Co nowego w funkcjach Defender dla Chmury
Ten artykuł zawiera podsumowanie nowości w Microsoft Defender dla Chmury. Zawiera informacje o nowych funkcjach w wersji zapoznawczej lub ogólnie dostępnej, aktualizacjach funkcji, nadchodzących planach funkcji i przestarzałych funkcjach.
Ta strona jest często aktualizowana przy użyciu najnowszych aktualizacji w Defender dla Chmury.
Znajdź najnowsze informacje na temat zaleceń dotyczących zabezpieczeń i alertów w temacie Co nowego w zaleceniach i alertach.
Jeśli szukasz elementów starszych niż sześć miesięcy, możesz je znaleźć w archiwum Co nowego.
Napiwek
Otrzymuj powiadomienie o zaktualizowaniu tej strony przez skopiowanie i wklejenie następującego adresu URL do czytnika kanału informacyjnego:
https://aka.ms/mdc/rss
Grudzień 2024 r.
Data | Kategoria | Zaktualizuj |
---|---|---|
17 grudnia | Podgląd | Integrowanie interfejsu wiersza polecenia Defender dla Chmury z popularnymi narzędziami ciągłej integracji/ciągłego wdrażania |
10 grudnia | Ogólna dostępność | środowisko konfiguracji Defender dla Chmury |
10 grudnia | Ogólna dostępność | Poprawione opcje interwału skanowania Defender dla Chmury środowiska chmury |
17 grudnia | Ogólna dostępność | Funkcje skanowania poufności obejmują teraz udziały plików platformy Azure |
22 grudnia | Ogólna dostępność | Ochrona punktu końcowego w usłudze Microsoft Defender aktualizacja wersji klienta jest wymagana do odbierania środowiska monitorowania integralności plików (FIM) |
Funkcje skanowania poufności obejmują teraz udziały plików platformy Azure
17 grudnia 2024 r.
Funkcje skanowania poufności zarządzania stanem zabezpieczeń (CSPM) Defender dla Chmury teraz obejmują udziały plików platformy Azure w ogólnie dostępnej wersji oprócz kontenerów obiektów blob.
Przed tą aktualizacją włączenie planu CSPM w usłudze Defender w ramach subskrypcji automatycznie skanuje kontenery obiektów blob w ramach kont magazynu pod kątem poufnych danych. Dzięki tej aktualizacji funkcja skanowania poufności programu Defender for CSPM obejmuje teraz udziały plików na tych kontach magazynu. To ulepszenie usprawnia ocenę ryzyka i ochronę poufnych kont magazynu, zapewniając bardziej kompleksową analizę potencjalnych zagrożeń.
Dowiedz się więcej o skanowaniu poufności.
Integrowanie interfejsu wiersza polecenia Defender dla Chmury z popularnymi narzędziami ciągłej integracji/ciągłego wdrażania
Defender dla Chmury integracja skanowania interfejsu wiersza polecenia z popularnymi narzędziami ciągłej integracji/ciągłego wdrażania w Microsoft Defender dla Chmury jest teraz dostępna w publicznej wersji zapoznawczej. Interfejs wiersza polecenia można teraz włączyć do potoków ciągłej integracji/ciągłego wdrażania w celu skanowania i identyfikowania luk w zabezpieczeniach w konteneryzowanym kodzie źródłowym. Ta funkcja pomaga zespołom deweloperów wykrywać i usuwać luki w zabezpieczeniach kodu podczas wykonywania potoku. Wymaga uwierzytelniania w celu Microsoft Defender dla Chmury i modyfikacji skryptu potoku. Wyniki skanowania zostaną przekazane do Microsoft Defender dla Chmury, co umożliwi zespołom ds. zabezpieczeń wyświetlanie i korelowanie ich z kontenerami w rejestrze kontenerów. To rozwiązanie zapewnia ciągłe i zautomatyzowane szczegółowe informacje w celu przyspieszenia wykrywania i reagowania na ryzyko, zapewniając bezpieczeństwo bez zakłócania przepływów pracy.
Przypadki użycia:
- Skanowanie potoków w narzędziach ciągłej integracji/ciągłego wdrażania: bezpiecznie monitoruj wszystkie potoki, które wywołują interfejs wiersza polecenia.
- Wczesne wykrywanie luk w zabezpieczeniach: wyniki są publikowane w potoku i wysyłane do Microsoft Defender dla Chmury.
- Ciągłe szczegółowe informacje o zabezpieczeniach: utrzymywanie widoczności i szybkie reagowanie w cyklach programowania bez zakłócania produktywności.
Aby uzyskać więcej informacji, zobacz Integrowanie interfejsu wiersza polecenia Defender dla Chmury z popularnymi narzędziami ciągłej integracji/ciągłego wdrażania.
środowisko konfiguracji Defender dla Chmury
10 grudnia 2024 r.
Środowisko instalacji umożliwia rozpoczęcie początkowych kroków z Microsoft Defender dla Chmury przez połączenie środowisk w chmurze, takich jak infrastruktura chmury, repozytoria kodu i zewnętrzne rejestry kontenerów.
Przeprowadzisz cię przez proces konfigurowania środowiska chmury, aby chronić zasoby za pomocą zaawansowanych planów zabezpieczeń, bez wysiłku wykonywać szybkie akcje w celu zwiększenia pokrycia zabezpieczeń na dużą skalę, znać problemy z łącznością i otrzymywać powiadomienia o nowych możliwościach zabezpieczeń. Możesz przejść do nowego środowiska z menu Defender dla Chmury, wybierając pozycję Konfiguracja.
Poprawione opcje interwału skanowania Defender dla Chmury środowiska chmury
10 grudnia 2024 r.
Zmieniono opcje interwału skanowania łączników chmury skojarzonych z usługami AWS, GCP, Jfrog i DockerHub. Funkcja interwału skanowania umożliwia kontrolowanie częstotliwości, z jaką Defender dla Chmury inicjuje skanowanie środowiska chmury. Interwał skanowania można ustawić na 4, 6, 12 lub 24 godziny podczas dodawania lub edytowania łącznika chmury. Domyślny interwał skanowania dla nowych łączników nadal trwa 12 godzin.
Ochrona punktu końcowego w usłudze Microsoft Defender aktualizacja wersji klienta jest wymagana do odbierania środowiska monitorowania integralności plików (FIM)
Czerwiec 2025 r.
Począwszy od czerwca 2025 r., monitorowanie integralności plików (FIM) będzie wymagać minimalnej wersji klienta usługi Defender for Endpoint (MDE). Upewnij się, że masz co najmniej następujące wersje klienta, aby korzystać z środowiska programu FIM w Microsoft Defender dla Chmury: dla systemu Windows: 10.8760 w systemie Linux: 30.124082. Dowiedz się więcej
Listopad 2024 r.
Funkcje skanowania poufności obejmują teraz udziały plików platformy Azure (wersja zapoznawcza)
28 listopada 2024 r.
Funkcje skanowania poufności zarządzania stanem zabezpieczeń (CSPM) Defender dla Chmury teraz obejmują udziały plików platformy Azure (w wersji zapoznawczej) oprócz kontenerów obiektów blob.
Przed tą aktualizacją włączenie planu CSPM w usłudze Defender w ramach subskrypcji automatycznie skanuje kontenery obiektów blob w ramach kont magazynu pod kątem poufnych danych. Dzięki tej aktualizacji funkcja skanowania poufności programu Defender for CSPM obejmuje teraz udziały plików na tych kontach magazynu. To ulepszenie usprawnia ocenę ryzyka i ochronę poufnych kont magazynu, zapewniając bardziej kompleksową analizę potencjalnych zagrożeń.
Dowiedz się więcej o skanowaniu poufności.
Zmiany zgody etykiety poufności
26 listopada 2024 r.
Nie musisz już wybierać dedykowanego przycisku zgody w sekcji "Information Protection" na stronie "Etykiety", aby korzystać z niestandardowych typów informacji i etykiet poufności skonfigurowanych w portalu usługi Microsoft 365 Defender lub portal zgodności Microsoft Purview.
Dzięki tej zmianie wszystkie niestandardowe typy informacji i etykiety poufności są automatycznie importowane do portalu Microsoft Defender dla Chmury.
Dowiedz się więcej o ustawieniach poufności danych.
Zmiany etykiety poufności
26 listopada 2024 r.
Do niedawna Defender dla Chmury zaimportował wszystkie etykiety poufności z portalu usługi Microsoft 365 Defender, które spełniają następujące dwa warunki:
- Etykiety poufności, które mają ich zakres ustawiony na "Elementy —> pliki" lub "Elementy —> wiadomości e-mail", w sekcji "Definiowanie zakresu etykiety" w sekcji Information Protection.
- Etykieta poufności ma skonfigurowaną regułę automatycznego etykietowania.
Od 26 listopada 2024 r. nazwy zakresów etykiet poufności w interfejsie użytkownika zostały zaktualizowane zarówno w portalu usługi Microsoft 365 Defender, jak i w portal zgodności Microsoft Purview. Defender dla Chmury teraz importuje tylko etykiety poufności z zakresem "Pliki i inne zasoby danych" zastosowanym do nich. Defender dla Chmury nie importuje już etykiet z zastosowanym zakresem "Wiadomości e-mail".
Uwaga
Etykiety skonfigurowane za pomocą opcji "Elementy —> pliki" przed zmianą zostaną automatycznie zmigrowane do nowego zakresu "Pliki i inne zasoby danych".
Dowiedz się więcej na temat konfigurowania etykiet poufności.
Skanowanie złośliwego oprogramowania usługi Defender for Storage pod kątem obiektów blob do 50 GB (wersja zapoznawcza)
25 listopada 2024 r.
Szacowana data zmiany: 1 grudnia 2024 r.
Od 1 grudnia 2024 r. skanowanie złośliwego oprogramowania w usłudze Defender for Storage będzie obsługiwać obiekty blob o rozmiarze do 50 GB (wcześniej ograniczone do 2 GB).
Należy pamiętać, że w przypadku kont magazynu, na których są przekazywane duże obiekty blob, zwiększony limit rozmiaru obiektu blob spowoduje wyższe miesięczne opłaty.
Aby uniknąć nieoczekiwanych wysokich opłat, możesz ustawić odpowiedni limit dla całkowitej liczby GB skanowanych miesięcznie. Aby uzyskać więcej informacji, zobacz Kontrola kosztów skanowania złośliwego oprogramowania podczas przekazywania.
Zaktualizowane wersje standardów CIS dla zarządzanych środowisk Kubernetes i nowych zaleceń
19 listopada 2024 r.
pulpit nawigacyjny zgodności z przepisami Defender dla Chmury oferuje teraz zaktualizowane wersje standardów CIS (Center for Internet Security) dotyczących oceny stanu zabezpieczeń zarządzanych środowisk Kubernetes.
Na pulpicie nawigacyjnym możesz przypisać następujące standardy do zasobów platformy AWS/EKS/GKE Kubernetes:
- CIS Azure Kubernetes Service (AKS) v1.5.0
- CiS Google Kubernetes Engine (GKE) v1.6.0
- CIS Amazon Elastic Kubernetes Service (EKS) v1.5.0
Aby zapewnić najlepszą możliwą głębię pokrycia tych standardów, wzbogaciliśmy nasz zasięg, publikując również 79 nowych zaleceń skoncentrowanych na platformie Kubernetes.
Aby użyć tych nowych zaleceń, przypisz wymienione powyżej standardy lub utwórz niestandardowy standard i uwzględnij w nim co najmniej jedną nową ocenę.
Publiczna wersja zapoznawcza zdarzeń procesu chmury Kubernetes w zaawansowanym wyszukiwaniu zagrożeń
Ogłaszamy wersję zapoznawską zdarzeń procesu chmury Kubernetes w zaawansowanym wyszukiwaniu zagrożeń. Ta zaawansowana integracja zawiera szczegółowe informacje o zdarzeniach procesu Kubernetes występujących w środowiskach wielochmurowych. Służy do odnajdywania zagrożeń, które mogą być obserwowane za pośrednictwem szczegółów procesu, takich jak złośliwe procesy wywoływane w infrastrukturze chmury. Aby uzyskać więcej informacji, zobacz CloudProcessEvents.
Wycofanie funkcji Bring your own License (BYOL) w zarządzanie lukami w zabezpieczeniach
19 listopada 2024 r.
Szacowana data zmiany:
3 lutego 2025 r.: Funkcja nie będzie już dostępna do dołączania nowych maszyn i subskrypcji.
1 maja 2025 r.: Funkcja będzie w pełni przestarzała i nie będzie już dostępna.
W ramach naszych wysiłków na rzecz poprawy Defender dla Chmury środowiska zabezpieczeń usprawniamy nasze rozwiązania do oceny luk w zabezpieczeniach. Usuwamy funkcję "Bring Your Own License" w Defender dla Chmury. Teraz użyjesz łączników rozwiązania Microsoft Security Exposure Management, aby uzyskać bardziej bezproblemowe, zintegrowane i kompletne rozwiązanie.
Zalecamy przejście do nowego rozwiązania łącznika w rozwiązaniu Microsoft Security Exposure Management. Nasz zespół jest tutaj, aby wspierać Cię w ramach tego przejścia.
Aby uzyskać więcej informacji na temat korzystania z łączników, zobacz Omówienie łączenia źródeł danych w rozwiązaniu Microsoft Security Exposure Management — Microsoft Security Exposure Management.
Skanowanie kodu bez agenta w Microsoft Defender dla Chmury (wersja zapoznawcza)
19 listopada 2024 r.
Skanowanie kodu bez agenta w Microsoft Defender dla Chmury jest teraz dostępne w publicznej wersji zapoznawczej. Oferuje ona szybkie i skalowalne zabezpieczenia dla wszystkich repozytoriów w organizacjach usługi Azure DevOps z jednym łącznikiem. To rozwiązanie ułatwia zespołom ds. zabezpieczeń znajdowanie i naprawianie luk w zabezpieczeniach w konfiguracjach kodu i infrastruktury jako kodu (IaC) w środowiskach usługi Azure DevOps. Nie wymaga agentów, zmian potoków ani przerw w przepływach pracy deweloperów, co upraszcza konfigurowanie i konserwację. Działa niezależnie od potoków ciągłej integracji i ciągłego wdrażania (CI/CD). Rozwiązanie zapewnia ciągłe i zautomatyzowane szczegółowe informacje w celu przyspieszenia wykrywania i reagowania na ryzyko, zapewniając bezpieczeństwo bez przerywania przepływów pracy.
Przypadki użycia:
- Skanowanie w całej organizacji: możesz bezpiecznie monitorować wszystkie repozytoria w organizacjach usługi Azure DevOps za pomocą jednego łącznika.
- Wczesne wykrywanie luk w zabezpieczeniach: szybkie znajdowanie kodu i ryzyka IaC na potrzeby proaktywnego zarządzania ryzykiem.
- Ciągłe szczegółowe informacje o zabezpieczeniach: zapewnianie widoczności i szybkie reagowanie w cyklach programowania bez wpływu na produktywność.
Aby uzyskać więcej informacji, zobacz Skanowanie kodu bez agenta w Microsoft Defender dla Chmury.
Skanowanie złośliwego oprogramowania na żądanie w usłudze Microsoft Defender for Storage (wersja zapoznawcza)
19 listopada 2024 r.
Skanowanie złośliwego oprogramowania na żądanie w usłudze Microsoft Defender for Storage w publicznej wersji zapoznawczej umożliwia skanowanie istniejących obiektów blob na kontach usługi Azure Storage zawsze wtedy, gdy jest to konieczne. Skanowania można inicjować z poziomu interfejsu użytkownika witryny Azure Portal lub za pośrednictwem interfejsu API REST, obsługując automatyzację za pomocą usługi Logic Apps, podręczników usługi Automation i skryptów programu PowerShell. Ta funkcja używa Program antywirusowy Microsoft Defender z najnowszymi definicjami złośliwego oprogramowania dla każdego skanowania i zapewnia szacowanie kosztów z góry w witrynie Azure Portal przed skanowaniem.
Przypadki użycia:
- Reagowanie na zdarzenia: skanuj określone konta magazynu po wykryciu podejrzanych działań.
- Punkt odniesienia zabezpieczeń: skanuj wszystkie przechowywane dane po pierwszym włączeniu usługi Defender for Storage.
- Zgodność: ustaw automatyzację, aby zaplanować skanowania, które pomagają spełnić standardy zgodności z przepisami i ochroną danych.
Aby uzyskać więcej informacji, zobacz Skanowanie złośliwego oprogramowania na żądanie.
Obsługa rejestru kontenerów JFrog Artifactory przez usługę Defender for Containers (wersja zapoznawcza)
18 listopada 2024 r.
Ta funkcja rozszerza zakres zewnętrznych rejestrów usługi Microsoft Defender dla kontenerów w celu uwzględnienia artefaktu JFrog. Obrazy kontenerów JFrog Artifactory są skanowane przy użyciu Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender w celu zidentyfikowania zagrożeń bezpieczeństwa i ograniczenia potencjalnych zagrożeń bezpieczeństwa.
Zarządzanie stanem zabezpieczeń sztucznej inteligencji jest teraz ogólnie dostępne (GA)
18 listopada 2024 r.
Defender dla Chmury funkcje zarządzania stanem zabezpieczeń sztucznej inteligencji są teraz ogólnie dostępne .
Defender dla Chmury zmniejsza ryzyko obciążeń sztucznej inteligencji między chmurami przez:
Odnajdywanie generowania rachunku za materiały sztucznej inteligencji (AI BOM), w tym składników aplikacji, danych i artefaktów sztucznej inteligencji z kodu do chmury.
Wzmocnienie poziomu zabezpieczeń aplikacji generujących sztuczną inteligencję dzięki wbudowanym rekomendacjom oraz eksplorowaniu i korygowaniu zagrożeń bezpieczeństwa.
Korzystanie z analizy ścieżki ataku w celu identyfikowania i korygowania zagrożeń.
Dowiedz się więcej o zarządzaniu stanem zabezpieczeń sztucznej inteligencji.
Ochrona krytycznych zasobów w Microsoft Defender dla Chmury
18 listopada 2024 r.
Dzisiaj z przyjemnością ogłaszamy ogólną dostępność ochrony krytycznych zasobów w Microsoft Defender dla Chmury. Ta funkcja umożliwia administratorom zabezpieczeń tagowanie zasobów "klejnot korony", które są najbardziej krytyczne dla ich organizacji, dzięki czemu Defender dla Chmury zapewnić im najwyższy poziom ochrony i określić priorytety problemów z zabezpieczeniami nad tymi zasobami ponad wszystkimi innymi. Dowiedz się więcej o ochronie zasobów krytycznych.
Oprócz wersji ogólnie dostępnej udostępniamy również obsługę tagowania platformy Kubernetes i nieludzkich zasobów tożsamości.
Ulepszona ochrona krytycznych zasobów dla kontenerów
18 listopada 2024 r.
Ochrona krytycznych zasobów jest rozszerzona w celu obsługi dodatkowych przypadków użycia kontenerów.
Użytkownicy mogą teraz tworzyć niestandardowe reguły oznaczające zasoby zarządzane przez platformę Kubernetes (obciążenia, kontenery itp.) jako krytyczne w oparciu o przestrzeń nazw usługi Kubernetes i/lub etykietę kubernetes zasobu.
Podobnie jak w przypadku innych krytycznych przypadków użycia ochrony zasobów, Defender dla Chmury uwzględnia krytyczne znaczenie zasobów dla priorytetyzacji ryzyka, analizy ścieżki ataku i eksploratora zabezpieczeń.
Ulepszenia wykrywania zagrożeń kontenera i reagowania na nie
18 listopada 2024 r.
Defender dla Chmury udostępnia zestaw nowych funkcji, aby umożliwić zespołom SOC rozwiązywanie problemów z zagrożeniami kontenerów w środowiskach natywnych dla chmury z większą szybkością i precyzją. Te ulepszenia obejmują usługę Threat Analytics, funkcje GoHunt, odpowiedź z przewodnikiem Microsoft Security Copilot oraz akcje odpowiedzi natywne dla chmury dla zasobników Kubernetes.
Wprowadzenie akcji odpowiedzi natywnych dla chmury dla zasobników Kubernetes (wersja zapoznawcza)
Defender dla Chmury teraz oferuje akcje odpowiedzi w wielu chmurach dla zasobników Kubernetes, dostępne wyłącznie z portalu Usługi Defender XDR. Te możliwości zwiększają reagowanie na zdarzenia dla klastrów AKS, EKS i GKE.
Poniżej przedstawiono nowe akcje odpowiedzi:
Izolacja sieci — natychmiast blokuje cały ruch do zasobnika, uniemożliwiając przenoszenie boczne i eksfiltrację danych. Wymaga konfiguracji zasad sieciowych w klastrze kubernetes.
Kończenie działania zasobnika — szybkie kończenie podejrzanych zasobników, zatrzymywanie złośliwych działań bez zakłócania szerszej aplikacji.
Te działania umożliwiają zespołom SOC efektywne ograniczanie zagrożeń w środowiskach chmury.
Raport usługi Threat Analytics dla kontenerów
Wprowadzamy dedykowany raport usługi Threat Analytics zaprojektowany w celu zapewnienia kompleksowego wglądu w zagrożenia przeznaczone dla środowisk konteneryzowanych. Ten raport udostępnia zespołom SOC szczegółowe informacje w celu wykrywania i reagowania na najnowsze wzorce ataków w klastrach AKS, EKS i GKE.
Najważniejsze najważniejsze elementy:
- Szczegółowa analiza najważniejszych zagrożeń i skojarzonych technik ataku w środowiskach Kubernetes.
- Zalecenia umożliwiające podejmowanie działań w celu wzmocnienia poziomu zabezpieczeń natywnego dla chmury i ograniczenia pojawiających się zagrożeń.
GoHunt dla zasobników kubernetes i zasobów platformy Azure
Rozwiązanie GoHunt rozszerza teraz możliwości wyszukiwania zagrożeń, aby uwzględnić zasobniki Kubernetes i zasoby platformy Azure w portalu usługi Defender XDR. Ta funkcja zwiększa proaktywne wyszukiwanie zagrożeń, umożliwiając analitykom SOC przeprowadzanie szczegółowych badań w obciążeniach natywnych dla chmury.
Najważniejsze funkcje:
- Zaawansowane możliwości zapytań w celu wykrywania anomalii w zasobnikach Kubernetes i zasobach platformy Azure, oferując bogatszy kontekst analizy zagrożeń.
- Bezproblemowa integracja z jednostkami Kubernetes w celu wydajnego wyszukiwania zagrożeń i badania.
Odpowiedź z przewodnikiem copilot zabezpieczeń dla zasobników Kubernetes
Wprowadzenie odpowiedzi z przewodnikiem dla zasobników Kubernetes, czyli funkcji obsługiwanej przez narzędzie Security Copilot. Ta nowa funkcja zapewnia wskazówki krok po kroku w czasie rzeczywistym, pomagając zespołom SOC szybko i skutecznie reagować na zagrożenia kontenerów.
Najważniejsze korzyści:
- Kontekstowe podręczniki odpowiedzi dostosowane do typowych scenariuszy ataku kubernetes.
- Ekspert, pomoc techniczna w czasie rzeczywistym ze strony Security Copilot, łącząc lukę wiedzy i umożliwiając szybsze rozwiązywanie problemów.
Natywna integracja zarządzania stanem zabezpieczeń interfejsu API w ramach planu CSPM w usłudze Defender jest teraz dostępna w publicznej wersji zapoznawczej
15 listopada 2024 r.
Funkcje zarządzania stanem zabezpieczeń interfejsu API (wersja zapoznawcza) są teraz uwzględniane w planie CSPM w usłudze Defender i można je włączyć za pośrednictwem rozszerzeń w ramach planu na stronie ustawień środowiska. Aby uzyskać więcej informacji, zobacz Ulepszanie stanu zabezpieczeń interfejsu API (wersja zapoznawcza).
Rozszerzona ochrona kontenerów dzięki ocenie luk w zabezpieczeniach i wykrywaniu złośliwego oprogramowania dla węzłów usługi AKS (wersja zapoznawcza)
13 listopada 2024 r.
Defender dla Chmury teraz zapewnia ocenę luk w zabezpieczeniach i wykrywanie złośliwego oprogramowania dla węzłów w usłudze Azure Kubernetes Service (AKS) i zapewnia czytelność klientom w ramach wspólnej odpowiedzialności za zabezpieczenia, które mają z zarządzanym dostawcą chmury.
Zapewnienie ochrony zabezpieczeń dla tych węzłów Kubernetes umożliwia klientom zachowanie zabezpieczeń i zgodności w zarządzanej usłudze Kubernetes.
Aby uzyskać nowe możliwości, należy włączyć opcję skanowanie bez agenta dla maszyn w CSPM w usłudze Defender, defender for Containers lub plan P2 usługi Defender for Servers w ramach subskrypcji.
Ocena luk w zabezpieczeniach
Nowe zalecenie jest teraz dostępne w witrynie Azure Portal: AKS nodes should have vulnerability findings resolved
. Za pomocą tego zalecenia można teraz przeglądać i korygować luki w zabezpieczeniach oraz elementy CVE znalezione w węzłach usługi Azure Kubernetes Service (AKS).
Wykrywanie złośliwego oprogramowania
Nowe alerty zabezpieczeń są wyzwalane, gdy funkcja wykrywania złośliwego oprogramowania bez agenta wykryje złośliwe oprogramowanie w węzłach usługi AKS.
Wykrywanie złośliwego oprogramowania bez agenta używa aparatu Program antywirusowy Microsoft Defender chroniącego przed złośliwym oprogramowaniem do skanowania i wykrywania złośliwych plików. Po wykryciu zagrożeń alerty zabezpieczeń są kierowane do Defender dla Chmury i usługi Defender XDR, gdzie można je zbadać i skorygować.
Ważne
Wykrywanie złośliwego oprogramowania dla węzłów usługi AKS jest dostępne tylko w środowiskach z obsługą usługi Defender for Containers lub Defender for Servers P2.
Dokumentacja i narzędzie symulacji rozszerzonego rozwiązania Kubernetes (K8s)
7 listopada 2024 r.
Kluczowe cechy i funkcje
- Dokumentacja alertów opartych na scenariuszach: alerty K8s są teraz udokumentowane na podstawie rzeczywistych scenariuszy, zapewniając jaśniejsze wskazówki dotyczące potencjalnych zagrożeń i zalecanych akcji.
- integracja Ochrona punktu końcowego w usłudze Microsoft Defender (MDE): alerty są wzbogacone o dodatkowy kontekst i analizę zagrożeń z rozwiązania MDE, co zwiększa możliwość efektywnego reagowania.
- Nowe narzędzie symulacji: zaawansowane narzędzie symulacji jest dostępne do testowania stanu zabezpieczeń przez symulowanie różnych scenariuszy ataku i generowanie odpowiednich alertów.
Świadczenia
- Ulepszona wiedza na temat alertów: dokumentacja oparta na scenariuszach zapewnia bardziej intuicyjne zrozumienie alertów K8s.
- Ulepszona odpowiedź na zagrożenia: alerty są wzbogacone o cenny kontekst, umożliwiając szybsze i dokładniejsze odpowiedzi.
- Proaktywne testowanie zabezpieczeń: nowe narzędzie symulacji umożliwia przetestowanie zabezpieczeń i zidentyfikowanie potencjalnych luk w zabezpieczeniach przed ich wykorzystaniem.
Rozszerzona obsługa klasyfikacji danych poufnych interfejsu API
6 listopada 2024 r.
Microsoft Defender dla Chmury rozszerza możliwości klasyfikacji danych poufnych interfejsu API na ścieżkę adresu URL interfejsu API i parametry zapytania wraz z żądaniami interfejsu API i odpowiedziami, w tym źródłem poufnych informacji znalezionych we właściwościach interfejsu API. Te informacje będą dostępne w środowisku analizy ścieżki ataku, stronie Dodatkowe szczegóły eksploratora zabezpieczeń w chmurze po wybraniu operacji usługi API Management z danymi poufnymi oraz na pulpicie nawigacyjnym zabezpieczeń interfejsu API w obszarze Zabezpieczenia obciążenia na stronie Szczegółów kolekcji interfejsu API z nowym menu kontekstowym, które zapewnia szczegółowe szczegółowe informacje na temat znalezionych danych poufnych, efektywne lokalizowanie i eliminowanie zagrożeń związanych z ujawnieniem danych przez zespoły ds. zabezpieczeń.
Uwaga
Ta zmiana będzie obejmować jednorazowe wdrożenie dla istniejących interfejsów API usługi Defender i CSPM w usłudze Defender klientów.
Nowa obsługa mapowania punktów końcowych interfejsu API usługi Azure API Management na zasoby obliczeniowe zaplecza
6 listopada 2024 r.
Stan zabezpieczeń interfejsu API Defender dla Chmury obsługuje teraz mapowanie punktów końcowych interfejsu API publikowanych za pośrednictwem bramy usługi Azure API Management na zasoby obliczeniowe zaplecza, takie jak maszyny wirtualne, w eksploratorze zabezpieczeń usługi Defender Cloud Security Management (CSPM w usłudze Defender). Ta widoczność pomaga zidentyfikować routing ruchu interfejsu API do lokalizacji docelowych obliczeń w chmurze zaplecza, umożliwiając wykrywanie i reagowanie na zagrożenia związane z ekspozycją skojarzoną z punktami końcowymi interfejsu API i ich połączonymi zasobami zaplecza.
Rozszerzona obsługa zabezpieczeń interfejsu API dla wdrożeń usługi Azure API Management w wielu regionach i zarządzania poprawkami interfejsu API
6 listopada 2024 r.
Pokrycie zabezpieczeń interfejsu API w ramach Defender dla Chmury będzie teraz mieć pełną obsługę wdrożeń w wielu regionach usługi Azure API Management, w tym pełnej obsługi stanu zabezpieczeń i wykrywania zagrożeń zarówno w regionach podstawowych, jak i pomocniczych
Dołączanie i odłączanie interfejsów API do usługi Defender dla interfejsów API będzie teraz zarządzane na poziomie interfejsu API usługi Azure API Management. Wszystkie skojarzone poprawki usługi Azure API Management zostaną automatycznie uwzględnione w procesie, eliminując konieczność indywidualnego dołączania i odłączania poszczególnych wersji interfejsu API.
Ta zmiana obejmuje jednorazowe wdrożenie dla istniejących klientów usługi Defender dla interfejsów API.
Szczegóły wdrożenia:
- Wdrożenie nastąpi w tygodniu 6 listopada dla istniejących klientów usługi Defender dla interfejsów API.
- Jeśli "bieżąca" wersja interfejsu API usługi Azure API Management jest już dołączona do usługi Defender dla interfejsów API, wszystkie skojarzone poprawki dla tego interfejsu API również zostaną automatycznie dołączone do usługi Defender dla interfejsów API.
- Jeśli "bieżąca" wersja interfejsu API usługi Azure API Management nie zostanie dołączona do usługi Defender dla interfejsów API, wszystkie skojarzone poprawki interfejsu API dołączone do usługi Defender dla interfejsów API zostaną odłączone.
Październik 2024 r.
Środowisko migracji MMA jest teraz dostępne
28 października 2024 r.
Teraz możesz upewnić się, że wszystkie środowiska są w pełni przygotowane do wycofania agenta usługi Log Analytics (MMA) oczekiwanego pod koniec listopada 2024 r.
Defender dla Chmury dodano nowe środowisko, które umożliwia podejmowanie działań na dużą skalę dla wszystkich środowisk, których dotyczy problem:
- Brak wymagań wstępnych niezbędnych do uzyskania pełnego pokrycia zabezpieczeń oferowanego przez usługę Defender for Servers Plan 2.
- Jest to połączone z usługą Defender for Servers (plan 2) przy użyciu starszego podejścia dołączania za pośrednictwem obszaru roboczego usługi Log Analytics.
- Używa to starej wersji monitorowania integralności plików (FIM) z agentem usługi Log Analytics (MMA) musi przeprowadzić migrację do nowej, ulepszonej wersji programu FIM z usługą Defender for Endpoint (MDE).
Dowiedz się, jak korzystać z nowego środowiska migracji MMA.
Wyniki zabezpieczeń dla repozytoriów GitHub bez usługi GitHub Advanced Security są teraz ogólnie dostępne
21 października 2024 r.
Możliwość odbierania wyników zabezpieczeń dla błędów konfiguracji infrastruktury jako kodu (IaC), luk w zabezpieczeniach kontenerów i słabych kodów dla repozytoriów GitHub bez usługi GitHub Advanced Security jest teraz ogólnie dostępna.
Należy pamiętać, że skanowanie wpisów tajnych, skanowanie kodu przy użyciu języka GitHub CodeQL i skanowanie zależności nadal wymaga zaawansowanego skanowania w usłudze GitHub.
Aby dowiedzieć się więcej na temat wymaganych licencji, zobacz stronę pomocy technicznej metodyki DevOps. Aby dowiedzieć się, jak dołączyć środowisko GitHub do Defender dla Chmury, postępuj zgodnie z przewodnikiem dołączania usługi GitHub. Aby dowiedzieć się, jak skonfigurować akcję GitHub DevOps zabezpieczeń firmy Microsoft, zobacz dokumentację dotyczącą akcji usługi GitHub.
Wycofanie trzech standardów zgodności
14 października 2024 r.
Szacowana data zmiany: 17 listopada 2024 r.
Trzy standardy zgodności są usuwane z produktu:
- SWIFT CSP-CSCF v2020 (dla platformy Azure) — została zastąpiona wersją v2022
- CIS Microsoft Azure Foundations Benchmark v1.1.0 i v1.3.0 — mamy dostępne dwie nowsze wersje (wersje 1.4.0 i 2.0.0)
Dowiedz się więcej o standardach zgodności dostępnych w Defender dla Chmury w artykule Dostępne standardy zgodności.
Wycofanie trzech standardów Defender dla Chmury
8 października 2024 r.
Szacowana data zmiany: 17 listopada 2024 r.
Aby uprościć zarządzanie Defender dla Chmury przy użyciu kont platformy AWS i projektów GCP, usuwamy następujące trzy standardy Defender dla Chmury:
- W przypadku platformy AWS — AWS CSPM
- Dla GCP — GCP CSPM i GCP — ustawienie domyślne
Domyślny standard Microsoft Cloud Security Benchmark (MCSB) zawiera teraz wszystkie oceny, które były unikatowe dla tych standardów.
Wykrywanie dryfu binarnego wydane jako ogólna dostępność
9 października 2024 r.
Wykrywanie dryfu binarnego jest teraz wydawane jako ogólna dostępność w planie usługi Defender for Container. Należy pamiętać, że wykrywanie dryfu binarnego działa teraz we wszystkich wersjach usługi AKS.
Zaktualizowane zalecenia dotyczące środowiska uruchomieniowego kontenerów (wersja zapoznawcza)
6 października 2024 r.
Zalecenia dotyczące wersji zapoznawczej "Kontenery uruchomione na platformie AWS/Azure/Azure/GCP powinny mieć rozwiązane luki w zabezpieczeniach" są aktualizowane w celu grupowania wszystkich kontenerów, które są częścią tego samego obciążenia w ramach pojedynczego zalecenia, zmniejszając duplikacje i unikając fluktuacji z powodu nowych i zakończonych kontenerów.
Od 6 października 2024 r. następujące identyfikatory oceny zostały zastąpione następującymi zaleceniami:
Zalecenie | Poprzedni identyfikator oceny | Nowy identyfikator oceny |
---|---|---|
-- | -- | -- |
Kontenery uruchomione na platformie Azure powinny mieć rozwiązane problemy z lukami w zabezpieczeniach | e9acaf48-d2cf-45a3-a6e7-3caa2ef769e0 | c5045ea3-afc6-4006-ab8f-86c8574dbf3d |
Kontenery uruchomione na platformie AWS powinny mieć rozwiązane problemy z lukami w zabezpieczeniach | d5d1e526-363a-4223-b860-f4b6e710859f | 8749bb43-cd24-4cf9-848c-2a50f632043c |
Kontenery uruchomione na platformie GCP powinny mieć rozwiązane problemy z lukami w zabezpieczeniach | c7c1d31d-a604-4b86-96df-63448618e165 | 1b3abfa4-9e53-46f1-9627-51f2957f8bba |
Jeśli obecnie pobierasz raporty dotyczące luk w zabezpieczeniach z tych zaleceń za pośrednictwem interfejsu API, upewnij się, że zaktualizujesz wywołanie interfejsu API przy użyciu nowego identyfikatora oceny.
Informacje o tożsamości i dostępie na platformie Kubernetes w grafie zabezpieczeń (wersja zapoznawcza)
6 października 2024 r.
Informacje o tożsamości i dostępie platformy Kubernetes są dodawane do grafu zabezpieczeń, w tym węzły reprezentujące wszystkie jednostki powiązane z kontrolą dostępu na podstawie ról (RBAC) platformy Kubernetes (konta usług, role, powiązania ról itp.) oraz krawędzie reprezentujące uprawnienia między obiektami kubernetes. Klienci mogą teraz wykonywać zapytania dotyczące grafu zabezpieczeń dla kontroli dostępu opartej na rolach platformy Kubernetes i powiązanych relacji między jednostkami Kubernetes (może uwierzytelniać jako, może personifikować jako, udzielać roli, dostępu zdefiniowanego przez, udzielać dostępu do, mieć uprawnienie do itp.)
Ścieżki ataków oparte na tożsamościach i dostępie na platformie Kubernetes (wersja zapoznawcza)
6 października 2024 r.
Korzystając z danych RBAC platformy Kubernetes na wykresie zabezpieczeń, Defender dla Chmury teraz wykrywa platformę Kubernetes, platformę Kubernetes do chmury i wewnętrzne przenoszenie na platformę Kubernetes oraz raporty na innych ścieżkach ataków, w których osoby atakujące mogą nadużywać autoryzacji Kubernetes i chmury w celu przenoszenia bocznego do klastrów Kubernetes i w ramach klastrów Kubernetes.
Ulepszona analiza ścieżki ataku dla kontenerów
6 października 2024 r.
Nowy aparat analizy ścieżki ataku wydany w listopadzie ubiegłego roku obsługuje również przypadki użycia kontenera, dynamicznie wykrywając nowe typy ścieżek ataków w środowiskach w chmurze na podstawie danych dodanych do grafu. Teraz możemy znaleźć więcej ścieżek ataków dla kontenerów i wykryć bardziej złożone i zaawansowane wzorce ataków używane przez osoby atakujące do infiltracji środowisk w chmurze i Kubernetes.
Pełne odnajdywanie obrazów kontenerów w obsługiwanych rejestrach
6 października 2024 r.
Defender dla Chmury teraz zbiera dane spisu dla wszystkich obrazów kontenerów w obsługiwanych rejestrach, zapewniając pełny wgląd w graf zabezpieczeń do wszystkich obrazów w środowiskach chmury, w tym obrazów, które obecnie nie mają żadnych zaleceń dotyczących stanu.
Ulepszono możliwości wykonywania zapytań za pomocą Eksploratora zabezpieczeń w chmurze, dzięki czemu użytkownicy mogą teraz wyszukiwać obrazy kontenerów na podstawie metadanych (skrót, repozytorium, system operacyjny, tag itp.)
Spis oprogramowania kontenerów za pomocą Eksploratora zabezpieczeń w chmurze
6 października 2024 r.
Klienci mogą teraz uzyskać listę oprogramowania zainstalowanego w kontenerach i obrazach kontenerów za pośrednictwem Eksploratora zabezpieczeń w chmurze. Ta lista może również służyć do szybkiego uzyskiwania innych informacji o środowisku klienta, takich jak znajdowanie wszystkich kontenerów i obrazów kontenerów z oprogramowaniem, którego dotyczy luka w zabezpieczeniach zero-dniowa, nawet przed opublikowaniem luki w zabezpieczeniach CVE.
Wrzesień 2024 r.
Ulepszenia środowiska eksploratora zabezpieczeń w chmurze
22 września 2024 r.
Szacowana data zmiany: październik 2024 r.
Eksplorator zabezpieczeń chmury ma zwiększyć wydajność i funkcjonalność siatki, zapewnić więcej wzbogacania danych dla każdego zasobu w chmurze, ulepszyć kategorie wyszukiwania i ulepszyć raport eksportu CSV z bardziej szczegółowymi informacjami na temat wyeksportowanych zasobów w chmurze.
Ogólna dostępność monitorowania integralności plików na podstawie Ochrona punktu końcowego w usłudze Microsoft Defender
18 września 2024 r.
Nowa wersja monitorowania integralności plików oparta na Ochrona punktu końcowego w usłudze Microsoft Defender jest teraz ogólnie dostępna w ramach usługi Defender for Servers Plan 2. Program FIM umożliwia:
- Spełnij wymagania dotyczące zgodności, monitorując krytyczne pliki i rejestry w czasie rzeczywistym i przeprowadzając inspekcję zmian.
- Zidentyfikuj potencjalne problemy z zabezpieczeniami, wykrywając podejrzane zmiany zawartości pliku.
To ulepszone środowisko programu FIM zastępuje istniejącą, która jest ustawiona na wycofanie agenta usługi Log Analytics (MMA). Doświadczenie FIM w ramach MMA pozostanie obsługiwane do końca listopada 2024 r.
W tej wersji wydano środowisko produktu, aby umożliwić migrację konfiguracji programu FIM za pośrednictwem programu MMA do nowej wersji programu FIM za pośrednictwem usługi Defender for Endpoint.
Aby uzyskać informacje na temat włączania programu FIM za pośrednictwem usługi Defender dla punktu końcowego, zobacz Monitorowanie integralności plików przy użyciu Ochrona punktu końcowego w usłudze Microsoft Defender. Aby uzyskać informacje na temat wyłączania poprzednich wersji, zobacz Migrowanie monitorowania integralności plików z poprzednich wersji.
Środowisko migracji programu FIM jest dostępne w Defender dla Chmury
18 września 2024 r.
Wydano środowisko produktu, aby umożliwić migrację konfiguracji programu FIM za pośrednictwem programu MMA do nowej wersji programu FIM za pośrednictwem usługi Defender for Endpoint. Dzięki temu środowisku możesz wykonywać następujące czynności:
- Przejrzyj środowisko, którego dotyczy problem, z poprzednią wersją programu FIM z włączoną obsługą programu MMA i wymaganą migracją.
- Eksportowanie bieżących reguł programu FIM z poziomu środowiska opartego na programie MMA i znajdowanie się w obszarach roboczych
- Migrowanie do subskrypcji z obsługą P2 przy użyciu nowej usługi FIM za pośrednictwem rozwiązania MDE.
Aby użyć środowiska migracji, przejdź do okienka Ustawienia środowiska i wybierz przycisk migracji MMA w górnym wierszu.
Wycofanie możliwości automatycznej aprowizacji MMA
18 września 2024 r. W ramach wycofania agenta MMA funkcja automatycznej aprowizacji zapewniająca instalację i konfigurację agenta dla klientów MDC zostanie wycofana, a także w dwóch etapach:
Do końca września 2024 r. automatyczne aprowizowanie programu MMA zostanie wyłączone dla klientów, którzy nie korzystają już z tej możliwości, a także dla nowo utworzonych subskrypcji. Po zakończeniu września możliwości nie będą już mogły zostać ponownie włączone w tych subskrypcjach.
Koniec listopada 2024 r. automatyczne aprowizowanie programu MMA zostanie wyłączone w subskrypcjach, które nie zostały jeszcze wyłączone. Od tego momentu nie można już włączyć możliwości istniejących subskrypcji.
Integracja z Power BI
15 września 2024 r.
Defender dla Chmury można teraz zintegrować z usługą Power BI. Ta integracja umożliwia tworzenie niestandardowych raportów i pulpitów nawigacyjnych przy użyciu danych z Defender dla Chmury. Usługa Power BI umożliwia wizualizowanie i analizowanie stanu zabezpieczeń, zgodności i zaleceń dotyczących zabezpieczeń.
Dowiedz się więcej o nowej integracji z usługą Power BI.
Aktualizacja do wymagań sieciowych w wielu chmurach CSPM
11 września 2024 r.
Szacowana data zmiany: październik 2024 r.
Od października 2024 r. dodajemy więcej adresów IP do naszych usług odnajdywania w wielu chmurach w celu dostosowania się do ulepszeń i zapewnienia bardziej wydajnego środowiska dla wszystkich użytkowników.
Aby zapewnić nieprzerwany dostęp z naszych usług, należy zaktualizować listę dozwolonych adresów IP przy użyciu nowych zakresów podanych tutaj. Należy wprowadzić niezbędne zmiany w ustawieniach zapory, grupach zabezpieczeń lub innych konfiguracjach, które mogą mieć zastosowanie do danego środowiska. Lista jest wystarczająca do pełnej możliwości podstawowej (bezpłatnej) oferty CSPM.
Wycofanie funkcji defender for Servers
9 września 2024 r.
Funkcje adaptacyjnego sterowania aplikacjami i adaptacyjne wzmocnienie zabezpieczeń sieci są teraz przestarzałe.
Hiszpańska struktura zabezpieczeń narodowych (Esquema Nacional de Seguridad (ENS)) dodana do pulpitu nawigacyjnego zgodności z przepisami dla platformy Azure
9 września 2024 r.
Organizacje, które chcą sprawdzić swoje środowiska platformy Azure pod kątem zgodności ze standardem ENS, mogą teraz to zrobić przy użyciu Defender dla Chmury.
Standard ENS ma zastosowanie do całego sektora publicznego w Hiszpanii, a także do dostawców współpracujących z administracją. Ustanawia podstawowe zasady, wymagania i środki bezpieczeństwa w celu ochrony informacji i usług przetwarzanych elektronicznie. Celem jest zapewnienie dostępu, poufności, integralności, możliwości śledzenia, autentyczności, dostępności i zachowywania danych.
Zapoznaj się z pełną listą obsługiwanych standardów zgodności.
Korygowanie aktualizacji systemu i zaleceń dotyczących poprawek na maszynach
8 września 2024 r.
Teraz możesz skorygować zalecenia dotyczące aktualizacji i poprawek systemu na maszynach z obsługą usługi Azure Arc i maszynach wirtualnych platformy Azure. Aktualizacje systemu i poprawki mają kluczowe znaczenie dla zapewnienia bezpieczeństwa i kondycji maszyn. Aktualizacje często zawierają poprawki zabezpieczeń pod kątem luk w zabezpieczeniach, które w przypadku pozostawienia niefiksowanego są wykorzystywane przez osoby atakujące.
Informacje o braku aktualizacji maszyny są teraz zbierane przy użyciu usługi Azure Update Manager.
Aby zapewnić bezpieczeństwo maszyn w przypadku aktualizacji systemu i poprawek, należy włączyć ustawienia okresowych aktualizacji oceny na maszynach.
Dowiedz się, jak korygować aktualizacje systemu i zalecenia dotyczące poprawek na maszynach.
Integracja usługi ServiceNow obejmuje teraz moduł Configuration Compliance
4 września 2024 r.
Defender dla Chmury integracja planu CSPM z usługą ServiceNow obejmuje teraz moduł zgodności konfiguracji usługi ServiceNow. Ta funkcja umożliwia identyfikowanie, określanie priorytetów i korygowanie problemów z konfiguracją w zasobach w chmurze przy jednoczesnym zmniejszeniu ryzyka zabezpieczeń i poprawie ogólnej postawy zgodności za pomocą zautomatyzowanych przepływów pracy i szczegółowych informacji w czasie rzeczywistym.
Dowiedz się więcej o integracji usługi ServiceNow z Defender dla Chmury.
Plan ochrony magazynu usługi Defender for Storage (wersja klasyczna) na transakcję nie jest dostępny dla nowych subskrypcji
4 września 2024 r.
Szacowana data zmiany: 5 lutego 2025 r.
Po 5 lutego 2025 r. nie będzie można aktywować starszego planu ochrony magazynu usługi Defender for Storage (klasycznej) dla transakcji, chyba że jest już włączony w ramach subskrypcji. Aby uzyskać więcej informacji, zobacz Przenoszenie do nowego planu usługi Defender for Storage.
Konfiguracja gościa usługi Azure Policy jest teraz ogólnie dostępna (ogólna dostępność)
niedziela, 1 września 2024 r.
Konfiguracja gościa usługi Azure Policy w usłudze Defender for Server jest teraz ogólnie dostępna dla wszystkich klientów korzystających z usługi Defender for Servers (plan 2) w wielu chmurach. Konfiguracja gościa zapewnia ujednolicone środowisko zarządzania punktami odniesienia zabezpieczeń w całym środowisku. Umożliwia ona ocenę i wymuszanie konfiguracji zabezpieczeń na serwerach, w tym maszyn z systemami Windows i Linux, maszynami wirtualnymi platformy Azure, wystąpieniami usług AWS EC2 i GCP.
Dowiedz się, jak włączyć konfigurację maszyny usługi Azure Policy w środowisku.
Wersja zapoznawcza obsługi rejestru kontenerów usługi Docker Hub przez usługę Defender for Containers
niedziela, 1 września 2024 r.
Wprowadzamy publiczną wersję zapoznawczą rozszerzenia usługi Microsoft Defender for Containers w celu uwzględnienia rejestrów zewnętrznych, począwszy od rejestrów kontenerów usługi Docker Hub. W ramach zarządzania stanem zabezpieczeń w chmurze w organizacji rozszerzenie zakresu rejestrów kontenerów usługi Docker Hub zapewnia korzyści ze skanowania obrazów kontenerów usługi Docker Hub przy użyciu Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender w celu identyfikowania zagrożeń bezpieczeństwa i ograniczania potencjalnych zagrożeń bezpieczeństwa.
Aby uzyskać więcej informacji na temat tej funkcji, zobacz Ocena luk w zabezpieczeniach dla usługi Docker Hub
Sierpień 2024 r.
Data | Kategoria | Zaktualizuj |
---|---|---|
28 sierpnia | Podgląd | Nowa wersja monitorowania integralności plików oparta na Ochrona punktu końcowego w usłudze Microsoft Defender |
22 sierpnia | Zbliżająca się wycofanie | Wycofanie integracji alertów Defender dla Chmury z alertami zapory aplikacji internetowej platformy Azure |
1 sierpnia | Ogólna dostępność | Włączanie usługi Microsoft Defender dla serwerów SQL na maszynach na dużą skalę |
Nowa wersja monitorowania integralności plików oparta na Ochrona punktu końcowego w usłudze Microsoft Defender
28 sierpnia 2024 r.
Nowa wersja monitorowania integralności plików oparta na Ochrona punktu końcowego w usłudze Microsoft Defender jest teraz dostępna w publicznej wersji zapoznawczej. Jest to część planu 2 usługi Defender for Servers. Umożliwia on wykonywanie następujących czynności:
- Spełnij wymagania dotyczące zgodności, monitorując krytyczne pliki i rejestry w czasie rzeczywistym i przeprowadzając inspekcję zmian.
- Zidentyfikuj potencjalne problemy z zabezpieczeniami, wykrywając podejrzane zmiany zawartości pliku.
W ramach tej wersji środowisko programu FIM za pośrednictwem usługi AMA nie będzie już dostępne w portalu Defender dla Chmury. Doświadczenie FIM w ramach MMA pozostanie obsługiwane do końca listopada 2024 r. Na początku września zostanie wydane środowisko produktu, które umożliwia migrację konfiguracji programu FIM za pośrednictwem programu MMA do nowej wersji programu FIM za pośrednictwem usługi Defender for Endpoint.
Aby uzyskać informacje na temat włączania programu FIM za pośrednictwem usługi Defender dla punktu końcowego, zobacz Monitorowanie integralności plików przy użyciu Ochrona punktu końcowego w usłudze Microsoft Defender. Aby uzyskać informacje na temat migrowania z poprzednich wersji, zobacz Migrowanie monitorowania integralności plików z poprzednich wersji.
Wycofanie integracji alertów Defender dla Chmury z alertami zapory aplikacji internetowej platformy Azure
22 sierpnia 2024 r.
Szacowana data zmiany: 25 września 2024 r.
Defender dla Chmury integracja alertów z alertami zapory aplikacji internetowej platformy Azure zostanie wycofana 25 września 2024 r. Na końcu nie jest wymagana żadna akcja. W przypadku klientów usługi Microsoft Sentinel można skonfigurować łącznik usługi Azure Web Application Firewall.
Włączanie usługi Microsoft Defender dla serwerów SQL na maszynach na dużą skalę
1 sierpnia 2024 r.
Teraz można włączyć usługę Microsoft Defender dla serwerów SQL na maszynach na dużą skalę. Ta funkcja umożliwia włączenie usługi Microsoft Defender for SQL na wielu serwerach jednocześnie, co pozwala zaoszczędzić czas i nakład pracy.
Dowiedz się, jak włączyć usługę Microsoft Defender dla serwerów SQL na maszynach na dużą skalę.
Lipiec 2024 r.
Ogólna dostępność rozszerzonych zaleceń dotyczących odnajdywania i konfiguracji dla programu Endpoint Protection
31 lipca 2024 r.
Ulepszone funkcje odnajdywania dla rozwiązań ochrony punktów końcowych i ulepszona identyfikacja problemów z konfiguracją są teraz ogólnie dostępne i dostępne dla serwerów z wieloma chmurami. Te aktualizacje są uwzględniane w usłudze Defender for Servers (Plan 2) i Defender Cloud Security Posture Management (CSPM).
Ulepszona funkcja rekomendacji używa skanowania maszyn bez agenta, umożliwiając kompleksowe odnajdywanie i ocenę konfiguracji obsługiwanych rozwiązań wykrywanie i reagowanie w punktach końcowych. Po zidentyfikowaniu problemów z konfiguracją zostaną podane kroki korygowania.
W tej wersji ogólnej dostępności lista obsługiwanych rozwiązań jest rozszerzona, aby uwzględnić jeszcze dwa narzędzia wykrywanie i reagowanie w punktach końcowych:
- Liczba pojedyncza platformy by SentinelOne
- Cortex XDR
Wycofanie adaptacyjnego wzmacniania zabezpieczeń sieci
31 lipca 2024 r.
Szacowana data zmiany: 31 sierpnia 2024 r.
Adaptacyjne wzmocnienie zabezpieczeń sieci w usłudze Defender for Server jest przestarzałe.
Wycofanie funkcji obejmuje następujące środowiska:
- Zalecenie: Zalecenia dotyczące adaptacyjnego wzmacniania zabezpieczeń sieci powinny być stosowane na maszynach wirtualnych z dostępem do Internetu [klucz oceny: f9f0eed0-f143-47bf-b856-671ea2eeed62]
- Alert: Ruch wykryty z adresów IP zalecanych do blokowania
Wersja zapoznawcza: oceny zabezpieczeń dla usługi GitHub nie wymagają już dodatkowych licencji
22 lipca 2024 r.
Użytkownicy usługi GitHub w Defender dla Chmury nie potrzebują już licencji usługi GitHub Advanced Security, aby wyświetlić wyniki zabezpieczeń. Dotyczy to ocen zabezpieczeń pod kątem słabych stron kodu, błędów konfiguracji infrastruktury jako kodu (IaC) i luk w zabezpieczeniach obrazów kontenerów wykrytych w fazie kompilacji.
Klienci z usługą GitHub Advanced Security będą nadal otrzymywać dodatkowe oceny zabezpieczeń w Defender dla Chmury pod kątem uwidocznionych poświadczeń, luk w zabezpieczeniach w zależnościach typu open source i ustaleń codeQL.
Aby dowiedzieć się więcej na temat zabezpieczeń metodyki DevOps w Defender dla Chmury, zobacz Omówienie zabezpieczeń metodyki DevOps. Aby dowiedzieć się, jak dołączyć środowisko GitHub do Defender dla Chmury, postępuj zgodnie z przewodnikiem dołączania usługi GitHub. Aby dowiedzieć się, jak skonfigurować akcję GitHub DevOps zabezpieczeń firmy Microsoft, zobacz dokumentację dotyczącą akcji usługi GitHub.
Zaktualizowano osie czasu wycofania programu MMA w usłudze Defender for Servers Plan 2
18 lipca 2024 r.
Szacowana data zmiany: sierpień 2024 r.
Wraz z nadchodzącym wycofaniem agenta usługi Log Analytics w sierpniu wszystkie wartości zabezpieczeń ochrony serwera w Defender dla Chmury będą polegać na integracji z Ochrona punktu końcowego w usłudze Microsoft Defender (MDE) jako pojedynczego agenta i na możliwościach bez agenta udostępnianych przez platformę w chmurze i maszynę bez agenta Skanowanie.
Następujące możliwości mają zaktualizowane osie czasu i plany, dzięki czemu wsparcie dla nich w ramach MMA zostanie przedłużone dla klientów Defender dla Chmury do końca listopada 2024 r.:
Monitorowanie integralności plików (FIM): publiczna wersja zapoznawcza dla nowej wersji programu FIM za pośrednictwem rozwiązania MDE jest planowana na sierpień 2024 r. Ogólnie dostępna wersja programu FIM obsługiwana przez agenta usługi Log Analytics będzie nadal obsługiwana dla istniejących klientów do końca listopada 2024 r.
Punkt odniesienia zabezpieczeń: jako alternatywa dla wersji opartej na programie MMA bieżąca wersja zapoznawcza oparta na konfiguracji gościa zostanie wydana do ogólnej dostępności we wrześniu 2024 r. Punkty odniesienia zabezpieczeń systemu operacyjnego obsługiwane przez agenta usługi Log Analytics będą nadal obsługiwane dla istniejących klientów do końca listopada 2024 r.
Aby uzyskać więcej informacji, zobacz Przygotowanie do wycofania agenta usługi Log Analytics.
Wycofanie funkcji związanych z MMA w ramach wycofania agenta
18 lipca 2024 r.
Szacowana data zmiany: sierpień 2024 r.
W ramach wycofania programu Microsoft Monitoring Agent (MMA) i zaktualizowanej strategii wdrażania usługi Defender for Servers wszystkie funkcje zabezpieczeń dla usługi Defender for Servers będą teraz udostępniane za pośrednictwem jednego agenta (Defender for Endpoint) lub za pośrednictwem funkcji skanowania bez agenta. Nie będzie to wymagało zależności od agenta MMA lub agenta monitorowania platformy Azure (AMA).
W miarę zbliżania się do wycofania agenta w sierpniu 2024 r. następujące funkcje związane z mma zostaną usunięte z portalu Defender dla Chmury:
- Wyświetlanie stanu instalacji programu MMA w blokach Spis i Kondycja zasobów .
- Możliwość dołączania nowych serwerów spoza platformy Azure do usługi Defender dla serwerów za pośrednictwem obszarów roboczych usługi Log Analytics zostanie usunięta zarówno z bloków Spis , jak i Wprowadzenie .
Uwaga
Zalecamy, aby obecni klienci, którzy dołączyli serwery lokalne przy użyciu starszego podejścia, powinni teraz łączyć te maszyny za pośrednictwem serwerów z obsługą usługi Azure Arc. Zalecamy również włączenie planu 2 usługi Defender for Servers w subskrypcjach platformy Azure, z którymi te serwery są połączone.
W przypadku klientów, którzy wybiórczo włączyli usługę Defender for Servers Plan 2 na określonych maszynach wirtualnych platformy Azure przy użyciu starszej wersji, zalecamy włączenie planu 2 usługi Defender for Servers w subskrypcjach platformy Azure tych maszyn. Następnie można wykluczyć poszczególne maszyny z zakresu usługi Defender for Servers przy użyciu konfiguracji usługi Defender for Servers dla zasobów.
Te kroki zapewnią brak utraty pokrycia zabezpieczeń z powodu wycofania agenta usługi Log Analytics.
Aby zachować ciągłość zabezpieczeń, zalecamy klientom korzystanie z usługi Defender for Servers (plan 2) w celu włączenia skanowania bez agenta i integracji z Ochrona punktu końcowego w usłudze Microsoft Defender w ich subskrypcjach.
Możesz użyć tego skoroszytu niestandardowego, aby śledzić majątek agenta usługi Log Analytics (MMA) i monitorować stan wdrażania usługi Defender for Servers na maszynach wirtualnych platformy Azure i maszynach usługi Azure Arc.
Aby uzyskać więcej informacji, zobacz Przygotowanie do wycofania agenta usługi Log Analytics.
Publiczna wersja zapoznawcza usługi Binary Drift jest teraz dostępna w usłudze Defender for Containers
Wprowadzamy publiczną wersję zapoznawcza usługi Binary Drift for Defender for Containers. Ta funkcja ułatwia identyfikowanie i zmniejszanie potencjalnych zagrożeń bezpieczeństwa związanych z nieautoryzowanymi plikami binarnymi w kontenerach. Binary Drift autonomicznie identyfikuje i wysyła alerty dotyczące potencjalnie szkodliwych procesów binarnych w kontenerach. Ponadto umożliwia implementację nowych zasad dryfu binarnego w celu kontrolowania preferencji alertów, oferując możliwość dostosowania powiadomień do określonych potrzeb związanych z zabezpieczeniami. Aby uzyskać więcej informacji na temat tej funkcji, zobacz Wykrywanie dryfu binarnego
Skrypty zautomatyzowanego korygowania dla platform AWS i GCP są teraz ogólnie dostępne
14 lipca 2024 r.
W marcu opublikowaliśmy zautomatyzowane skrypty korygowania dla platform AWS i GCP do publicznej wersji zapoznawczej, które umożliwiają korygowanie zaleceń dotyczących platform AWS i GCP w sposób programowy.
Obecnie udostępniamy tę funkcję do ogólnie dostępnej wersji (GA). Dowiedz się, jak używać skryptów zautomatyzowanego korygowania.
Aktualizacja uprawnień aplikacji usługi GitHub
czwartek, 11 lipca 2024 r.
Szacowana data zmiany: 18 lipca 2024 r.
Zabezpieczenia metodyki DevOps w Defender dla Chmury stale dokonują aktualizacji, które wymagają od klientów łączników usługi GitHub w Defender dla Chmury aktualizacji uprawnień aplikacji Microsoft Security DevOps w usłudze GitHub.
W ramach tej aktualizacji aplikacja GitHub będzie wymagać uprawnień do odczytu w usłudze GitHub Copilot Business. To uprawnienie będzie używane w celu ułatwienia klientom lepszego zabezpieczenia wdrożeń narzędzia GitHub Copilot. Zalecamy jak najszybsze zaktualizowanie aplikacji.
Uprawnienia można przyznać na dwa różne sposoby:
W organizacji usługi GitHub przejdź do aplikacji Microsoft Security DevOps w obszarze Ustawienia > aplikacji GitHub i zaakceptuj żądanie uprawnień.
W automatycznej wiadomości e-mail z działu pomocy technicznej usługi GitHub wybierz pozycję Przejrzyj żądanie uprawnień, aby zaakceptować lub odrzucić tę zmianę.
Standardy zgodności są teraz ogólnie dostępne
10 lipca 2024 r.
W marcu dodaliśmy wersje zapoznawcze wielu nowych standardów zgodności dla klientów w celu zweryfikowania ich zasobów platform AWS i GCP.
Standardy te obejmowały CIS Google Kubernetes Engine (GKE) Benchmark, ISO/IEC 27001 i ISO/IEC 27002, CRI Profile, CSA Cloud Controls Matrix (CCM), Brazylijskie ogólne prawo ochrony danych osobowych (LGPD), California Consumer Privacy Act (CCA) i inne.
Te standardy w wersji zapoznawczej są teraz ogólnie dostępne.
Zapoznaj się z pełną listą obsługiwanych standardów zgodności.
Ulepszenie środowiska spisu
9 lipca 2024 r.
Szacowana data zmiany: 11 lipca 2024 r.
Środowisko spisu zostanie zaktualizowane w celu zwiększenia wydajności, w tym ulepszeń logiki zapytań "Otwórz zapytanie" w usłudze Azure Resource Graph. Aktualizacje logiki za obliczeniami zasobów platformy Azure mogą spowodować zliczenie i przedstawienie innych zasobów.
Narzędzie do mapowania kontenerów domyślnie uruchamiane w usłudze GitHub
8 lipca 2024 r.
Szacowana data zmiany: 12 sierpnia 2024 r.
Dzięki funkcjom zabezpieczeń metodyki DevOps w Zarządzanie Stanem Zabezpieczeń Chmury w usłudze Microsoft Defender (CSPM) możesz mapować aplikacje natywne dla chmury z kodu na chmurę, aby łatwo rozpocząć przepływy pracy korygowania deweloperów i skrócić czas korygowania luk w zabezpieczeniach obrazów kontenerów. Obecnie należy ręcznie skonfigurować narzędzie do mapowania obrazów kontenera, aby było uruchamiane w akcji DevOps zabezpieczeń firmy Microsoft w usłudze GitHub. Dzięki tej zmianie mapowanie kontenerów będzie domyślnie uruchamiane w ramach akcji DevOps zabezpieczeń firmy Microsoft. Dowiedz się więcej o akcji DevOps zabezpieczeń firmy Microsoft.
Czerwiec 2024 r.
Data | Kategoria | Zaktualizuj |
---|---|---|
27 czerwca | Ogólna dostępność | Sprawdzanie skanowania IaC w Defender dla Chmury. |
24 czerwca | Zaktualizuj | Zmiana cen dla usługi Defender for Containers w wielu chmurach |
20 czerwca | Zbliżająca się wycofanie | Przypomnienie o wycofaniu zaleceń adaptacyjnych w wycofaniu programu Microsoft Monitoring Agent (MMA). Szacowany wycofanie z sierpnia 2024 r. |
10 czerwca | Podgląd | Copilot w Defender dla Chmury |
10 czerwca | Zbliżająca się aktualizacja | Automatyczne włączanie oceny luk w zabezpieczeniach SQL przy użyciu konfiguracji ekspresowej na nieskonfigurowanych serwerach. Szacowana aktualizacja: 10 lipca 2024 r. |
3 czerwca | Zbliżająca się aktualizacja | Zmiany zachowania zaleceń dotyczących tożsamości Szacowana aktualizacja: 10 lipca 2024 r. |
Ogólna dostępność: Sprawdzanie skanowania IaC w Defender dla Chmury
27 czerwca 2024 r.
Ogłaszamy ogólną dostępność integracji Checkov dla skanowania infrastruktury jako kodu (IaC) za pośrednictwem usługi Microsoft Security DevOps (MSDO). W ramach tej wersji Checkov zastąpi narzędzie TerraScan jako domyślny analizator IaC, który działa w ramach interfejsu wiersza polecenia MSDO. Narzędzie TerraScan może być nadal konfigurowane ręcznie za pomocą zmiennych środowiskowych MSDO, ale nie będzie domyślnie uruchamiane.
Wyniki zabezpieczeń firmy Checkov są obecne jako zalecenia dotyczące repozytoriów usługi Azure DevOps i GitHub w ramach ocen repozytoriów usługi Azure DevOps powinny mieć infrastrukturę, ponieważ ustalenia kodu zostały rozwiązane , a repozytoria GitHub powinny mieć infrastrukturę w miarę rozwiązywania ustaleń kodu.
Aby dowiedzieć się więcej na temat zabezpieczeń metodyki DevOps w Defender dla Chmury, zobacz Omówienie zabezpieczeń metodyki DevOps. Aby dowiedzieć się, jak skonfigurować interfejs wiersza polecenia MSDO, zobacz dokumentację usługi Azure DevOps lub GitHub .
Aktualizacja: zmiana cen kontenerów usługi Defender for Containers w wielu chmurach
24 czerwca 2024 r.
Ponieważ usługa Defender for Containers w wielu chmurach jest teraz ogólnie dostępna, nie jest już bezpłatna. Aby uzyskać więcej informacji, zobacz Microsoft Defender dla Chmury cennik.
Wycofanie: Przypomnienie o wycofaniu zaleceń adaptacyjnych
20 czerwca 2024 r.
Szacowana data zmiany: sierpień 2024 r.
W ramach wycofania programu MMA i zaktualizowanej strategii wdrażania usługi Defender for Servers funkcje zabezpieczeń usługi Defender for Servers będą udostępniane za pośrednictwem agenta Ochrona punktu końcowego w usłudze Microsoft Defender (MDE) lub za pośrednictwem możliwości skanowania bez agenta. Obie te opcje nie będą zależeć od agenta MMA lub agenta monitorowania platformy Azure (AMA).
Zalecenia dotyczące adaptacyjnego zabezpieczeń, znane jako adaptacyjne mechanizmy kontroli aplikacji i adaptacyjne wzmacnianie zabezpieczeń sieci, zostaną wycofane. Bieżąca wersja ogólnodostępna oparta na mma i wersji zapoznawczej oparta na ama zostanie wycofana w sierpniu 2024 r.
Wersja zapoznawcza: Copilot w Defender dla Chmury
10 czerwca 2024 r.
Ogłaszamy integrację rozwiązania Microsoft Security Copilot z Defender dla Chmury w publicznej wersji zapoznawczej. Osadzone środowisko Copilot w Defender dla Chmury zapewnia użytkownikom możliwość zadawania pytań i uzyskiwania odpowiedzi w języku naturalnym. Copilot może pomóc zrozumieć kontekst rekomendacji, efekt wdrożenia zalecenia, kroki niezbędne do wdrożenia zalecenia, pomóc w delegowaniu zaleceń i pomóc w korygowaniu błędów konfiguracji w kodzie.
Dowiedz się więcej o microsoft Security Copilot w Defender dla Chmury.
Aktualizacja: automatyczne włączanie oceny luk w zabezpieczeniach SQL
10 czerwca 2024 r.
Szacowana data zmiany: 10 lipca 2024 r.
Pierwotnie ocena luk w zabezpieczeniach SQL z usługą Express Configuration została automatycznie włączona tylko na serwerach, na których usługa Microsoft Defender for SQL została aktywowana po wprowadzeniu konfiguracji express w grudniu 2022 roku.
Będziemy aktualizować wszystkie serwery Azure SQL Server, które zostały aktywowane przez usługę Microsoft Defender for SQL przed grudniem 2022 r. i nie miały żadnych istniejących zasad oceny luk w zabezpieczeniach SQL( SQL Vulnerability Assessment) automatycznie włączonej za pomocą usługi Express Configuration.
- Implementacja tej zmiany będzie stopniowa, obejmująca kilka tygodni i nie wymaga żadnej akcji w części użytkownika.
- Ta zmiana dotyczy serwerów Azure SQL Server, na których usługa Microsoft Defender for SQL została aktywowana na poziomie subskrypcji platformy Azure.
- Na serwery z istniejącą konfiguracją klasyczną (niezależnie od tego, czy jest prawidłowa, czy nieprawidłowa) ta zmiana nie będzie miała wpływu.
- Po aktywacji może pojawić się zalecenie "Bazy danych SQL powinny mieć usunięte wyniki luk w zabezpieczeniach" i może mieć potencjalnie wpływ na wskaźnik bezpieczeństwa.
Aktualizacja: zmiany zachowania zaleceń dotyczących tożsamości
3 czerwca 2024 r.
Szacowana data zmiany: lipiec 2024 r.
Te zmiany:
- Oceniony zasób stanie się tożsamością zamiast subskrypcji
- Zalecenia nie będą już miały "podpoleceń"
- Wartość pola "assessmentKey" w interfejsie API zostanie zmieniona dla tych zaleceń
Zostaną zastosowane do następujących zaleceń:
- Konta z uprawnieniami właściciela do zasobów platformy Azure powinny być włączone uwierzytelnianie wieloskładnikowe
- Konta z uprawnieniami do zapisu w zasobach platformy Azure powinny być włączone uwierzytelnianie wieloskładnikowe
- Konta z uprawnieniami do odczytu w zasobach platformy Azure powinny być włączone uwierzytelnianie wieloskładnikowe
- Konta gości z uprawnieniami właściciela do zasobów platformy Azure należy usunąć
- Konta gości z uprawnieniami do zapisu w zasobach platformy Azure powinny zostać usunięte
- Konta gości z uprawnieniami do odczytu w zasobach platformy Azure powinny zostać usunięte
- Zablokowane konta z uprawnieniami właściciela do zasobów platformy Azure powinny zostać usunięte
- Zablokowane konta z uprawnieniami do odczytu i zapisu w zasobach platformy Azure powinny zostać usunięte
- Dla subskrypcji należy wyznaczyć maksymalnie trzech właścicieli
- Do Twojej subskrypcji powinien być przypisany więcej niż jeden właściciel
Maj 2024 r.
Ogólna dostępność: Wykrywanie złośliwego oprogramowania bez agenta w usłudze Defender for Servers (plan 2)
30 maja 2024
wykrywanie złośliwego oprogramowania bez agenta Defender dla Chmury dla maszyn wirtualnych platformy Azure, wystąpień usługi AWS EC2 i wystąpień maszyn wirtualnych GCP jest teraz ogólnie dostępne jako nowa funkcja w programie Defender for Servers (Plan 2).
Wykrywanie złośliwego oprogramowania bez agenta używa aparatu Program antywirusowy Microsoft Defender chroniącego przed złośliwym oprogramowaniem do skanowania i wykrywania złośliwych plików. Wykryte zagrożenia wyzwalają alerty zabezpieczeń bezpośrednio do Defender dla Chmury i usługi Defender XDR, gdzie można je zbadać i skorygować. Dowiedz się więcej na temat skanowania bez agenta złośliwego oprogramowania pod kątem serwerów i skanowania bez agenta dla maszyn wirtualnych.
Aktualizacja: Konfigurowanie powiadomień e-mail dla ścieżek ataków
22 maja 2024 r.
Teraz można skonfigurować powiadomienia e-mail po wykryciu ścieżki ataku z określonym poziomem ryzyka lub wyższym. Dowiedz się, jak skonfigurować powiadomienia e-mail.
Aktualizacja: Zaawansowane wyszukiwanie zagrożeń w usłudze Microsoft Defender XDR obejmuje alerty i zdarzenia Defender dla Chmury
21 maja 2024 r.
alerty i zdarzenia Defender dla Chmury są teraz zintegrowane z usługą Microsoft Defender XDR i mogą być dostępne w witrynie Microsoft Defender Portal. Ta integracja zapewnia bogatszy kontekst do badań obejmujących zasoby, urządzenia i tożsamości w chmurze. Dowiedz się więcej o zaawansowanym wyszukiwaniu zagrożeń w integracji XDR.
Wersja zapoznawcza: sprawdzanie integracji z skanowaniem IaC w Defender dla Chmury
9 maja 2024 r.
Sprawdzanie integracji z zabezpieczeniami metodyki DevOps w usłudze Defender dla Chmury jest teraz dostępne w wersji zapoznawczej. Ta integracja poprawia jakość i łączną liczbę testów infrastruktury jako kodu uruchamianych przez interfejs wiersza polecenia MSDO podczas skanowania szablonów IaC.
W wersji zapoznawczej checkov musi być jawnie wywoływany za pomocą parametru wejściowego "tools" dla interfejsu wiersza polecenia MSDO.
Dowiedz się więcej o zabezpieczeniach metodyki DevOps w Defender dla Chmury i konfigurowaniu interfejsu wiersza polecenia MSDO dla usług Azure DevOps i GitHub.
Ogólna dostępność: Zarządzanie uprawnieniami w Defender dla Chmury
7 maja 2024 r.
Zarządzanie uprawnieniami jest teraz ogólnie dostępne w Defender dla Chmury.
Wersja zapoznawcza: zarządzanie stanem zabezpieczeń w wielu chmurach sztucznej inteligencji
6 maja 2024 r.
Zarządzanie stanem zabezpieczeń sztucznej inteligencji jest dostępne w wersji zapoznawczej w Defender dla Chmury. Zapewnia ona możliwości zarządzania stanem zabezpieczeń sztucznej inteligencji dla platformy Azure i platformy AWS w celu zwiększenia bezpieczeństwa potoków i usług sztucznej inteligencji.
Dowiedz się więcej o zarządzaniu stanem zabezpieczeń sztucznej inteligencji.
Ograniczona wersja zapoznawcza: Ochrona przed zagrożeniami dla obciążeń sztucznej inteligencji na platformie Azure
6 maja 2024 r.
Ochrona przed zagrożeniami dla obciążeń sztucznej inteligencji w Defender dla Chmury jest dostępna w ograniczonej wersji zapoznawczej. Ten plan pomaga monitorować aplikacje obsługiwane przez usługę Azure OpenAI w środowisku uruchomieniowym pod kątem złośliwych działań, identyfikowania i korygowania zagrożeń bezpieczeństwa. Zapewnia ona kontekstowy wgląd w ochronę przed zagrożeniami obciążenia sztucznej inteligencji, integrując się z usługą Responsible AI i Microsoft Threat Intelligence. Odpowiednie alerty zabezpieczeń są zintegrowane z portalem usługi Defender.
Dowiedz się więcej o ochronie przed zagrożeniami dla obciążeń sztucznej inteligencji.
Ogólna dostępność: Zarządzanie zasadami zabezpieczeń
2 maja 2024 r.
Zarządzanie zasadami zabezpieczeń w chmurach (Azure, AWS, GCP) jest teraz ogólnie dostępne. Dzięki temu zespoły ds. zabezpieczeń mogą zarządzać zasadami zabezpieczeń w spójny sposób i przy użyciu nowych funkcji
Dowiedz się więcej o zasadach zabezpieczeń w Microsoft Defender dla Chmury.
Wersja zapoznawcza: usługa Defender dla baz danych typu open source dostępna na platformie AWS
1 maja 2024 r.
Usługa Defender dla baz danych typu open source na platformie AWS jest teraz dostępna w wersji zapoznawczej. Dodaje obsługę różnych typów wystąpień usługi Amazon Relational Database Service (RDS).
Dowiedz się więcej o bazach danych typu open source w usłudze Defender oraz o tym , jak włączyć usługę Defender dla baz danych typu open source na platformie AWS.
Wycofanie: usuwanie programu FIM (z usługą AMA)
1 maja 2024 r.
Szacowana data zmiany: sierpień 2024 r.
W ramach wycofania programu MMA i zaktualizowanej strategii wdrażania usługi Defender for Servers wszystkie funkcje zabezpieczeń usługi Defender for Servers będą udostępniane za pośrednictwem jednego agenta (MDE) lub za pośrednictwem możliwości skanowania bez agenta i bez zależności od mmA lub AMA.
Nowa wersja programu File Integrity Monitoring (FIM) over Ochrona punktu końcowego w usłudze Microsoft Defender (MDE) umożliwia spełnienie wymagań dotyczących zgodności przez monitorowanie krytycznych plików i rejestrów w czasie rzeczywistym, inspekcję zmian i wykrywanie podejrzanych zmian zawartości plików.
W ramach tej wersji środowisko fim over AMA nie będzie już dostępne za pośrednictwem portalu Defender dla Chmury od sierpnia 2024 r. Aby uzyskać więcej informacji, zobacz Środowisko monitorowania integralności plików — zmiany i wskazówki dotyczące migracji.
Aby uzyskać szczegółowe informacje na temat nowej wersji interfejsu API, zobacz Microsoft Defender dla Chmury interfejsów API REST.
Następne kroki
Sprawdź co nowego w zaleceniach i alertach dotyczących zabezpieczeń.