |
7 月 11 日 | 今後の更新プログラム | GitHub アプリケーションのアクセス許可の更新 |
7 月 10 日 | GA | コンプライアンス標準の一般提供開始 |
7 月 9 日 | 今後の更新プログラム | インベントリ エクスペリエンスの向上 |
7 月 8 日 | 今後の更新プログラム | 既定で GitHub で実行するコンテナー マッピング ツール |
エンドポイント保護の強化された検出と構成に関する推奨事項の一般提供
2024 年 7 月 31 日
エンドポイント保護ソリューションの検出機能と、構成の問題を特定する機能が強化されて一般提供が開始されました。これらは、マルチクラウド サーバーで利用することができます。 Defender for Servers Plan 2 と Defender クラウド セキュリティ態勢管理 (CSPM) には、これらの更新が含まれています。
強化された推奨機能はエージェントレス マシンのスキャンを使用します。これにより、サポートされているエンドポイントでの検出と対応ソリューションの構成について包括的な検出と評価を行うことができます。 構成の問題が特定されると、修復手順が提供されます。
この一般提供リリースでは、サポートされるソリューションのリストが拡張され、以下の 2 つのエンドポイントでの検出と対応ツールが含まれるようになりました。
- SentinelOne 提供の Singularity プラットフォーム
- Cortex XDR
アダプティブ ネットワークのセキュリティ強化の非推奨化
2024 年 7 月 31 日
変更予定日: 2024 年 8 月 31 日
Defender for Server のアダプティブ ネットワークのセキュリティ強化は非推奨化の最中です。
この機能の非推奨化には、以下のエクスペリエンスが含まれます。
- 推奨事項: アダプティブ ネットワークのセキュリティ強化に関する推奨事項は、インターネットに接続する仮想マシン上で適用する必要があります [評価キー: f9f0eed0-f143-47bf-b856-671ea2eeed62]
- アラート: ブロックが推奨される IP アドレスからのトラフィックの検出
プレビュー: GitHub のセキュリティ評価で追加のライセンスが不要になりました
2024 年 7 月 22 日
Defender for Cloud の GitHub ユーザーは、GitHub Advanced Security ライセンスがなくても、セキュリティの結果を表示できるようになりました。 これは、コードの弱点、コードとしてのインフラストラクチャ (IaC) の構成ミス、ビルド フェーズ中に検出されたコンテナー イメージの脆弱性に対するセキュリティ評価に適用されます。
GitHub Advanced Security をお持ちのお客様は、公開された資格情報、オープン ソースの依存関係の脆弱性、CodeQL の結果について、Defender for Cloud で引き続き追加のセキュリティ評価を受け取ります。
Defender for Cloud の DevOps セキュリティの詳細については、DevOps セキュリティの概要に関するページを参照してください。 GitHub 環境を Defender for Cloud にオンボードする方法については、GitHub オンボード ガイドに従ってください。 Microsoft Security DevOps GitHub アクションを構成する方法については、GitHub Actionのドキュメントを参照してください。
Defender for Servers プラン 2 での MMA 廃止に向けたタイムラインの更新
2024 年 7 月 18 日
変更予定日: 2024 年 8 月
8 月に予定されている Log Analytics エージェントの廃止に伴い、Defender for Cloud のサーバー保護のすべてのセキュリティ値は、単一エージェントとしての Microsoft Defender for Endpoint (MDE) との統合と、クラウド プラットフォームとエージェントレス マシンのスキャンによって提供されるエージェントレス機能に依存します。
次の機能ではタイムラインとプランが更新されているため、MMA 経由でのサポートは Defender for Cloud のお客様向けに 2024 年 11 月末まで延長されます。
ファイル整合性監視 (FIM): MDE 経由の FIM の新しいバージョンのパブリック プレビュー リリースは、2024 年 8 月に予定されています。 Log Analytics エージェントを搭載した FIM の GA バージョンは、2024 年 11 月末まで、既存のお客様向けに引き続きサポートされます。
セキュリティ ベースライン: MMA に基づくバージョンの代わりに、ゲスト構成に基づく現在のプレビュー バージョンは、2024 年 9 月に一般提供されます。Log Analytics エージェントを搭載した OS セキュリティ ベースラインは、2024 年 11 月末まで、既存のお客様向けに引き続きサポートされます。
詳細については、「Log Analytics エージェントの提供終了に向けた準備」を参照してください。
エージェントの提供終了の一環としての MMA 関連機能の廃止
2024 年 7 月 18 日
変更予定日: 2024 年 8 月
Microsoft Monitoring Agent (MMA) の廃止と、Defender for Servers デプロイ戦略における更新の一環として、Defender for Servers のすべてのセキュリティ機能は、単一のエージェント (Defender for Endpoint) またはエージェントレス スキャン機能を通じて提供されるようになります。 これにより、MMA または Azure Monitoring Agent (AMA) への依存は必要なくなります。
2024 年 8 月にエージェントの提供終了日に到達するまでに、次の MMA 関連の機能は Defender for Cloud ポータルから削除されます。
- [インベントリ] と [Resource Health] ブレード上の、MMA インストール状態の表示。
- Log Analytics ワークスペース経由で Azure 以外のサーバーを新たに Defender for Servers にオンボードする機能は、[インベントリ] と [作業の開始] ブレードの両方から削除されます。
Note
レガシ アプローチを使用して、オンプレミス サーバーをオンボード済みの既存のお客様には、これらのマシンを Azure Arc 対応サーバー経由で接続することをお勧めします。 また、これらのサーバーが接続されている Azure サブスクリプションで、Defender for Servers プラン 2 を有効にすることもお勧めします。
レガシ アプローチを使用して、特定の Azure VM 上で Defender for Servers プラン 2 を選択的に有効にしているお客様には、これらのマシンの Azure サブスクリプションで Defender for Servers プラン 2 を有効にすることをお勧めします。 その後、Defender for Servers のリソース別構成を使用して、Defender for Servers カバレッジから個々のマシンを除外できます。
これらの手順により、Log Analytics エージェントの提供終了に伴い、セキュリティ カバレッジの損失が発生することを防げます。
セキュリティの継続性を維持するため、Microsoft では、Defender for Servers Plan 2 をご利用のお客様に、サブスクリプション上でエージェントレスのマシン スキャンとMicrosoft Defender for Endpoint との統合を、有効にするようアドバイスしています。
このカスタム ブックを使用すると、Log Analytics エージェント (MMA) の資産を追跡し、Azure VM と Azure Arc マシン全体で Defender for Servers のデプロイ状態を監視することができます。
詳細については、「Log Analytics エージェントの提供終了に向けた準備」を参照してください。
Defender for Containers での Binary Drift パブリック プレビューの一般提供開始
Defender for Containers に Binary Drift のパブリック プレビューが導入されます。 この機能は、コンテナー内の未承認のバイナリに関連する潜在的なセキュリティ リスクを特定して軽減するのに役立ちます。 Binary Drift は、コンテナー内で有害な可能性があるバイナリ プロセスに関するアラートを自律的に識別して送信します。 さらに、新しい Binary Drift ポリシーを実装してアラート設定を制御できるため、特定のセキュリティ ニーズに合わせて通知を調整できるようになります。 この機能の詳細については、「バイナリ ドリフト検出」を参照してください。
AWS と GCP の自動修復スクリプトの一般提供開始
2024 年 7 月 14 日
3 月に、AWS と GCP の自動修復スクリプトをパブリック プレビューにリリースしました。これにより、AWS と GCP の推奨事項をプログラムで大規模に修復できます。
現在、この機能は一般提供 (GA) にリリース中です。 自動修復スクリプトを使用する方法の説明。
GitHub アプリケーションのアクセス許可の更新
2024 年 7 月 11 日
変更予定日: 2024 年 7 月 18 日
Defender for Cloud の DevOps セキュリティでは、Defender for Cloud で GitHub コネクタをお持ちのお客様が GitHub の Microsoft Security DevOps アプリケーションのアクセス許可を更新する必要がある更新が継続的に行われています。
この更新の一環として、GitHub アプリケーションには GitHub Copilot Business の読み取りアクセス許可が必要になります。 このアクセス許可は、お客様が GitHub Copilot デプロイをより安全にセキュリティ保護するために使用されます。 できるだけ早くアプリケーションを更新することをお勧めします。
アクセス許可は、次の 2 つの異なる方法で付与できます。
GitHub 組織で、[設定] > [GitHub アプリ] 内の Microsoft Security DevOps アプリケーションに移動し、アクセス許可要求を受け入れます。
GitHub サポートからの自動メールで、この変更を承認または却下するために [アクセス許可要求を確認する] を選択します。
コンプライアンス標準の一般提供開始
2024 年 7 月 10 日
3 月に、お客様が AWS と GCP のリソースを検証するために使用できる多くの新しいコンプライアンス標準のプレビュー バージョンが追加されました。
これらの標準に、CIS Google Kubernetes Engine (GKE) Benchmark、ISO/IEC 27001、ISO/IEC 27002、CRI Profile、CSA Cloud Controls Matrix (CCM)、ブラジルの一般個人データ保護法 (LGPD)、カリフォルニア州消費者プライバシー法 (CCPA) などが含まれました。
これらのプレビュー標準は、一般提供 (GA) になりました。
サポートされているコンプライアンス標準の完全なリストを確認します。
インベントリ エクスペリエンスの向上
2024 年 7 月 9 日
変更予定日: 2024 年 7 月 11 日
Azure Resource Graph におけるペインの [クエリを開く] クエリ ロジックの強化など、パフォーマンスを向上させるためにインベントリ エクスペリエンスが更新されます。 Azure リソース計算の背後にあるロジックを更新すると、他のリソースがカウントされ表示される可能性があります。
既定で GitHub で実行するコンテナー マッピング ツール
2024 年 7 月 8 日
変更予定日: 2024 年 8 月 12 日
Microsoft Defender クラウド セキュリティ態勢管理 (CSPM) の DevOps セキュリティ機能を使用すると、クラウドネイティブ アプリケーションをコードからクラウドにマップして、開発者の修復ワークフローを簡単に開始し、コンテナー イメージの脆弱性の修復にかかる時間を短縮できます。 現時点では、GitHub の Microsoft Security DevOps アクションで実行するようにコンテナー イメージ マッピング ツールを手動で構成する必要があります。 この変更により、コンテナー マッピングは既定で Microsoft Security DevOps アクションの一部として実行されます。 Microsoft Security DevOps アクションの詳細をご覧ください。
2024 年 6 月
日 | カテゴリ | 更新する |
---|---|---|
6 月 27 日 | GA | Defender for Cloud での Checkov IaC スキャン。 |
6 月 24 日 | 更新する | マルチクラウドでの Defender for Containers の価格の変更 |
6 月 20 日 | 今後非推奨となるもの | Microsoft Monitoring Agent (MMA) の非推奨に関する適応型推奨事項の非推奨のお知らせ。 2024 年 8 月に非推奨になる予定です。 |
6 月 10 日 | プレビュー | Defender for Cloud の Copilot |
6 月 10 日 | 今後の更新プログラム | 構成されていないサーバーでの高速構成を使用した SQL 脆弱性評価の自動有効化。 更新予定: 2024 年 7 月 10 日。 |
6 月 3 日 | 今後の更新プログラム | ID に関する推奨事項の動作の変更 更新予定: 2024 年 7 月 10 日。 |
一般提供: Defender for Cloud での Checkov IaC スキャン
2024 年 6 月 27 日
Microsoft Security DevOps (MSDO) を使用した、コードとしてのインフラストラクチャ (IaC) スキャン用の Checkov 統合の一般提供を発表する予定です。 このリリースの一環として、Checkov は、MSDO コマンド ライン インターフェイス (CLI) の一部として実行される既定の IaC アナライザーとして TerraScan に取って代わります。 TerraScan は、MSDO の環境変数を使用して引き続き手動で構成できますが、既定では実行されません。
Checkov からのセキュリティの調査結果は、Azure DevOps と GitHub の両方のリポジトリに対する推奨事項として、評価の下に次のように表示されます。"Azure DevOps リポジトリでは、コードとしてのインフラストラクチャの調査結果が解決されている必要があります" および "GitHub リポジトリでは、コードとしてのインフラストラクチャの調査結果が解決されている必要があります"。
Defender for Cloud の DevOps セキュリティの詳細については、DevOps セキュリティの概要に関するページを参照してください。 MSDO CLI を構成する方法については、Azure DevOps または GitHub のドキュメントを参照してください。
更新: マルチクラウドでの Defender for Containers の価格の変更
2024 年 6 月 24 日
マルチクラウドでの Defender for Containers が一般公開されたので、無料ではなくなりました。 詳細については、Microsoft Defender for Cloud pricing を参照してください。
非推奨: 適応型推奨事項の非推奨のお知らせ
2024 年 6 月 20 日
変更予定日: 2024 年 8 月
MMA の非推奨と Defender for Servers の更新されたデプロイ戦略の一環として、Defender for Servers のセキュリティ機能は、Microsoft Defender for Endpoint (MDE) エージェントまたはエージェントレス スキャン機能を介して提供されます。 どちらのオプションも、MMA または Azure Monitoring Agent (AMA) に依存しません。
適応型アプリケーション制御およびアダプティブ ネットワークのセキュリティ強化と呼ばれるアダプティブ セキュリティに関する推奨事項は廃止されます。 MMA に基づく現在の GA バージョンと AMA に基づくプレビュー バージョンは、2024 年 8 月に非推奨になります。
プレビュー: Defender for Cloud の Copilot
2024 年 6 月 10 日
Microsoft Security Copilot が Defender for Cloud に統合されたことをお知らせします。これは、パブリック プレビュー段階です。 Defender for Cloud の Copilot の埋め込みエクスペリエンスにより、ユーザーは自然言語で質問したり回答を得たりすることができます。 Copilot は、推奨事項のコンテキスト、推奨事項を実装した場合の効果、推奨事項の実装に必要な手順を理解するのに役立つとともに、推奨事項の委任やコード内の構成の誤りの修復を支援することができます。
詳細については、「Defender for Cloud の Microsoft Security Copilot」を参照してください。
更新: SQL 脆弱性評価の自動有効化
2024 年 6 月 10 日
変更予定日: 2024 年 7 月 10 日
当初、高速構成を使用した SQL 脆弱性評価 (VA) は、2022 年 12 月の高速構成の導入後に Microsoft Defender for SQL がアクティブ化されたサーバーでのみ自動的に有効になりました。
Microsoft Defender for SQL が 2022 年 12 月より前にアクティブ化され、既存の SQL VA ポリシーが適用されていないすべての Azure SQL Server を更新し、高速構成で SQL 脆弱性評価 (SQL VA) が自動的に有効になるようにします。
- この変更の実装は数週間にわたって段階的に行われ、ユーザー側での操作は必要ありません。
- この変更は、Microsoft Defender for SQL が Azure サブスクリプション レベルでアクティブ化された Azure SQL Server に適用されます。
- 既存のクラシック構成 (有効か無効か) を持つサーバーは、この変更の影響を受けません。
- アクティブ化すると、"SQL データベースでは脆弱性の検出結果を解決する必要がある" という推奨事項が表示され、セキュリティ スコアに影響する可能性があります。
更新: ID に関する推奨事項の動作の変更
2024 年 6 月 3 日
変更予定日: 2024 年 7 月
変更は次のとおりです。
- 評価されたリソースは、サブスクリプションではなく ID になります
- 推奨事項に "サブ推奨事項" がなくなります
- API の 'assessmentKey' フィールドの値は、それらの推奨事項に対して変更されます
次の推奨事項に適用されます。
- Azure リソースに対する所有者アクセス許可を持つアカウントで MFA を有効にする必要があります。
- Azure リソースに対する書き込みアクセス許可を持つアカウントで MFA を有効にする必要があります。
- Azure リソースに対する読み取りアクセス許可を持つアカウントで MFA を有効にする必要があります。
- Azure リソースに対する所有者アクセス許可を持つゲスト アカウントを削除する必要があります。
- Azure リソースに対する書き込みアクセス許可を持つゲスト アカウントを削除する必要があります。
- Azure リソースに対する読み取りアクセス許可を持つゲスト アカウントを削除する必要があります。
- Azure リソースに対する所有者アクセス許可を持つブロックされたアカウントを削除する必要があります。
- Azure リソースに対する読み取りおよび書き込みアクセス許可を持つブロックされたアカウントを削除する必要があります。
- お使いのサブスクリプションに、最大 3 人の所有者を指定する必要があります
- 複数の所有者がサブスクリプションに割り当てられている必要がある
2024 年 5 月
日 | カテゴリ | 更新する |
---|---|---|
5 月 30 日 | GA | Defender for Servers プラン 2 でのエージェントレス マルウェア検出 |
5 月 22 日 | 更新する | 攻撃パスのメール通知を構成する |
5 月 21 日 | 更新する | Microsoft Defender XDR の高度な追求追及に、Defender for Cloud のアラートとインシデントを搭載 |
5 月 9 日 | プレビュー | Defender for Cloud での IaC スキャン用の Checkov 統合 |
5 月 7 日 | GA | Defender for Cloud での権限管理 |
May 6 | プレビュー | AI マルチクラウド セキュリティ態勢管理が Azure と AWS で一般公開。 |
May 6 | 限定プレビュー | Azure での AI ワークロード向けの脅威に対する保護。 |
5 月 2 日 | 更新する | セキュリティ ポリシーの管理。 |
5 月 1 日 | プレビュー | オープンソース データベース用 Defender が AWS for Amazon インスタンスで利用可能に。 |
5 月 1 日 | 今後非推奨となるもの | AMA 経由の FIM の削除と Defender for Endpoint 経由での新しいバージョンのリリース。 2024 年 8 月に非推奨になる予定です。 |
一般提供: Defender for Servers プラン 2 でのエージェントレス マルウェア検出
2024 年 5 月 30 日
Azure VM、AWS EC2 インスタンス、GCP VM インスタンスに対する Defender for Cloud のエージェントレス マルウェア検出が、Defender for Servers プラン 2 の新機能として一般提供されるようになりました。
エージェントレス マルウェア検出では、Microsoft Defender ウイルス対策マルウェア対策エンジンを利用して、悪意のあるファイルをスキャンして検出します。 検出された脅威は、Defender for Cloud および Defender XDR にセキュリティ アラートを直接トリガーし、そこで調査して修復できます。 サーバーのエージェントレス マルウェア スキャンと VM のエージェントレス スキャンの詳細をご覧ください。
更新: 攻撃パスのメール通知を構成する
2024 年 5 月 22 日
指定したリスク レベル以上の攻撃パスが検出されたときに受け取るメール通知を構成できるようになりました。 メール通知を構成する方法を参照してください。
更新: Microsoft Defender XDR の高度な追求に、Defender for Cloud のアラートとインシデントを搭載
2024 年 5 月 21 日
Defender for Cloud のアラートとインシデントは、Microsoft Defender XDR と統合され、Microsoft Defender ポータルでアクセスできるようになりました。 この統合により、クラウド リソース、デバイス、ID にまたがる調査に、より豊かなコンテキストが提供されます。 XDR 統合での高度な追求についてはこちらを参照してください。
プレビュー: Defender for Cloud での IaC スキャン用の Checkov 統合
2024 年 5 月 9 日
Defender for Cloud での DevOps セキュリティの Checkov 統合がプレビュー段階になりました。 この統合により、IaC テンプレートをスキャンするときに MSDO CLI によって実行されるコードとしてのインフラストラクチャ チェックの品質と合計数の両方が改善されます。
プレビュー段階では、MSDO CLI の 'tools' 入力パラメーターを使用して Checkov を明示的に呼び出す必要があります。
Defender for Cloud での DevOps セキュリティと Azure DevOps と GitHub 用の MSDO CLI の構成についてご確認ください。
一般提供: Defender for Cloud での権限管理
2024 年 5 月 7 日
権限管理が、Defender for Cloud で一般提供されました。
プレビュー: AI マルチクラウド セキュリティ態勢管理
2024 年 5 月 6 日
AI セキュリティ態勢管理は、Defender for Cloud でプレビューで利用できます。 これは、AI パイプラインとサービスのセキュリティを強化する Azure と AWS の AI セキュリティ態勢管理機能を提供します。
詳細については、「AI セキュリティ体制管理」を参照してください。
限定プレビュー: Azure の AI ワークロードでの脅威に対する保護
2024 年 5 月 6 日
Defender for Cloud の AI ワークロード向けの脅威に対する保護は、限定プレビューで利用できます。 このプランは、実行時に Azure OpenAI を利用したアプリケーションの悪意のあるアクティビティを監視し、セキュリティ リスクを特定して修復するのに役立ちます。 これにより、責任ある AI と Microsoft 脅威インテリジェンスを統合することで、AI ワークロードの脅威に対する保護のコンテキスト分析情報が提供されます。 関連するセキュリティ アラートは、Defender ポータルに統合されています。
詳細については、AI ワークロードの脅威に対する保護に関する記事を参照してください。
一般提供: セキュリティ ポリシーの管理
2024 年 5 月 2 日
クラウド (Azure、AWS、GCP) 間のセキュリティ ポリシー管理が一般提供されました。 これにより、セキュリティ チームは、新機能を使用して一貫した方法でセキュリティ ポリシーを管理できます
詳細については、Microsoft Defender for Cloud のセキュリティ ポリシーに関するページを参照してください。
プレビュー: オープンソース データベース用 Defender が AWSで利用可能に
2024 年 5 月 1 日
AWS で、オープンソース データベース用 Defender がプレビューで利用可能になりました。 これにより、さまざまな種類の Amazon Relational Database Service (RDS) インスタンスへのサポートが追加されます。
オープンソース データベース用の Defender の詳細はこちらで、AWS でオープンソース データベース用の Defender を有効にする方法はこちらでご確認ください。
非推奨: FIM の削除 (AMA を使用)
2024 年 5 月 1 日
変更予定日: 2024 年 8 月
MMA の廃止と Defender for Servers の更新されたデプロイ戦略の一環として、すべての Defender for Servers セキュリティ機能は、単一エージェント (MDE) またはエージェントレス スキャン機能を介して提供され、MMA または AMA には依存しません。
Microsoft Defender for Endpoint (MDE) 経由の新しいバージョンのファイルの整合性の監視 (FIM) を使用すると、重要なファイルやレジストリをリアルタイムで監視し、変更を監査し、疑わしいファイル コンテンツの変更を検出することで、コンプライアンス要件を満たすことができます。
このリリースの一環として、AMA 経由の FIM エクスペリエンスは、2024 年 8 月以降、Defender for Cloud ポータルから利用できなくなります。 詳細については、「ファイルの整合性の監視エクスペリエンス - 変更と移行のガイダンス」を参照してください。
新しい API のバージョンについて詳しくは、Microsoft Defender for Cloud の REST API に関する記事をご覧ください。
次のステップ
セキュリティの推奨事項とアラートの新機能を確認する。