Delen via


Wat is er nieuw in Defender voor Cloud functies

Dit artikel bevat een overzicht van wat er nieuw is in Microsoft Defender voor Cloud. Het bevat informatie over nieuwe functies in preview of algemene beschikbaarheid (GA), functie-updates, toekomstige functieplannen en afgeschafte functionaliteit.

  • Deze pagina wordt regelmatig bijgewerkt met de meest recente updates in Defender voor Cloud.

  • Zoek de meest recente informatie over beveiligingsaankopen en -waarschuwingen in wat er nieuw is in aanbevelingen en waarschuwingen.

  • Als u items zoekt die ouder zijn dan zes maanden, kunt u deze vinden in het archief Wat is er nieuw.

Tip

Ontvang een melding wanneer deze pagina wordt bijgewerkt door de volgende URL naar uw feedlezer te kopiëren en te plakken:

https://aka.ms/mdc/rss

December 2024

Datum Categorie Bijwerken
31 december GA Wijzigingen in het scaninterval van bestaande cloudconnectors
22 december GA Microsoft Defender voor Eindpunt update van clientversie is vereist voor het ontvangen van FIM-ervaring (File Integrity Monitoring)
17 december Preview uitvoeren Integreer Defender voor Cloud CLI met populaire CI/CD-hulpprogramma's
10 december GA Defender voor Cloud instellen
10 december GA Herziene intervalopties voor Defender voor Cloud scan van een cloudomgeving
17 december GA Mogelijkheden voor het scannen van vertrouwelijkheid zijn nu Azure-bestandsshares

Wijzigingen in het scaninterval van bestaande cloudconnectors

31 december 2024

Eerder deze maand werd een update gepubliceerd met betrekking tot de herziene Defender voor Cloud intervalopties voor het scannen van een cloudomgeving. De instelling voor het scaninterval bepaalt hoe vaak de detectieservices van Defender voor Cloud uw cloudresources scannen. Deze wijziging zorgt voor een evenwichtiger scanproces, het optimaliseren van de prestaties en het minimaliseren van het risico op het bereiken van API-limieten.

Instellingen voor scaninterval voor bestaande AWS- en GCP-cloudconnectors worden bijgewerkt om ervoor te zorgen dat Defender voor Cloud uw cloudomgevingen kan scannen.

De volgende aanpassingen worden aangebracht:

  • Intervallen die momenteel tussen 1 en 3 uur zijn ingesteld, worden bijgewerkt naar 4 uur.
  • Intervallen die zijn ingesteld op 5 uur, worden bijgewerkt naar 6 uur.
  • Intervallen tussen 7 en 11 uur worden bijgewerkt naar 12 uur.
  • Intervallen van 13 uur of meer worden bijgewerkt naar 24 uur.

Als u liever een ander scaninterval gebruikt, kunt u cloudconnectors aanpassen met behulp van de pagina omgevingsinstellingen. Deze wijzigingen worden vanaf begin februari 2025 automatisch toegepast op alle klanten en er is geen verdere actie vereist.

Mogelijkheden voor het scannen van vertrouwelijkheid zijn nu Azure-bestandsshares

17 december 2024

de mogelijkheden voor het scannen van beveiligingspostuurbeheer (CSPM) van Defender voor Cloud bevatten nu naast blobcontainers ook Azure-bestandsshares in ALGEMENE beschikbaarheid.

Vóór deze update zou het inschakelen van het Defender CSPM-plan voor een abonnement automatisch blobcontainers in opslagaccounts scannen op gevoelige gegevens. Met deze update bevat de functie voor gevoeligheidsscans van Defender voor CSPM nu bestandsshares binnen die opslagaccounts. Deze verbetering verbetert de risicoanalyse en bescherming van gevoelige opslagaccounts, waardoor een uitgebreidere analyse van potentiële risico's wordt geboden.

Meer informatie over gevoeligheidsscans.

Defender voor Cloud CLI-scanintegratie met populaire CI/CD-hulpprogramma's in Microsoft Defender voor Cloud is nu beschikbaar voor openbare preview. De CLI kan nu worden opgenomen in CI/CD-pijplijnen om beveiligingsproblemen in containercode te scannen en te identificeren. Deze functie helpt ontwikkelteams bij het detecteren en aanpakken van beveiligingsproblemen in code tijdens het uitvoeren van pijplijnen. Hiervoor is verificatie vereist voor het Microsoft Defender voor Cloud en wijzigen van het pijplijnscript. Scanresultaten worden geüpload naar Microsoft Defender voor Cloud, zodat beveiligingsteams deze kunnen bekijken en correleren met containers in het containerregister. Deze oplossing biedt continue en geautomatiseerde inzichten om risicodetectie en -respons te versnellen, waardoor beveiliging zonder werkstromen wordt onderbroken.

Gebruiksvoorbeelden:

  • Pijplijnscans in CI/CD-hulpprogramma's: bewaak alle pijplijnen die de CLI aanroepen.
  • Vroege detectie van beveiligingsproblemen: resultaten worden gepubliceerd in de pijplijn en verzonden naar Microsoft Defender voor Cloud.
  • Doorlopende beveiligingsinzichten: houd zichtbaarheid en reageer snel in ontwikkelingscycli zonder de productiviteit te belemmeren.

Zie Defender voor Cloud CLI integreren met populaire CI/CD-hulpprogramma's voor meer informatie.

Defender voor Cloud instellen

10 december 2024

Met de installatie-ervaring kunt u uw eerste stappen starten met Microsoft Defender voor Cloud door cloudomgevingen, zoals cloudinfrastructuur, codeopslagplaatsen en externe containerregisters, te verbinden.

U wordt begeleid bij het instellen van uw cloudomgeving, om uw assets te beschermen met geavanceerde beveiligingsplannen, moeiteloos snelle acties uit te voeren om de beveiligingsdekking op schaal te verhogen, op de hoogte te zijn van connectiviteitsproblemen en op de hoogte te worden gesteld van nieuwe beveiligingsmogelijkheden. U kunt in het menu Defender voor Cloud naar de nieuwe ervaring navigeren door Setup te selecteren.

Herziene intervalopties voor Defender voor Cloud scan van een cloudomgeving

10 december 2024

De scanintervalopties voor cloudconnectors die zijn gekoppeld aan AWS, GCP, Jfrog en DockerHub zijn herzien. Met de functie voor het scaninterval kunt u de frequentie bepalen waarmee de Defender voor Cloud een scan van de cloudomgeving initieert. U kunt het scaninterval instellen op 4, 6, 12 of 24 uur bij het toevoegen of bewerken van een cloudconnector. Het standaardscaninterval voor nieuwe connectors blijft 12 uur.

Microsoft Defender voor Eindpunt update van clientversie is vereist voor het ontvangen van FIM-ervaring (File Integrity Monitoring)

Juni 2025

Vanaf juni 2025 is voor File Integrity Monitoring (FIM) een minimale versie van de Defender for Endpoint-client (MDE) vereist. Zorg ervoor dat u minimaal de volgende clientversies gebruikt om te blijven profiteren van de FIM-ervaring in Microsoft Defender voor Cloud: voor Windows: 10.8760, voor Linux: 30.124082. Meer informatie

November 2024

Datum Categorie Bijwerken
28 november Preview uitvoeren Mogelijkheden voor het scannen van vertrouwelijkheid bevatten nu Azure-bestandsshares (preview)
26 november Wijzigen Wijzigingen in toestemming voor vertrouwelijkheidslabels
26 november Wijzigen Wijzigingen in vertrouwelijkheidslabels
25 november Preview uitvoeren Defender for Storage-malwarescans voor blobs tot 50 GB
19 november Preview uitvoeren Bijgewerkte versies van CIS-standaarden voor beheerde Kubernetes-omgevingen en nieuwe aanbevelingen
19 november Preview uitvoeren Openbare preview van Kubernetes-cloudproces-gebeurtenissen in geavanceerde opsporing
19 november Afschaffing Afschaffing van de byol-functie (Bring Your Own License) in het beheer van beveiligingsproblemen
19 november Preview uitvoeren Code scannen zonder agent in Microsoft Defender voor Cloud
19 november Preview uitvoeren Scannen op malware op aanvraag in Microsoft Defender voor Opslag (preview)
18 november Preview uitvoeren Ondersteuning voor JFrog Artifactory-containerregisters door Defender for Containers
18 november GA AI-beveiligingspostuurbeheer is nu algemeen beschikbaar (GA)
18 november GA Bescherming van kritieke activa in Microsoft Defender voor Cloud
18 november GA Verbeterde bescherming van kritieke activa voor containers
18 november GA Verbeteringen voor het detecteren en reageren op containerbedreigingen
15 november Preview uitvoeren Systeemeigen integratie van API-beveiligingspostuurbeheer in Defender CSPM-plan nu in openbare preview
13 november Preview uitvoeren Verbeterde containerbeveiliging met evaluatie van beveiligingsproblemen en malwaredetectie voor AKS-knooppunten
7 november GA Uitgebreide Documentatie en hulpprogramma voor simulatie van Kubernetes (K8s)
6 november GA Verbeterde ondersteuning voor classificatie van gevoelige API-gegevens
6 november Openbare preview Nieuwe ondersteuning voor het toewijzen van Azure API Management API-eindpunten aan back-end-compute
6 november GA Verbeterde API-beveiligingsondersteuning voor implementaties van Azure API Management in meerdere regio's en het beheren van API-revisies

Mogelijkheden voor het scannen van vertrouwelijkheid bevatten nu Azure-bestandsshares (preview)

28 november 2024

de mogelijkheden voor het scannen van beveiligingspostuurbeheer (CSPM) van Defender voor Cloud bevatten nu naast blobcontainers ook Azure-bestandsshares (in preview).

Vóór deze update zou het inschakelen van het Defender CSPM-plan voor een abonnement automatisch blobcontainers in opslagaccounts scannen op gevoelige gegevens. Met deze update bevat de functie voor gevoeligheidsscans van Defender voor CSPM nu bestandsshares binnen die opslagaccounts. Deze verbetering verbetert de risicoanalyse en bescherming van gevoelige opslagaccounts, waardoor een uitgebreidere analyse van potentiële risico's wordt geboden.

Meer informatie over gevoeligheidsscans.

26 november 2024

U hoeft de speciale toestemmingsknop niet meer te selecteren onder de sectie Information Protection op de pagina Labels om te profiteren van aangepaste informatietypen en vertrouwelijkheidslabels die zijn geconfigureerd in de Microsoft 365 Defender-portal of Microsoft Purview-nalevingsportal.

Met deze wijziging worden alle aangepaste informatietypen en vertrouwelijkheidslabels automatisch geïmporteerd in de Microsoft Defender voor Cloud-portal.

Meer informatie over instellingen voor gegevensgevoeligheid.

Wijzigingen in vertrouwelijkheidslabels

26 november 2024

Tot voor kort Defender voor Cloud alle vertrouwelijkheidslabels geïmporteerd uit de Microsoft 365 Defender-portal die aan de volgende twee voorwaarden voldoen:

  • Vertrouwelijkheidslabels waarvoor hun bereik is ingesteld op 'Items -> Bestanden' of 'Items -> e-mailberichten', onder de sectie 'Definieer het bereik van uw label' in de sectie Information Protection.
  • Het vertrouwelijkheidslabel heeft een regel voor automatisch labelen geconfigureerd.

Vanaf 26 november 2024 zijn de namen van de vertrouwelijkheidslabelbereiken in de gebruikersinterface (UI) bijgewerkt in zowel de Microsoft 365 Defender-portal als de Microsoft Purview-nalevingsportal. Defender voor Cloud importeert nu alleen vertrouwelijkheidslabels met het bereik Bestanden en andere gegevensassets die erop zijn toegepast. Defender voor Cloud geen labels meer importeert met het bereik 'E-mailberichten' waarop ze zijn toegepast.

Notitie

Labels die zijn geconfigureerd met Items -> Bestanden voordat deze wijziging plaatsvond, worden automatisch gemigreerd naar het nieuwe bereik Bestanden en andere gegevensassets.

Meer informatie over het configureren van vertrouwelijkheidslabels.

Defender for Storage-malwarescans voor blobs tot 50 GB (preview)

25 november 2024

Geschatte datum voor wijziging: 1 december 2024

Vanaf 1 december 2024 biedt Defender for Storage-malwarescans ondersteuning voor blobs tot 50 GB (voorheen beperkt tot 2 GB).

Houd er rekening mee dat voor opslagaccounts waarbij grote blobs worden geüpload, de verhoogde blobgroottelimiet leidt tot hogere maandelijkse kosten.

Als u onverwachte hoge kosten wilt voorkomen, kunt u een geschikte limiet instellen voor het totale aantal gescande GB per maand. Zie Kostenbeheer voor het scannen van malware bij uploaden voor meer informatie.

Bijgewerkte versies van CIS-standaarden voor beheerde Kubernetes-omgevingen en nieuwe aanbevelingen

19 november 2024

Defender voor Cloud's dashboard voor naleving van regelgeving biedt nu bijgewerkte versies van de CIS-standaarden (Center for Internet Security) voor het beoordelen van de beveiligingspostuur van beheerde Kubernetes-omgevingen.

Vanuit het dashboard kunt u de volgende standaarden toewijzen aan uw AWS/EKS/GKE Kubernetes-resources:

  • CIS Azure Kubernetes Service (AKS) v1.5.0
  • CIS Google Kubernetes Engine (GKE) v1.6.0
  • CIS Amazon Elastic Kubernetes Service (EKS) v1.5.0

Om de best mogelijke dekking voor deze standaarden te garanderen, hebben we onze dekking verrijkt door ook 79 nieuwe Kubernetes-gerichte aanbevelingen uit te brengen.

Als u deze nieuwe aanbevelingen wilt gebruiken, wijst u de hierboven vermelde standaarden toe of maakt u een aangepaste standaard en neemt u een of meer van de nieuwe evaluaties hierin op.

Openbare preview van Kubernetes-cloudproces-gebeurtenissen in geavanceerde opsporing

We kondigen de preview-release van Kubernetes-cloudprocesgebeurtenissen aan bij geavanceerde opsporing. Deze krachtige integratie biedt gedetailleerde informatie over Kubernetes-procesevenementen die plaatsvinden in uw omgevingen met meerdere clouds. U kunt deze gebruiken om bedreigingen te detecteren die kunnen worden waargenomen via procesdetails, zoals schadelijke processen die worden aangeroepen in uw cloudinfrastructuur. Zie CloudProcessEvents voor meer informatie.

Afschaffing van de byol-functie (Bring Your Own License) in het beheer van beveiligingsproblemen

19 november 2024

Geschatte datum van wijziging:

  • 3 februari 2025: De functie is niet meer beschikbaar voor het onboarden van nieuwe machines en abonnementen.

  • 1 mei 2025: De functie wordt volledig afgeschaft en is niet meer beschikbaar.

Als onderdeel van onze inspanningen om de Defender voor Cloud beveiligingservaring te verbeteren, stroomlijnen we onze oplossingen voor evaluatie van beveiligingsproblemen. We verwijderen de functie Bring Your Own License in Defender voor Cloud. U gaat nu Microsoft Security Exposure Management-connectors gebruiken voor een naadlozere, geïntegreerde en volledige oplossing.

U wordt aangeraden over te stappen op de nieuwe connectoroplossing in Microsoft Security Exposure Management. Ons team is er om u door deze overgang te ondersteunen.

Zie Overzicht van het verbinden van gegevensbronnen in Microsoft Security Exposure Management - Microsoft Security Exposure Management voor meer informatie over het gebruik van de connectors.

Scannen van code zonder agent in Microsoft Defender voor Cloud (preview)

19 november 2024

Scannen van code zonder agent in Microsoft Defender voor Cloud is nu beschikbaar voor openbare preview. Het biedt snelle en schaalbare beveiliging voor alle opslagplaatsen in Azure DevOps-organisaties met één connector. Met deze oplossing kunnen beveiligingsteams beveiligingsproblemen in configuraties voor code en infrastructuur als code (IaC) vinden en oplossen in Azure DevOps-omgevingen. Er zijn geen agents, wijzigingen in pijplijnen of onderbrekingen van werkstromen voor ontwikkelaars vereist, waardoor het instellen en onderhoud eenvoudig is. Het werkt onafhankelijk van pijplijnen voor continue integratie en continue implementatie (CI/CD). De oplossing biedt continue en geautomatiseerde inzichten om risicodetectie en -respons te versnellen, zodat beveiliging zonder werkstromen te onderbreken.

Gebruiksvoorbeelden:

  • Scannen in de hele organisatie: u kunt alle opslagplaatsen in Azure DevOps-organisaties veilig bewaken met één connector.
  • Vroege detectie van beveiligingsproblemen: zoek snel code- en IaC-risico's voor proactief risicobeheer.
  • Doorlopende beveiligingsinzichten: houd zichtbaarheid en reageer snel in ontwikkelingscycli zonder dat dit van invloed is op de productiviteit.

Zie Code scannen zonder agent in Microsoft Defender voor Cloud voor meer informatie.

Scannen op malware op aanvraag in Microsoft Defender voor Opslag (preview)

19 november 2024

Scannen op malware op aanvraag in Microsoft Defender for Storage, nu in openbare preview, maakt het scannen van bestaande blobs in Azure Storage-accounts mogelijk wanneer dat nodig is. Scans kunnen worden gestart vanuit de gebruikersinterface van Azure Portal of via de REST API, ondersteuning voor automatisering via Logic Apps, Automation-playbooks en PowerShell-scripts. Deze functie maakt gebruik van Microsoft Defender Antivirus met de nieuwste malwaredefinities voor elke scan en biedt vooraf kostenramingen in Azure Portal voordat u gaat scannen.

Gebruiksvoorbeelden:

  • Reactie op incidenten: scan specifieke opslagaccounts na het detecteren van verdachte activiteiten.
  • Beveiligingsbasislijn: scan alle opgeslagen gegevens wanneer u Defender for Storage voor het eerst inschakelt.
  • Naleving: Stel automatisering in om scans te plannen die helpen voldoen aan regelgevings- en gegevensbeschermingsstandaarden.

Zie Scannen op malware op aanvraag voor meer informatie.

Ondersteuning voor JFrog Artifactory-containerregisters door Defender for Containers (preview)

18 november 2024

Met deze functie wordt de dekking van externe registers van Microsoft Defender for Containers uitgebreid met JFrog Artifactory. Uw JFrog Artifactory-containerinstallatiekopieën worden gescand met behulp van Microsoft Defender Vulnerability Management om beveiligingsrisico's te identificeren en mogelijke beveiligingsrisico's te beperken.

AI-beveiligingspostuurbeheer is nu algemeen beschikbaar (GA)

18 november 2024

Defender voor Cloud ai-beveiligingspostuurbeheerfuncties zijn nu algemeen beschikbaar (GA).

Defender voor Cloud vermindert het risico voor AI-workloads in de cloud door:

  • Detectie van generatieve AI Bill of Materials (AI BOM), waaronder toepassingsonderdelen, gegevens en AI-artefacten van code naar cloud.

  • Versterking van de generatieve beveiligingsstatus van AI-toepassingen met ingebouwde aanbevelingen en door beveiligingsrisico's te verkennen en op te lossen.

  • Gebruik de analyse van het aanvalspad om risico's te identificeren en op te lossen.

Meer informatie over ai-beveiligingspostuurbeheer.

Bescherming van kritieke activa in Microsoft Defender voor Cloud

18 november 2024

Vandaag kondigen we de algemene beschikbaarheid van kritieke activabeveiliging aan in Microsoft Defender voor Cloud. Met deze functie kunnen beveiligingsbeheerders de 'kroonjuwelen'-resources taggen die het meest essentieel zijn voor hun organisaties, zodat Defender voor Cloud hen het hoogste beschermingsniveau kan bieden en beveiligingsproblemen op deze assets prioriteit kan geven boven alle andere. Meer informatie over bescherming van kritieke assets.

Naast de release voor algemene beschikbaarheid wordt ook ondersteuning geboden voor het taggen van Kubernetes en niet-menselijke identiteitsresources.

Verbeterde bescherming van kritieke activa voor containers

18 november 2024

Kritieke assetbeveiliging wordt uitgebreid ter ondersteuning van aanvullende gebruiksvoorbeelden voor containers.

Gebruikers kunnen nu aangepaste regels maken die assets markeren die worden beheerd door Kubernetes (workloads, containers enzovoort) als kritiek op basis van de Kubernetes-naamruimte en/of het Kubernetes-label van de asset.

Net als bij andere kritieke gebruiksscenario's voor assetbeveiliging houdt Defender voor Cloud rekening met de kritieke assetkritiek voor risico prioritering, analyse van aanvalspaden en beveiligingsverkenner.

Verbeteringen voor het detecteren en reageren op containerbedreigingen

18 november 2024

Defender voor Cloud biedt een reeks nieuwe functies om SOC-teams in staat te stellen containerbedreigingen in cloudomgevingen aan te pakken met een grotere snelheid en precisie. Deze verbeteringen zijn onder andere Threat Analytics, GoHunt-mogelijkheden, begeleide reactie van Microsoft Security Copilot en cloudeigen responsacties voor Kubernetes-pods.

Introductie van cloudeigen reactieacties voor Kubernetes-pods (preview)

Defender voor Cloud biedt nu reactieacties voor meerdere clouds voor Kubernetes-pods, exclusief toegankelijk vanuit de Defender XDR-portal. Deze mogelijkheden verbeteren de reactie op incidenten voor AKS-, EKS- en GKE-clusters.

Hier volgen nieuwe antwoordacties:

Netwerkisolatie : blokkeert direct al het verkeer naar een pod, waardoor laterale verplaatsing en gegevensexfiltratie worden voorkomen. Vereist configuratie van netwerkbeleid in uw kubernetes-cluster.

Beëindiging van pods: beëindig verdachte pods snel, waardoor schadelijke activiteiten worden gestopt zonder de bredere toepassing te verstoren.

Met deze acties kunnen SOC-teams bedreigingen effectief bevatten in cloudomgevingen.

Bedreigingsanalyserapport voor containers

We introduceren een specifiek Threat Analytics-rapport dat is ontworpen om uitgebreide inzicht te bieden in bedreigingen die gericht zijn op in containers geplaatste omgevingen. Dit rapport biedt SOC-teams inzicht om de nieuwste aanvalspatronen op AKS-, EKS- en GKE-clusters te detecteren en erop te reageren.

Belangrijke hoogtepunten:

  • Gedetailleerde analyse van de belangrijkste bedreigingen en bijbehorende aanvalstechnieken binnen Kubernetes-omgevingen.
  • Bruikbare aanbevelingen om uw cloudeigen beveiligingspostuur te versterken en opkomende risico's te beperken.

GoHunt voor Kubernetes-pods en Azure-resources

GoHunt breidt nu de opsporingsmogelijkheden uit om Kubernetes-pods en Azure-resources op te nemen in de Defender XDR-portal. Deze functie verbetert proactieve opsporing van bedreigingen, waardoor SOC-analisten diepgaande onderzoeken kunnen uitvoeren op cloudeigen workloads.

Belangrijke functies:

  • Geavanceerde querymogelijkheden voor het detecteren van afwijkingen in Kubernetes-pods en Azure-resources, met uitgebreidere context voor bedreigingsanalyse.
  • Naadloze integratie met Kubernetes-entiteiten voor efficiënte opsporing en onderzoek van bedreigingen.

Begeleide reactie van Security Copilot voor Kubernetes-pods

Introductie van begeleide respons voor Kubernetes-pods, een functie die mogelijk wordt gemaakt door Security Copilot. Deze nieuwe mogelijkheid biedt stapsgewijze instructies in realtime, zodat SOC-teams snel en effectief kunnen reageren op containerbedreigingen.

Belangrijke voordelen:

  • Contextuele antwoordplaybooks die zijn afgestemd op veelvoorkomende Kubernetes-aanvalsscenario's.
  • Deskundige, realtime ondersteuning van Security Copilot, het overbruggen van de kennisruimte en het inschakelen van een snellere oplossing.

Systeemeigen integratie van API-beveiligingspostuurbeheer in Defender CSPM-plan nu in openbare preview

15 november 2024

De mogelijkheden voor api-beveiligingspostuurbeheer (preview) zijn nu opgenomen in het Defender CSPM-plan en kunnen worden ingeschakeld via extensies binnen het plan onder de pagina omgevingsinstellingen. Zie Uw API-beveiligingspostuur verbeteren (preview) voor meer informatie.

Verbeterde containerbeveiliging met evaluatie van beveiligingsproblemen en malwaredetectie voor AKS-knooppunten (preview)

13 november 2024

Defender voor Cloud biedt nu evaluatie van beveiligingsproblemen en malwaredetectie voor de knooppunten in Azure Kubernetes Service (AKS) en biedt klanten duidelijkheid in de gedeelde beveiligingsverantwoordelijkheid die ze hebben bij de beheerde cloudprovider.

Door beveiliging te bieden voor deze Kubernetes-knooppunten kunnen klanten beveiliging en naleving in de beheerde Kubernetes-service behouden.

Als u de nieuwe mogelijkheden wilt ontvangen, moet u de optie zonder agent scannen op machines inschakelen in het Abonnement Defender CSPM, Defender for Containers of Defender for Servers P2.

Beoordeling van beveiligingslekken

Er is nu een nieuwe aanbeveling beschikbaar in Azure Portal: AKS nodes should have vulnerability findings resolved. Via deze aanbeveling kunt u nu beveiligingsproblemen en CVE's bekijken en oplossen die zijn gevonden op AKS-knooppunten (Azure Kubernetes Service).

Malwaredetectie

Nieuwe beveiligingswaarschuwingen worden geactiveerd wanneer de detectiefunctie voor malware zonder agent malware detecteert in AKS-knooppunten.

Detectie van malware zonder agent maakt gebruik van de Antimalware-engine van Microsoft Defender Antivirus om schadelijke bestanden te scannen en te detecteren. Wanneer bedreigingen worden gedetecteerd, worden beveiligingswaarschuwingen omgeleid naar Defender voor Cloud en Defender XDR, waar ze kunnen worden onderzocht en hersteld.

Belangrijk

Malwaredetectie voor AKS-knooppunten is alleen beschikbaar voor Defender for Containers- of Defender for Servers P2-omgevingen.

Uitgebreide Documentatie en hulpprogramma voor simulatie van Kubernetes (K8s)

7 november 2024

Belangrijkste functies

  • Documentatie voor waarschuwingen op basis van scenario's: K8s-waarschuwingen worden nu gedocumenteerd op basis van praktijkscenario's, met duidelijkere richtlijnen voor mogelijke bedreigingen en aanbevolen acties.
  • Microsoft Defender voor Eindpunt (MDE)-integratie: waarschuwingen worden verrijkt met aanvullende context en bedreigingsinformatie van MDE, waardoor u effectiever kunt reageren.
  • Nieuw simulatieprogramma: Er is een krachtig simulatiehulpprogramma beschikbaar om uw beveiligingspostuur te testen door verschillende aanvalsscenario's te simuleren en bijbehorende waarschuwingen te genereren.

Vergoedingen

  • Verbeterde informatie over waarschuwingen: documentatie op basis van scenario's biedt een intuïtiever inzicht in K8s-waarschuwingen.
  • Verbeterde reactie op bedreigingen: waarschuwingen worden verrijkt met waardevolle context, waardoor snellere en nauwkeurigere antwoorden mogelijk zijn.
  • Proactieve beveiligingstests: met het nieuwe simulatieprogramma kunt u uw beveiligingsbeveiliging testen en potentiële beveiligingsproblemen identificeren voordat ze worden misbruikt.

Verbeterde ondersteuning voor classificatie van gevoelige API-gegevens

6 november 2024

Microsoft Defender voor Cloud breidt de classificatiemogelijkheden voor gevoelige GEGEVENS van API Security uit naar HET URL-pad en queryparameters van de API, samen met API-aanvragen en -antwoorden, inclusief de bron van gevoelige informatie die in de API-eigenschappen is gevonden. Deze informatie is beschikbaar in de ervaring Analyse van aanvalspaden, de pagina Aanvullende details van Cloud Security Explorer wanneer API Management-bewerkingen met gevoelige gegevens zijn geselecteerd en op het API Security-dashboard onder de pagina Workloadbeveiligingen op de pagina details van de API-verzameling, met een nieuw contextmenu aan de zijkant dat gedetailleerde inzichten biedt in gevoelige gegevens die zijn gevonden, het efficiënt mogelijk maken van beveiligingsteams om risico's voor gegevensblootstelling te vinden en te beperken.

Notitie

Deze wijziging omvat een eenmalige implementatie voor bestaande Defender voor API's en Defender CSPM-klanten.

Nieuwe ondersteuning voor het toewijzen van Azure API Management API-eindpunten aan back-end-compute

6 november 2024

Defender voor Cloud's API-beveiligingspostuur biedt nu ondersteuning voor het toewijzen van API-eindpunten die zijn gepubliceerd via Azure API Management Gateway voor back-end-rekenresources, zoals virtuele machines, in Defender Cloud Security Posture Management (Defender CSPM) Cloud Security Explorer. Deze zichtbaarheid helpt bij het identificeren van API-verkeersroutering naar back-endcloud-rekenbestemmingen, zodat u blootstellingsrisico's kunt detecteren en aanpakken die zijn gekoppeld aan API-eindpunten en de bijbehorende back-endresources.

Verbeterde API-beveiligingsondersteuning voor implementaties van Azure API Management in meerdere regio's en het beheren van API-revisies

6 november 2024

API-beveiligingsdekking binnen Defender voor Cloud biedt nu volledige ondersteuning voor implementaties in meerdere regio's van Azure API Management, waaronder volledige ondersteuning voor beveiligingspostuur en detectie van bedreigingen voor zowel primaire als secundaire regio's

Onboarding en offboarding-API's voor Defender for API's worden nu beheerd op azure API Management API-niveau. Alle bijbehorende Azure API Management-revisies worden automatisch opgenomen in het proces, waardoor onboarding en offboarding niet meer afzonderlijk hoeven te worden beheerd voor elke API-revisie.

Deze wijziging omvat een eenmalige implementatie voor bestaande Klanten van Defender voor API's.

Details van implementatie:

  • De implementatie vindt plaats in de week van 6 november voor bestaande Defender for API-klanten.
  • Als de 'huidige' revisie voor een Azure API Management-API al is toegevoegd aan Defender voor API's, worden alle bijbehorende revisies voor die API ook automatisch toegevoegd aan Defender for API's.
  • Als de 'huidige' revisie voor een Azure API Management-API niet wordt toegevoegd aan Defender voor API's, worden eventuele bijbehorende API-revisies die zijn toegevoegd aan Defender voor API's, offboarded.

Oktober 2024

Datum Categorie Bijwerken
31 oktober Toekomstige wijzigingen Verbeterde API-beveiligingsondersteuning voor implementaties van Azure API Management in meerdere regio's en het beheren van API-revisies
28 oktober GA MMA-migratie is nu beschikbaar
21 oktober GA Beveiligingsresultaten voor GitHub-opslagplaatsen zonder GitHub Advanced Security is nu algemeen beschikbaar
14 oktober Toekomstige wijzigingen Afschaffing van drie nalevingsstandaarden
14 oktober Toekomstige wijzigingen Afschaffing van drie Defender voor Cloud standaarden
9 oktober GA Detectie van binaire drift die is vrijgegeven als GA
6 oktober Preview uitvoeren Bijgewerkte aanbevelingen voor de runtime van containers
6 oktober Preview uitvoeren Kubernetes-identiteits- en toegangsgegevens in de beveiligingsgrafiek
6 oktober Preview uitvoeren Kubernetes-identiteit en toegang tot aanvalspaden op basis van informatie
6 oktober GA Verbeterde analyse van aanvalspaden voor containers
6 oktober GA Volledige detectie van containerinstallatiekopieën in ondersteunde registers
6 oktober GA Software-inventaris van containers met Cloud Security Explorer

MMA-migratie is nu beschikbaar

28 oktober 2024

U kunt er nu voor zorgen dat al uw omgevingen volledig zijn voorbereid op de afschaffing van de Log Analytics-agent (MMA) die eind november 2024 wordt verwacht.

Defender voor Cloud een nieuwe ervaring toegevoegd waarmee u op schaal actie kunt ondernemen voor al uw getroffen omgevingen:

Meer informatie over het gebruik van de nieuwe MMA-migratie-ervaring.

Beveiligingsresultaten voor GitHub-opslagplaatsen zonder GitHub Advanced Security is nu algemeen beschikbaar

21 oktober 2024

De mogelijkheid om beveiligingsresultaten te ontvangen voor onjuiste configuraties van infrastructuur als code (IaC), beveiligingsproblemen in containers en codeproblemen voor GitHub-opslagplaatsen zonder GitHub Advanced Security is nu algemeen beschikbaar.

Houd er rekening mee dat het scannen van geheimen, het scannen van code met behulp van GitHub CodeQL en het scannen van afhankelijkheden nog steeds Vereist is dat GitHub Advanced Scanning wordt uitgevoerd.

Zie de devOps-ondersteuningspagina voor meer informatie over vereiste licenties. Als u wilt weten hoe u uw GitHub-omgeving kunt onboarden voor Defender voor Cloud, volgt u de handleiding voor onboarding van GitHub. Raadpleeg onze GitHub Action voor GitHub Action voor Meer informatie over het configureren van de GitHub Action van Microsoft Security DevOps.

Afschaffing van drie nalevingsstandaarden

14 oktober 2024

Geschatte datum voor wijziging: 17 november 2024

Er worden drie nalevingsstandaarden verwijderd uit het product:

  • SWIFT CSP-CSCF v2020 (voor Azure): dit is vervangen door de versie v2022
  • CIS Microsoft Azure Foundations Benchmark v1.1.0 en v1.3.0 : er zijn twee nieuwere versies beschikbaar (v1.4.0 en v2.0.0)

Meer informatie over de nalevingsstandaarden die beschikbaar zijn in Defender voor Cloud in beschikbare nalevingsstandaarden.

Afschaffing van drie Defender voor Cloud standaarden

8 oktober 2024

Geschatte datum voor wijziging: 17 november 2024

Om het beheer van Defender voor Cloud met AWS-accounts en GCP-projecten te vereenvoudigen, verwijderen we de volgende drie Defender voor Cloud standaarden:

  • Voor AWS - AWS CSPM
  • Voor GCP - GCP CSPM en GCP Standaard

De standaardstandaard Microsoft Cloud Security Benchmark (MCSB) bevat nu alle evaluaties die uniek waren voor deze standaarden.

Detectie van binaire drift die is vrijgegeven als GA

9 oktober 2024

Detectie van binaire driften wordt nu vrijgegeven als GA in het Defender for Container-plan. Houd er rekening mee dat binaire driftdetectie nu werkt op alle AKS-versies.

Bijgewerkte aanbevelingen voor de runtime van containers (preview)

6 oktober 2024

De preview-aanbevelingen voor 'Containers die worden uitgevoerd in AWS/Azure/GCP moeten beveiligingsproblemen hebben opgelost' worden bijgewerkt om alle containers die deel uitmaken van dezelfde workload te groeperen in één aanbeveling, waardoor duplicaties worden verminderd en schommelingen worden voorkomen als gevolg van nieuwe en beëindigde containers.

Vanaf 6 oktober 2024 worden de volgende evaluatie-id's vervangen door deze aanbevelingen:

Aanbeveling Vorige evaluatie-id Nieuwe evaluatie-id
-- -- --
Containers die worden uitgevoerd in Azure, moeten gevonden beveiligingsproblemen hebben opgelost e9acaf48-d2cf-45a3-a6e7-3caa2ef769e0 c5045ea3-afc6-4006-ab8f-86c8574dbf3d
Containers die worden uitgevoerd in AWS, moeten gevonden beveiligingsproblemen hebben opgelost d5d1e526-363a-4223-b860-f4b6e710859f 8749bb43-cd24-4cf9-848c-2a50f632043c
Containers die in GCP worden uitgevoerd, moeten resultaten van beveiligingsproblemen hebben opgelost c7c1d31d-a604-4b86-96df-63448618e165 1b3abfa4-9e53-46f1-9627-51f2957f8bba

Als u momenteel beveiligingsrapporten opzoekt vanuit deze aanbevelingen via API, moet u ervoor zorgen dat u de API-aanroep bijwerkt met de nieuwe evaluatie-id.

Kubernetes-identiteits- en toegangsgegevens in de beveiligingsgrafiek (preview)

6 oktober 2024

Kubernetes Identity and Access information wordt toegevoegd aan de beveiligingsgrafiek, inclusief knooppunten die alle kubernetes RBAC-gerelateerde entiteiten (op rollen gebaseerd toegangsbeheer) vertegenwoordigen (serviceaccounts, rollen, rolbindingen, enzovoort) en randen die de machtigingen tussen Kubernetes-objecten vertegenwoordigen. Klanten kunnen nu een query uitvoeren op de beveiligingsgrafiek voor hun Kubernetes RBAC en gerelateerde relaties tussen Kubernetes-entiteiten (kan worden geverifieerd als, kan worden geïmiteerd als, verleent rol, toegang gedefinieerd door, verleent toegang tot, heeft machtigingen voor, enzovoort)

Op gegevens gebaseerde aanvalspaden voor Kubernetes Identity and Access (preview)

6 oktober 2024

Met behulp van de Kubernetes RBAC-gegevens in de beveiligingsgrafiek detecteert Defender voor Cloud nu Kubernetes, Kubernetes naar cloud en interne Kubernetes laterale verplaatsing en rapporten over andere aanvalspaden waar aanvallers Kubernetes en Cloud-autorisatie voor laterale verplaatsing naar, van en binnen Kubernetes-clusters kunnen misbruiken.

Verbeterde analyse van aanvalspaden voor containers

6 oktober 2024

De nieuwe engine voor aanvalspadanalyse die afgelopen november is uitgebracht, ondersteunt ook containergebruiksscenario's, waardoor nieuwe typen aanvalspaden in cloudomgevingen dynamisch worden gedetecteerd op basis van de gegevens die aan de grafiek zijn toegevoegd. We kunnen nu meer aanvalspaden voor containers vinden en complexere en geavanceerdere aanvalspatronen detecteren die door aanvallers worden gebruikt om cloud- en Kubernetes-omgevingen te infiltreren.

Volledige detectie van containerinstallatiekopieën in ondersteunde registers

6 oktober 2024

Defender voor Cloud verzamelt nu inventarisgegevens voor alle containerinstallatiekopieën in ondersteunde registers en biedt volledige zichtbaarheid in de beveiligingsgrafiek voor alle installatiekopieën in uw cloudomgevingen, inclusief installatiekopieën die momenteel geen houdingsaanbevelingen hebben.

Querymogelijkheden via Cloud Security Explorer worden verbeterd, zodat gebruikers nu kunnen zoeken naar containerinstallatiekopieën op basis van hun metagegevens (samenvatting, opslagplaats, besturingssysteem, tag en enzovoort)

Software-inventaris van containers met Cloud Security Explorer

6 oktober 2024

Klanten kunnen nu een lijst ophalen met software die is geïnstalleerd in hun containers en containerinstallatiekopieën via Cloud Security Explorer. Deze lijst kan ook worden gebruikt om snel andere inzichten te krijgen in de klantomgeving, zoals het vinden van alle containers en containerinstallatiekopieën met software die wordt beïnvloed door een beveiligingsprobleem van nul dagen, zelfs voordat een CVE wordt gepubliceerd.

September 2024

Datum Categorie Bijwerken
22 september Toekomstige wijzigingen Verbeteringen in de cloudbeveiligingsverkenner
18 september GA Algemene beschikbaarheid van bewaking van bestandsintegriteit op basis van Microsoft Defender voor Eindpunt
18 september GA FIM-migratie is beschikbaar in Defender voor Cloud
18 september Afschaffing Afschaffing van de mogelijkheid voor automatische inrichting van MMA
15 september GA Integratie met Power BI
11 september Toekomstige wijzigingen Bijwerken naar netwerkvereisten voor meerdere clouds voor CSPM
9 september Afschaffing Afschaffing van functies van Defender for Servers
9 september GA Spaans Nationaal Beveiligingsframework (Esquema Nacional de Seguridad (ENS)) toegevoegd aan het dashboard voor naleving van regelgeving voor Azure
8 september GA Aanbevelingen voor systeemupdates en patches op uw computers herstellen
4 september GA De integratie van ServiceNow bevat nu configuratienalevingsmodule
4 september Toekomstige wijzigingen Defender for Storage (klassiek) beveiligingsplan voor opslag per transactie is niet beschikbaar voor nieuwe abonnementen
1 september GA Gastconfiguratie van Azure Policy is nu algemeen beschikbaar (GA)
1 september Preview uitvoeren Openbare preview voor Docker Hub-containerregisterondersteuning door Defender for Containers

Verbeteringen in de cloudbeveiligingsverkenner

22 september 2024

Geschatte datum voor wijziging: oktober 2024

Cloud Security Explorer is ingesteld om de prestaties en rasterfunctionaliteit te verbeteren, meer gegevensverrijking te bieden voor elke cloudasset, zoekcategorieën te verbeteren en csv-exportrapport te verbeteren met meer inzichten over de geëxporteerde cloudassets.

Algemene beschikbaarheid van bewaking van bestandsintegriteit op basis van Microsoft Defender voor Eindpunt

18 september 2024

De nieuwe versie van Bewaking van bestandsintegriteit op basis van Microsoft Defender voor Eindpunt is nu algemeen beschikbaar als onderdeel van Defender for Servers Plan 2. Met FIM kunt u het volgende doen:

  • Voldoen aan nalevingsvereisten door kritieke bestanden en registers in realtime te controleren en de wijzigingen te controleren.
  • Identificeer mogelijke beveiligingsproblemen door verdachte bestandsinhoudswijzigingen te detecteren.

Deze verbeterde FIM-ervaring vervangt de bestaande ervaring die is ingesteld voor afschaffing door de buitengebruikstelling van de Log Analytics Agent (MMA). De FIM-ervaring via MMA blijft tot eind november 2024 ondersteund.

Met deze release wordt een in-productervaring uitgebracht waarmee u uw FIM-configuratie via MMA kunt migreren naar de nieuwe FIM via Defender voor Eindpunt-versie.

Zie Bewaking van bestandsintegriteit met behulp van Microsoft Defender voor Eindpunt voor informatie over het inschakelen van FIM via Defender voor Eindpunt. Zie Bewaking van bestandsintegriteit migreren vanuit eerdere versies voor meer informatie over het uitschakelen van eerdere versies.

FIM-migratie is beschikbaar in Defender voor Cloud

18 september 2024

Er wordt een in-productervaring uitgebracht waarmee u uw FIM-configuratie via MMA kunt migreren naar de nieuwe FIM via Defender voor Eindpunt-versie. Met deze ervaring kunt u het volgende doen:

  • Controleer de betrokken omgeving met de vorige FIM-versie via MMA ingeschakeld en de vereiste migratie.
  • Uw huidige FIM-regels exporteren vanuit de MMA-ervaring en zich in werkruimten bevinden
  • Migreren naar P2-abonnementen met nieuwe FIM via MDE.

Als u de migratie-ervaring wilt gebruiken, gaat u naar het deelvenster Omgevingsinstellingen en selecteert u de knop MMA-migratie in de bovenste rij.

Afschaffing van de mogelijkheid voor automatische inrichting van MMA

18 september 2024 Als onderdeel van de buitengebruikstelling van de MMA-agent wordt de functie voor automatische inrichting die de installatie en configuratie van de agent voor MDC-klanten biedt, in twee fasen afgeschaft:

  1. Eind september 2024 wordt automatische inrichting van MMA uitgeschakeld voor klanten die de mogelijkheid niet meer gebruiken, evenals voor nieuw gemaakte abonnementen. Na eind september kan de mogelijkheid niet meer opnieuw worden ingeschakeld voor deze abonnementen.

  2. Eind november 2024 wordt automatische inrichting van MMA uitgeschakeld voor abonnementen die deze nog niet hebben uitgeschakeld. Vanaf dat moment is het niet meer mogelijk om de mogelijkheid voor bestaande abonnementen in te schakelen.

Integratie met Power BI

15 september 2024

Defender voor Cloud kan nu integreren met Power BI. Met deze integratie kunt u aangepaste rapporten en dashboards maken met behulp van de gegevens uit Defender voor Cloud. U kunt Power BI gebruiken om uw beveiligingspostuur, naleving en aanbevelingen voor beveiliging te visualiseren en te analyseren.

Meer informatie over de nieuwe integratie met Power BI.

Bijwerken naar netwerkvereisten voor meerdere clouds voor CSPM

11 september 2024

Geschatte datum voor wijziging: oktober 2024

Vanaf oktober 2024 voegen we meer IP-adressen toe aan onze detectieservices voor meerdere clouds om verbeteringen aan te bieden en een efficiëntere ervaring voor alle gebruikers te garanderen.

Om ononderbroken toegang vanuit onze services te garanderen, moet u uw IP-acceptatielijst bijwerken met de nieuwe bereiken die hier worden aangeboden. U moet de benodigde aanpassingen aanbrengen in uw firewallinstellingen, beveiligingsgroepen of andere configuraties die mogelijk van toepassing zijn op uw omgeving. De lijst is voldoende voor volledige mogelijkheden van het CSPM Foundational (gratis) aanbod.

Afschaffing van functies van Defender for Servers

9 september 2024

Zowel adaptieve toepassingsregelaars als adaptieve netwerkbeveiliging zijn nu afgeschaft.

Spaans Nationaal Beveiligingsframework (Esquema Nacional de Seguridad (ENS)) toegevoegd aan het dashboard voor naleving van regelgeving voor Azure

9 september 2024

Organisaties die hun Azure-omgevingen willen controleren op naleving van de ENS-standaard, kunnen dit nu doen met behulp van Defender voor Cloud.

De ENS-norm is van toepassing op de gehele publieke sector in Spanje, evenals op leveranciers die samenwerken met het bestuur. Het stelt basisbeginselen, vereisten en beveiligingsmaatregelen vast om informatie en services die elektronisch worden verwerkt, te beschermen. Het doel is om toegang, vertrouwelijkheid, integriteit, traceerbaarheid, authenticiteit, beschikbaarheid en gegevensbehoud te garanderen.

Bekijk de volledige lijst met ondersteunde nalevingsstandaarden.

Aanbevelingen voor systeemupdates en patches op uw computers herstellen

8 september 2024

U kunt nu aanbevelingen voor systeemupdates en patches herstellen op uw azure Arc-machines en Azure-VM's. Systeemupdates en patches zijn van cruciaal belang voor het behouden van de beveiliging en status van uw computers. Updates bevatten vaak beveiligingspatches voor beveiligingsproblemen die, indien ongefixeerd, kunnen worden misbruikt door aanvallers.

Informatie over ontbrekende machine-updates wordt nu verzameld met behulp van Azure Update Manager.

Als u de beveiliging van uw computers voor systeemupdates en patches wilt behouden, moet u de instellingen voor periodieke evaluatie-updates op uw computers inschakelen.

Meer informatie over het herstellen van systeemupdates en aanbevelingen voor patches op uw computers.

De integratie van ServiceNow bevat nu configuratienalevingsmodule

4 september 2024

de integratie van het CSPM-plan van Defender voor Cloud met ServiceNow bevat nu de module Configuration Compliance van ServiceNow. Met deze functie kunt u configuratieproblemen in uw cloudassets identificeren, prioriteren en oplossen, terwijl u beveiligingsrisico's vermindert en uw algehele nalevingspostuur verbetert via geautomatiseerde werkstromen en realtime inzichten.

Meer informatie over de integratie van ServiceNow met Defender voor Cloud.

Defender for Storage (klassiek) beveiligingsplan voor opslag per transactie is niet beschikbaar voor nieuwe abonnementen

4 september 2024

Geschatte datum voor wijziging: 5 februari 2025

Na 5 februari 2025 kunt u het verouderde Defender for Storage-abonnement (klassiek) voor opslag per transactie niet activeren, tenzij dit al is ingeschakeld in uw abonnement. Zie Verplaatsen naar het nieuwe Defender for Storage-abonnement voor meer informatie.

Gastconfiguratie van Azure Policy is nu algemeen beschikbaar (GA)

zondag 1 september 2024

De Azure Policy-gastconfiguratie van Defender for Server is nu algemeen beschikbaar (GA) voor alle klanten met multicloud Defender for Servers Plan 2. Gastconfiguratie biedt een uniforme ervaring voor het beheren van beveiligingsbasislijnen in uw omgeving. Hiermee kunt u beveiligingsconfiguraties op uw servers beoordelen en afdwingen, waaronder Windows- en Linux-machines, Azure-VM's, AWS EC2 en GCP-exemplaren.

Meer informatie over het inschakelen van azure Policy-machineconfiguratie in uw omgeving.

Preview voor ondersteuning van Docker Hub-containerregisters door Defender for Containers

zondag 1 september 2024

We introduceren de openbare preview van de uitbreiding van de dekking van Microsoft Defender for Containers om externe registers op te nemen, te beginnen met Docker Hub-containerregisters. Als onderdeel van Microsoft Cloud Security Posture Management van uw organisatie biedt de uitbreiding van dekking voor Docker Hub-containerregisters de voordelen van het scannen van uw Docker Hub-containerinstallatiekopieën met behulp van Microsoft Defender Vulnerability Management om beveiligingsrisico's te identificeren en potentiële beveiligingsrisico's te beperken.

Zie Evaluatie van beveiligingsproblemen voor Docker Hub voor meer informatie over deze functie

Augustus 2024

Datum Categorie Bijwerken
28 augustus Preview uitvoeren Nieuwe versie van Bewaking van bestandsintegriteit op basis van Microsoft Defender voor Eindpunt
22 augustus Geplande afschaffing Buitengebruikstelling van Defender voor Cloud-waarschuwingsintegratie met Azure WAF-waarschuwingen
1 augustus GA Microsoft Defender voor SQL-servers op schaal inschakelen

Nieuwe versie van Bewaking van bestandsintegriteit op basis van Microsoft Defender voor Eindpunt

28 augustus 2024

De nieuwe versie van Bewaking van bestandsintegriteit op basis van Microsoft Defender voor Eindpunt is nu beschikbaar als openbare preview. Het maakt deel uit van Defender for Servers Plan 2. Hiermee kunt u het volgende doen:

  • Voldoen aan nalevingsvereisten door kritieke bestanden en registers in realtime te controleren en de wijzigingen te controleren.
  • Identificeer mogelijke beveiligingsproblemen door verdachte bestandsinhoudswijzigingen te detecteren.

Als onderdeel van deze release is de FIM-ervaring via AMA niet meer beschikbaar in de Defender voor Cloud-portal. De FIM-ervaring via MMA blijft tot eind november 2024 ondersteund. Begin september wordt een productervaring uitgebracht waarmee u uw FIM-configuratie via MMA kunt migreren naar de nieuwe FIM-versie via Defender voor Eindpunt.

Zie Bewaking van bestandsintegriteit met behulp van Microsoft Defender voor Eindpunt voor informatie over het inschakelen van FIM via Defender voor Eindpunt. Zie Bewaking van bestandsintegriteit van vorige versies migreren vanuit eerdere versies voor meer informatie over het migreren van eerdere versies.

Buitengebruikstelling van Defender voor Cloud-waarschuwingsintegratie met Azure WAF-waarschuwingen

22 augustus 2024

Geschatte datum voor wijziging: 25 september 2024

Defender voor Cloud waarschuwingsintegratie met Azure WAF-waarschuwingen wordt buiten gebruik gesteld op 25 september 2024. Er is geen actie nodig aan uw kant. Voor Microsoft Sentinel-klanten kunt u de Azure Web Application Firewall-connector configureren.

Microsoft Defender voor SQL-servers op schaal inschakelen

1 augustus 2024

U kunt nu Microsoft Defender voor SQL-servers op schaal inschakelen. Met deze functie kunt u Microsoft Defender voor SQL inschakelen op meerdere servers tegelijk, waardoor u tijd en moeite bespaart.

Meer informatie over het inschakelen van Microsoft Defender voor SQL-servers op schaal.

Juli 2024

Datum Categorie Bijwerken
31 juli GA Algemene beschikbaarheid van verbeterde aanbevelingen voor detectie en configuratie voor Endpoint Protection
31 juli Geplande update Afschaffing van adaptieve netwerkbeveiliging
22 juli Preview uitvoeren Beveiligingsevaluaties voor GitHub vereisen geen extra licenties meer
18 juli Geplande update Bijgewerkte tijdlijnen voor afschaffing van MMA in Defender for Servers Plan 2
18 juli Geplande update Afschaffing van MMA-gerelateerde functies als onderdeel van buitengebruikstelling van agent
15 juli Preview uitvoeren Openbare preview van binaire drift in Defender for Containers
14 juli GA Automatische herstelscripts voor AWS en GCP zijn nu algemeen beschikbaar
11 juli Geplande update Update van GitHub-toepassingsmachtigingen
10 juli GA Nalevingsstandaarden zijn nu algemeen beschikbaar
9 juli Geplande update Verbetering van inventariservaring
8 juli Geplande update Hulpprogramma voor containertoewijzing dat standaard wordt uitgevoerd in GitHub

Algemene beschikbaarheid van verbeterde aanbevelingen voor detectie en configuratie voor Endpoint Protection

31 juli 2024

Verbeterde detectiefuncties voor eindpuntbeveiligingsoplossingen en verbeterde identificatie van configuratieproblemen zijn nu algemeen beschikbaar voor servers met meerdere clouds. Deze updates zijn opgenomen in het Defender for Servers-abonnement 2 en Defender Cloud Security Posture Management (CSPM).

De verbeterde aanbevelingenfunctie maakt gebruik van machinescans zonder agent, waardoor uitgebreide detectie en evaluatie mogelijk is van de configuratie van ondersteunde eindpuntdetectie en -respons-oplossingen. Wanneer er configuratieproblemen worden geïdentificeerd, worden er herstelstappen gegeven.

Met deze release voor algemene beschikbaarheid wordt de lijst met ondersteunde oplossingen uitgebreid met twee meer eindpuntdetectie en -respons hulpprogramma's:

  • Singularity Platform door SentinelOne
  • Cortex XDR

Afschaffing van adaptieve netwerkbeveiliging

31 juli 2024

Geschatte datum voor wijziging: 31 augustus 2024

De adaptieve netwerkbeveiliging van Defender for Server wordt afgeschaft.

De afschaffing van functies omvat de volgende ervaringen:

Preview: Beveiligingsevaluaties voor GitHub vereisen geen extra licenties meer

22 juli 2024

GitHub-gebruikers in Defender voor Cloud geen GitHub Advanced Security-licentie meer nodig hebben om beveiligingsresultaten weer te geven. Dit geldt voor beveiligingsevaluaties voor zwakke plekken in code, onjuiste configuraties van Infrastructure-as-Code (IaC) en beveiligingsproblemen in containerinstallatiekopieën die tijdens de buildfase worden gedetecteerd.

Klanten met GitHub Advanced Security blijven aanvullende beveiligingsevaluaties ontvangen in Defender voor Cloud voor blootgestelde referenties, beveiligingsproblemen in opensource-afhankelijkheden en CodeQL-bevindingen.

Zie het DevOps-beveiligingsoverzicht voor meer informatie over DevOps-beveiliging in Defender voor Cloud. Als u wilt weten hoe u uw GitHub-omgeving kunt onboarden voor Defender voor Cloud, volgt u de handleiding voor onboarding van GitHub. Raadpleeg onze GitHub Action voor GitHub Action voor Meer informatie over het configureren van de GitHub Action van Microsoft Security DevOps.

Bijgewerkte tijdlijnen voor afschaffing van MMA in Defender for Servers Plan 2

18 juli 2024

Geschatte datum voor wijziging: augustus 2024

Met de aanstaande afschaffing van de Log Analytics-agent in augustus is alle beveiligingswaarde voor serverbeveiliging in Defender voor Cloud afhankelijk van integratie met Microsoft Defender voor Eindpunt (MDE) als één agent en op mogelijkheden zonder agent die worden geboden door het cloudplatform en het scannen van machines zonder agent.

De volgende mogelijkheden hebben bijgewerkte tijdlijnen en plannen, waardoor de ondersteuning voor hen via MMA wordt verlengd voor Defender voor Cloud klanten tot eind november 2024:

  • Fim (File Integrity Monitoring): Openbare preview-versie voor FIM nieuwe versie via MDE is gepland voor augustus 2024. De GA-versie van FIM, mogelijk gemaakt door de Log Analytics-agent, blijft tot eind november 2024 ondersteund voor bestaande klanten.

  • Beveiligingsbasislijn: als alternatief voor de versie op basis van MMA, wordt de huidige preview-versie op basis van gastconfiguratie uitgebracht voor algemene beschikbaarheid in september 2024. Beveiligingsbasislijnen voor besturingssystemen die mogelijk worden gemaakt door de Log Analytics-agent, worden tot eind november 2024 nog steeds ondersteund voor bestaande klanten.

Zie Voorbereiden voor buitengebruikstelling van de Log Analytics-agent voor meer informatie.

18 juli 2024

Geschatte datum voor wijziging: augustus 2024

Als onderdeel van de afschaffing van de Microsoft Monitoring Agent (MMA) en de bijgewerkte defender voor servers-implementatiestrategie, worden alle beveiligingsfuncties voor Defender voor Servers nu geleverd via één agent (Defender voor Eindpunt) of via scanmogelijkheden zonder agent. Hiervoor is geen afhankelijkheid van de MMA of Azure Monitoring Agent (AMA) vereist.

Naarmate we de buitengebruikstelling van de agent in augustus 2024 naderen, worden de volgende MMA-gerelateerde functies verwijderd uit de Defender voor Cloud-portal:

  • Weergave van de MMA-installatiestatus op de blade Inventaris en Resource Health .
  • De mogelijkheid om nieuwe niet-Azure-servers te onboarden naar Defender for Servers via Log Analytics-werkruimten, wordt verwijderd uit zowel de blade Inventaris als Aan de slag.

Notitie

We raden aan dat huidige klanten, die on-premises servers hebben onboarded met behulp van de verouderde benadering, deze machines nu moeten verbinden via servers met Azure Arc. U wordt ook aangeraden defender voor servers abonnement 2 in te schakelen op de Azure-abonnementen waarmee deze servers zijn verbonden.

Voor klanten die Defender for Servers Plan 2 selectief hebben ingeschakeld op specifieke Azure-VM's via de verouderde benadering, raden we u aan om Defender for Servers Plan 2 in te schakelen op de Azure-abonnementen van deze machines. U kunt vervolgens afzonderlijke computers uitsluiten van de dekking van Defender for Servers met behulp van de configuratie van Defender for Servers per resource.

Deze stappen zorgen ervoor dat er geen beveiligingsdekking verloren gaat vanwege de buitengebruikstelling van de Log Analytics-agent.

Om de continuïteit van de beveiliging te behouden, adviseren we klanten met Defender for Servers Plan 2 om het scannen en integreren van machines zonder agent mogelijk te maken met Microsoft Defender voor Eindpunt in hun abonnementen.

U kunt deze aangepaste werkmap gebruiken om uw MMA-activa (Log Analytics Agent) bij te houden en de implementatiestatus van Defender for Servers te bewaken op azure-VM's en Azure Arc-machines.

Zie Voorbereiden voor buitengebruikstelling van de Log Analytics-agent voor meer informatie.

Openbare preview van binaire drift nu beschikbaar in Defender for Containers

We introduceren de openbare preview van Binary Drift for Defender for Containers. Deze functie helpt bij het identificeren en beperken van mogelijke beveiligingsrisico's die zijn gekoppeld aan niet-geautoriseerde binaire bestanden in uw containers. Binaire drift identificeert en verzendt waarschuwingen over mogelijk schadelijke binaire processen binnen uw containers. Bovendien is het mogelijk om een nieuw Binair Drift-beleid te implementeren om waarschuwingsvoorkeuren te beheren, waardoor meldingen kunnen worden aangepast aan specifieke beveiligingsbehoeften. Zie Binaire driftdetectie voor meer informatie over deze functie

Automatische herstelscripts voor AWS en GCP zijn nu algemeen beschikbaar

14 juli 2024

In maart hebben we geautomatiseerde herstelscripts voor AWS & GCP uitgebracht voor openbare preview, waarmee u aanbevelingen voor AWS & GCP programmatisch kunt herstellen.

Vandaag brengen we deze functie uit voor algemeen beschikbaar (GA). Meer informatie over het gebruik van geautomatiseerde herstelscripts.

Update van GitHub-toepassingsmachtigingen

donderdag 11 juli 2024

Geschatte datum voor wijziging: 18 juli 2024

DevOps-beveiliging in Defender voor Cloud maakt voortdurend updates die klanten met GitHub-connectors in Defender voor Cloud nodig hebben om de machtigingen voor de Microsoft Security DevOps-toepassing in GitHub bij te werken.

Als onderdeel van deze update vereist de GitHub-toepassing leesmachtigingen voor GitHub Copilot Business. Deze machtiging wordt gebruikt om klanten te helpen hun GitHub Copilot-implementaties beter te beveiligen. We raden u aan de toepassing zo snel mogelijk bij te werken.

Machtigingen kunnen op twee verschillende manieren worden verleend:

  1. Navigeer in uw GitHub-organisatie naar de Microsoft Security DevOps-toepassing in Instellingen > GitHub-apps en accepteer de machtigingsaanvraag.

  2. Selecteer in een geautomatiseerd e-mailbericht van GitHub Support de optie Machtigingsaanvraag controleren om deze wijziging te accepteren of te weigeren.

Nalevingsstandaarden zijn nu algemeen beschikbaar

10 juli 2024

In maart hebben we preview-versies van veel nieuwe nalevingsstandaarden toegevoegd voor klanten om hun AWS- en GCP-resources te valideren op basis van.

Deze standaarden omvatten CIS Google Kubernetes Engine (GKE) Benchmark, ISO/IEC 27001 en ISO/IEC 27002, CRI Profile, CSA Cloud Controls Matrix (CCM), Braziliaanse General Personal Data Protection Law (LGPD), California Consumer Privacy Act (CCPA) en meer.

Deze preview-standaarden zijn nu algemeen beschikbaar (GA).

Bekijk de volledige lijst met ondersteunde nalevingsstandaarden.

Verbetering van inventariservaring

9 juli 2024

Geschatte datum voor wijziging: 11 juli 2024

De inventarisatie-ervaring wordt bijgewerkt om de prestaties te verbeteren, inclusief verbeteringen in de querylogica 'Open query' van het deelvenster in Azure Resource Graph. Updates van de logica achter azure-resourceberekening kunnen ertoe leiden dat andere resources worden geteld en gepresenteerd.

Hulpprogramma voor containertoewijzing dat standaard wordt uitgevoerd in GitHub

8 juli 2024

Geschatte datum voor wijziging: 12 augustus 2024

Met DevOps-beveiligingsmogelijkheden in Microsoft Defender Cloud Security Posture Management (CSPM) kunt u uw cloudeigen toepassingen toewijzen van code naar de cloud om eenvoudig herstelwerkstromen voor ontwikkelaars te starten en de tijd te verkorten om beveiligingsproblemen in uw containerinstallatiekopieën op te halen. Op dit moment moet u het hulpprogramma voor toewijzing van containerinstallatiekopieën handmatig configureren om uit te voeren in de Microsoft Security DevOps-actie in GitHub. Met deze wijziging wordt containertoewijzing standaard uitgevoerd als onderdeel van de Microsoft Security DevOps-actie. Meer informatie over de Microsoft Security DevOps-actie.

Juni 2024

Datum Categorie Bijwerken
27 juni GA Checkov IaC Scanning in Defender voor Cloud.
24 juni Bijwerken Prijswijziging voor Defender for Containers voor meerdere clouds
20 juni Geplande afschaffing Herinnering aan afschaffing voor adaptieve aanbevelingen bij afschaffing van Microsoft Monitoring Agent (MMA).

Geschatte afschaffing augustus 2024.
10 juni Preview uitvoeren Copilot in Defender voor Cloud
10 juni Geplande update Automatische inschakeling van sql-beveiligingsproblemen met behulp van snelle configuratie op niet-geconfigureerde servers.

Geschatte update: 10 juli 2024.
3 juni Geplande update Wijzigingen in gedrag van identiteitsaanaanveling

Geschatte update: 10 juli 2024.

GA: Checkov IaC Scanning in Defender voor Cloud

27 juni 2024

We kondigen de algemene beschikbaarheid van de Checkov-integratie voor IaC-scan (Infrastructure-as-Code) aan via Microsoft Security DevOps (MSDO). Als onderdeel van deze release vervangt Checkov TerraScan als een standaard IaC-analyse die wordt uitgevoerd als onderdeel van de MSDO-opdrachtregelinterface (CLI). TerraScan kan nog steeds handmatig worden geconfigureerd via de omgevingsvariabelen van MSDO, maar wordt niet standaard uitgevoerd.

Beveiligingsresultaten van Checkov worden weergegeven als aanbevelingen voor zowel Azure DevOps- als GitHub-opslagplaatsen onder de evaluaties die In Azure DevOps-opslagplaatsen worden uitgevoerd, moeten infrastructuur hebben als coderesultaten zijn opgelost en GitHub-opslagplaatsen moeten beschikken over infrastructuur als coderesultaten zijn opgelost.

Zie het DevOps-beveiligingsoverzicht voor meer informatie over DevOps-beveiliging in Defender voor Cloud. Zie de Documentatie voor Azure DevOps of GitHub voor meer informatie over het configureren van de MSDO CLI.

Update: Prijswijziging voor Defender for Containers in meerdere clouds

24 juni 2024

Aangezien Defender for Containers in multicloud nu algemeen beschikbaar is, is het niet meer gratis. Zie Microsoft Defender voor Cloud prijzen voor meer informatie.

Afschaffing: Herinnering aan afschaffing voor adaptieve aanbevelingen

20 juni 2024

Geschatte datum voor wijziging: augustus 2024

Als onderdeel van de MMA-afschaffing en de bijgewerkte implementatiestrategie van Defender for Servers, worden beveiligingsfuncties van Defender for Servers geleverd via de Microsoft Defender voor Eindpunt -agent (MDE) of via de scanmogelijkheden zonder agent. Beide opties zijn niet afhankelijk van de MMA of Azure Monitoring Agent (AMA).

Adaptieve beveiligingsaanbeveling, ook wel adaptieve toepassingsregelaars en adaptieve netwerkbeveiliging genoemd, wordt stopgezet. De huidige GA-versie op basis van de MMA en de preview-versie op basis van de AMA wordt in augustus 2024 afgeschaft.

Preview: Copilot in Defender voor Cloud

10 juni 2024

We kondigen de integratie van Microsoft Security Copilot aan in Defender voor Cloud in openbare preview. De ingesloten ervaring van Copilot in Defender voor Cloud biedt gebruikers de mogelijkheid om vragen te stellen en antwoorden te krijgen in natuurlijke taal. Copilot kan u helpen inzicht te krijgen in de context van een aanbeveling, het effect van het implementeren van een aanbeveling, de stappen die nodig zijn om een aanbeveling te implementeren, te helpen bij het delegeren van aanbevelingen en het oplossen van onjuiste configuraties in code.

Meer informatie over Microsoft Security Copilot in Defender voor Cloud.

Update: Automatische inschakeling van SQL-evaluatie van beveiligingsproblemen

10 juni 2024

Geschatte datum voor wijziging: 10 juli 2024

Oorspronkelijk werd SQL Vulnerability Assessment (VA) met Express Configuration alleen automatisch ingeschakeld op servers waarop Microsoft Defender voor SQL werd geactiveerd na de introductie van Express Configuration in december 2022.

We werken alle Azure SQL-servers bij waarop Microsoft Defender voor SQL vóór december 2022 is geactiveerd en die geen bestaand SQL VA-beleid hebben, zodat SQL Vulnerability Assessment (SQL VA) automatisch is ingeschakeld met Express-configuratie.

  • De implementatie van deze wijziging zal geleidelijk zijn, meerdere weken duren en vereist geen actie van de gebruiker.
  • Deze wijziging is van toepassing op Azure SQL-servers waarop Microsoft Defender voor SQL is geactiveerd op azure-abonnementsniveau.
  • Servers met een bestaande klassieke configuratie (of geldig of ongeldig) worden niet beïnvloed door deze wijziging.
  • Na de activering kan de aanbeveling 'SQL-databases moeten beveiligingsproblemen hebben opgelost' worden weergegeven en kan dit van invloed zijn op uw beveiligingsscore.

Update: Wijzigingen in gedrag van identiteitsaanaanveling

3 juni 2024

Geschatte datum voor wijziging: juli 2024

Deze wijzigingen:

  • De geëvalueerde resource wordt de identiteit in plaats van het abonnement
  • De aanbevelingen hebben geen 'subaanbevelingen' meer
  • De waarde van het veld assessmentKey in de API wordt gewijzigd voor deze aanbevelingen

Wordt toegepast op de volgende aanbevelingen:

  • Accounts met eigenaarsmachtigingen voor Azure-resources moeten MFA zijn ingeschakeld
  • Accounts met schrijfmachtigingen voor Azure-resources moeten MFA zijn ingeschakeld
  • Accounts met leesmachtigingen voor Azure-resources moeten MFA zijn ingeschakeld
  • Gastaccounts met eigenaarsmachtigingen voor Azure-resources moeten worden verwijderd
  • Gastaccounts met schrijfmachtigingen voor Azure-resources moeten worden verwijderd
  • Gastaccounts met leesmachtigingen voor Azure-resources moeten worden verwijderd
  • Geblokkeerde accounts met eigenaarsmachtigingen voor Azure-resources moeten worden verwijderd
  • Geblokkeerde accounts met lees- en schrijfmachtigingen voor Azure-resources moeten worden verwijderd
  • Er moeten maximaal drie eigenaren worden aangewezen voor uw abonnement
  • Er moet meer dan één eigenaar zijn toegewezen aan uw abonnement

Mei 2024

Datum Categorie Bijwerken
30 mei GA Detectie van malware zonder agent in Defender for Servers Plan 2
22 mei Bijwerken E-mailmeldingen configureren voor aanvalspaden
21 mei Bijwerken Geavanceerde opsporing in Microsoft Defender XDR omvat Defender voor Cloud waarschuwingen en incidenten
9 mei Preview uitvoeren Checkov-integratie voor IaC-scan in Defender voor Cloud
7 mei GA Machtigingenbeheer in Defender voor Cloud
6 mei Preview uitvoeren Ai-beveiligingspostuurbeheer voor meerdere clouds is beschikbaar voor Azure en AWS.
6 mei Beperkte preview Bedreigingsbeveiliging voor AI-workloads in Azure.
mei 2 Bijwerken Beveiligingsbeleidsbeheer.
1 mei Preview uitvoeren Defender voor opensource-databases is nu beschikbaar op AWS voor Amazon-exemplaren.
1 mei Geplande afschaffing Het verwijderen van FIM via AMA en de release van nieuwe versie via Defender voor Eindpunt.

Geschatte afschaffing augustus 2024.

GA: Detectie van malware zonder agent in Defender for Servers Plan 2

30 mei 2024

Defender voor Cloud's detectie van malware zonder agent voor Azure-VM's, AWS EC2-exemplaren en GCP VM-exemplaren is nu algemeen beschikbaar als een nieuwe functie in Defender for Servers Plan 2.

Detectie van malware zonder agent maakt gebruik van de Antimalware-engine van Microsoft Defender Antivirus om schadelijke bestanden te scannen en te detecteren. Gedetecteerde bedreigingen activeren beveiligingswaarschuwingen rechtstreeks in Defender voor Cloud en Defender XDR, waar ze kunnen worden onderzocht en hersteld. Meer informatie over het scannen van malware zonder agent voor servers en het scannen zonder agent voor VM's.

Update: E-mailmeldingen configureren voor aanvalspaden

22 mei 2024

U kunt nu e-mailmeldingen configureren wanneer een aanvalspad wordt gedetecteerd met een opgegeven risiconiveau of hoger. Meer informatie over het configureren van e-mailmeldingen.

Update: Geavanceerde opsporing in Microsoft Defender XDR bevat Defender voor Cloud waarschuwingen en incidenten

21 mei 2024

de waarschuwingen en incidenten van Defender voor Cloud zijn nu geïntegreerd met Microsoft Defender XDR en kunnen worden geopend in de Microsoft Defender-portal. Deze integratie biedt uitgebreidere context voor onderzoeken die betrekking hebben op cloudresources, apparaten en identiteiten. Meer informatie over geavanceerde opsporing in XDR-integratie.

Preview: Checkov-integratie voor IaC-scan in Defender voor Cloud

9 mei 2024

Checkov-integratie voor DevOps-beveiliging in Defender voor Cloud is nu in preview. Deze integratie verbetert zowel de kwaliteit als het totale aantal infrastructure-as-codecontroles die worden uitgevoerd door de MSDO CLI bij het scannen van IaC-sjablonen.

In preview moet Checkov expliciet worden aangeroepen via de invoerparameter Hulpprogramma's voor de MSDO CLI.

Meer informatie over DevOps-beveiliging in Defender voor Cloud en het configureren van de MSDO CLI voor Azure DevOps en GitHub.

GA: Machtigingenbeheer in Defender voor Cloud

7 mei 2024

Machtigingenbeheer is nu algemeen beschikbaar in Defender voor Cloud.

Preview: BEHEER van beveiligingspostuur voor AI-multicloud

6 mei 2024

Ai-beveiligingspostuurbeheer is beschikbaar als preview-versie in Defender voor Cloud. Het biedt beheermogelijkheden voor AI-beveiligingspostuur voor Azure en AWS om de beveiliging van uw AI-pijplijnen en -services te verbeteren.

Meer informatie over ai-beveiligingspostuurbeheer.

Beperkte preview: Bedreigingsbeveiliging voor AI-workloads in Azure

6 mei 2024

Bedreigingsbeveiliging voor AI-workloads in Defender voor Cloud is beschikbaar in beperkte preview. Met dit plan kunt u uw azure OpenAI-toepassingen in runtime bewaken op schadelijke activiteiten, beveiligingsrisico's identificeren en oplossen. Het biedt contextuele inzichten in bedreigingsbeveiliging voor AI-workloads, integratie met verantwoorde AI en Microsoft Threat Intelligence. Relevante beveiligingswaarschuwingen worden geïntegreerd in de Defender-portal.

Meer informatie over bedreigingsbeveiliging voor AI-workloads.

GA: Beveiligingsbeleidsbeheer

2 mei 2024

Beveiligingsbeleidsbeheer in clouds (Azure, AWS, GCP) is nu algemeen beschikbaar. Hierdoor kunnen beveiligingsteams hun beveiligingsbeleid op een consistente manier en met nieuwe functies beheren

Meer informatie over beveiligingsbeleid in Microsoft Defender voor Cloud.

Preview: Defender voor opensource-databases beschikbaar in AWS

1 mei 2024

Defender voor opensource-databases op AWS is nu beschikbaar als preview-versie. Er wordt ondersteuning toegevoegd voor verschillende typen Exemplaren van Amazon Relational Database Service (RDS).

Meer informatie over Defender voor opensource-databases en het inschakelen van Defender voor opensource-databases in AWS.

Afschaffing: verwijderen van FIM (met AMA)

1 mei 2024

Geschatte datum voor wijziging: augustus 2024

Als onderdeel van de MMA-afschaffing en de bijgewerkte implementatiestrategie van Defender for Servers worden alle beveiligingsfuncties van Defender for Servers geleverd via één agent (MDE), of via scanmogelijkheden zonder agent, en zonder afhankelijkheid van de MMA of AMA.

Met de nieuwe versie van Fim (File Integrity Monitoring) via Microsoft Defender voor Eindpunt (MDE) kunt u voldoen aan de nalevingsvereisten door kritieke bestanden en registers in realtime te bewaken, wijzigingen te controleren en verdachte bestandsinhoudswijzigingen te detecteren.

Als onderdeel van deze release is de FIM-ervaring via AMA vanaf augustus 2024 niet meer beschikbaar via de Defender voor Cloud-portal. Zie de ervaring voor bewaking van bestandsintegriteit - wijzigingen en migratierichtlijnen voor meer informatie.

Zie Microsoft Defender voor Cloud REST API's voor meer informatie over de nieuwe API-versie.

Volgende stappen

Controleer wat er nieuw is in beveiligingsaankopen en -waarschuwingen.