클라우드용 Defender 기능의 새로운 기능
이 문서에는 클라우드용 Microsoft Defender의 새로운 기능이 요약되어 있습니다. 여기에는 미리 보기 또는 GA(일반 공급)의 새로운 기능, 기능 업데이트, 예정된 기능 계획 및 더 이상 사용되지 않는 기능에 대한 정보가 포함됩니다.
이 페이지는 클라우드용 Defender의 최신 업데이트로 자주 업데이트됩니다.
권장 사항 및 경고의 새로운 기능에서 보안 권장 사항 및 경고에 대한 최신 정보를 찾습니다.
6개월이 넘은 항목을 찾고 있다면 새로운 기능 아카이브에서 찾을 수 있습니다.
팁
다음 URL을 복사하여 피드 판독기에 붙여넣으면 이 페이지가 업데이트될 때 알림을 받을 수 있습니다.
https://aka.ms/mdc/rss
2024년 12월
날짜 | 범주 | 엽데이트 |
---|---|---|
12월 10일 | GA | 클라우드용 Defender 설정 환경 |
12월 10일 | GA | 클라우드 환경의 클라우드용 Defender 검사에 대한 수정된 간격 옵션 |
클라우드용 Defender 설정 환경
2024년 12월 10일
설치 환경을 사용하면 클라우드 인프라, 코드 리포지토리 및 외부 컨테이너 레지스트리와 같은 클라우드 환경을 연결하여 클라우드용 Microsoft Defender 초기 단계를 시작할 수 있습니다.
클라우드 환경의 설정을 안내하고, 고급 보안 계획으로 자산을 보호하고, 빠른 작업을 손쉽게 수행하여 대규모 보안 범위를 늘리고, 연결 문제를 인식하고, 새로운 보안 기능에 대한 알림을 받습니다. 설치 프로그램을 선택하여 클라우드용 Defender 메뉴에서 새 환경으로 이동할 수 있습니다.
클라우드 환경의 클라우드용 Defender 검사에 대한 수정된 간격 옵션
2024년 12월 10일
AWS, GCP, Jfrog 및 DockerHub와 연결된 클라우드 커넥터에 대한 검색 간격 옵션이 수정되었습니다. 검색 간격 기능을 사용하면 클라우드용 Defender 클라우드 환경의 검사를 시작하는 빈도를 제어할 수 있습니다. 클라우드 커넥터를 추가하거나 편집할 때 검색 간격을 4, 6, 12 또는 24시간으로 설정할 수 있습니다. 새 커넥터에 대한 기본 검사 간격은 12시간입니다.
2024년 11월
민감도 검사 기능에는 이제 Azure 파일 공유(미리 보기)가 포함됩니다.
2024년 11월 28일
클라우드용 Defender CSPM(Security Posture Management) 민감도 검사 기능에는 이제 Blob 컨테이너 외에도 Azure 파일 공유(미리 보기)가 포함됩니다.
이 업데이트 전에 구독에서 Defender CSPM 계획을 사용하도록 설정하면 스토리지 계정 내의 Blob 컨테이너에서 중요한 데이터를 자동으로 검색합니다. 이 업데이트를 통해 Defender for CSPM의 민감도 검사 기능에는 이제 해당 스토리지 계정 내의 파일 공유가 포함됩니다. 이 향상된 기능은 중요한 스토리지 계정의 위험 평가 및 보호를 개선하여 잠재적 위험에 대한 보다 포괄적인 분석을 제공합니다.
민감도 검사에 대해 자세히 알아봅니다.
민감도 레이블 동의 변경
2024년 11월 26일
Microsoft 365 Defender 포털 또는 Microsoft Purview 규정 준수 포털 구성된 사용자 지정 정보 유형 및 민감도 레이블을 활용하려면 더 이상 "레이블" 페이지의 "정보 보호" 섹션 아래에서 전용 동의 단추를 선택할 필요가 없습니다.
이 변경으로 모든 사용자 지정 정보 유형 및 민감도 레이블이 자동으로 클라우드용 Microsoft Defender 포털로 가져옵니다.
데이터 민감도 설정에 대해 자세히 알아봅니다.
민감도 레이블 변경
2024년 11월 26일
최근까지 클라우드용 Defender 다음 두 조건을 충족하는 Microsoft 365 Defender 포털에서 모든 민감도 레이블을 가져왔습니다.
- 범위가 "항목 - 파일" 또는 "항목 ->> 전자 메일"로 설정된 민감도 레이블은 Information Protection 섹션의 "레이블 범위 정의" 섹션 아래에 있습니다.
- 민감도 레이블에는 자동 레이블 지정 규칙이 구성되어 있습니다.
2024년 11월 26일부터 Microsoft 365 Defender 포털과 Microsoft Purview 규정 준수 포털 UI(사용자 인터페이스)의 민감도 레이블 범위 이름이 업데이트되었습니다. 이제 클라우드용 Defender "파일 및 기타 데이터 자산" 범위가 적용된 민감도 레이블만 가져옵니다. 클라우드용 Defender 더 이상 "이메일" 범위가 적용된 레이블을 가져오지 않습니다.
참고 항목
이 변경이 발생하기 전에 "항목 -> 파일"로 구성된 레이블은 새 "파일 및 기타 데이터 자산" 범위로 자동으로 마이그레이션됩니다.
민감도 레이블을 구성하는 방법에 대해 자세히 알아봅니다.
최대 50GB의 Blob에 대한 Defender for Storage 맬웨어 검사(미리 보기)
2024년 11월 25일
변경 예상 날짜: 2024년 12월 1일
2024년 12월 1일부터 스토리지용 Defender 맬웨어 검색은 최대 50GB 크기의 Blob을 지원합니다(이전에는 2GB로 제한됨).
큰 Blob이 업로드되는 스토리지 계정의 경우 Blob 크기 제한이 증가하면 월별 요금이 높아집니다.
예기치 않은 높은 요금을 방지하려면 월별 검색된 총 GB에 적절한 한도를 설정할 수 있습니다. 자세한 내용은 업로드 중인 맬웨어 검사에 대한 비용 제어를 참조 하세요.
관리되는 Kubernetes 환경 및 새 권장 사항에 대한 CIS 표준의 업데이트된 버전
2024년 11월 19일
클라우드용 Defender 규정 준수 대시보드는 이제 관리되는 Kubernetes 환경의 보안 상태를 평가하기 위한 CIS(인터넷 보안 센터) 표준의 업데이트된 버전을 제공합니다.
대시보드에서 AWS/EKS/GKE Kubernetes 리소스에 다음 표준을 할당할 수 있습니다.
- CIS AKS(Azure Kubernetes Service) v1.5.0
- CIS GKE(Google Kubernetes Engine) v1.6.0
- CIS Amazon Elastic Kubernetes Service(EKS) v1.5.0
이러한 표준에 가장 적합한 범위의 범위를 보장하기 위해 79개의 새로운 Kubernetes 중심 권장 사항도 릴리스하여 적용 범위를 보강했습니다.
이러한 새 권장 사항을 사용하려면 위에 나열된 표준을 할당하거나 사용자 지정 표준을 만들고 하나 이상의 새 평가를 포함합니다.
고급 헌팅에서 Kubernetes 클라우드 프로세스 이벤트의 공개 미리 보기
고급 헌팅에서 Kubernetes 클라우드 프로세스 이벤트의 미리 보기 릴리스를 발표합니다. 이 강력한 통합은 다중 클라우드 환경에서 발생하는 Kubernetes 프로세스 이벤트에 대한 자세한 정보를 제공합니다. 이를 사용하여 클라우드 인프라에서 호출된 악의적인 프로세스와 같은 프로세스 세부 정보를 통해 관찰할 수 있는 위협을 검색할 수 있습니다. 자세한 내용은 CloudProcessEvents를 참조 하세요.
취약성 관리 BYOL(Bring Your Own License) 기능 사용 중단
2024년 11월 19일
변경 예상 날짜:
2025년 2월 3일: 이 기능은 더 이상 새 컴퓨터 및 구독을 온보딩하는 데 사용할 수 없습니다.
2025년 5월 1일: 이 기능은 완전히 사용되지 않으며 더 이상 사용할 수 없습니다.
클라우드용 Defender 보안 환경을 개선하기 위한 노력의 일환으로 취약성 평가 솔루션을 간소화하고 있습니다. 클라우드용 Defender "Bring Your Own License" 기능을 제거하고 있습니다. 이제 보다 원활하고 통합되고 완전한 솔루션을 위해 Microsoft 보안 노출 관리 커넥터를 사용합니다.
Microsoft 보안 노출 관리 내에서 새 커넥터 솔루션으로 전환하는 것이 좋습니다. 우리 팀은 이러한 전환을 통해 당신을 지원하기 위해 여기에 있습니다.
커넥터 사용에 대한 자세한 내용은 Microsoft 보안 노출 관리 - Microsoft 보안 노출 관리에서 데이터 원본 연결 개요를 참조 하세요.
클라우드용 Microsoft Defender 에이전트 없는 코드 검색(미리 보기)
2024년 11월 19일
이제 클라우드용 Microsoft Defender 에이전트 없는 코드 검색을 공개 미리 보기로 사용할 수 있습니다. 하나의 커넥터를 사용하여 Azure DevOps 조직의 모든 리포지토리에 대해 빠르고 확장 가능한 보안을 제공합니다. 이 솔루션은 보안 팀이 Azure DevOps 환경에서 코드 및 IaC(Infrastructure as code) 구성의 취약성을 찾아 수정하는 데 도움이 됩니다. 에이전트, 파이프라인 변경 또는 개발자 워크플로 중단이 필요하지 않으므로 설정 및 유지 관리가 간단합니다. CI/CD(연속 통합 및 지속적인 배포) 파이프라인과 독립적으로 작동합니다. 이 솔루션은 지속적인 자동화된 인사이트를 제공하여 위험 검색 및 대응 속도를 향상시키고 워크플로를 중단하지 않고 보안을 보장합니다.
사용 사례:
- 조직 전체 검사: 하나의 커넥터를 사용하여 Azure DevOps 조직의 모든 리포지토리를 안전하게 모니터링할 수 있습니다.
- 초기 취약성 검색: 사전 위험 관리를 위한 코드 및 IaC 위험을 빠르게 찾습니다.
- 지속적인 보안 인사이트: 생산성에 영향을 주지 않고 개발 주기 전반에 걸쳐 가시성을 유지하고 신속하게 대응합니다.
자세한 내용은 클라우드용 Microsoft Defender 에이전트 없는 코드 검색을 참조하세요.
Microsoft Defender for Storage에서 주문형 맬웨어 검사(미리 보기)
2024년 11월 19일
현재 공개 미리 보기로 제공된 Microsoft Defender for Storage의 주문형 맬웨어 검색을 사용하면 필요할 때마다 Azure Storage 계정에서 기존 Blob을 검색할 수 있습니다. 검사를 Azure Portal UI 또는 REST API를 통해 시작하여 Logic Apps, Automation 플레이북 및 PowerShell 스크립트를 통한 자동화를 지원할 수 있습니다. 이 기능은 모든 검사에 대한 최신 맬웨어 정의가 있는 Microsoft Defender 바이러스 백신 사용하고 검사하기 전에 Azure Portal에서 초기 비용 추정을 제공합니다.
사용 사례:
- 인시던트 응답: 의심스러운 활동을 감지한 후 특정 스토리지 계정을 검색합니다.
- 보안 기준: 스토리지용 Defender를 처음 사용하도록 설정할 때 저장된 모든 데이터를 검사합니다.
- 규정 준수: 규정 및 데이터 보호 표준을 충족하는 데 도움이 되는 검사를 예약하도록 자동화를 설정합니다.
자세한 내용은 주문형 맬웨어 검사를 참조 하세요.
Defender for Containers의 JFrog Artifactory 컨테이너 레지스트리 지원(미리 보기)
2024년 11월 18일
이 기능은 외부 레지스트리의 Microsoft Defender for Containers 범위를 확장하여 JFrog Artifactory를 포함합니다. JFrog Artifactory 컨테이너 이미지는 Microsoft Defender 취약성 관리 사용하여 검색되어 보안 위협을 식별하고 잠재적인 보안 위험을 완화합니다.
AI 보안 태세 관리가 이제 GA(일반 공급)
2024년 11월 18일
클라우드용 Defender AI 보안 상태 관리 기능은 이제 GA(일반 공급)입니다.
클라우드용 Defender는 다음을 통해 클라우드 AI 워크로드 간 위험을 줄입니다.
Code to Cloud의 애플리케이션 구성 요소, 데이터, AI 아티팩트를 포함하는 생성형 AI BOM(AI 제품 구성 정보)을 발견합니다.
기본 제공된 권장 사항을 사용하고 보안 위험을 탐색 및 수정하여 생성형 AI 애플리케이션 보안 태세를 강화합니다.
공격 경로 분석을 사용하여 위험을 식별하고 수정합니다.
AI 보안 태세 관리에 대해 자세히 알아봅니다.
클라우드용 Microsoft Defender 중요한 자산 보호
2024년 11월 18일
오늘 클라우드용 Microsoft Defender 중요 자산 보호의 일반 공급에 대해 발표하게 되어 기쁩니다. 이 기능을 사용하면 보안 관리자가 조직에 가장 중요한 "크라운 보석" 리소스에 태그를 지정할 수 있으므로 클라우드용 Defender 이러한 자산에 대해 가장 높은 수준의 보호를 제공하고 이러한 자산에 대한 보안 문제의 우선 순위를 지정할 수 있습니다. 중요한 자산 보호에 대해 자세히 알아봅니다.
일반 공급 릴리스와 함께 Kubernetes 및 비인간 ID 리소스에 태그를 지정하기 위한 지원도 제공합니다.
컨테이너에 대한 향상된 중요 자산 보호
2024년 11월 18일
컨테이너에 대한 추가 사용 사례를 지원하도록 중요한 자산 보호 가 확장됩니다.
이제 사용자는 Kubernetes 네임스페이스 및/또는 자산 Kubernetes 레이블에 따라 Kubernetes(워크로드, 컨테이너 등)에서 관리하는 자산을 중요로 표시하는 사용자 지정 규칙을 만들 수 있습니다.
다른 중요한 자산 보호 사용 사례와 마찬가지로 클라우드용 Defender 위험 우선 순위 지정, 공격 경로 분석 및 보안 탐색기에 대한 자산 중요도를 고려합니다.
컨테이너 위협을 감지하고 대응하는 향상된 기능
2024년 11월 18일
클라우드용 Defender SOC 팀이 더 빠른 속도와 정밀도로 클라우드 네이티브 환경에서 컨테이너 위협에 대처할 수 있도록 하는 새로운 기능 모음을 제공합니다. 이러한 향상된 기능에는 위협 분석, GoHunt 기능, Microsoft Security Copilot 기반 응답 및 Kubernetes Pod에 대한 클라우드 네이티브 응답 작업이 포함됩니다.
Kubernetes Pod에 대한 클라우드 네이티브 응답 작업 소개(미리 보기)
이제 클라우드용 Defender Defender XDR 포털에서만 액세스할 수 있는 Kubernetes Pod에 대한 다중 클라우드 응답 작업을 제공합니다. 이러한 기능은 AKS, EKS 및 GKE 클러스터에 대한 인시던트 대응을 향상시킵니다.
다음은 새 응답 작업입니다.
네트워크 격리 - Pod에 대한 모든 트래픽을 즉시 차단하여 횡적 이동 및 데이터 반출을 방지합니다. kubernetes 클러스터에서 네트워크 정책 구성이 필요합니다.
Pod 종료 - 의심스러운 Pod를 신속하게 종료하여 광범위한 애플리케이션을 방해하지 않고 악의적인 활동을 중지합니다.
이러한 작업을 통해 SOC 팀은 클라우드 환경에서 위협을 효과적으로 억제할 수 있습니다.
컨테이너에 대한 위협 분석 보고서
컨테이너화된 환경을 대상으로 하는 위협에 대한 포괄적인 가시성을 제공하도록 설계된 전용 위협 분석 보고서를 소개합니다. 이 보고서는 SOC 팀에 AKS, EKS 및 GKE 클러스터의 최신 공격 패턴을 감지하고 대응하는 인사이트를 제공합니다.
주요 하이라이트:
- Kubernetes 환경 내의 주요 위협 및 관련 공격 기술에 대한 자세한 분석입니다.
- 클라우드 네이티브 보안 태세를 강화하고 새로운 위험을 완화하기 위한 실행 가능한 권장 사항입니다.
Kubernetes Pod용 GoHunt 및 Azure 리소스
이제 GoHunt는 Defender XDR 포털 내에 Kubernetes Pod 및 Azure 리소스를 포함하도록 헌팅 기능을 확장합니다. 이 기능은 자동 관리 위협 헌팅을 향상시켜 SOC 분석가가 클라우드 네이티브 워크로드에서 심층 조사를 수행할 수 있도록 합니다.
주요 기능:
- Kubernetes Pod 및 Azure 리소스에서 변칙을 검색하는 고급 쿼리 기능으로 위협 분석을 위한 보다 풍부한 컨텍스트를 제공합니다.
- 효율적인 위협 헌팅 및 조사를 위해 Kubernetes 엔터티와 원활하게 통합됩니다.
Kubernetes Pod에 대한 보안 부조종사 유도 응답
보안 부조종사에서 제공하는 기능인 Kubernetes Pod에 대한 안내된 응답을 소개합니다. 이 새로운 기능은 SOC 팀이 컨테이너 위협에 신속하고 효과적으로 대응할 수 있도록 실시간 단계별 지침을 제공합니다.
주요 이점:
- 일반적인 Kubernetes 공격 시나리오에 맞게 조정된 상황별 응답 플레이북입니다.
- 보안 공동 작업에서 전문가, 실시간 지원, 지식 격차를 해소하고 더 빠른 해결을 가능하게 합니다.
Defender CSPM 내 API 보안 상태 관리 네이티브 통합은 현재 공개 미리 보기로 제공됩니다.
2024년 11월 15일
이제 API 보안 상태 관리(미리 보기) 기능이 Defender CSPM 계획에 포함되며 환경 설정 페이지에서 계획 내의 확장을 통해 사용하도록 설정할 수 있습니다. 자세한 내용은 API 보안 상태 개선(미리 보기)을 참조하세요.
AKS 노드에 대한 취약성 평가 및 맬웨어 검색을 사용하여 향상된 컨테이너 보호(미리 보기)
2024년 11월 13일
이제 클라우드용 Defender AKS(Azure Kubernetes Service)의 노드에 대한 취약성 평가 및 맬웨어 검색을 제공하고, 관리되는 클라우드 공급자와의 공유 보안 책임에 대해 고객에게 명확하게 설명합니다.
이러한 Kubernetes 노드에 대한 보안 보호를 제공하면 고객은 관리되는 Kubernetes 서비스에서 보안 및 규정 준수를 유지할 수 있습니다.
새 기능을 받으려면 구독에서 Defender CSPM, Defender for Containers 또는 Defender for Servers P2 계획에서 머신에 대한 에이전트 없는 검사를 사용하도록 설정해야 합니다.
취약성 평가
이제 Azure Portal AKS nodes should have vulnerability findings resolved
에서 새 권장 사항을 사용할 수 있습니다. 이 권장 사항을 통해 이제 AKS(Azure Kubernetes Service) 노드에 있는 취약성 및 CVE를 검토하고 수정할 수 있습니다.
맬웨어 검색
에이전트 없는 맬웨어 검색 기능이 AKS 노드에서 맬웨어를 검색하면 새 보안 경고가 트리거됩니다.
에이전트 없는 맬웨어 검색은 Microsoft Defender 바이러스 백신 맬웨어 방지 엔진을 사용하여 악성 파일을 검사하고 검색합니다. 위협이 감지되면 보안 경고는 클라우드용 Defender 및 Defender XDR로 전달되며, 여기서 조사하고 수정할 수 있습니다.
Important
AKS 노드에 대한 맬웨어 검색은 Defender for Containers 또는 Defender for Servers P2 지원 환경에서만 사용할 수 있습니다.
향상된 Kubernetes(K8s) 경고 설명서 및 시뮬레이션 도구
2024년 11월 7일
주요 특징
- 시나리오 기반 경고 설명서: K8s 경고는 이제 실제 시나리오를 기반으로 문서화되어 잠재적 위협 및 권장 작업에 대한 보다 명확한 지침을 제공합니다.
- MDE(엔드포인트용 Microsoft Defender) 통합: 경고는 MDE의 추가 컨텍스트 및 위협 인텔리전스로 보강되어 효과적으로 대응하는 기능을 향상합니다.
- 새 시뮬레이션 도구: 다양한 공격 시나리오를 시뮬레이션하고 해당 경고를 생성하여 보안 상태를 테스트하는 데 강력한 시뮬레이션 도구를 사용할 수 있습니다.
이점
- 향상된 경고 이해: 시나리오 기반 설명서는 K8s 경고에 대한 보다 직관적인 이해를 제공합니다.
- 향상된 위협 대응: 경고는 중요한 컨텍스트로 보강되어 더 빠르고 정확한 응답을 가능하게 합니다.
- 사전 보안 테스트: 새로운 시뮬레이션 도구를 사용하면 보안 방어를 테스트하고 악용되기 전에 잠재적인 취약성을 식별할 수 있습니다.
API 중요한 데이터 분류에 대한 향상된 지원
2024년 11월 6일
클라우드용 Microsoft Defender API 보안 중요한 데이터 분류 기능을 API URL 경로로 확장하고 API 속성에 있는 중요한 정보의 원본을 포함하여 API 요청 및 응답과 함께 쿼리 매개 변수를 확장합니다. 이 정보는 중요한 데이터가 있는 API Management 작업이 선택된 경우 공격 경로 분석 환경, 클라우드 보안 탐색기의 추가 세부 정보 페이지 및 API 컬렉션 세부 정보 페이지 내의 워크로드 보호 아래의 API 보안 대시보드에서 발견된 중요한 데이터에 대한 자세한 인사이트를 제공하는 새 측면 상황에 맞는 메뉴와 함께 사용할 수 있습니다. 보안 팀이 데이터 노출 위험을 효율적으로 찾고 완화할 수 있도록 합니다.
참고 항목
이 변경 내용에는 기존 Defender for API 및 Defender CSPM 고객에게 일회성 롤아웃이 포함됩니다.
Azure API Management API 엔드포인트를 백 엔드 컴퓨팅에 매핑하기 위한 새로운 지원
2024년 11월 6일
클라우드용 Defender API 보안 태세는 이제 Azure API Management 게이트웨이를 통해 게시된 API 엔드포인트를 Defender CSPM(Defender CSPM) 클라우드 보안 탐색기에서 가상 머신과 같은 백 엔드 컴퓨팅 리소스에 매핑하도록 지원합니다. 이 가시성을 통해 백 엔드 클라우드 컴퓨팅 대상으로의 API 트래픽 라우팅을 식별하여 API 엔드포인트 및 연결된 백 엔드 리소스와 관련된 노출 위험을 감지하고 해결할 수 있습니다.
다중 지역 Azure API Management 배포 및 API 수정 버전 관리에 대한 향상된 API 보안 지원
2024년 11월 6일
클라우드용 Defender 내의 API 보안 적용 범위는 이제 기본 및 보조 지역 모두에 대한 전체 보안 상태 및 위협 탐지 지원을 포함하여 Azure API Management 다중 지역 배포를 완전히 지원합니다.
API를 Defender for API에 온보딩 및 오프보딩하면 이제 Azure API Management API 수준에서 관리됩니다. 연결된 모든 Azure API Management 수정 버전이 프로세스에 자동으로 포함되므로 각 API 수정 버전에 대한 온보딩 및 오프보딩을 개별적으로 관리할 필요가 없습니다.
이 변경 내용에는 기존 API용 Defender 고객에게 일회성 롤아웃이 포함됩니다.
롤아웃 세부 정보:
- 롤아웃은 기존 API용 Defender 고객을 위해 11월 6일 주에 수행됩니다.
- Azure API Management API에 대한 '현재' 수정 버전이 Defender for API에 이미 온보딩된 경우 해당 API에 대한 모든 관련 수정 버전도 Defender for API에 자동으로 등록됩니다.
- Azure API Management API에 대한 '현재' 수정 버전이 Defender for API에 온보딩되지 않은 경우 Defender for API에 온보딩된 모든 관련 API 수정 버전이 오프보딩됩니다.
2024년 10월
날짜 | 범주 | 엽데이트 |
---|---|---|
10월 31일 | 예정된 변경 사항 | 다중 지역 Azure API Management 배포 및 API 수정 버전 관리에 대한 향상된 API 보안 지원 |
10월 28일 | GA | 이제 MMA 마이그레이션 환경을 사용할 수 있습니다. |
10월 21일 | GA | GitHub Advanced Security가 없는 GitHub 리포지토리에 대한 보안 결과는 이제 GA입니다. |
10월 14일 | 예정된 변경 사항 | 세 가지 규정 준수 표준 사용 중단 |
10월 14일 | 예정된 변경 사항 | 세 가지 클라우드용 Defender 표준 사용 중단 |
10월 9일 | GA | GA로 릴리스된 이진 드리프트 검색 |
10월 6일 | 프리뷰 | 업데이트된 컨테이너 런타임 권장 사항 |
10월 6일 | 프리뷰 | 보안 그래프의 Kubernetes ID 및 액세스 정보 |
10월 6일 | 프리뷰 | Kubernetes ID 및 액세스 정보 기반 공격 경로 |
10월 6일 | GA | 컨테이너에 대한 공격 경로 분석 개선 |
10월 6일 | GA | 지원되는 레지스트리에서 컨테이너 이미지의 전체 검색 |
10월 6일 | GA | Cloud Security Explorer를 사용하는 컨테이너 소프트웨어 인벤토리 |
이제 MMA 마이그레이션 환경을 사용할 수 있습니다.
2024년 10월 28일
이제 2024년 11월 말에 예상되는 MMA(Log Analytics 에이전트) 사용 중단에 대해 모든 환경이 완전히 준비되었는지 확인할 수 있습니다.
클라우드용 Defender 영향을 받는 모든 환경에 대해 대규모로 조치를 취할 수 있는 새로운 환경을 추가했습니다.
- 서버용 Defender 플랜 2에서 제공하는 전체 보안 범위를 확보하는 데 필요한 필수 구성 요소가 누락되었습니다.
- Log Analytics 작업 영역을 통해 레거시 온보딩 방법을 사용하여 서버용 Defender 플랜 2에 연결됩니다.
- 이는 MMA(Log Analytics 에이전트)와 함께 이전 FIM(파일 무결성 모니터링) 버전을 사용하여 MDE(Defender for Endpoint)를 사용하여 개선된 새로운 FIM 버전으로 마이그레이션해야 합니다.
새 MMA 마이그레이션 환경을 사용하는 방법을 알아봅니다.
GitHub Advanced Security가 없는 GitHub 리포지토리에 대한 보안 결과는 이제 GA입니다.
2024년 10월 21일
이제 GitHub Advanced Security가 없는 GitHub 리포지토리의 IaC(Infrastructure-as-code) 잘못된 구성, 컨테이너 취약성 및 코드 약점에 대한 보안 결과를 수신하는 기능이 일반 공급됩니다.
비밀 검색, GitHub CodeQL을 사용한 코드 검사 및 종속성 검사에는 여전히 GitHub 고급 검사가 필요합니다.
필요한 라이선스에 대한 자세한 내용은 DevOps 지원 페이지를 참조 하세요. GitHub 환경을 클라우드용 Defender에 온보딩하는 방법을 알아보려면 GitHub 온보딩 가이드를 따릅니다. Microsoft 보안 DevOps GitHub Action을 구성하는 방법을 알아보려면 GitHub Action 설명서를 참조하세요.
세 가지 규정 준수 표준 사용 중단
2024년 10월 14일
예상 변경 날짜: 2024년 11월 17일
제품에서 다음 세 가지 규정 준수 표준이 제거됩니다.
- SWIFT CSP-CSCF v2020(Azure용) - v2022 버전으로 대체되었습니다.
- CIS Microsoft Azure Foundations Benchmark v1.1.0 및 v1.3.0 - 두 가지 최신 버전(v1.4.0 및 v2.0.0)을 사용할 수 있습니다.
사용 가능한 규정 준수 표준의 클라우드용 Defender 사용할 수 있는 규정 준수 표준에 대해 자세히 알아봅니다.
세 가지 클라우드용 Defender 표준 사용 중단
2024년 10월 8일
예상 변경 날짜: 2024년 11월 17일
AWS 계정 및 GCP 프로젝트로 클라우드용 Defender 관리를 간소화하기 위해 다음 세 가지 클라우드용 Defender 표준을 제거합니다.
- AWS의 경우 - AWS CSPM
- GCP의 경우 - GCP CSPM 및 GCP 기본값
기본 표준인 MCSB(Microsoft Cloud Security Benchmark)에는 이제 이러한 표준에 고유한 모든 평가가 포함됩니다.
GA로 릴리스된 이진 드리프트 검색
2024년 10월 9일
이제 이진 드리프트 검색이 Defender for Container 계획에서 GA로 릴리스되었습니다. 이제 이진 드리프트 검색이 모든 AKS 버전에서 작동합니다.
업데이트된 컨테이너 런타임 권장 사항(미리 보기)
2024년 10월 6일
"AWS/Azure/GCP에서 실행되는 컨테이너에 취약성 발견이 해결되어야 함"에 대한 미리 보기 권장 사항은 동일한 워크로드의 일부인 모든 컨테이너를 단일 권장 사항으로 그룹화하여 중복을 줄이고 새 컨테이너 및 종료된 컨테이너로 인한 변동을 방지하도록 업데이트됩니다.
2024년 10월 6일부터 다음 평가 ID가 이러한 권장 사항으로 대체됩니다.
추천 | 이전 평가 ID | 새 평가 ID |
---|---|---|
-- | -- | -- |
Azure에서 실행되는 컨테이너에는 취약성 결과가 해결되어야 함 | e9acaf48-d2cf-45a3-a6e7-3caa2ef769e0 | c5045ea3-afc6-4006-ab8f-86c8574dbf3d |
AWS에서 실행되는 컨테이너에는 취약성 결과가 해결되어야 함 | d5d1e526-363a-4223-b860-f4b6e710859f | 8749bb43-cd24-4cf9-848c-2a50f632043c |
GCP에서 실행되는 컨테이너에는 취약성 결과가 해결되어야 함 | c7c1d31d-a604-4b86-96df-63448618e165 | 1b3abfa4-9e53-46f1-9627-51f2957f8bba |
현재 API를 통해 이러한 권장 사항에서 취약성 보고서를 검색하는 경우 새 평가 ID로 API 호출을 업데이트해야 합니다.
보안 그래프의 Kubernetes ID 및 액세스 정보(미리 보기)
2024년 10월 6일
Kubernetes ID 및 액세스 정보는 모든 Kubernetes RBAC(역할 기반 액세스 제어) 관련 엔터티(서비스 계정, 역할, 역할 바인딩 등)를 나타내는 노드와 Kubernetes 개체 간의 사용 권한을 나타내는 에지를 포함하여 보안 그래프에 추가됩니다. 이제 고객은 Kubernetes RBAC에 대한 보안 그래프와 Kubernetes 엔터티 간의 관련 관계를 쿼리할 수 있습니다(인증할 수 있는 경우, 가장할 수 있습니다. 역할 부여, 정의된 액세스 권한 부여, 액세스 권한 부여, 사용 권한 포함 등)
Kubernetes ID 및 액세스 정보 기반 공격 경로(미리 보기)
2024년 10월 6일
보안 그래프에서 Kubernetes RBAC 데이터를 사용하여 클라우드용 Defender 이제 Kubernetes, Kubernetes에서 클라우드로, 내부 Kubernetes 횡적 이동을 검색하고 공격자가 Kubernetes 클러스터 내에서 횡적 이동을 위해 Kubernetes 및 클라우드 권한 부여를 남용할 수 있는 다른 공격 경로에 대한 보고서를 검색합니다.
컨테이너에 대한 공격 경로 분석 개선
2024년 10월 6일
작년 11월에 릴리스된 새로운 공격 경로 분석 엔진 은 이제 컨테이너 사용 사례도 지원하며, 그래프에 추가된 데이터를 기반으로 클라우드 환경에서 새로운 유형의 공격 경로를 동적으로 검색합니다. 이제 컨테이너에 대한 더 많은 공격 경로를 찾고 공격자가 클라우드 및 Kubernetes 환경에 침투하는 데 사용하는 보다 복잡하고 정교한 공격 패턴을 검색할 수 있습니다.
지원되는 레지스트리에서 컨테이너 이미지의 전체 검색
2024년 10월 6일
이제 클라우드용 Defender 지원되는 레지스트리의 모든 컨테이너 이미지에 대한 인벤토리 데이터를 수집하여 현재 자세 권장 사항이 없는 이미지를 포함하여 클라우드 환경의 모든 이미지에 보안 그래프 내에서 전체 가시성을 제공합니다.
클라우드 보안 탐색기를 통한 쿼리 기능이 개선되어 이제 사용자가 메타데이터(다이제스트, 리포지토리, OS, 태그 등)를 기반으로 컨테이너 이미지를 검색할 수 있습니다.
Cloud Security Explorer를 사용하는 컨테이너 소프트웨어 인벤토리
2024년 10월 6일
이제 고객은 클라우드 보안 탐색기를 통해 컨테이너 및 컨테이너 이미지에 설치된 소프트웨어 목록을 가져올 수 있습니다. 이 목록을 사용하여 CVE를 게시하기 전에도 제로 데이 취약성의 영향을 받는 소프트웨어가 있는 모든 컨테이너 및 컨테이너 이미지를 찾는 등 고객 환경에 대한 다른 인사이트를 빠르게 얻을 수 있습니다.
2024년 9월
날짜 | 범주 | 엽데이트 |
---|---|---|
9월 22일 | 예정된 변경 사항 | 클라우드 보안 탐색기 환경 개선 사항 |
9월 18일 | GA | 엔드포인트용 Microsoft Defender 기반 파일 무결성 모니터링 일반 공급 |
9월 18일 | GA | 클라우드용 Defender에서 FIM 마이그레이션 환경 사용 가능 |
9월 18일 | 감가 상각 | MMA 자동 프로비저닝 기능 사용 중단 |
9월 15일 | GA | Power BI와 통합 |
9월 11일 | 예정된 변경 사항 | CSPM 멀티클라우드 네트워크 요구 사항 업데이트 |
9월 9일 | 감가 상각 | 서버용 Defender 기능 사용 중단 |
9월 9일 | GA | Azure용 규정 준수 대시보드에 추가된 스페인어 국가 보안 인증 제도(Esquema Nacional de Seguridad(ENS)) |
9월 8일 | GA | 사용자 컴퓨터에서 시스템 업데이트 및 패치 권장 사항 수정 |
9월 4일 | GA | 이제 구성 준수 모듈이 ServiceNow 통합에 포함됩니다 |
9월 4일 | 예정된 변경 사항 | 새 구독에 사용할 수 없는 스토리지용 Defender(클래식) 트랜잭션별 스토리지 보호 계획 |
9월 1일 | GA | 이제 Azure Policy 게스트 구성이 GA(일반 공급)됩니다 |
9월 1일 | 프리뷰 | 컨테이너용 Defender의 Docker Hub 컨테이너 레지스트리 지원에 대한 공개 미리 보기 |
클라우드 보안 탐색기 환경 개선 사항
2024년 9월 22일
변경 예상 날짜: 2024년 10월
클라우드 보안 탐색기는 성능 및 그리드 기능을 개선하고, 각 클라우드 자산에 더 많은 데이터 보강을 제공하고, 검색 범주를 개선하고, 내보낸 클라우드 자산에 대한 더 많은 인사이트를 사용하여 CSV 내보내기 보고서를 개선하도록 설정되었습니다.
엔드포인트용 Microsoft Defender 기반 파일 무결성 모니터링 일반 공급
2024년 9월 18일
이제 엔드포인트용 Microsoft Defender 기반 파일 무결성 모니터링의 새 버전은 서버용 Defender 플랜 2의 일부로서 GA입니다. FIM은 다음을 수행합니다.
- 중요한 파일 및 레지스트리를 실시간으로 모니터링하고 변경 내용을 감사하여 규정 준수 요구 사항을 충족합니다.
- 의심스러운 파일 콘텐츠 변경 내용을 검색하여 잠재적인 보안 문제를 식별합니다.
이 향상된 FIM 환경은 로그 분석 에이전트(MMA) 사용 중지로 사용 중단을 위해 설정된 기존 환경을 대체합니다. MMA를 통한 FIM 환경은 2024년 11월 말까지 계속 지원됩니다.
이 릴리스에서는 MMA를 통해 FIM 구성을 엔드포인트용 Defender를 통해 새 FIM 버전으로 마이그레이션할 수 있도록 제품 내 환경이 릴리스됩니다.
엔드포인트용 Defender를 통해 FIM을 사용하도록 설정하는 방법에 대한 자세한 내용을 확인하려면, 엔드포인트용 Microsoft Defender를 통한 파일 무결성 모니터링을 참조하세요. 이전 버전에서 파일 무결성 모니터링 마이그레이션을 참조하여 이전 버전을 사용하지 않도록 설정하는 방법에 대한 자세한 내용을 확인하세요.
클라우드용 Defender에서 FIM 마이그레이션 환경 사용 가능
2024년 9월 18일
MMA를 통해 FIM 구성을 엔드포인트용 Defender를 통해 새 FIM 버전으로 마이그레이션할 수 있도록 제품 내 환경이 릴리스되었습니다. 이 환경으로 다음과 같은 사항을 수행 가능합니다.
- 이전 FIM 버전으로 영향을 받는 환경을 검토하기 위해 MMA 사용 설정 및 필수 마이그레이션을 사용합니다.
- 현재 MMA 기반 환경에서 사용 중인 FIM 규칙을 내보내고 작업 영역에 저장합니다.
- P2 사용 구독으로 마이그레이션하기 위해 MDE를 통해 새 FIM을 사용합니다.
마이그레이션 환경을 사용하려면 환경 설정 창으로 이동하고 위쪽 행에서 MMA 마이그레이션 단추를 선택합니다.
MMA 자동 프로비저닝 기능 사용 중단
2024년 9월 18일 MMA 에이전트 사용 중지의 일환으로 MDC 고객을 위한 에이전트의 설치 및 구성을 제공하는 자동 프로비저닝 기능은 다음 두 단계로 더 이상 사용되지 않습니다.
2024년 9월 말까지 기능을 더 이상 사용하지 않는 고객 및 새로 만든 구독의 경우 MMA의 자동 프로비저닝이 비활성화됩니다. 9월 말 이후에는 해당 구독에서 이 기능을 더 이상 다시 사용하도록 설정할 수 없습니다.
2024년 11월 말- MMA의 자동 프로비저닝은 아직 해제되지 않은 구독에서 비활성화됩니다. 이 시점부터는 더 이상 기존 구독에서 기능을 활성화 할 수 없습니다.
Power BI와 통합
2024년 9월 15일
이제 클라우드용 Defender를 Power BI와 통합할 수 있습니다. 이 통합을 통해 클라우드용 Defender의 데이터를 사용하여 사용자 지정 보고서 및 대시보드를 만들 수 있습니다. Power BI를 사용하여 보안 상태, 규정 준수 및 보안 권장 사항을 시각화하고 분석할 수 있습니다.
Power BI와의 새로운 통합에 대해 자세히 알아보세요.
CSPM 멀티클라우드 네트워크 요구 사항 업데이트
2024년 9월 11일
변경 예상 날짜: 2024년 10월
2024년 10월부터 개선 사항을 수용하고 모든 사용자에게 보다 효율적인 환경을 보장하기 위해 다중 클라우드 검색 서비스에 더 많은 IP 주소를 추가하고 있습니다.
서비스에서 중단 없이 액세스하려면 여기에 제공된 새 범위로 IP 허용 목록을 업데이트해야 합니다. 방화벽 설정, 보안 그룹 또는 환경에 적용할 수 있는 기타 구성을 필요한 조정해야 합니다. 이 목록은 CSPM 기본(무료) 제품의 모든 기능을 사용하기에 충분합니다.
서버용 Defender 기능 사용 중단
2024년 9월 9일
적응형 애플리케이션 제어와 적응형 네트워크 강화 모두 사용이 중단되었습니다.
Azure용 규정 준수 대시보드에 추가된 스페인어 국가 보안 인증 제도(Esquema Nacional de Seguridad(ENS))
2024년 9월 9일
Azure 환경에서 ENS 표준 준수 여부를 확인하고자 하는 조직은 앞으로 클라우드용 Defender 사용하여 확인할 수 있습니다.
ENS 표준은 스페인의 전체 공공 부문뿐만 아니라 행정부와 협업하는 공급업체에도 적용됩니다. 이 표준에는 전자 방식으로 처리되는 정보 및 서비스를 보호하기 위한 기본 원칙, 요구 사항 및 보안 조치가 정립되어 있습니다. 그 목표는 접근성, 기밀 유지, 무결성, 추적 가능성, 신뢰성, 가용성 및 데이터 보존을 보장하는 것입니다.
지원되는 준수 표준의 전체 목록을 확인하세요.
사용자 컴퓨터에서 시스템 업데이트 및 패치 권장 사항 수정
2024년 9월 8일
이제 Azure Arc 지원 머신 및 Azure VM에서 시스템 업데이트와 패치 권장 사항을 수정할 수 있습니다. 시스템 업데이트와 패치는 컴퓨터의 보안 및 상태를 유지하는 데 매우 중요합니다. 해결하지 않고 둘 경우 공격자가 악용할 수 있는 취약성에 관한 보안 패치가 업데이트에 종종 포함됩니다.
앞으로는 누락된 컴퓨터 업데이트에 대한 정보가 Azure Update Manager를 사용하여 수집됩니다.
시스템 업데이트와 패치에 대한 컴퓨터의 보안을 유지하려면 컴퓨터에서 주기적인 평가 업데이트 설정을 사용하도록 설정해야 합니다.
사용자 컴퓨터에서 시스템 업데이트 및 패치 권장 사항 수정 방법을 알아보세요.
이제 구성 준수 모듈이 ServiceNow 통합에 포함됩니다
2024년 9월 4일
이제 ServiceNow의 구성 준수 모듈이 클라우드용 Defender CSPM 계획의 ServiceNow 통합에 포함됩니다. 클라우드 자산의 구성 문제를 식별, 우선 순위 지정 및 수정하는 동시에 보안 위험을 줄이고 자동화된 워크플로 및 실시간 인사이트를 통해 전반적인 규정 준수 상태를 개선하기 위해 이 기능을 사용할 수 있습니다.
ServiceNow와 클라우드용 Defender 통합에 대해 자세히 알아보세요.
새 구독에 사용할 수 없는 스토리지용 Defender(클래식) 트랜잭션별 스토리지 보호 계획
2024년 9월 4일
변경 예상 날짜: 2025년 2월 5일
기존 스토리지용 Defender(클래식) 트랜잭션별 스토리지 보호 계획은 2025년 2월 5일 이후에는 활성화할 수 없습니다. 새로운 스토리지용 Defender 플랜 이동을 참조하여 자세한 내용을 확인하세요.
이제 Azure Policy 게스트 구성이 GA(일반 공급)됩니다
2024년 9월 1일 일요일
이제 서버용 Defender의 Azure Policy 게스트 구성이 모든 다중 클라우드 Defender for Servers 플랜 2 고객에게 일반 공급(GA)됩니다. 게스트 구성이 환경 전체에서 보안 기준을 관리하기 위한 통합된 환경을 제공합니다. 이를 통해 Windows 및 Linux 머신, GCP 인스턴스, AWS EC2 및 Azure VM을 포함하는 서버에서 보안 구성을 평가 및 적용이 가능해집니다.
사용자 환경에서 Azure Policy 게스트 구성을 사용하도록 설정하는 방법에 대해 알아봅니다.
컨테이너용 Defender의 Docker Hub 컨테이너 레지스트리 지원에 대한 공개 미리 보기
2024년 9월 1일 일요일
Docker Hub 컨테이너 레지스트리부터 시작하여 외부 레지스트리를 포함하도록 Microsoft Defender for Containers 적용 범위 확장의 공개 미리 보기를 소개합니다. Docker Hub 컨테이너 레지스트리에 대한 적용 범위를 조직의 Microsoft 클라우드 보안 태세 관리의 일부로서 확장하면 Microsoft Defender 취약성 관리를 사용하여 Docker Hub 컨테이너 이미지를 검사하여 보안 위협을 식별하고 잠재적인 보안 위험을 완화할 수 있는 이점이 있습니다.
Docker Hub에 대한 취약성 평가를 참조하여 이 기능에 대한 자세한 내용을 확인하세요.
2024년 8월
날짜 | 범주 | 엽데이트 |
---|---|---|
8월 28일 | 프리뷰 | 새 버전의 엔드포인트용 Microsoft Defender 기반 파일 무결성 모니터링 |
8월 22일 | 예정된 사용 중단 | Azure WAF 경고와 클라우드용 Defender 경고 통합 사용 중지 |
8월 1일 | GA | 컴퓨터에서 대규모로 Microsoft Defender for SQL 서버 사용 |
새 버전의 엔드포인트용 Microsoft Defender 기반 파일 무결성 모니터링
2024년 8월 28일
현재 새 버전의 엔드포인트용 Microsoft Defender 기반으로 하는 파일 무결성 모니터링이 공개 미리 보기로 제공됩니다. 서버용 Defender 플랜 2의 일부입니다. 다음과 같은 사항을 수행 가능합니다.
- 중요한 파일 및 레지스트리를 실시간으로 모니터링하고 변경 내용을 감사하여 규정 준수 요구 사항을 충족합니다.
- 의심스러운 파일 콘텐츠 변경 내용을 검색하여 잠재적인 보안 문제를 식별합니다.
이 릴리스의 일부로서, 더 이상 클라우드용 Defender 포털에서 AMA를 통한 FIM 환경을 사용할 수 없습니다. MMA를 통한 FIM 환경은 2024년 11월 말까지 계속 지원됩니다. 9월 초에 제품 내 환경이 출시될 예정이며, 이를 통해 새로운 Defender for Endpoint 버전의 FIM으로 기존 MMA를 통한 FIM 구성을 마이그레이션할 수 있습니다.
엔드포인트용 Defender를 통해 FIM을 사용하도록 설정하는 방법에 대한 자세한 내용을 확인하려면, 엔드포인트용 Microsoft Defender를 통한 파일 무결성 모니터링을 참조하세요. 이전 버전에서 마이그레이션하는 방법에 대한 자세한 내용을 확인하려면, 이전 버전에서 파일 무결성 모니터링 마이그레이션을 참조하세요.
Azure WAF 경고와 클라우드용 Defender 경고 통합 사용 중지
2024년 8월 22일
변경 예상 날짜: 2024년 9월 25일
Azure WAF 경고와 클라우드용 Defender 경고 통합은 2024년 9월 25일에 사용 중지됩니다. 어떤 조치도 필요하지 않습니다. Microsoft Sentinel 고객의 경우 Azure 웹 애플리케이션 방화벽 커넥터를 구성할 수 있습니다.
컴퓨터에서 대규모로 Microsoft Defender for SQL 서버 사용
2024년 8월 1일
이제 컴퓨터에서 대규모로 Microsoft Defender for SQL 서버를 사용하도록 설정할 수 있습니다. 이 기능을 사용하면 한 번에 여러 서버에서 Microsoft Defender for SQL을 사용하도록 설정하여 시간과 노력을 절약할 수 있습니다.
컴퓨터에서 대규모로 Microsoft Defender for SQL 서버를 사용하도록 설정하는 방법을 알아봅니다.
2024년 7월
날짜 | 범주 | 엽데이트 |
---|---|---|
7월 31일 | GA | 엔드포인트 보호에 대한 향상된 검색 및 구성 권장 사항의 일반 공급 |
7월 31일 | 다가오는 업데이트 | 적응형 네트워크 강화 사용 중단 |
7월 22일 | 프리뷰 | 더 이상 GitHub 보안 평가에 추가 라이선스가 필요하지 않습니다 |
7월 18일 | 다가오는 업데이트 | 서버용 Defender 플랜 2의 MMA 사용 중단에 대한 타임라인이 업데이트됨 |
7월 18일 | 다가오는 업데이트 | 에이전트 사용 중지로 인한 MMA 관련 기능 사용 중단 |
7월 15일 | 프리뷰 | 컨테이너용 Defender의 이진 드리프트 공개 미리 보기 |
7월 14일 | GA | AWS 및 GCP에 대한 자동화된 수정 스크립트는 이제 GA입니다. |
7월 11일 | 다가오는 업데이트 | GitHub 애플리케이션 권한 업데이트 |
7월 10일 | GA | 규정 준수 표준은 이제 GA입니다. |
7월 9일 | 다가오는 업데이트 | 인벤토리 환경 개선 |
7월 8일 | 다가오는 업데이트 | GitHub에서 기본적으로 실행할 컨테이너 매핑 도구 |
엔드포인트 보호에 대한 향상된 검색 및 구성 권장 사항의 일반 공급
2024년 7월 31일
엔드포인트 보호 솔루션에 대한 개선된 검색 기능과 구성 문제의 향상된 식별은 이제 일반 공급되며 다중 클라우드 서버에서 사용할 수 있습니다. 이러한 업데이트는 서버용 Defender 플랜 2 및 Defender CSPM(클라우드 보안 태세 관리)에 포함되어 있습니다.
향상된 권장 사항 기능은 에이전트 없는 컴퓨터 검사를 사용하여 지원되는 엔드포인트 검색 및 응답 솔루션의 구성에 대한 포괄적인 검색 및 평가를 가능하게 합니다. 구성 문제가 식별되면 수정 단계가 제공됩니다.
이 일반 공급 릴리스를 사용하면 지원되는 솔루션 목록이 확장되어 두 개의 엔드포인트 검색 및 응답 도구가 추가로 포함됩니다.
- SentinelOne의 Singularity 플랫폼
- Cortex XDR
적응형 네트워크 강화 사용 중단
2024년 7월 31일
변경 예상 날짜: 2024년 8월 31일
서버용 Defender의 적응형 네트워크 강화는 더 이상 사용되지 않습니다.
사용이 중단되는 기능에는 다음과 같은 환경이 포함됩니다.
- 권장 사항: 인터넷 연결 가상 머신에 적응형 네트워크 강화 권장 사항을 적용해야 함 [평가 키: f9f0eed0-f143-47bf-b856-671ea2eeed62]
- 알림: 차단이 권장되는 IP 주소에서 트래픽이 감지됨
미리 보기: 더 이상 GitHub에 대한 보안 평가에 추가 라이선스가 필요하지 않습니다.
2024년 7월 22일
클라우드용 Defender의 GitHub 사용자는 보안 결과를 보기 위해 더 이상 GitHub Advanced Security 라이선스가 필요하지 않습니다. 이는 빌드 단계에서 검색된 코드 약점, IaC(Infrastructure-as-Code) 구성 오류 및 컨테이너 이미지의 취약성에 대한 보안 평가에 적용됩니다.
GitHub Advanced Security를 사용하는 고객은 노출된 자격 증명, 오픈 소스 종속성의 취약성 및 CodeQL 결과에 대해 클라우드용 Defender에서 추가 보안 평가를 계속 받게 됩니다.
클라우드용 Defender의 DevOps 보안에 대해 자세히 알아보려면 DevOps 보안 개요를 참조하세요. GitHub 환경을 클라우드용 Defender에 온보딩하는 방법을 알아보려면 GitHub 온보딩 가이드를 따릅니다. Microsoft 보안 DevOps GitHub Action을 구성하는 방법을 알아보려면 GitHub Action 설명서를 참조하세요.
서버용 Defender 플랜 2의 MMA 사용 중단에 대한 타임라인이 업데이트됨
2024년 7월 18일
변경 예상 날짜: 2024년 8월
8월에 Log Analytics 에이전트의 사용 중단이 예정되어 있으므로 클라우드용 Defender의 서버 보호에 대한 모든 보안 값은 단일 에이전트로서 MDE(엔드포인트용 Microsoft Defender)와의 통합과 클라우드 플랫폼 및 에이전트 없는 컴퓨터 검사에서 제공하는 에이전트 없는 기능에 의존하게 됩니다.
다음 기능은 일정과 계획을 업데이트했으므로 MMA를 통한 지원은 클라우드용 Defender 고객을 위해 2024년 11월 말까지 연장됩니다.
FIM(파일 무결성 모니터링): MDE를 통한 FIM 새 버전의 공개 미리 보기 릴리스는 2024년 8월로 계획되어 있습니다. Log Analytics 에이전트가 제공하는 GA 버전의 FIM은 2024년 11월 말까지 기존 고객에게 계속 지원됩니다.
보안 기준: MMA 기반 버전 대신 게스트 구성을 기반으로 하는 현재 미리 보기 버전이 2024년 9월에 일반 공급으로 릴리스됩니다. Log Analytics 에이전트가 제공하는 OS 보안 기준은 2024년 11월 말까지 기존 고객에게 계속 지원됩니다.
자세한 내용은 Log Analytics 에이전트 사용 중지 준비를 참조하세요.
에이전트 사용 중지로 인한 MMA 관련 기능 사용 중단
2024년 7월 18일
변경 예상 날짜: 2024년 8월
MMA(Microsoft Monitoring Agent) 사용 중단 및 업데이트된 서버용 Defender 배포 전략으로 인해 이제 서버용 Defender의 모든 보안 기능은 단일 에이전트(엔드포인트용 Defender) 또는 에이전트 없는 검사 기능을 통해 제공됩니다. 이를 위해서는 MMA 또는 AMA(Azure Monitoring Agent)에 대한 종속성이 필요하지 않습니다.
2024년 8월에 에이전트가 사용 중지됨에 따라 다음 MMA 관련 기능이 클라우드용 Defender 포털에서 제거됩니다.
- 인벤토리 및 Resource Health 블레이드에 MMA 설치 상태가 표시됩니다.
- Log Analytics 작업 영역을 통해 새로운 비 Azure 서버를 서버용 Defender에 온보딩하는 기능이 인벤토리 및 시작 블레이드 모두에서 제거됩니다.
참고 항목
레거시 방식을 사용하여 온-프레미스 서버를 온보딩한 현재 고객은 이제 Azure Arc 지원 서버를 통해 이러한 컴퓨터를 연결하는 것이 좋습니다. 또한 이러한 서버가 연결된 Azure 구독에서 서버용 Defender 계획 2를 사용하도록 설정하는 것이 좋습니다.
레거시 방식을 통해 특정 Azure VM에서 서버용 Defender 플랜 2를 선택적으로 사용하도록 설정한 고객의 경우 해당 컴퓨터의 Azure 구독에서 서버용 Defender 계획 2를 사용하도록 설정하는 것이 좋습니다. 그런 다음 서버용 Defender 리소스별 구성을 사용하여 서버용 Defender 적용 범위에서 개별 컴퓨터를 제외할 수 있습니다.
이러한 단계를 수행하면 Log Analytics 에이전트의 사용 중지로 인해 보안 적용 범위가 손실되지 않습니다.
보안 연속성을 유지하려면 서버용 Defender 플랜 2를 사용하는 고객에게 구독에서 에이전트 없는 컴퓨터 검사 및 엔드포인트용 Microsoft Defender와의 통합을 사용하도록 설정하는 것이 좋습니다.
이 사용자 지정 통합 문서를 사용하여 MMA(Log Analytics Agent) 자산을 추적하고 Azure VM 및 Azure Arc 컴퓨터에서 서버용 Defender의 배포 상태를 모니터링할 수 있습니다.
자세한 내용은 Log Analytics 에이전트 사용 중지 준비를 참조하세요.
이제 컨테이너용 Defender에서 이진 드리프트 공개 미리 보기를 사용할 수 있습니다.
컨테이너용 Defender용 이진 드리프트의 공개 미리 보기를 소개합니다. 이 기능은 컨테이너의 권한이 없는 이진과 관련된 잠재적인 보안 위험을 식별하고 완화하는 데 도움이 됩니다. 이진 드리프트는 컨테이너 내에서 잠재적으로 유해한 이진 프로세스에 대한 경고를 자율적으로 식별하고 보냅니다. 또한 새로운 이진 드리프트 정책을 구현하여 경고 기본 설정을 제어하여 특정 보안 요구 사항에 맞게 알림을 조정할 수 있습니다. 이 기능에 대한 자세한 내용은 이진 드리프트 검색을 참조하세요.
AWS 및 GCP에 대한 자동화된 수정 스크립트는 이제 GA입니다.
2024년 7월 14일
3월에는 AWS & GCP에 대한 자동화된 수정 스크립트를 공개 미리 보기로 릴리스하여 AWS & GCP에 대한 권장 사항을 프로그래밍 방식으로 대규모로 수정할 수 있습니다.
현재는 이 기능을 GA(일반 공급)로 릴리스하고 있습니다. 자동화된 수정 스크립트를 사용하는 방법을 알아봅니다.
GitHub 애플리케이션 권한 업데이트
2024년 7월 11일 목요일
변경 예상 날짜: 2024년 7월 18일
클라우드용 Defender의 DevOps 보안은 Cloud용 Defender에서 GitHub 커넥터를 사용하는 고객이 GitHub의 Microsoft Security DevOps 애플리케이션에 대한 권한을 업데이트하도록 요구하는 업데이트를 지속적으로 수행합니다.
이 업데이트의 일부로 GitHub 애플리케이션에는 GitHub Copilot 비즈니스 읽기 권한이 필요합니다. 이 권한은 고객이 GitHub Copilot 배포를 보다 안전하게 보호하는 데 사용됩니다. 가능한 한 빨리 애플리케이션을 업데이트하는 것이 좋습니다.
권한은 다음과 같은 두 가지 방법으로 부여할 수 있습니다.
GitHub 조직에서 설정 > GitHub 앱 내에서 Microsoft Security DevOps 애플리케이션으로 이동하고 권한 요청을 수락합니다.
GitHub 지원의 자동화된 메일에서 검토 권한 요청을 선택하여 이 변경 내용을 수락하거나 거부합니다.
규정 준수 표준은 이제 GA입니다.
2024년 7월 10일
3월에는 고객이 AWS 및 GCP 리소스의 유효성을 검사할 수 있도록 다양한 새로운 규정 준수 표준의 미리 보기 버전을 추가했습니다.
이러한 표준에는 CIS GKE(Google Kubernetes Engine) 벤치마크, ISO/IEC 27001 및 ISO/IEC 27002, CRI Profile, CCM(CSA Cloud Controls Matrix), LGPD(브라질 일반 개인 데이터 보호법), CCPA(캘리포니아 소비자 개인 정보 보호법) 등이 포함되었습니다.
이러한 미리 보기 표준은 이제 GA(일반 공급)로 제공됩니다.
지원되는 준수 표준의 전체 목록을 확인하세요.
인벤토리 환경 개선
2024년 7월 9일
변경 예상 날짜: 2024년 7월 11일
Azure Resource Graph에서 창의 '쿼리 열기' 쿼리 논리 개선 사항을 포함하여 성능 향상을 위해 인벤토리 환경이 업데이트됩니다. Azure 리소스 계산 뒤에 있는 논리를 업데이트하면 다른 리소스가 계산되고 표시될 수 있습니다.
GitHub에서 기본적으로 실행할 컨테이너 매핑 도구
2024년 7월 8일
변경 예상 날짜: 2024년 8월 12일
Microsoft Defender CSPM(클라우드 보안 태세 관리)의 DevOps 보안 기능을 사용하면 클라우드 네이티브 애플리케이션을 Code to Cloud에서 매핑하여 개발자 수정 워크플로를 쉽게 시작하고 컨테이너 이미지의 취약성 수정 시간을 단축할 수 있습니다. 현재 GitHub의 Microsoft Secuity DevOps 작업에서 실행되도록 컨테이너 이미지 매핑 도구를 수동으로 구성해야 합니다. 이 변경으로 인해 컨테이너 매핑은 기본적으로 Microsoft Security DevOps 작업의 일부로 실행됩니다. Microsoft Security DevOps 작업에 대해 자세히 알아보기.
2024년 6월
날짜 | 범주 | 엽데이트 |
---|---|---|
6월 27일 | GA | 클라우드용 Defender의 Checkov IaC 검사. |
6월 24일 | 엽데이트 | 다중 클라우드 컨테이너용 Defender 가격 책정 변경 |
6월 20일 | 예정된 사용 중단 | MMA(Microsoft Monitoring Agent) 사용 중단 시 적응형 권장 사항 사용 중단 미리 알림. 예상 사용 중단: 2024년 8월 |
6월 10일 | 프리뷰 | 클라우드용 Defender 부조종사 |
6월 10일 | 다가오는 업데이트 | 구성되지 않은 서버에서 빠른 구성을 사용하는 SQL 취약성 평가 자동 사용. 예상 업데이트 날짜: 2024년 7월 10일. |
6월 3일 | 다가오는 업데이트 | ID 권장 사항 동작의 변화 예상 업데이트 날짜: 2024년 7월 10일. |
GA: 클라우드용 Defender의 Checkov IaC 검사
2024년 6월 27일
MSDO를 통해 IaC(Infrastructure-as-Code) 검사를 위한 Checkov 통합의 일반 공급이 발표되었습니다. 이번 릴리스의 일부로 Checkov는 MSDO CLI의 일부로 실행되는 기본 IaC 분석기로서 TerraScan을 바꿉니다. TerraScan은 MSDO의 환경 변수 를 통해 수동으로 구성될 수 있지만 기본적으로 실행되지는 않습니다.
Checkov의 보안 결과는 Azure DevOps 리포지토리 평가에서 Azure DevOps 및 GitHub 리포지토리 모두에 대한 권장 사항으로 존재하며, 코드 결과가 확인되면 GitHub 리포지토리에 인프라가 있어야 합니다.
클라우드용 Defender의 DevOps 보안에 대해 자세히 알아보려면 DevOps 보안 개요를 참조하세요. MSDO CLI를 구성하는 방법을 알아보려면 Azure DevOps 또는 GitHub 설명서를 참조하세요.
업데이트: 다중 클라우드의 컨테이너용 Defender 가격 책정 변경
2024년 6월 24일
이제 다중 클라우드의 컨테이너용 Defender가 일반 공급되므로 더 이상 무료로 제공되지 않습니다. 자세한 내용은 클라우드용 Microsoft Defender 가격 책정을 참조하세요.
사용 중단: 적응형 권장 사항 사용 중단 미리 알림
2024년 6월 20일
변경 예상 날짜: 2024년 8월
MMA 사용 중단 및 서버용 Defender 업데이트 배포 전략의 일환으로 서버용 Defender 보안 기능은 MDE(엔드포인트용 Microsoft Defender) 에이전트 또는 에이전트 없는 검사 기능을 통해 제공됩니다. 이 두 옵션 모두 MMA 또는 AMA(Azure Monitoring Agent)에 의존하지 않습니다.
적응형 애플리케이션 제어 및 적응형 네트워크 강화로 알려진 적응형 보안 권장 사항은 중단됩니다. MMA를 기반으로 하는 현재 GA 버전과 AMA를 기반으로 하는 미리 보기 버전은 2024년 8월에 더 이상 사용되지 않습니다.
미리 보기: 클라우드용 Defender 코필로트
2024년 6월 10일
Microsoft Security Copilot가 공개 미리 보기에서 클라우드용 Defender 통합됩니다. 클라우드용 Defender에 포함된 Copilot 환경은 사용자에게 자연으로 질문하고 답변을 얻을 수 있는 기능을 제공합니다. Copilot은 권장 사항의 컨텍스트, 권장 사항의 구현의 효과, 권장 사항을 구현하는 데 필요한 단계를 이해하도록 돕고, 권장 사항 위임을 지원하고, 코드에서 잘못된 구성을 수정하는 데 도움을 줄 수 있습니다.
클라우드용 Defender Microsoft 보안 코필로트에 대해 자세히 알아보세요.
업데이트: SQL 취약성 평가 자동 사용 설정
2024년 6월 10일
변경 예상 날짜: 2024년 7월 10일
원래 빠른 구성을 사용하는 SQL VA(취약성 평가)는 2022년 12월 빠른 구성이 도입된 후 Microsoft Defender for SQL이 활성화된 서버에서만 자동으로 사용하도록 설정되었습니다.
Microsoft Defender for SQL이 2022년 12월 이전에 활성화되었고 기존 SQL VA 정책이 없는 모든 Azure SQL Server를 업데이트하여 EXPRESS 구성에서 SQL VA(SQL 취약성 평가)를 자동으로 사용하도록 설정합니다.
- 이 변경의 구현은 몇 주에 걸쳐 점진적이며 사용자 부분에 대한 작업이 필요하지 않습니다.
- 이 변경 사항은 Azure 구독 수준에서 Microsoft Defender for SQL이 활성화된 Azure SQL Server에 적용됩니다.
- 기존 클래식 구성이 있는 서버(유효하거나 잘못된지 여부)는 이 변경의 영향을 받지 않습니다.
- 정품 인증 시 'SQL 데이터베이스에 취약성 발견이 해결되어야 합니다'가 표시되고 보안 점수에 영향을 미칠 수 있습니다.
업데이트: ID 권장 사항 동작 변경
2024년 6월 3일
변경 예상 날짜: 2024년 7월
다음과 같이 변경합니다.
- 평가된 리소스는 구독 대신 ID가 됩니다.
- 권장 사항에 더 이상 '하위 커밋'이 없습니다.
- 이러한 권장 사항에 대해 API의 'assessmentKey' 필드 값이 변경됩니다.
다음 권장 사항에 적용됩니다.
- Azure 리소스에 대한 소유자 권한이 있는 계정은 MFA를 사용하도록 설정해야 합니다.
- Azure 리소스에 대한 쓰기 권한이 있는 계정은 MFA를 사용하도록 설정해야 합니다.
- Azure 리소스에 대한 읽기 권한이 있는 계정은 MFA를 사용하도록 설정해야 합니다.
- Azure 리소스에 대한 소유자 권한이 있는 게스트 계정을 제거해야 함
- Azure 리소스에 대한 쓰기 권한이 있는 게스트 계정을 제거해야 함
- Azure 리소스에 대한 읽기 권한이 있는 게스트 계정을 제거해야 함
- Azure 리소스에 대한 소유자 권한이 있는 차단된 계정을 제거해야 함
- Azure 리소스에 대한 읽기 및 쓰기 권한이 있는 차단된 계정을 제거해야 함
- 구독에 대해 최대 3명의 소유자를 지정해야 합니다.
- 구독에 둘 이상의 소유자를 할당해야 합니다.
2024년 5월
날짜 | 범주 | 엽데이트 |
---|---|---|
5월 30일 | GA | 서버용 Defender Plan 2의 에이전트 없는 맬웨어 검색 |
5월 22일 | 엽데이트 | 공격 경로에 대한 메일 알림 구성 |
5월 21일 | 엽데이트 | Microsoft Defender XDR의 고급 헌팅 기능에 클라우드용 Defender 경고 및 인시던트가 포함됨 |
5월 9일 | 프리뷰 | 클라우드용 Defender의 IaC 검사를 위한 Checkov 통합 |
5월 7일 | GA | 클라우드용 Defender의 권한 관리 |
5월 6일 | 프리뷰 | AI 다중 클라우드 보안 태세 관리는 Azure 및 AWS에서 공개적으로 사용 가능. |
5월 6일 | 제한된 미리 보기 | Azure의 AI 워크로드에 대한 위협 방지. |
5월 2일 | 엽데이트 | 보안 정책 관리. |
5월 1일 | 프리뷰 | 이제 AWS에서 Amazon 인스턴스에 오픈 소스 데이터베이스용 Defender를 사용할 수 있음. |
5월 1일 | 예정된 사용 중단 | AMA를 통한 FIM 제거 및 엔드포인트용 Defender를 통한 새 버전 릴리스. 예상 사용 중단: 2024년 8월 |
GA: 서버용 Defender 계획 2의 에이전트 없는 맬웨어 검색
2024년 5월 30일
Azure VM, AWS EC2 인스턴스 및 GCP VM 인스턴스에 대한 클라우드용 Defender의 에이전트 없는 맬웨어 검색 기능이 이제 서버용 Defender Plan 2의 새로운 기능으로 일반 공급됩니다.
에이전트 없는 맬웨어 검색은 Microsoft Defender 바이러스 백신 맬웨어 방지 엔진을 사용하여 악성 파일을 검사하고 검색합니다. 탐지된 위협은 보안 경고를 클라우드용 Defender 및 Defender XDR로 직접 트리거하여 해당 위협을 조사 및 수정할 수 있습니다. 서버의 에이전트 없는 맬웨어 검사 및 VM에 대한 에이전트 없는 검사에 대해 자세히 알아봅니다.
업데이트: 공격 경로에 대한 이메일 알림 구성
2024년 5월 22일
이제 지정된 위험 수준 이상의 공격 경로가 검색되면 이메일 알림을 구성할 수 있습니다. 메일 알림을 구성하는 방법을 알아봅니다.
업데이트: Microsoft Defender XDR의 고급 헌팅에 클라우드용 Defender 경고 및 인시던트가 포함됨
2024년 5월 21일
클라우드용 Defender의 경고 및 인시던트는 이제 Microsoft Defender XDR과 통합되었으며 Microsoft Defender 포털에서 액세스할 수 있습니다. 이 통합은 클라우드 리소스, 디바이스 및 ID를 포괄하는 조사에 대한 보다 풍부한 컨텍스트를 제공합니다. XDR 통합의 고급 헌팅에 대해 알아봅니다.
미리 보기: 클라우드용 Defender에서 IaC 검사를 위한 Checkov 통합
2024년 5월 9일
클라우드용 Defender의 DevOps 보안을 위한 Checkov 통합은 이제 미리 보기로 제공됩니다. 이 통합은 IaC 템플릿을 검사할 때 MSDO CLI에서 실행하는 코드 제공 인프라 검사의 품질 및 총 수를 모두 향상시킵니다.
미리 보기에 있는 동안 MSDO CLI에 대한 '도구' 입력 매개 변수를 통해 Checkov를 명시적으로 호출해야 합니다.
클라우드용 Defender의 DevOps 보안과 Azure DevOps 및 GitHub에 대한 MSDO CLI 구성에 대해 자세히 알아봅니다.
GA: 클라우드용 Defender의 권한 관리
2024년 5월 7일
이제 클라우드용 Defender에서 권한 관리를 일반적으로 사용할 수 있습니다.
미리 보기: AI 다중 클라우드 보안 태세 관리
2024년 5월 6일
AI 보안 태세 관리는 클라우드용 Defender에서 미리 보기로 사용할 수 있습니다. Azure 및 AWS에 대한 AI 보안 태세 관리 기능을 제공하여 AI 파이프라인 및 서비스의 보안을 강화합니다.
AI 보안 태세 관리에 대해 자세히 알아봅니다.
제한된 미리 보기: Azure의 AI 워크로드에 대한 위협 방지
2024년 5월 6일
클라우드용 Defender의 AI 워크로드에 대한 위협 방지는 제한된 미리 보기로 제공됩니다. 이 플랜은 런타임에 Azure OpenAI 기반 애플리케이션에서 악의적인 작업을 모니터링하고 보안 위험을 식별 및 수정하는 데 도움이 됩니다. 책임 있는 AI 및 Microsoft 위협 인텔리전스를 통합하여 AI 워크로드 위협 방지에 대한 상황에 맞는 인사이트를 제공합니다. 관련 보안 경고는 Defender 포털에 통합되어 있습니다.
AI 워크로드에 대한 위협 방지에 대해 자세히 알아봅니다.
GA: 보안 정책 관리
2024년 5월 2일
클라우드(Azure, AWS, GCP)의 보안 정책 관리는 이제 일반 공급됩니다. 이렇게 하면 보안 팀이 일관된 방식으로 새로운 기능을 사용하여 보안 정책을 관리할 수 있습니다.
클라우드용 Microsoft Defender의 보안 정책에 대해 자세히 알아봅니다.
미리 보기: AWS에서 사용 가능한 오픈 소스 데이터베이스용 Defender
2024년 5월 1일
이제 AWS의 오픈 소스 데이터베이스용 Defender가 미리 보기로 제공됩니다. 다양한 형식의 Amazon RDS(관계형 데이터베이스 서비스) 인스턴스 형식에 대한 지원이 추가되었습니다.
오픈 소스 데이터베이스용 Defender 및 AWS에서 오픈 소스 데이터베이스용 Defender를 사용하도록 설정하는 방법에 대해 자세히 알아봅니다.
사용 중단: FIM 제거(AMA 포함)
2024년 5월 1일
변경 예상 날짜: 2024년 8월
MMA 사용 중단 및 서버용 Defender 업데이트 배포 전략의 일환으로, 모든 서버용 Defender 보안 기능은 단일 에이전트(MDE) 또는 에이전트 없는 검사 기능을 통해 제공되며 MMA 또는 AMA에 종속되지 않습니다.
MDE(엔드포인트용 Microsoft Defender)를 통한 FIM(파일 무결성 모니터링)의 새 버전을 사용하면 중요한 파일 및 레지스트리를 실시간으로 모니터링하고, 변경 콘텐츠를 감사하고, 의심스러운 파일 콘텐츠 변경을 검색하여 규정 요구 사항을 준수할 수 있습니다.
이 릴리스의 일부로 AMA를 통한 FIM 환경은 2024년 8월부터 Defender for Cloud 포털을 통해 더 이상 사용할 수 없습니다. 자세한 내용은 파일 무결성 모니터링 환경 - 변경 내용 및 마이그레이션 지침을 참조하세요.
새 API 버전에 대한 자세한 내용은 클라우드용 Microsoft Defender REST API를 참조하세요.
다음 단계
보안 권장 사항 및 경고의 새로운 기능을 확인합니다.