Co nowego w zaleceniach, alertach i zdarzeniach Defender dla Chmury
Ten artykuł zawiera podsumowanie nowości w zaleceniach dotyczących zabezpieczeń, alertach i zdarzeniach w Microsoft Defender dla Chmury. Zawiera informacje o nowych, zmodyfikowanych i przestarzałych zaleceniach i alertach.
Ta strona jest często aktualizowana przy użyciu najnowszych zaleceń i alertów w Defender dla Chmury.
Znajdź najnowsze informacje o nowych i zaktualizowanych funkcjach Defender dla Chmury w temacie Co nowego w funkcjach Defender dla Chmury.
Znajdź elementy starsze niż sześć miesięcy w archiwum Co nowego.
Napiwek
Otrzymuj powiadomienie o zaktualizowaniu tej strony przez skopiowanie i wklejenie następującego adresu URL do czytnika kanału informacyjnego:
https://aka.ms/mdc/rss-recommendations-alerts
- Przejrzyj pełną listę zaleceń i alertów dotyczących zabezpieczeń w wielu chmurach:
- Zalecenia dotyczące sztucznej inteligencji
- Zalecenia dotyczące obliczeń
- Zalecenia dotyczące kontenerów
- Zalecenia dotyczące danych
- Zalecenia dotyczące metodyki DevOps
- Zalecenia dotyczące tożsamości i dostępu
- Zalecenia dotyczące IoT
- Zalecenia dotyczące sieci
- Przestarzałe zalecenia
- Alerty zabezpieczeń.
- Zdarzenia dotyczące zabezpieczeń
Aktualizacje zaleceń, alertów i zdarzeń
Nowe i zaktualizowane zalecenia, alerty i zdarzenia są dodawane do tabeli w kolejności daty.
Data | Type | Stanowy | Nazwa/nazwisko |
---|---|---|---|
16 grudnia | Alerty | Podgląd | Sztuczna inteligencja — dostęp z adresu IP tor |
19 listopada | Wycofanie | Ogólna dostępność | Rekomendacje uwierzytelniania wieloskładnikowego są przestarzałe, ponieważ platforma Azure wymaga jej teraz. Następujące zalecenia są przestarzałe: * Konta z uprawnieniami do odczytu w zasobach platformy Azure powinny być włączone uwierzytelnianie wieloskładnikowe * Konta z uprawnieniami do zapisu w zasobach platformy Azure powinny być włączone uwierzytelnianie wieloskładnikowe * Konta z uprawnieniami właściciela do zasobów platformy Azure powinny być włączone uwierzytelnianie wieloskładnikowe |
19 listopada | Alerty | Podgląd | Sztuczna inteligencja — wykryto podejrzanego agenta użytkownika |
19 listopada | Alerty | Podgląd | Wykryto wstrzyknięcie monitu ASCII Smuggling |
30 października | Alerty | Ogólna dostępność | Podejrzane wyodrębnianie kluczy konta usługi Azure Cosmos DB |
30 października | Alerty | Ogólna dostępność | Poziom dostępu poufnego kontenera obiektów blob magazynu został zmieniony, aby umożliwić nieuwierzytelniony dostęp publiczny |
30 października | Zalecenie | Zbliżająca się wycofanie | Rekomendacje uwierzytelniania wieloskładnikowego są przestarzałe, ponieważ platforma Azure wymaga jej teraz. Następujące zalecenia będą przestarzałe: * Konta z uprawnieniami do odczytu zasobów platformy Azure powinny być włączone uwierzytelnianie wieloskładnikowe * Konta z uprawnieniami do zapisu w zasobach platformy Azure powinny być włączone uwierzytelnianie wieloskładnikowe * Konta z uprawnieniami właściciela do zasobów platformy Azure powinny być włączone uwierzytelnianie wieloskładnikowe |
12 października | Zalecenie | Ogólna dostępność | Serwer elastyczny usługi Azure Database for PostgreSQL powinien mieć włączone tylko uwierzytelnianie entra firmy Microsoft |
6 października | Zalecenie | Zaktualizuj | [Wersja zapoznawcza] Kontenery uruchomione na platformie GCP powinny mieć rozwiązane problemy z lukami w zabezpieczeniach |
6 października | Zalecenie | Zaktualizuj | [Wersja zapoznawcza] Kontenery uruchomione na platformie AWS powinny mieć rozwiązane problemy z lukami w zabezpieczeniach |
6 października | Zalecenie | Zaktualizuj | [Wersja zapoznawcza] Kontenery uruchomione na platformie Azure powinny mieć rozwiązane problemy z lukami w zabezpieczeniach |
10 września | Alerty | Podgląd | Uszkodzona aplikacja sztucznej inteligencji\model\dane skierowały próbę wyłudzenia informacji dla użytkownika |
10 września | Alerty | Podgląd | Adres URL wyłudzania informacji udostępniony w aplikacji sztucznej inteligencji |
10 września | Alerty | Podgląd | Wykryto próbę wyłudzenia informacji w aplikacji sztucznej inteligencji |
5 września | Zalecenie | Ogólna dostępność | Aktualizacje systemu powinny być instalowane na maszynach (obsługiwane przez usługę Azure Update Manager) |
5 września | Zalecenie | Ogólna dostępność | Maszyny należy skonfigurować do okresowego sprawdzania brakujących aktualizacji systemu |
15 sierpnia | Incident | Zbliżająca się wycofanie | Szacowana data zmiany: 15 września 2024 r. Zdarzenie zabezpieczeń wykryło nietypowe działanie lokalizacji geograficznej (wersja zapoznawcza) Zdarzenie zabezpieczeń wykryło podejrzane działanie usługi app service (wersja zapoznawcza) Zdarzenie zabezpieczeń wykryło podejrzane działanie usługi Key Vault (wersja zapoznawcza) Zdarzenie zabezpieczeń wykryło podejrzane działanie zestawów narzędzi platformy Azure (wersja zapoznawcza) Wykryto zdarzenie zabezpieczeń w tym samym zasobie (wersja zapoznawcza) Zdarzenie zabezpieczeń wykryło podejrzane działanie adresu IP (wersja zapoznawcza) Zdarzenie zabezpieczeń wykryło podejrzaną aktywność użytkownika (wersja zapoznawcza) Zdarzenie zabezpieczeń wykryło podejrzane działanie jednostki usługi (wersja zapoznawcza) Zdarzenie zabezpieczeń wykryło podejrzane działanie sygnatury dostępu współdzielonego (wersja zapoznawcza) Zdarzenie zabezpieczeń wykryło podejrzane działanie konta (wersja zapoznawcza) Zdarzenie zabezpieczeń wykryło podejrzane działanie wyszukiwania kryptograficznego (wersja zapoznawcza) Zdarzenie zabezpieczeń wykryło podejrzane działanie ataku bez plików (wersja zapoznawcza) Zdarzenie zabezpieczeń wykryło podejrzane działanie klastra Kubernetes (wersja zapoznawcza) Zdarzenie zabezpieczeń wykryło podejrzane działanie magazynu (wersja zapoznawcza) Zdarzenie zabezpieczeń wykryło podejrzane działanie wyszukiwania kryptograficznego (wersja zapoznawcza) Zdarzenie zabezpieczeń wykryło podejrzane działania eksfiltracji danych (wersja zapoznawcza) Zdarzenie zabezpieczeń wykryło podejrzane działanie klastra Kubernetes (wersja zapoznawcza) Zdarzenie zabezpieczeń wykryło podejrzane działania DNS (wersja zapoznawcza) Zdarzenie zabezpieczeń wykryło podejrzane działania SQL (wersja zapoznawcza) Zdarzenie zabezpieczeń wykryło podejrzane działanie DDOS (wersja zapoznawcza) |
12 sierpnia | Zalecenie | Zbliżająca się wycofanie | Monitorowanie integralności plików powinno być włączone na maszynach Szacowane wycofanie: sierpień 2024 r. |
11 sierpnia | Zalecenie | Zbliżająca się wycofanie | Super tożsamości w środowisku platformy Azure powinny zostać usunięte super tożsamości w środowisku GCP należy usunąć szacowany wycofanie: wrzesień 2024 r. |
2 sierpnia | Zalecenie | Podgląd | Projekty usługi Azure DevOps powinny mieć wyłączone tworzenie klasycznych potoków |
2 sierpnia | Zalecenie | Podgląd | Organizacje usługi GitHub powinny blokować sugestie copilot zgodne z kodem publicznym |
2 sierpnia | Zalecenie | Podgląd | Organizacje usługi GitHub powinny wymuszać uwierzytelnianie wieloskładnikowe dla współpracowników zewnętrznych |
2 sierpnia | Zalecenie | Podgląd | Repozytoria GitHub powinny wymagać minimalnej zgody dwóch recenzentów na wypychanie kodu |
31 lipca | Zalecenie | Podgląd | Role uprzywilejowane nie powinny mieć stałego dostępu na poziomie subskrypcji i grupy zasobów |
31 lipca | Zalecenie | Podgląd | Jednostki usługi nie powinny być przypisywane z rolami administracyjnymi na poziomie subskrypcji i grupy zasobów |
31 lipca | Zalecenie | Zaktualizuj | Zasoby usług Azure AI Services powinny używać usługi Azure Private Link |
31 lipca | Zalecenie | Ogólna dostępność | [Rozwiązanie EDR powinno być zainstalowane na maszynach wirtualnych](recommendations-reference-compute.md#edr-solution-should-be-installed-on-virtual-machineshttpsportalazurecomblademicrosoft_azure_securityrecommendationsbladeassessmentkey06e3a6db-6c0c-4ad9-943f-31d9d73ecf6c) |
31 lipca | Zalecenie | Ogólna dostępność | [Rozwiązanie EDR powinno być zainstalowane w usłudze EC2s](recommendations-reference-compute.md#edr-solution-should-be-installed-on-ec2shttpsportalazurecomblademicrosoft_azure_securityrecommendationsbladeassessmentkey77d09952-2bc2-4495-8795-cc8391452f85) |
31 lipca | Zalecenie | Ogólna dostępność | [Rozwiązanie EDR powinno być zainstalowane na maszynach wirtualnych GCP](recommendations-reference-compute.md#edr-solution-should-be-installed-on-gcp-virtual-machineshttpsportalazurecomblademicrosoft_azure_securityrecommendationsbladeassessmentkey68e595c1-a031-4354-b37c-4bdf679732f1) |
31 lipca | Zalecenie | Ogólna dostępność | [Problemy z konfiguracją EDR należy rozwiązać na maszynach wirtualnych](recommendations-reference-compute.md#edr-configuration-issues-should-be-resolved-on-virtual-machineshttpsportalazurecomblademicrosoft_azure_securityrecommendationsbladeassessmentkeydc5357d0-3858-4d17-a1a3-072840bff5be) |
31 lipca | Zalecenie | Ogólna dostępność | [Problemy z konfiguracją EDR należy rozwiązać w usłudze EC2s](recommendations-reference-compute.md#edr-configuration-issues-should-be-resolved-on-ec2shttpsportalazurecomblademicrosoft_azure_securityrecommendationsbladeassessmentkey695abd03-82bd-4d7f-a94c-140e8a17666c) |
31 lipca | Zalecenie | Ogólna dostępność | [Problemy z konfiguracją EDR należy rozwiązać na maszynach wirtualnych GCP](recommendations-reference-compute.md#edr-configuration-issues-should-be-resolved-on-gcp-virtual-machineshttpsportalazurecomblademicrosoft_azure_securityrecommendationsbladeassessmentkeyf36a15fb-61a6-428c-b719-6319538ecfbc) |
31 lipca | Zalecenie | Zbliżająca się wycofanie | Zalecenia dotyczące adaptacyjnego wzmacniania zabezpieczeń sieci powinny być stosowane na maszynach wirtualnych z dostępem do Internetu |
31 lipca | Alerty | Zbliżająca się wycofanie | Wykryto ruch z adresów IP zalecanych do blokowania |
30 lipca | Zalecenie | Podgląd | AwS Bedrock powinien używać usługi AWS PrivateLink |
22 lipca | Zalecenie | Zaktualizuj | (Włącz, jeśli jest to wymagane) Zasoby usług Azure AI Services powinny szyfrować dane magazynowane przy użyciu klucza zarządzanego przez klienta (CMK) |
28 czerwca | Zalecenie | Ogólna dostępność | Repozytoria usługi Azure DevOps powinny wymagać minimalnej zgody dwóch recenzentów na potrzeby wypychania kodu |
28 czerwca | Zalecenie | Ogólna dostępność | Repozytoria usługi Azure DevOps nie powinny zezwalać żądaniom na zatwierdzanie własnych żądań ściągnięcia |
28 czerwca | Zalecenie | Ogólna dostępność | Organizacje usługi GitHub nie powinny udostępniać wpisów tajnych akcji wszystkim repozytoriom |
27 czerwca | Alerty | Wycofanie | Security incident detected suspicious source IP activity Ważność: średni/wysoki |
27 czerwca | Alerty | Wycofanie | Security incident detected on multiple resources Ważność: średni/wysoki |
27 czerwca | Alerty | Wycofanie | Security incident detected compromised machine Ważność: średni/wysoki |
27 czerwca | Alerty | Wycofanie | Security incident detected suspicious virtual machines activity Ważność: średni/wysoki |
30 maja | Zalecenie | Ogólna dostępność | Maszyny wirtualne z systemem Linux powinny włączyć usługę Azure Disk Encryption (ADE) lub EncryptionAtHost. Klucz oceny a40cc620-e72c-fdf4-c554-c6ca2cd705c0 |
30 maja | Zalecenie | Ogólna dostępność | Maszyny wirtualne z systemem Windows powinny włączyć usługę Azure Disk Encryption lub EncryptionAtHost. Klucz oceny 0cb5f317-a94b-6b80-7212-13a9cc8826af |
28 maja | Zalecenie | Ogólna dostępność | Maszyna powinna być skonfigurowana bezpiecznie (obsługiwana przez rozwiązanie MDVM) |
1 maja | Zalecenie | Zbliżająca się wycofanie | Aktualizacje systemu powinny być instalowane na maszynach. Szacowana amortyzacja: lipiec 2024 r. |
1 maja | Zalecenie | Zbliżająca się wycofanie | Należy zainstalować aktualizacje systemu w zestawach skalowania maszyn wirtualnych. Szacowana amortyzacja: lipiec 2024 r. |
1 maja | Zalecenie | Zbliżająca się wycofanie | Agent usługi Log Analytics powinien być zainstalowany na komputerach z obsługą usługi Azure Arc z systemem Windows Szacowane wycofanie: lipiec 2024 r. |
1 maja | Zalecenie | Zbliżająca się wycofanie | Agent usługi Log Analytics powinien być zainstalowany w zestawach skalowania maszyn wirtualnych Szacowane wycofanie: lipiec 2024 r. |
1 maja | Zalecenie | Zbliżająca się wycofanie | Automatyczna aprowizacja agenta usługi Log Analytics powinna być włączona w subskrypcjach Szacowane wycofanie: lipiec 2024 r. |
1 maja | Zalecenie | Zbliżająca się wycofanie | Agent usługi Log Analytics powinien być zainstalowany na maszynach wirtualnych Szacowane wycofanie: lipiec 2024 r. |
1 maja | Zalecenie | Zbliżająca się wycofanie | Funkcje adaptacyjnego sterowania aplikacjami do definiowania bezpiecznych aplikacji powinny być włączone na maszynach Szacowane wycofanie: lipiec 2024 r. |
18 kwietnia | Alerty | Wycofanie | Fileless attack toolkit detected (VM_FilelessAttackToolkit.Windows) Fileless attack technique detected (VM_FilelessAttackTechnique.Windows) Fileless attack behavior detected (VM_FilelessAttackBehavior.Windows) Fileless Attack Toolkit Detected (VM_FilelessAttackToolkit.Linux) Fileless Attack Technique Detected (VM_FilelessAttackTechnique.Linux) Fileless Attack Behavior Detected (VM_FilelessAttackBehavior.Linux) Alerty dotyczące ataków bez plików dla maszyn wirtualnych z systemami Windows i Linux zostaną wycofane. Zamiast tego alerty będą generowane przez usługę Defender for Endpoint. Jeśli masz już włączoną integrację z usługą Defender for Endpoint w usłudze Defender for Servers, nie ma wymaganej akcji. W maju 2024 r. może wystąpić spadek liczby alertów, ale nadal pozostaje chroniony. Jeśli obecnie nie masz włączonej integracji, włącz ją, aby zachować i poprawić pokrycie alertów. Wszyscy klienci usługi Defender for Server mogą uzyskać dostęp do pełnej wartości integracji usługi Defender for Endpoint bez dodatkowych kosztów. Dowiedz się więcej. |
3 kwietnia | Zalecenie | Zbliżająca się wycofanie | Maszyny wirtualne powinny szyfrować dyski tymczasowe, pamięci podręczne i przepływy danych między zasobami obliczeniowymi i magazynem |
3 kwietnia | Zalecenie | Podgląd | Obrazy kontenerów w rejestrze platformy Azure powinny mieć rozpoznane wyniki luk w zabezpieczeniach (wersja zapoznawcza) |
3 kwietnia | Zalecenie | Podgląd | Kontenery uruchomione na platformie Azure powinny mieć rozpoznane wyniki luk w zabezpieczeniach (wersja zapoznawcza) |
3 kwietnia | Zalecenie | Podgląd | Obrazy kontenerów w rejestrze platformy AWS powinny mieć rozpoznane wyniki luk w zabezpieczeniach (wersja zapoznawcza) |
3 kwietnia | Zalecenie | Podgląd | Kontenery uruchomione na platformie AWS powinny mieć rozpoznane wyniki luk w zabezpieczeniach (wersja zapoznawcza) |
3 kwietnia | Zalecenie | Podgląd | Obrazy kontenerów w rejestrze GCP powinny mieć rozpoznane wyniki luk w zabezpieczeniach (wersja zapoznawcza) |
3 kwietnia | Zalecenie | Podgląd | Kontenery uruchomione na platformie GCP powinny mieć rozwiązane wyniki luk w zabezpieczeniach (wersja zapoznawcza) |
2 kwietnia | Zalecenie | Zbliżająca się wycofanie | Maszyny wirtualne powinny być migrowane do nowych zasobów usługi Azure Resource Manager Nie ma żadnego wpływu, ponieważ te zasoby już nie istnieją. Szacowana data: 30 lipca 2024 r. |
2 kwietnia | Zalecenie | Zaktualizuj | Usługi Azure AI powinny ograniczać dostęp sieciowy. |
2 kwietnia | Zalecenie | Zaktualizuj | Usługi Azure AI powinny mieć wyłączony dostęp do klucza (wyłącz uwierzytelnianie lokalne). |
2 kwietnia | Zalecenie | Zaktualizuj | Dzienniki diagnostyczne w zasobach usług Azure AI powinny być włączone. |
2 kwietnia | Zalecenie | Wycofanie | Dostęp do sieci publicznej powinien być wyłączony dla kont usług Cognitive Services. |
2 kwietnia | Zalecenie | Ogólna dostępność | Obrazy kontenerów usługi Azure Registry powinny mieć rozwiązane luki w zabezpieczeniach |
2 kwietnia | Zalecenie | Wycofanie | Dostęp do sieci publicznej powinien być wyłączony dla kont usług Cognitive Services |
2 kwietnia | Zalecenie | Ogólna dostępność | Platforma Azure z uruchomionymi obrazami kontenerów powinna mieć rozwiązane luki w zabezpieczeniach |
2 kwietnia | Zalecenie | Ogólna dostępność | Obrazy kontenerów rejestru platformy AWS powinny mieć rozwiązane wyniki luk w zabezpieczeniach (obsługiwane przez Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender) |
2 kwietnia | Zalecenie | Ogólna dostępność | Usługa AWS z uruchomionymi obrazami kontenerów powinna mieć rozwiązane wyniki luk w zabezpieczeniach (obsługiwane przez Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender) |
2 kwietnia | Zalecenie | Ogólna dostępność | Obrazy kontenerów rejestru GCP powinny mieć rozwiązane wyniki luk w zabezpieczeniach (obsługiwane przez Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender) |
2 kwietnia | Zalecenie | Ogólna dostępność | Narzędzie GCP z uruchomionymi obrazami kontenerów powinno mieć rozwiązane wyniki luk w zabezpieczeniach (obsługiwane przez Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender) |
28 marca | Zalecenie | Nadchodzące | Maszyny wirtualne z systemem Linux powinny włączyć usługę Azure Disk Encryption lub EncryptionAtHost (klucz oceny a40cc620-e72c-fdf4-c554-c6ca2cd705c0) |
28 marca | Zalecenie | Nadchodzące | Maszyny wirtualne z systemem Windows powinny włączyć usługę Azure Disk Encryption lub EncryptionAtHost (klucz oceny 0cb5f317-a94b-6b80-7212-13a9cc8826af) Zalecenia dotyczące ujednoliconego szyfrowania dysków będą dostępne dla ogólnie dostępnej wersji w chmurze publicznej platformy Azure w kwietniu 2024 r., zastępując zalecenie "Maszyny wirtualne powinny szyfrować dyski tymczasowe, pamięci podręczne i przepływy danych między zasobami obliczeniowymi i magazynem". |
18 marca | Zalecenie | Ogólna dostępność | Rozwiązanie EDR powinno być zainstalowane na maszynach wirtualnych |
18 marca | Zalecenie | Ogólna dostępność | Problemy z konfiguracją EDR należy rozwiązać na maszynach wirtualnych |
18 marca | Zalecenie | Ogólna dostępność | Problemy z konfiguracją usługi EDR należy rozwiązać w usłudze EC2s |
18 marca | Zalecenie | Ogólna dostępność | Rozwiązanie EDR powinno być zainstalowane w usłudze EC2s |
18 marca | Zalecenie | Ogólna dostępność | Problemy z konfiguracją EDR należy rozwiązać na maszynach wirtualnych GCP |
18 marca | Zalecenie | Ogólna dostępność | Rozwiązanie EDR powinno być zainstalowane na maszynach wirtualnych GCP |
Koniec marca | Zalecenie | Wycofanie | Program Endpoint Protection powinien być zainstalowany na maszynach . |
Koniec marca | Zalecenie | Wycofanie | Należy rozwiązać problemy z kondycją programu Endpoint Protection na maszynach |
5 marca | Zalecenie | Wycofanie | Należy zbadać nadmiernie aprowizowane tożsamości na kontach, aby zmniejszyć indeks pełzania uprawnień (PCI) |
5 marca | Zalecenie | Wycofanie | Należy zbadać nadmiernie aprowizowane tożsamości w subskrypcjach, aby zmniejszyć indeks pełzania uprawnień (PCI) |
20 lutego | Zalecenie | Nadchodzące | Zasoby usług Azure AI Services powinny ograniczać dostęp do sieci |
20 lutego | Zalecenie | Nadchodzące | Zasoby usług Azure AI Powinny mieć wyłączony dostęp do klucza (wyłącz uwierzytelnianie lokalne) |
12 lutego | Zalecenie | Wycofanie | Public network access should be disabled for Cognitive Services accounts . Szacowane wycofanie: 14 marca 2024 r. |
8 lutego | Zalecenie | Podgląd | (Wersja zapoznawcza) Maszyny lokalne platformy Azure powinny spełniać wymagania dotyczące zabezpieczonych rdzeni |
8 lutego | Zalecenie | Podgląd | (Wersja zapoznawcza) Maszyny lokalne platformy Azure powinny mieć spójnie wymuszane zasady kontroli aplikacji |
8 lutego | Zalecenie | Podgląd | (Wersja zapoznawcza) Systemy lokalne platformy Azure powinny mieć zaszyfrowane woluminy |
8 lutego | Zalecenie | Podgląd | (Wersja zapoznawcza) Sieć hostów i maszyn wirtualnych powinna być chroniona w systemach lokalnych platformy Azure |
Luty 1 | Zalecenie | Nadchodzące | Rozwiązanie EDR powinno być zainstalowane na maszynach wirtualnych Problemy z konfiguracją EDR należy rozwiązać na maszynach wirtualnych Rozwiązanie EDR powinno być zainstalowane w usłudze EC2s Problemy z konfiguracją usługi EDR należy rozwiązać w usłudze EC2s Problemy z konfiguracją EDR należy rozwiązać na maszynach wirtualnych GCP Rozwiązanie EDR powinno być zainstalowane na maszynach wirtualnych GCP. |
25 stycznia | Alert (kontener) | Wycofanie | Anomalous pod deployment (Preview) (K8S_AnomalousPodDeployment) |
25 stycznia | Alert (kontener) | Wycofanie | Excessive role permissions assigned in Kubernetes cluster (Preview) (K8S_ServiceAcountPermissionAnomaly) |
25 stycznia | Alert (kontener) | Wycofanie | Anomalous access to Kubernetes secret (Preview) (K8S_AnomalousSecretAccess) |
25 stycznia | Alert (maszyny z systemem Windows) | Aktualizowanie do informacji | Adaptive application control policy violation was audited (VM_AdaptiveApplicationControlWindowsViolationAudited) |
25 stycznia | Alert (maszyny z systemem Windows) | Aktualizowanie do informacji | Adaptive application control policy violation was audited (VM_AdaptiveApplicationControlLinuxViolationAudited) |
25 stycznia | Alert (kontener) | Aktualizowanie do informacji | Attempt to create a new Linux namespace from a container detected (K8S.NODE_NamespaceCreation) |
25 stycznia | Alert (kontener) | Aktualizowanie do informacji | Attempt to stop apt-daily-upgrade.timer service detected (K8S.NODE_TimerServiceDisabled) |
25 stycznia | Alert (kontener) | Aktualizowanie do informacji | Command within a container running with high privileges (K8S.NODE_PrivilegedExecutionInContainer) |
25 stycznia | Alert (kontener) | Aktualizowanie do informacji | Container running in privileged mode (K8S.NODE_PrivilegedContainerArtifacts) |
25 stycznia | Alert (kontener) | Aktualizowanie do informacji | Container with a sensitive volume mount detected (K8S_SensitiveMount) |
25 stycznia | Alert (kontener) | Aktualizowanie do informacji | Creation of admission webhook configuration detected (K8S_AdmissionController) |
25 stycznia | Alert (kontener) | Aktualizowanie do informacji | Detected suspicious file download (K8S.NODE_SuspectDownloadArtifacts) |
25 stycznia | Alert (kontener) | Aktualizowanie do informacji | Docker build operation detected on a Kubernetes node (K8S.NODE_ImageBuildOnNode) |
25 stycznia | Alert (kontener) | Aktualizowanie do informacji | New container in the kube-system namespace detected (K8S_KubeSystemContainer) |
25 stycznia | Alert (kontener) | Aktualizowanie do informacji | New high privileges role detected (K8S_HighPrivilegesRole) |
25 stycznia | Alert (kontener) | Aktualizowanie do informacji | Privileged container detected (K8S_PrivilegedContainer) |
25 stycznia | Alert (kontener) | Aktualizowanie do informacji | Process seen accessing the SSH authorized keys file in an unusual way (K8S.NODE_SshKeyAccess) |
25 stycznia | Alert (kontener) | Aktualizowanie do informacji | Role binding to the cluster-admin role detected (K8S_ClusterAdminBinding) |
25 stycznia | Alert (kontener) | Aktualizowanie do informacji | SSH server is running inside a container (K8S.NODE_ContainerSSH) |
25 stycznia | Alert (DNS) | Aktualizowanie do informacji | Communication with suspicious algorithmically generated domain (AzureDNS_DomainGenerationAlgorithm) |
25 stycznia | Alert (DNS) | Aktualizowanie do informacji | Communication with suspicious algorithmically generated domain (DNS_DomainGenerationAlgorithm) |
25 stycznia | Alert (DNS) | Aktualizowanie do informacji | Communication with suspicious random domain name (Preview) (DNS_RandomizedDomain) |
25 stycznia | Alert (DNS) | Aktualizowanie do informacji | Communication with suspicious random domain name (AzureDNS_RandomizedDomain) |
25 stycznia | Alert (DNS) | Aktualizowanie do informacji | Communication with possible phishing domain (AzureDNS_PhishingDomain) |
25 stycznia | Alert (DNS) | Aktualizowanie do informacji | Communication with possible phishing domain (Preview) (DNS_PhishingDomain) |
25 stycznia | Alert (usługa aplikacja systemu Azure) | Aktualizowanie do informacji | NMap scanning detected (AppServices_Nmap) |
25 stycznia | Alert (usługa aplikacja systemu Azure) | Aktualizowanie do informacji | Suspicious User Agent detected (AppServices_UserAgentInjection) |
25 stycznia | Alert (warstwa sieci platformy Azure) | Aktualizowanie do informacji | Possible incoming SMTP brute force attempts detected (Generic_Incoming_BF_OneToOne) |
25 stycznia | Alert (warstwa sieci platformy Azure) | Aktualizowanie do informacji | Traffic detected from IP addresses recommended for blocking (Network_TrafficFromUnrecommendedIP) |
25 stycznia | Alert (Azure Resource Manager) | Aktualizowanie do informacji | Privileged custom role created for your subscription in a suspicious way (Preview)(ARM_PrivilegedRoleDefinitionCreation) |
4 stycznia | Zalecenie | Podgląd | Konta usług Cognitive Services powinny mieć wyłączone lokalne metody uwierzytelniania Test porównawczy zabezpieczeń w chmurze firmy Microsoft |
4 stycznia | Wersja zapoznawcza rekomendacji | Usługi Cognitive Services powinny używać łącza prywatnego Test porównawczy zabezpieczeń w chmurze firmy Microsoft |
|
4 stycznia | Zalecenie | Podgląd | Maszyny wirtualne i zestawy skalowania maszyn wirtualnych powinny mieć włączone szyfrowanie na hoście Test porównawczy zabezpieczeń w chmurze firmy Microsoft |
4 stycznia | Zalecenie | Podgląd | Usługa Azure Cosmos DB powinna wyłączyć dostęp do sieci publicznej Test porównawczy zabezpieczeń w chmurze firmy Microsoft |
4 stycznia | Zalecenie | Podgląd | Konta usługi Cosmos DB powinny używać łącza prywatnego Test porównawczy zabezpieczeń w chmurze firmy Microsoft |
4 stycznia | Zalecenie | Podgląd | Bramy sieci VPN powinny używać tylko uwierzytelniania usługi Azure Active Directory (Azure AD) dla użytkowników punkt-lokacja Test porównawczy zabezpieczeń w chmurze firmy Microsoft |
4 stycznia | Zalecenie | Podgląd | Usługa Azure SQL Database powinna mieć uruchomiony protokół TLS w wersji 1.2 lub nowszej Test porównawczy zabezpieczeń w chmurze firmy Microsoft |
4 stycznia | Zalecenie | Podgląd | Usługa Azure SQL Managed Instances powinna wyłączyć dostęp do sieci publicznej Test porównawczy zabezpieczeń w chmurze firmy Microsoft |
4 stycznia | Zalecenie | Podgląd | Konta magazynu powinny uniemożliwić dostęp do klucza współużytkowanego Test porównawczy zabezpieczeń w chmurze firmy Microsoft |
14 grudnia | Zalecenie | Podgląd | Obrazy kontenerów usługi Azure Registry powinny mieć rozwiązane luki w zabezpieczeniach (obsługiwane przez Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender) Ocena luk w zabezpieczeniach dla obrazów kontenerów systemu Linux przy użyciu Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender. |
14 grudnia | Zalecenie | Ogólna dostępność | Platforma Azure z uruchomionymi obrazami kontenerów powinna mieć rozwiązane wyniki luk w zabezpieczeniach (obsługiwane przez Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender) Ocena luk w zabezpieczeniach dla obrazów kontenerów systemu Linux przy użyciu Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender. |
14 grudnia | Zalecenie | Zmień nazwę | Nowe: obrazy kontenerów rejestru platformy Azure powinny mieć rozwiązane luki w zabezpieczeniach (obsługiwane przez firmę Qualys). Ocena luk w zabezpieczeniach obrazów kontenerów przy użyciu rozwiązania Qualys. Stary: obrazy rejestru kontenerów powinny mieć rozwiązane wyniki luk w zabezpieczeniach (obsługiwane przez firmę Qualys) |
14 grudnia | Zalecenie | Zmień nazwę | Nowe: platforma Azure z uruchomionymi obrazami kontenerów powinna mieć rozwiązane luki w zabezpieczeniach — (obsługiwane przez firmę Qualys) Ocena luk w zabezpieczeniach obrazów kontenerów przy użyciu rozwiązania Qualys. Stary: Uruchomione obrazy kontenerów powinny mieć rozwiązane wyniki luk w zabezpieczeniach (obsługiwane przez firmę Qualys) |
4 grudnia | Alerty | Podgląd | Malicious blob was downloaded from a storage account (Preview) Taktyka MITRE: ruch boczny |
Powiązana zawartość
Aby uzyskać informacje o nowych funkcjach, zobacz Co nowego w funkcjach Defender dla Chmury.