Novidades dos recursos do Defender para Nuvem
Este artigo resume as novidades do Microsoft Defender para Nuvem. Inclui informações sobre os novos recursos em versão prévia ou disponibilidade geral (GA), atualizações de recursos, planos de recursos futuros e funcionalidades preteridas.
Esta página é atualizada com frequência com as atualizações mais recentes no Defender para Nuvem.
Encontre as informações mais recentes sobre alertas e recomendações de segurança em Novidades em recomendações e alertas.
Se estiver procurando itens antigos com mais de seis meses, você poderá encontrá-los no Arquivo de Novidades.
Dica
Receba uma notificação quando esta página for atualizada copiando e colando a seguinte URL em seu leitor de feed:
https://aka.ms/mdc/rss
Dezembro de 2024
Data | Categoria | Atualizar |
---|---|---|
17 de dezembro | Visualizar | Integrar a CLI do Defender para Nuvem com ferramentas populares de CI/CD |
10 de dezembro | GA | Experiência de configuração do Defender para Nuvem |
10 de dezembro | GA | Opções de intervalo revisadas para a verificação do Defender para Nuvem em um ambiente de nuvem |
17 de dezembro | GA | As funcionalidades de verificação de confidencialidade agora incluem compartilhamentos de arquivos do Azure |
As funcionalidades de verificação de confidencialidade agora incluem compartilhamentos de arquivos do Azure
17 de dezembro de 2024
As funcionalidades de verificação de confidencialidade do Gerenciamento da Postura de Segurança (CSPM) do Defender para Nuvem agora incluem compartilhamentos de arquivos do Azure em GA, além de contêineres de blobs.
Antes dessa atualização, habilitar o plano do GPSN do Defender em uma assinatura verificaria automaticamente os contêineres de blob nas contas de armazenamento em busca de dados confidenciais. Com essa atualização, o recurso de verificação de confidencialidade do Defender para GPSN agora inclui os compartilhamentos de arquivos dentro dessas contas de armazenamento. Esse aprimoramento melhora a avaliação de riscos e a proteção das contas de armazenamento confidenciais, fornecendo uma análise mais abrangente dos riscos potenciais.
Saiba mais sobre a verificação de confidencialidade.
Integrar a CLI do Defender para Nuvem com ferramentas populares de CI/CD
A integração de verificação da CLI do Defender para Nuvem com ferramentas populares de CI/CD no Microsoft Defender para Nuvem agora está disponível para visualização pública. A CLI agora pode ser incorporada em pipelines de CI/CD para verificar e identificar vulnerabilidades de segurança no código-fonte em contêineres. Esse recurso auxilia as equipes de desenvolvimento na detecção e no endereçamento de vulnerabilidades de código durante a execução do pipeline. Ele requer autenticação no Microsoft Defender para Nuvem e modificações no script de pipeline. Os resultados da verificação serão carregados no Microsoft Defender para Nuvem, permitindo que as equipes de segurança os exibam e os correlacionem com contêineres no registro de contêiner. Essa solução fornece insights contínuos e automatizados para agilizar a detecção e a resposta de riscos, garantindo a segurança sem interromper os fluxos de trabalho.
Casos de uso:
- Verificação de pipeline em ferramentas de CI/CD: monitore com segurança todos os pipelines que invocam a CLI.
- Detecção de vulnerabilidades antecipada: os resultados são publicados no pipeline e enviados para o Microsoft Defender para Nuvem.
- Insights contínuos de segurança: mantenha a visibilidade e responda rapidamente em todos os ciclos de desenvolvimento sem prejudicar a produtividade.
Para obter mais informações, consulte Integrar a CLI do Defender para Nuvem com ferramentas populares de CI/CD.
Experiência de configuração do Defender para Nuvem
10 de dezembro de 2024
A experiência de configuração permite que você inicie sua jornada com o Microsoft Defender para Nuvem conectando ambientes de nuvem, como infraestrutura de nuvem, repositórios de código e registros de contêiner externos.
Você é orientado durante a configuração do seu ambiente de nuvem para proteger seus ativos com planos de segurança avançados, realizar ações rápidas para aumentar a cobertura de segurança em escala, ficar ciente de problemas de conectividade e ser notificado sobre novas funcionalidades de segurança. Você pode navegar até a nova experiência no menu Defender para Nuvem selecionando Configuração.
Opções de intervalo revisadas para a verificação do Defender para Nuvem em um ambiente de nuvem
10 de dezembro de 2024
As opções de intervalo de verificação para conectores de nuvem associados ao AWS, GCP, Jfrog e DockerHub foram revisadas. O recurso de intervalo de verificação permite controlar a frequência na qual o Defender para Nuvem inicia uma verificação do ambiente de nuvem. Você pode definir o intervalo de verificação para 4, 6, 12 ou 24 horas ao adicionar ou editar um conector de nuvem. O intervalo de verificação padrão para novos conectores continua sendo de 12 horas.
Novembro de 2024
Os recursos de verificação de confidencialidade agora incluem os compartilhamentos de arquivos do Azure (versão prévia)
28 de novembro de 2024
Os recursos de verificação de confidencialidade do Gerenciamento da Postura de Segurança na Nuvem (GPSN) agora incluem os compartilhamentos de arquivos do Azure (em versão prévia) além de contêineres de blob.
Antes dessa atualização, habilitar o plano do GPSN do Defender em uma assinatura verificaria automaticamente os contêineres de blob nas contas de armazenamento em busca de dados confidenciais. Com essa atualização, o recurso de verificação de confidencialidade do Defender para GPSN agora inclui os compartilhamentos de arquivos dentro dessas contas de armazenamento. Esse aprimoramento melhora a avaliação de riscos e a proteção das contas de armazenamento confidenciais, fornecendo uma análise mais abrangente dos riscos potenciais.
Saiba mais sobre a verificação de confidencialidade.
Alterações no consentimento do rótulo de confidencialidade
26 de novembro de 2024
Não é mais necessário selecionar o botão de consentimento dedicado na seção "Proteção de Informações" na página "Rótulos" para aproveitar os tipos de informações personalizados e os rótulos de confidencialidade configurados no portal do Microsoft 365 Defender ou no portal de conformidade do Microsoft Purview.
Com essa alteração, todos os tipos de informações personalizados e rótulos de confidencialidade serão importados automaticamente para o portal do Microsoft Defender para Nuvem.
Saiba mais sobre as configurações de confidencialidade de dados.
Alterações no rótulo de confidencialidade
26 de novembro de 2024
Até recentemente, o Defender para Nuvem importava todos os rótulos de confidencialidade do portal do Microsoft 365 Defender que atendiam às duas condições a seguir:
- Rótulos de confidencialidade que têm seu escopo definido como "Itens -> Arquivos" ou "Itens -> Emails" na seção "Definir o escopo do rótulo" na seção Proteção de Informações.
- O rótulo de confidencialidade tem uma regra de rotulagem automática configurada.
Em 26 de novembro de 2024, os nomes dos escopos dos rótulos de confidencialidade na interface do usuário (IU) foram atualizados tanto no portal do Microsoft 365 Defender quanto no portal de conformidade do Microsoft Purview. O Defender para Nuvem agora importará somente rótulos de confidencialidade com o escopo "Arquivos e outros ativos de dados" aplicado a eles. O Defender para Nuvem não importa mais rótulos com o escopo "Emails" aplicado a eles.
Observação
Os rótulos configurados com "Itens -> Arquivos" antes dessa alteração serão migrados automaticamente para o novo escopo "Arquivos e outros ativos de dados".
Saiba mais sobre como configurar rótulos de confidencialidade.
Verificação de malware do Defender para Armazenamento para blobs de até 50 GB (versão prévia)
25 de novembro de 2024
Data estimada para a alteração: 1º de dezembro de 2024
A partir de 1º de dezembro de 2024, a verificação de malware do Defender para Armazenamento oferecerá suporte a blobs de até 50GB de tamanho (anteriormente limitado a 2 GB).
Observe que, para contas de armazenamento em que blobs grandes são carregados, o limite de tamanho de blob aumentado resultará em cobranças mensais mais altas.
Para evitar cobranças altas inesperadas, convém definir um limite apropriado para o total de GB verificados por mês. Para obter mais informações, consulte Controle de custos para verificação de malware ao carregar.
Versões atualizadas dos padrões CIS para ambientes do Kubernetes gerenciado e novas recomendações
19 de novembro de 2024
O painel de conformidade regulatória do Defender para Nuvem agora oferece versões atualizadas dos padrões do Centro de Segurança da Internet (CIS) para avaliar a postura de segurança dos ambientes do Kubernetes gerenciado.
No painel, você pode atribuir os seguintes padrões aos recursos do Kubernetes do AWS/EKS/GKE:
- Serviço de Kubernetes do Azure (AKS) do CIS v1.5.0
- Serviço de Kubernetes do Google (GKE) do CIS v1.6.0
- Serviço de Kubernetes Elástico da Amazon (EKS) do CIS v1.5.0
Para garantir a melhor profundidade possível de cobertura para esses padrões, enriquecemos nossa cobertura lançando também 79 novas recomendações centradas no Kubernetes.
Para usar essas novas recomendações, atribua os padrões listados acima ou crie um padrão personalizado e inclua uma ou mais das novas avaliações nele.
Visualização pública dos eventos de processo de nuvem do Kubernetes na busca avançada
Estamos anunciando a versão prévia dos eventos de processo de nuvem do Kubernetes na busca avançada. Essa integração avançada fornece informações detalhadas sobre os eventos de processo do Kubernetes que ocorrem nos seus ambientes multinuvem. Você pode usá-lo para descobrir ameaças que podem ser observadas pelos detalhes do processo, como processos mal-intencionados invocados na sua infraestrutura de nuvem. Para obter mais informações, consulte CloudProcessEvents.
Substituição do recurso BYOL (traga sua própria licença) no Gerenciamento de Vulnerabilidades
19 de novembro de 2024
Data estimada da alteração:
03 de fevereiro de 2025: o recurso não estará mais disponível para integrar novos computadores e assinaturas.
01º de maio de 2025: o recurso será totalmente preterido e não estará mais disponível.
Como parte dos nossos esforços para melhorar a experiência de segurança do Defender para Nuvem, estamos simplificando nossas soluções de avaliação de vulnerabilidade. Estamos removendo o recurso "Traga sua própria licença" no Defender para Nuvem. Agora você usará os conectores do Gerenciamento de Exposição de Segurança da Microsoft para uma solução mais direta, integrada e completa.
Recomendamos que você faça a transição para a nova solução de conector no Gerenciamento de Exposição de Segurança da Microsoft. Nossa equipe está aqui para ajudar você durante essa transição.
Para obter mais informações sobre como usar os conectores, consulte Visão geral da conexão das fontes de dados no Gerenciamento de Exposição da Segurança da Microsoft - Gerenciamento de Exposição da Segurança da Microsoft.
Digitalização de código sem agente no Microsoft Defender para Nuvem (Versão prévia)
19 de novembro de 2024
A digitalização de código sem agente no Microsoft Defender para Nuvem agora está disponível para versão preliminar pública. Ele oferece segurança rápida e escalonável para todos os repositórios em organizações do Azure DevOps com um conector. Essa solução ajuda as equipes de segurança a localizar e corrigir vulnerabilidades em configurações de código e infraestrutura como código (IaC) em ambientes do Azure DevOps. Ele não requer agentes, alterações em pipelines ou interrupções nos fluxos de trabalho do desenvolvedor, simplificando a configuração e a manutenção. Ele funciona independentemente de pipelines de CI/CD (integração contínua e entrega contínua). A solução fornece insights contínuos e automatizados para acelerar a detecção e a resposta de risco, garantindo a segurança sem interromper fluxos de trabalho.
Casos de uso:
- Verificação em toda a organização: você pode monitorar com segurança todos os repositórios em organizações do Azure DevOps com um conector.
- Detecção precoce de vulnerabilidades: localize rapidamente o código e os riscos de IaC para gerenciamento proativo de riscos.
- Insights de segurança contínua: mantenha visibilidade e responda rapidamente em ciclos de desenvolvimento sem afetar a produtividade.
Para obter mais informações, consulte Digitalização de código sem agente no Microsoft Defender para Nuvem.
Verificação de malware sob demanda no Microsoft Defender para Armazenamento (Versão Prévia)
19 de novembro de 2024
A verificação de malware sob demanda no Microsoft Defender para Armazenamento, agora em versão prévia pública, permite examinar blobs existentes em contas de Armazenamento do Azure sempre que necessário. As verificações podem ser iniciadas na interface do usuário do portal do Azure ou por meio da API REST, dando suporte à automação por meio de Aplicativos Lógicos, guias estratégicos de Automação e scripts do PowerShell. Esse recurso usa o Microsoft Defender Antivírus com as definições de malware mais recentes para cada exame e fornece estimativa de custo inicial no portal do Azure antes de examinar.
Casos de uso:
- Resposta a incidentes: examine contas de armazenamento específicas depois de detectar atividades suspeitas.
- Linha de base de segurança: verifique todos os dados armazenados ao habilitar o Defender para Armazenamento pela primeira vez.
- Compliance: defina a automação para agendar verificações que ajudam a atender aos padrões regulatórios e de proteção de dados.
Para obter mais informações, consulte a Verificação de malware sob demanda.
Suporte ao registro de contêiner JFrog Artifactory pelo Microsoft Defender para contêineres (Versão prévia)
18 de novembro de 2024
Esse recurso estende a cobertura do Microsoft Defender para contêineres de registros externos para incluir o JFrog Artifactory. Suas imagens de contêiner do JFrog Artifactory são verificadas usando o Gerenciamento de Vulnerabilidades do Microsoft Defender para identificar ameaças à segurança e reduzir possíveis riscos à segurança.
O gerenciamento de postura de segurança de IA agora está disponível para o público em geral (GA)
18 de novembro de 2024
Os recursos de gerenciamento de postura de segurança de IA do Defender para Nuvem agora estão disponíveis para o público em geral (GA).
O Defender para Nuvem reduz o risco de cargas de trabalho de IA de nuvem cruzada:
Descobrindo a lista de materiais de IA generativa, que inclui componentes do aplicativo, dados e artefatos de IA do código para a nuvem.
Fortalecendo a postura de segurança de aplicativos de IA generativa com recomendações internas e explorando e corrigindo riscos de segurança.
Usando a análise do caminho de ataque para identificar e corrigir os riscos.
Saiba mais sobre o Gerenciamento da postura de segurança de IA.
Proteção de ativos críticos no Microsoft Defender para Nuvem
18 de novembro de 2024
Hoje, estamos empolgados em anunciar a Disponibilidade Geral da Proteção de Ativos Críticos no Microsoft Defender para Nuvem. Esse recurso permite que os administradores de segurança marquem os recursos "joia da coroa" mais críticos para suas organizações, permitindo que o Defender para Nuvem forneça a eles o nível mais alto de proteção e priorize os problemas de segurança nesses ativos acima de todos os outros. Saiba mais sobre a proteção de ativos críticos.
Juntamente com a versão de disponibilidade geral, também estamos expandindo o suporte para marcar o Kubernetes e os recursos de identidade não humanos.
Proteção de ativo crítica aprimorada para contêineres
18 de novembro de 2024
A Proteção crítica de ativos é estendida para dar suporte aos casos de uso adicionais para contêineres.
Agora, os usuários podem criar regras personalizadas que marcam ativos gerenciados pelo Kubernetes (cargas de trabalho, contêineres etc.) como críticas com base no namespace do Kubernetes do ativo e/ou no rótulo do Kubernetes do ativo.
Assim como acontece com outros casos críticos de uso de proteção de ativos, o Defender para Nuvem leva em conta a criticidade do ativo para priorização de risco, análise de caminho de ataque e gerenciador de segurança.
Aprimoramentos para detectar e responder a ameaças de contêiner
18 de novembro de 2024
O Defender para Nuvem fornece um conjunto de novos recursos para capacitar as equipes do SOC a enfrentar ameaças de contêiner em ambientes nativos de nuvem com maior velocidade e precisão. Esses aprimoramentos incluem Análise de Ameaças, recursos de GoHunt, resposta guiada do Microsoft Security Copilot e ações de resposta nativa de nuvem para pods do Kubernetes.
Apresentando ações de resposta nativa de nuvem para pods do Kubernetes (Versão Prévia)
O Defender para Nuvem agora oferece ações de resposta multinuvem para pods do Kubernetes, acessíveis exclusivamente no portal do Defender XDR. Esses recursos aprimoram a resposta a incidentes para clusters AKS, EKS e GKE.
Veja a seguir novas ações de resposta:
Isolamento de Rede – Bloqueie instantaneamente todo o tráfego para um pod, impedindo a movimentação lateral e a exfiltração dos dados. Requer a configuração de política de rede no cluster do Kubernetes.
Terminação de Pod – Encerra rapidamente pods suspeitos, interrompendo a atividade mal-intencionada sem interromper o aplicativo mais amplo.
Essas ações capacitam as equipes do SOC a conter ameaças efetivamente em ambientes de nuvem.
Relatório de Análise de Ameaças para contêineres
Estamos apresentando um relatório dedicado de Análise de Ameaças, projetado para fornecer visibilidade abrangente das ameaças direcionadas aos ambientes em contêineres. Este relatório equipa as equipes SOC com insights para detectar e responder aos padrões de ataque mais recentes em clusters do AKS, EKS e GKE.
Principais Destaques:
- Análise detalhada das principais ameaças e técnicas de ataque associadas em ambientes do Kubernetes.
- Recomendações acionáveis para fortalecer sua postura de segurança nativa de nuvem e reduzir os riscos emergentes.
GoHunt para pods do Kubernetes e recursos do Azure
O GoHunt agora estende seus recursos de busca para incluir pods do Kubernetes e recursos do Azure, no portal do Defender XDR. Esse recurso aprimora a busca proativa de ameaças, permitindo que os analistas do SOC realizem investigações detalhadas em cargas de trabalho nativas de nuvem.
Principais recursos:
- Recursos avançados de consulta para detectar anomalias em pods do kubernetes e recursos do Azure, oferecendo um contexto mais avançado para análise de ameaças.
- Integração perfeita com entidades do Kubernetes para busca e investigação eficientes de ameaças.
Resposta guiada do Copilot de Segurança para pods do Kubernetes
Apresentando a Resposta Guiada para pods do Kubernetes, um recurso alimentado pelo Security Copilot. Essa nova funcionalidade fornece diretrizes passo a passo em tempo real, ajudando as equipes do SOC a responder às ameaças de contêiner de forma rápida e eficaz.
Principais benefícios:
- Guias estratégicos de resposta contextual adaptados a cenários comuns de ataque do Kubernetes.
- Especialista, suporte em tempo real do Security Copilot, fazendo a ponte da lacuna de conhecimento e habilitando uma resolução mais rápida.
A integração nativa de Gerenciamento de Postura de Segurança de API no plano GPSN do Defender agora está em versão preliminar pública
15 de novembro de 2024
Os recursos de gerenciamento de postura de segurança de API (versão prévia) agora estão incluídas no plano GPSN do Defender e podem ser ativadas por meio de extensões dentro do plano na página de configurações do ambiente. Para obter mais informações, consulte Aprimorar sua postura de segurança de API (versão prévia).
Proteção de contêiner aprimorada com avaliação de vulnerabilidades e detecção de malware para nós do AKS (Versão Prévia)
13 de novembro de 2024
O Defender para Nuvem agora fornece avaliação de vulnerabilidade e detecção de malware para os nós no AKS (Serviço de Kubernetes do Azure) e fornece clareza aos clientes de sua parte na responsabilidade de segurança compartilhada que eles têm com o provedor de nuvem gerenciado.
Fornecer proteção de segurança para esses nós do Kubernetes permite que os clientes mantenham a segurança e a conformidade em todo o serviço do Kubernetes gerenciado.
Para receber os novos recursos, você precisa habilitar a verificação sem agente para computadores opção no plano Defender CSPM, Defender para Contêineres ou Defender para Servidores P2 em sua assinatura.
Avaliação de Vulnerabilidade
Uma nova recomendação agora está disponível no portal do Azure: AKS nodes should have vulnerability findings resolved
. Por meio dessa recomendação, agora você pode examinar e corrigir vulnerabilidades e CVEs encontradas em nós do AKS (Serviço de Kubernetes do Azure).
Detecção de malware
Novos alertas de segurança são disparados quando a funcionalidade de detecção de malware sem agente detecta malware em nós do AKS.
A detecção de malware sem agente utiliza o mecanismo antimalware do Microsoft Defender Antivirus para verificar e detectar arquivos mal-intencionados. Quando as ameaças são detectadas, os alertas de segurança são direcionados para o Defender para Nuvem e o Defender XDR, onde podem ser investigados e corrigidos.
Importante
A detecção de malware para nós do AKS está disponível apenas para ambientes habilitados para Defender para Contêineres ou Defender para Servidores P2.
Ferramenta Avançada de Simulação e Documentação de Alerta do Kubernetes (K8s)
7 de novembro de 2024
Principais recursos
- Documentação de alerta baseada em cenário: os alertas K8s agora estão documentados com base em cenários do mundo real, fornecendo diretrizes mais claras sobre possíveis ameaças e ações recomendadas.
- Integração do Microsoft Defender para Ponto de Extremidade (MDE): os alertas são enriquecidos com contexto adicional e inteligência contra ameaças do MDE, melhorando a capacidade de responder com eficiência.
- Nova Ferramenta de Simulação: uma poderosa ferramenta de simulação está disponível para testar sua postura de segurança simulando vários cenários de ataque e gerando alertas correspondentes.
Benefícios
- Melhor compreensão de alertas: a documentação baseada em cenário fornece uma compreensão mais intuitiva dos alertas K8s.
- Resposta aprimorada contra ameaças: os alertas são enriquecidos com contexto valioso, permitindo respostas mais rápidas e precisas.
- Teste de segurança proativo: a nova ferramenta de simulação permite que você teste suas defesas de segurança e identifique possíveis vulnerabilidades antes que elas sejam exploradas.
Suporte aprimorado para classificar dados confidenciais da API
6 de novembro de 2024
O Microsoft Defender para Nuvem estende os recursos de classificação de dados confidenciais da Segurança de API ao caminho da URL da API e aos parâmetros de consulta, juntamente com a solicitação e as respostas da API, incluindo a origem das informações confidenciais encontradas nas propriedades da API. Essas informações estarão disponíveis na experiência de Análise de Caminho de Ataque, na página Detalhes Adicionais do Gerenciador de Segurança de Nuvem quando as operações de Gerenciamento de API com os dados confidenciais forem selecionadas, e no Painel de Segurança da API sob as Proteções de Carga de Trabalho na página de detalhes da coleção de API, com um novo menu de contexto lateral que fornece insights detalhados sobre os dados confidenciais encontrados, permitindo que as equipes de segurança localizem e reduzam com eficiência os riscos da exposição de dados.
Observação
Essa alteração incluirá uma distribuição única para os clientes existentes do Defender para APIs e do Defender CSPM.
Novo suporte para mapeamento dos pontos de extremidade da API de Gerenciamento de API do Azure para a computação de back-end
6 de novembro de 2024
A postura de segurança da API do Defender para Nuvem agora suporta o mapeamento dos pontos de extremidade da API publicados através do Gateway de Gerenciamento de API do Azure nos recursos de computação de back-end, como máquinas virtuais, no Explorador de Segurança da Nuvem do Gerenciamento de Postura de Segurança da Nuvem do Defender (Defender CSPM). Essa visibilidade ajuda a identificar o roteamento do tráfego da API nos destinos de computação em nuvem de back-end, permitindo que você detecte e resolva os riscos de exposição associados aos pontos de extremidade da API e seus recursos de back-end conectados.
Suporte de segurança de API aprimorado para implantações multirregionais do Azure Gerenciamento de API e gerenciamento de revisões de API
6 de novembro de 2024
A cobertura de segurança da API no Defender para Nuvem agora terá suporte total para implantações multirregionais do Azure Gerenciamento de API, incluindo postura de segurança completa e suporte à detecção de ameaças para regiões primárias e secundárias
A integração e a exclusão de APIs no Defender para APIs agora serão gerenciadas no nível da API de Gerenciamento de API do Azure. Todas as revisões do Gerenciamento de API do Azure associadas serão incluídas automaticamente no processo, eliminando a necessidade de gerenciar a integração e a exclusão de cada revisão de API individualmente.
Essa alteração incluirá uma distribuição única para clientes existentes do Defender para APIs.
Detalhes da implementação:
- A distribuição ocorrerá durante a semana de 6 de novembro para clientes existentes do Microsoft Defender para APIs.
- Se a revisão 'atual' de uma API de Gerenciamento de API do Azure já estiver integrada ao Defender para APIs, todas as revisões associadas a essa API também serão integradas automaticamente ao Defender para APIs.
- Se a revisão “atual” para uma API de Gerenciamento de API do Azure não estiver integrada ao Microsoft Defender para APIs, todas as revisões de API associadas que foram integradas ao Microsoft Defender para APIs serão removidas.
Outubro de 2024
A experiência de migração do MMA está disponível agora
28 de outubro de 2024
Agora é possível garantir que todos os seus ambientes estejam totalmente preparados para a substituição pós-agente do Log Analytics (MMA) prevista para o final de novembro de 2024.
O Defender para Nuvem adicionou uma nova experiência que permite tomar medidas em escala para todos os seus ambientes afetados:
- Faltam pré-requisitos necessários para obter a cobertura de segurança completa oferecida pelo plano 2 do Defender para servidores.
- Isso está conectado ao plano 2 do Defender para servidores usando a abordagem de integração herdada por meio do workspace do Log Analytics.
- Isso usa a versão antiga do FIM (Monitoramento de Integridade do Arquivo) com o MMA (agente do Log Analytics) precisando migrar para a nova versão do FIM aprimorada com o MDPE (Microsoft Defender para Ponto de Extremidade).
Saiba como usar a nova experiência de migração do MMA.
As descobertas de segurança para repositórios do GitHub sem a Segurança Avançada do GitHub agora são GA
21 de outubro de 2024
A capacidade de receber descobertas de segurança para configurações incorretas de IaC (infraestrutura como código), vulnerabilidades de contêiner e pontos fracos de código para repositórios do GitHub sem a Segurança Avançada do GitHub agora está disponível em geral.
Observe que a verificação secreta, a verificação de código usando GitHub CodeQL e a verificação de dependência ainda exigem a Verificação Avançada do GitHub.
Para saber mais sobre as licenças necessárias, consulte a página de suporte do DevOps. Para saber como integrar seu ambiente do GitHub ao Defender para Nuvem, siga o guia de integração do GitHub. Para saber como configurar o GitHub Action do Microsoft Security DevOps, confira nossa documentação do GitHub Action.
Substituição de três padrões de conformidade
14 de outubro de 2024
Data estimada para alteração: 17 de novembro de 2024
Três padrões de conformidade estão sendo removidos do produto:
- SWIFT CSP-CSCF v2020 (para a Azure) – este foi substituído pela versão v2022
- CIS Microsoft Azure Foundations Benchmark v1.1.0 e v1.3.0 – temos duas versões mais recentes disponíveis (v1.4.0 e v2.0.0)
Saiba mais sobre os padrões de conformidade disponíveis no Defender para Nuvem no Padrões de conformidade disponíveis.
Substituição de três padrões do Defender para Nuvem
8 de outubro de 2024
Data estimada para alteração: 17 de novembro de 2024
Para simplificar o gerenciamento do Defender para Nuvem com contas do AWS e projetos GCP, estamos removendo os três seguintes padrões do Defender para Nuvem:
- Para AWS – AWS CSPM
- Para GCP – GCP CSPM e GCP Padrão
O parâmetro padrão, Microsoft Cloud Security Benchmark (MCSB), agora contém todas as avaliações que eram exclusivas desses padrões.
Detecção de descompasso binário lançada como GA
9 de outubro de 2024
A detecção de descompasso binário agora é lançada como GA no plano defender para contêiner. Observe que a detecção de descompasso binário agora funciona em todas as versões do AKS.
Recomendações atualizadas de runtime de contêineres (versão prévia)
6 de outubro de 2024
As recomendações em versão prévia para "Contêineres em execução na AWS/Azure/GCP devem ter vulnerabilidades resolvidas" foram atualizadas para agrupar todos os contêineres que fazem parte da mesma carga de trabalho em uma única recomendação, reduzindo duplicações e evitando flutuações devido a contêineres novos e encerrados.
A partir de 6 de outubro de 2024, as seguintes IDs de avaliação serão substituídas por estas recomendações:
Recomendação | ID da avaliação anterior | ID da nova avaliação |
---|---|---|
-- | -- | -- |
Os contêineres em execução no Azure devem ter as descobertas de vulnerabilidade resolvidas | e9acaf48-d2cf-45a3-a6e7-3caa2ef769e0 | c5045ea3-afc6-4006-ab8f-86c8574dbf3d |
Os contêineres em execução na AWS devem ter as descobertas de vulnerabilidade resolvidas | d5d1e526-363a-4223-b860-f4b6e710859f | 8749bb43-cd24-4cf9-848c-2a50f632043c |
Os contêineres em execução na GCP devem ter as descobertas de vulnerabilidade resolvidas | c7c1d31d-a604-4b86-96df-63448618e165 | 1b3abfa4-9e53-46f1-9627-51f2957f8bba |
Se você estiver atualmente recuperando relatórios de vulnerabilidade dessas recomendações por meio da API, certifique-se de atualizar a chamada à API com a nova ID de avaliação.
Informações de identidade e acesso do Kubernetes no grafo de segurança (versão prévia)
6 de outubro de 2024
As informações de identidade e acesso do Kubernetes são adicionadas ao grafo de segurança, incluindo nós que representam todos os direitos relacionados ao RBAC (controle de acesso baseado em função) do Kubernetes (contas de serviço, funções, associações de função, etc.) e arestas que representam as permissões entre os objetos do Kubernetes. Os clientes agora podem consultar o grafo de segurança para seu RBAC do Kubernetes e as relações relacionadas entre as entidades do Kubernetes (pode autenticar como, pode representar como, concede função, acesso definido por, concede acesso a, tem permissão para etc.).
Caminhos de ataque baseados em informações de identidade e acesso do Kubernetes (versão prévia)
6 de outubro de 2024
Usando os dados de RBAC do Kubernetes no grafo de segurança, o Defender para Nuvem agora detecta movimentos laterais de Kubernetes para Kubernetes, de Kubernetes para a Nuvem, e movimentos laterais internos no Kubernetes, relatando outros caminhos de ataque onde invasores podem abusar da autorização do Kubernetes e da Nuvem para movimentos laterais para, de e dentro de clusters do Kubernetes.
Análise aprimorada de caminhos de ataque para contêineres
6 de outubro de 2024
O novo mecanismo de análise de caminhos de ataque, lançado em novembro passado, agora também dá suporte a casos de uso de contêineres, detectando dinamicamente novos tipos de caminhos de ataque em ambientes de nuvem com base nos dados adicionados ao grafo. Agora podemos encontrar mais caminhos de ataque para contêineres e detectar padrões de ataque mais complexos e sofisticados utilizados por invasores para infiltrar ambientes de nuvem e Kubernetes.
Descoberta completa de imagens de contêiner em registros com suporte
6 de outubro de 2024
O Defender para Nuvem agora coleta dados de inventário para todas as imagens de contêiner em registros com suporte, proporcionando visibilidade completa dentro do grafo de segurança para todas as imagens em seus ambientes de nuvem, incluindo aquelas que atualmente não possuem recomendações de postura.
Os recursos de consulta através do Cloud Security Explorer foram aprimorados, permitindo que os usuários agora busquem imagens de contêiner com base em seus metadados (resumo, repositório, sistema operacional, marca etc.).
Inventário de software de contêineres com o Cloud Security Explorer
6 de outubro de 2024
Os clientes agora podem obter uma lista de software instalado em seus contêineres e imagens de contêiner através do Cloud Security Explorer. Essa lista também pode ser usada para obter rapidamente outras informações sobre o ambiente do cliente, como encontrar todos os contêineres e imagens de contêiner com software impactado por uma vulnerabilidade de dia zero, mesmo antes da publicação de um CVE.
Setembro de 2024
Melhorias na experiência do Cloud Security Explorer
22 de setembro de 2024
Data estimada da alteração: outubro de 2024
O Cloud Security Explorer está sendo aprimorado para melhorar o desempenho e a funcionalidade da grade, fornecer mais enriquecimento de dados sobre cada ativo em nuvem, aprimorar as categorias de pesquisa e melhorar o relatório de exportação em CSV, com mais informações sobre os ativos em nuvem exportados.
Disponibilidade geral do Monitoramento de integridade do arquivo com base no Microsoft Defender para ponto de extremidade
18 de setembro de 2024
A nova versão do Monitoramento de Integridade de Arquivos com base no Microsoft Defender para Ponto de Extremidade agora está em GA como parte do Plano 2 do Defender para Servidores. FIM permite que você:
- Atenda aos requisitos de conformidade monitorando arquivos e registros críticos em tempo real e auditando as alterações.
- Identifique possíveis problemas de segurança detectando alterações suspeitas no conteúdo do arquivo.
Essa experiência aprimorada do FIM substitui a existente definida para substituição pela desativação do MMA (Agente do Log Analytics). A Experiência FIM sobre o MMA permanecerá apoiada até o final de novembro de 2024.
Com esse lançamento, uma experiência no produto será lançada para permitir migrar sua configuração do FIM sobre o MMA para a nova versão do FIM sobre o Microsoft Defender para ponto de extremidade.
Para obter informações sobre como habilitar o FIM no Defender para Ponto de Extremidade, consulte Monitoramento de integridade do arquivo usando Microsoft Defender para ponto de extremidade. Para obter informações sobre como desabilitar migrar de versões anteriores, consulte Migrar o Monitoramento de integridade do arquivo de versões anteriores.
A experiência de migração do FIM está disponível no Defender para Nuvem
18 de setembro de 2024
Uma experiência no produto será lançada para permitir migrar sua configuração do FIM sobre o MMA para a nova versão do FIM sobre o Microsoft Defender para ponto de extremidade. Com esse experiência, você pode:
- Revise o ambiente afetado com a versão anterior do FIM sobre a migração habilitada e necessária para o MMA.
- Exporte suas regras atuais do FIM da experiência baseada em MMA e resida em workspaces
- Migre para assinaturas habilitadas para P2 com o novo FIM sobre MDE.
Para usar a experiência de migração, navegue até o painel Configurações de ambiente e selecione o botão Migração de MMA na linha superior.
Substituição do recurso de provisionamento automático do MMA
18 de setembro de 2024 Como parte da desativação do agente MMA, o recurso de provisionamento automático que fornece a instalação e a configuração do agente para clientes MDC também será preterido em duas etapas:
Até o final de setembro de 2024, o provisionamento automático do MMA será desabilitado para clientes que não estão mais usando o recurso, bem como para assinaturas recém-criadas. Após o final de setembro, a funcionalidade não poderá mais ser reativada nessas assinaturas.
Final de novembro de 2024 – o provisionamento automático do MMA será desabilitado em assinaturas que ainda não o desativaram. Desse ponto em diante, não será mais possível habilitar o recurso em assinaturas existentes.
Integração com o Power BI
15 de setembro de 2024
O Defender para Nuvem agora pode se integrar ao Power BI. Essa integração permite que você crie relatórios e dashboards personalizados usando os dados do Defender para Nuvem. Você pode usar o Power BI para visualizar e analisar sua postura de segurança, conformidade e recomendações de segurança.
Saiba mais sobre a nova integração com o Power BI.
Atualização para os requisitos de rede multicloud do CSPM
11 de setembro de 2024
Data estimada da alteração: outubro de 2024
A partir de outubro de 2024, adicionaremos mais endereços IP aos nossos serviços de descoberta multinuvem para acomodar melhorias e garantir uma experiência mais eficiente para todos os usuários.
Para garantir o acesso ininterrupto de nossos serviços, atualize a sua lista de IPs permitidos com os novos intervalos fornecidos aqui. Você deve fazer os ajustes necessários nas suas configurações de firewall, grupos de segurança ou outras configurações que possam se aplicar ao seu ambiente. A lista é suficiente para a capacidade total da oferta básica (gratuita) do CSPM.
Substituição de recursos do Defender para servidores
9 de setembro de 2024
Os controles de aplicativos adaptáveis e a proteção de rede adaptável foram descontinuados.
Estrutura de Segurança Nacional Espanhola (Esquema Nacional de Seguridad (ENS) adicionada ao painel de conformidade regulatória do Azure
9 de setembro de 2024
As organizações que querem verificar a conformidade de seus ambientes do Azure com o padrão ENS agora podem fazer isso usando o Defender para Nuvem.
O padrão ENS aplica-se a todo o setor público na Espanha, bem como aos fornecedores que colaboram com a Administração. Ele estabelece princípios básicos, requisitos e medidas de segurança para proteger informações e serviços processados eletronicamente. O objetivo é garantir acesso, confidencialidade, integridade, rastreabilidade, autenticidade, disponibilidade e preservação dos dados.
Confira a lista completa de padrões de conformidade com suporte.
Corrija as recomendações de atualizações e patches do sistema nos seus computadores
8 de setembro de 2024
Agora você pode corrigir atualizações do sistema e recomendações de patches nos computadores habilitados para o Azure Arc e as VMs do Azure. As atualizações e os patches do sistema são cruciais para manter a segurança e a integridade dos seus computadores. As atualizações frequentemente contêm patches de segurança para vulnerabilidades que, se não forem corrigidas, poderão ser exploradas por invasores.
As informações sobre atualizações que estão faltando nos computadores agora são coletadas com o Gerenciador de Atualizações do Azure.
Para manter a segurança dos seus computadores para atualizações e patches do sistema, você precisará habilitar as configurações de atualizações de avaliação periódica nos computadores.
Saiba como corrigir as recomendações de atualizações e patches do sistema nos seus computadores.
A integração do ServiceNow agora inclui o módulo de Conformidade de Configuração
4 de setembro de 2024
A integração do plano GPSN do Defender para Nuvem com o ServiceNow agora inclui o módulo de Conformidade de Configuração do ServiceNow. Esse recurso permite identificar, priorizar e corrigir problemas de configuração em seus ativos de nuvem, reduzindo os riscos de segurança e melhorando sua postura geral de conformidade por meio de fluxos de trabalho automatizados e insights em tempo real.
Saiba mais sobre a integração do ServiceNow com o Defender para Nuvem.
O plano de proteção de armazenamento por transação do Defender para Armazenamento (clássico) não está disponível para novas assinaturas
4 de setembro de 2024
Data estimada da alteração: 5 de fevereiro de 2025
Após 5 de fevereiro de 2025, você não poderá ativar o plano de proteção de armazenamento por transação herdado do Defender para Armazenamento (clássico), a menos que ele já esteja habilitado em sua assinatura. Para obter mais informações, consulte Migrar para o novo plano do Defender para Armazenamento.
A configuração de convidado do Azure Policy já está em disponibilidade geral (GA)
domingo, 1 de setembro de 2024
A configuração de convidado do Azure Policy do Defender para servidores agora está em disponibilidade geral (GA) para todos os clientes do Plano 2 do Defender para servidores multinuvem. A Configuração de Convidado fornece uma experiência unificada para gerenciar linhas de base de segurança em seu ambiente. Ele permite que você avalie e imponha configurações de segurança em seus servidores, incluindo computadores Windows e Linux, VMs do Azure, instâncias do AWS EC2 e GCP.
Saiba como habilitar a configuração de convidado do Azure Policy em seu ambiente.
Versão preliminar pública para suporte ao registro de contêiner do Docker Hub pelo Defender para contêineres
domingo, 1 de setembro de 2024
Estamos introduzindo a versão preliminar pública da extensão de cobertura do Microsoft Defender para contêineres para incluir registros externos, começando com os registros de contêiner do Docker Hub. Como parte do Gerenciamento de Postura de Segurança do Microsoft Cloud da sua organização, a extensão da cobertura aos registros de contêiner do Docker Hub oferece os benefícios de verificar as imagens de contêiner do Docker Hub usando o Gerenciamento de Vulnerabilidades do Microsoft Defender para identificar ameaças à segurança e mitigar possíveis riscos de segurança.
Para obter mais informações sobre esse recurso, consulte Avaliação de vulnerabilidade do Docker Hub
Agosto de 2024
Data | Categoria | Atualizar |
---|---|---|
28 de agosto | Visualizar | Nova versão do Monitoramento de integridade do arquivo com base no Microsoft Defender para ponto de extremidade |
22 de agosto | Próximas preterições | Desativação da integração de alertas do Defender para Nuvem com alertas do WAF do Azure |
1 de agosto | GA | Habilitar o Microsoft Defender para servidores SQL em computadores em escala |
Nova versão do Monitoramento de integridade do arquivo com base no Microsoft Defender para ponto de extremidade
28 de agosto de 2024
A nova versão do Monitoramento de integridade do arquivo com base no Microsoft Defender para ponto de extremidade agora está em visualização pública. Faz parte do Plano 2 do Defender para servidores. Ele permite:
- Atenda aos requisitos de conformidade monitorando arquivos e registros críticos em tempo real e auditando as alterações.
- Identifique possíveis problemas de segurança detectando alterações suspeitas no conteúdo do arquivo.
Como parte desta versão, a experiência do Experiência FIM sobre o AMA não estará mais disponível no portal do Defender para Nuvem. A Experiência FIM sobre o MMA permanecerá apoiada até o final de novembro de 2024. No início de setembro, será lançada uma experiência no produto que permite migrar sua configuração do FIM sobre o MMA para a nova versão do FIM sobre o Defender para ponto de extremidade.
Para obter informações sobre como habilitar o FIM no Defender para Ponto de Extremidade, consulte Monitoramento de integridade do arquivo usando Microsoft Defender para ponto de extremidade. Para obter informações sobre como migrar de versões anteriores, consulte Migrar o Monitoramento de integridade do arquivo de versões anteriores.
Desativação da integração de alertas do Defender para Nuvem com alertas do WAF do Azure
22 de agosto de 2024
Data estimada da alteração: 25 de setembro de 2024
A integração de alertas do Defender para Nuvem com alertas do WAF do Azure será desativada em 25 de setembro de 2024. Nenhuma ação sua é necessária. Para clientes do Microsoft Sentinel, você pode configurar o conector do Firewall de Aplicativo Web do Azure.
Habilitar o Microsoft Defender para servidores SQL em computadores em escala
Agosto de 1, 2024
Agora você pode habilitar o Microsoft Defender para servidores SQL em computadores em escala. Esse recurso permite habilitar o Microsoft Defender para SQL em vários servidores ao mesmo tempo, economizando tempo e esforço.
Saiba como habilitar o Microsoft Defender para servidores SQL em computadores em escala.
Julho de 2024
Disponibilidade geral de recomendações avançadas de descoberta e configuração para proteção de ponto de extremidade
31 de julho de 2024
Recursos aprimorados de descoberta para soluções de proteção de ponto de extremidade e identificação aprimorada de problemas de configuração agora estão em disponibilidade geral e disponíveis para servidores multinuvem. Essas atualizações estão incluídas no Plano 2 do Defender para servidores e gerenciamento da postura de segurança na nuvem (GPSN).
O recurso de recomendações aprimoradas usa verificação de computador sem agente, permitindo a descoberta e a avaliação abrangentes da configuração de soluções de detecção e resposta de ponto de extremidade com suporte. Quando os problemas de configuração são identificados, as etapas de correção são fornecidas.
Com essa versão de disponibilidade geral, a lista de soluções com suporte é expandida para incluir mais duas ferramentas de detecção e resposta de ponto de extremidade:
- Plataforma de singularidade por SentinelOne
- Cortex XDR
Descontinuação da proteção de rede adaptável
31 de julho de 2024
Data estimada para alteração: 31 de agosto de 2024
A proteção de rede adaptável do Defender para servidores está sendo preterida.
A descontinuação de recursos inclui as seguintes experiências:
- Recomendação: As recomendações de proteção de rede adaptável devem ser aplicadas em máquinas virtuais voltadas para a Internet [chave de avaliação: f9f0eed0-f143-47bf-b856-671ea2eeed62]
- Alerta: Tráfego detectado de endereços IP recomendados para bloqueio
Versão preliminar: as avaliações de segurança do GitHub não exigem mais licenciamento adicional
22 de julho de 2024
Os usuários do GitHub no Defender para Nuvem não precisam mais de uma licença do GitHub Advanced Security para visualizar as descobertas de segurança. Isso se aplica às avaliações de segurança quanto aos pontos fracos do código, às configurações incorretas de IaC (infraestrutura como código) e às vulnerabilidades em imagens de contêiner detectadas durante a fase de build.
Os clientes com o GitHub Advanced Security continuarão recebendo avaliações de segurança adicionais no Defender para Nuvem para credenciais expostas, vulnerabilidades em dependências de software livre e descobertas do CodeQL.
Para saber mais sobre a segurança do DevOps no Defender para Nuvem, consulte a Visão Geral de Segurança do DevOps. Para saber como integrar seu ambiente do GitHub ao Defender para Nuvem, siga o guia de integração do GitHub. Para saber como configurar o GitHub Action do Microsoft Security DevOps, confira nossa documentação do GitHub Action.
Atualização das linhas do tempo para a reprovação do MMA no Plano 2 do Defender para servidores
18 de julho de 2024
Data estimada da alteração: agosto de 2024
Com a reprovação futura do agente do Log Analytics em agosto, todo o valor de segurança para a proteção do servidor no Defender para Nuvem dependerá da integração ao MDE (Microsoft Defender para Ponto de Extremidade) como um agente individual e em funcionalidades sem agente fornecidas pela plataforma de nuvem e verificação de computador sem agente.
As seguintes funcionalidades têm linhas do tempo e planos atualizados. Portanto, o suporte para elas no MMA será estendido aos clientes do Defender para Nuvem até o final de novembro de 2024:
FIM (Monitoramento de Integridade de Arquivo): a versão prévia pública da nova versão do FIM no MDE está prevista para agosto de 2024. A versão GA do FIM do agente do Log Analytics continuará com suporte para os clientes existentes até o final de novembro de 2024.
Linha de base de segurança: como alternativa à versão baseada no MMA, a versão prévia atual baseada na configuração de convidado será lançada em disponibilidade geral em setembro de 2024. As linhas de base de segurança do sistema operacional ativadas pelo agente do Log Analytics continuarão tendo suporte para clientes existentes até o final de novembro de 2024.
Para obter mais informações, veja Preparar-se para a aposentadoria do agente Log Analytics.
Descontinuação de recursos relacionados ao MMA como parte da aposentadoria do agente
18 de julho de 2024
Data estimada da alteração: agosto de 2024
Como parte da descontinuação do Microsoft Monitoring Agent (MMA) e da estratégia de implantação atualizada do Defender for Servers, todos os recursos de segurança do Defender for Servers agora serão fornecidos por meio de um único agente (Defender para Ponto de extremidade) ou por meio de recursos de verificação sem agente. Isso não exigirá dependência do MMA ou do Agente de Monitorização do Azure (AMA).
À medida que nos aproximamos da aposentadoria do agente em agosto de 2024, os seguintes recursos relacionados ao MMA serão removidos do portal Defender para Nuvem:
- Exibição do status de instalação do MMA nos blades Inventário e Resource Health.
- A capacidade de integrar novos servidores não Azure ao Defender para servidores por meio de espaços de trabalho do Log Analytics será removida dos blades Inventário e Introdução.
Observação
Recomendamos que os clientes atuais, que integraram servidores locais usando a abordagem herdado, agora conectem essas máquinas por meio de servidores habilitados para Azure Arc. Também recomendamos habilitar o Plano 2 do Defender para servidores nas assinaturas do Azure às quais esses servidores estão conectados.
Para os clientes que habilitaram seletivamente o Plano 2 do Defender para servidores em VMs Azure específicas através da abordagem herdado, recomendamos ativar o Plano 2 do Defender para servidores nas subscrições do Azure dessas máquinas. Você pode então excluir máquinas individuais da cobertura do Defender for Servers usando o Defender para servidores configuração por recurso.
Essas etapas garantirão que não haja perda de cobertura de segurança devido à aposentadoria do agente Log Analytics.
Para manter a continuidade da segurança, aconselhamos os clientes com o Defender for Servers Plano 2 a habilitar a verificação de máquinas sem agente e a integração com o Microsoft Defender para Ponto de Extremidade em suas assinaturas.
Você pode usar essa pasta de trabalho personalizada para acompanhar seu patrimônio do Log Analytics Agent (MMA) e monitorar o status de implantação do Defender para servidores em VMs do Azure e máquinas do Azure Arc.
Para obter mais informações, veja Preparar-se para a aposentadoria do agente Log Analytics.
A visualização pública do Descompasso Binário agora está disponível no Defender para contêineres
Estamos apresentando a versão preliminar pública do descompasso binário para Defender para contêineres. Esse recurso ajuda a identificar e mitigar possíveis riscos de segurança associados a binários não autorizados em seus contêineres. O Descompasso Binário identifica e envia alertas de maneira autônoma sobre processos binários potencialmente prejudiciais em seus contêineres. Além disso, permite que a implementação de uma nova Política de Descompasso Binário controle as preferências de alerta, oferecendo a capacidade de adaptar notificações a necessidades de segurança específicas. Para obter mais informações sobre esse recurso, confira Detecção de Descompasso Binário
Os scripts de correção automatizados para AWS e GCP agora estão em disponibilidade geral
14 de julho de 2024
Em março, lançamos scripts de correção automatizados para AWS e & GCP para Visualização Pública, que permitem corrigir recomendações para AWS e & GCP em escala programaticamente.
Hoje estamos lançando esse recurso para disponibilidade geral (GA). Saiba como usar scripts de correção automatizados.
Atualização de permissões de aplicativo do GitHub
quinta-feira, 11 de julho de 2024
Data estimada da alteração: 18 de julho de 2024
A segurança do DevOps no Defender para Nuvem está constantemente fazendo atualizações que exigem que os clientes com conectores do GitHub no Defender para Nuvem atualizem as permissões para o aplicativo DevOps da Segurança da Microsoft no GitHub.
Como parte dessa atualização, o aplicativo GitHub exigirá permissões de leitura do GitHub Copilot Business. Essa permissão será usada para ajudar os clientes a proteger melhor suas implantações do GitHub Copilot. Sugerimos atualizar o aplicativo assim que possível.
As permissões podem ser concedidas de duas maneiras diferentes:
Em sua organização do GitHub, navegue até o aplicativo DevOps da Segurança da Microsoft em Configurações > Aplicativos do GitHub e aceite a solicitação de permissões.
Em um email automatizado do Suporte do GitHub, selecione Examinar solicitação de permissão para aceitar ou rejeitar essa alteração.
Os padrões de conformidade agora estão em disponibilidade geral
10 de julho de 2024
Em março, adicionamos versões prévias de muitos novos padrões de conformidade para os clientes validarem seus recursos da AWS e GCP.
Esses padrões incluíram os Parâmetro de Comparação CIS do GKE (Google Kubernetes Engine), ISO/IEC 27001 e ISO/IEC 27002, CRI Profile, CSA Cloud Controls Matrix (CCM), LGPD (Lei Geral de Proteção de Dados Pessoais) do Brasil, CCPA (Lei de Privacidade do Consumidor da Califórnia) e muito mais.
Esses padrões de versão prévia agora estão em GA (disponibilidade geral).
Confira a lista completa de padrões de conformidade com suporte.
Melhoria da experiência de estoque
9 de julho de 2024
Data estimada para alteração: 11 de julho de 2024
A experiência de estoque será atualizada para melhorar o desempenho, incluindo melhorias na lógica de consulta “Abrir consulta” do painel no Azure Resource Graph. As atualizações na lógica por trás do cálculo de recursos do Azure pode resultar em outros recursos contados e apresentados.
Ferramenta de mapeamento de contêiner a ser executada por padrão no GitHub
8 de julho de 2024
Data estimada para alteração: 12 de agosto de 2024
Com as funcionalidades de segurança do DevOps no Gerenciamento da Postura de Segurança na Nuvem (GPSN) do Microsoft Defender, você pode mapear seus aplicativos nativos da nuvem do código para a nuvem e iniciar facilmente fluxos de trabalho de correção feita por desenvolvedores, reduzindo o tempo para a correção de vulnerabilidades em suas imagens de contêiner. Atualmente, você deve configurar manualmente a ferramenta de mapeamento de imagem de contêiner para executar na ação DevOps da Segurança da Microsoft no GitHub. Com essa alteração, o mapeamento de contêiner será executado por padrão como parte da ação DevOps de Segurança da Microsoft. Saiba mais sobre a ação DevOps de Segurança da Microsoft.
Junho de 2024
Data | Categoria | Atualizar |
---|---|---|
27 de junho | GA | Verificação de IaC do Checkov no Defender para Nuvem. |
24 de junho | Atualizar | Alteração de preços do Defender para Contêineres multinuvem |
20 de junho | Próximas preterições | Lembrete da preterição de recomendações adaptáveis na preterição do Microsoft Monitoring Agent (MMA). Preterição estimada para agosto de 2024. |
10 de junho | Visualizar | Copilot no Defender para Nuvem |
10 de junho | Próxima atualização | Habilitação automática da avaliação de vulnerabilidade do SQL usando a configuração expressa em servidores não configurados. Atualização estimada: 10 de julho de 2024. |
3 de junho | Próxima atualização | Alterações no comportamento das recomendações de identidade Atualização estimada: 10 de julho de 2024. |
GA: Verificação de IaC do Checkov no Defender para Nuvem
27 de junho de 2024
Estamos anunciando a disponibilidade geral da integração do Checkov para verificação de Infraestrutura como Código (IaC) por meio do DevOps da Segurança da Microsoft (MSDO). Como parte dessa versão, o Checkov irá substituir o TerraScan como um analisador de IaC padrão que é executado como parte da Interface de Linha de Comando (CLI) do MSDO. O TerraScan ainda pode ser configurado manualmente por meio das variáveis de ambiente do MSDO, mas não será executado por padrão.
As descobertas de segurança do Checkov são apresentadas como recomendações tanto para o repositório do Azure DevOps quanto do GitHub, nas avaliações As descobertas da infraestrutura como código nos repositórios do Azure DevOps devem ser resolvidas e As descobertas da infraestrutura como código nos repositórios do GitHub devem ser resolvidas.
Para saber mais sobre a segurança do DevOps no Defender para Nuvem, consulte a Visão Geral de Segurança do DevOps. Para saber como configurar a CLI do MSDO, confira a documentação do Azure DevOps ou do GitHub.
Atualização: Alteração nos preços do Defender para Contêineres em multinuvem
24 de junho de 2024
Como o Defender para contêineres em várias nuvens agora está em disponibilidade geral, ele não é mais gratuito. Para obter mais informações, consulte preços do Microsoft Defender para Nuvem.
Preterição: lembrete da preterição das recomendações adaptáveis
20 de junho de 2024
Data estimada da alteração: agosto de 2024
Como parte da descontinuação do MMA e da estratégia de implantação atualizada do Defender para servidores, os recursos de segurança do Defender para servidores serão fornecidos por meio do agente do Microsoft Defender para Ponto de Extremidade (MDE) ou por meio dos recursos de verificação sem agente. Nenhuma dessas duas opções irá depender do MMA nem do Agente de Monitoramento do Azure (AMA).
As recomendações de segurança adaptável, conhecidas como Controles de Aplicativos Adaptáveis e Proteção de Rede Adaptável, serão descontinuadas. A versão atual de GA baseada no MMA e a versão prévia baseada no AMA serão preteridas em agosto de 2024.
Versão prévia pública: Copilot no Defender para Nuvem
10 de junho de 2024
Estamos anunciando a integração do Microsoft Security Copilot ao Defender para Nuvem em versão prévia pública. A experiência integrada do Copilot no Defender para Nuvem oferece aos usuários a capacidade de fazer perguntas e obter respostas em linguagem natural. O Copilot pode ajudá-lo a compreender o contexto de uma recomendação, o efeito da implementação de uma recomendação, as etapas necessárias para implementar uma recomendação, auxiliar na delegação de recomendações e auxiliar na correção de configurações incorretas no código.
Saiba mais sobre Microsoft Security Copilot no Defender para Nuvem.
Atualização: Habilitação automática da avaliação de vulnerabilidade do SQL
10 de junho de 2024
Data estimada para alteração: 10 de julho de 2024
Originalmente, a AV (Avaliação de Vulnerabilidades do SQL) com a Configuração Expressa só era habilitada automaticamente em servidores em que o Microsoft Defender para SQL tinha sido ativado após a introdução da Configuração Expressa em dezembro de 2022.
Atualizaremos todos os servidores SQL do Azure que tinham o Microsoft Defender para SQL ativado antes de dezembro de 2022 e não tinham uma política de AV do SQL em vigor, para que a Avaliação de Vulnerabilidade do SQL (AV do SQL) seja habilitada automaticamente com a Configuração Expressa.
- A implementação dessa alteração será gradual, abrangendo várias semanas e não exige nenhuma ação por parte do usuário.
- Essa alteração se aplica aos servidores SQL do Azure em que o Microsoft Defender para SQL foi ativado no nível da assinatura do Azure.
- Servidores com uma configuração clássica existente (válida ou inválida) não serão afetados por essa alteração.
- Após a ativação, a recomendação “As descobertas de vulnerabilidade dos bancos de dados SQL devem ser resolvidas” pode aparecer e possivelmente afetar sua classificação de segurança.
Atualização: Alterações no comportamento das recomendações de identidade
3 de junho de 2024
Data estimada para alteração: julho de 2024
Estas alterações:
- O recurso avaliado se tornará a identidade em vez da assinatura
- As recomendações não terão mais “sub-recomendações”
- O valor do campo 'assessmentKey' na API será alterado para essas recomendações
Será aplicado às seguintes recomendações:
- Contas com permissões de proprietário em recursos do Azure devem estar habilitadas para MFA
- Contas com permissões de gravação em recursos do Azure devem estar habilitadas para MFA
- Contas com permissões de leitura em recursos do Azure devem estar habilitadas para MFA
- As contas de convidado com permissões de proprietário em recursos do Azure devem ser removidas
- As contas de convidado com permissões de gravação em recursos do Azure devem ser removidas
- As contas de convidado com permissões de leitura em recursos do Azure devem ser removidas
- As contas bloqueadas com permissões de proprietário em recursos do Azure devem ser removidas
- As contas bloqueadas com permissões de leitura e gravação em recursos do Azure devem ser removidas
- Uma quantidade máxima de três proprietários deve ser designada para sua assinatura
- Deve haver mais de um proprietário atribuído à sua assinatura
Maio de 2024
GA: Detecção de malware sem agente no Plano 2 do Defender para servidores
30 de maio de 2024
A detecção de malware sem agente do Defender para Nuvem para VMs do Azure, instâncias do EC2 da AWS e instâncias de VM do GCP agora está em disponibilidade geral como um novo recurso no Plano 2 do Defender para servidores.
A detecção de malware sem agente utiliza o mecanismo antimalware do Microsoft Defender Antivirus para verificar e detectar arquivos mal-intencionados. As ameaças detectadas disparam alertas de segurança diretamente no Defender para Nuvem e no Defender XDR, onde podem ser investigadas e corrigidas. Saiba mais sobre a verificação de malware sem agente para servidores e verificação sem agente para VMs.
Atualização: Configurar notificações por email para caminhos de ataque
22 de maio de 2024
Agora você pode configurar notificações por email quando um caminho de ataque é detectado com um nível de risco igual ou superior ao especificado. Saiba como configurar notificações por email.
Atualização: A busca avançada de ameaças no Microsoft Defender XDR inclui alertas e incidentes do Defender para Nuvem
21 de maio de 2024
Os alertas e incidentes do Defender para Nuvem agora são integrados ao Microsoft Defender XDR e podem ser acessados no Portal do Microsoft Defender. O portal do Microsoft 365 Defender fornece contexto mais avançado para investigações que abrangem recursos de nuvem, dispositivos e identidades. Saiba mais sobre a busca avançada de ameaças na integração do XDR.
Versão Prévia: Integração do Checkov para verificação de IaC no Defender para Nuvem
09 de maio de 2024
A integração do Checkov para segurança do DevOps no Defender para Nuvem agora está em versão prévia. Essa integração melhora a qualidade e o número total de verificações de Infraestrutura como Código executadas pela CLI do MSDO ao verificar os modelos de IaC.
Durante a visualização, o Checkov deve ser chamado explicitamente pelo parâmetro de entrada “ferramentas” da CLI do MSDO.
Saiba mais sobre Segurança do DevOps no Defender para Nuvem e configurar a CLI do MSDO para Azure DevOps e GitHub.
GA: Gerenciamento de permissões no Defender para Nuvem
7 de maio de 2024
O gerenciamento de permissões agora está em disponibilidade geral no Defender para Nuvem.
Versão Prévia: Gerenciamento da postura de segurança multinuvem de IA
6 de maio de 2024
O gerenciamento da postura de segurança de IA está disponível em versão prévia no Defender para Nuvem. Fornece recursos de gerenciamento da postura de segurança de IA para o Azure e para a AWS, aprimorando a segurança dos seus pipelines e serviços de IA.
Saiba mais sobre o Gerenciamento da postura de segurança de IA.
Versão Prévia limitada: Proteção contra ameaças para cargas de trabalho de IA no Azure
6 de maio de 2024
A proteção contra ameaças para cargas de trabalho de IA no Defender para Nuvem está disponível em versão prévia limitada. Esse plano ajuda a monitorar os aplicativos da plataforma OpenAI do Azure no runtime para verificar atividades mal-intencionadas, identificar e corrigir riscos de segurança. Fornece insights contextuais da proteção contra ameaças às cargas de trabalho de IA, integrando-se à IA responsável e à Inteligência contra Ameaças da Microsoft. Os alertas de segurança relevantes são integrados ao portal do Defender.
Saiba mais sobre a proteção contra ameaças para cargas de trabalho de IA.
GA: Gerenciamento de políticas de segurança
2 de maio de 2024
O gerenciamento de políticas de segurança nas diversas nuvens (Azure, AWS, GCP) já está em disponibilidade geral. Permite que as equipes de segurança gerenciem suas políticas de segurança de forma consistente e com novos recursos
Saiba mais sobre políticas de segurança no Microsoft Defender para Nuvem.
Versão Prévia: Defender para bancos de dados de código aberto disponível na AWS
1º de maio de 2024
O Defender para bancos de dados de código aberto na AWS agora está disponível em versão prévia. Adiciona o suporte a vários tipos de instâncias do Serviço de Banco de Dados Relacionais (RDS) da Amazon.
Saiba mais sobre Defender para bancos de dados de código aberto e como habilitar o Defender para bancos de dados de código aberto na AWS.
Preterição: Remoção do FIM (com AMA)
1º de maio de 2024
Data estimada da alteração: agosto de 2024
Como parte da Preterição do MMA e a estratégia de implantação atualizada do Defender para servidores, todos os recursos de segurança do Defender para servidores serão fornecidos por meio de um único agente (MDE) ou por meio de recursos de verificação sem agente e sem dependências, seja no MMA ou no AMA.
A nova versão do Monitoramento de Integridade de Arquivos (FIM) por meio Microsoft Defender para Ponto de Extremidade (MDE) permite que você cumpra os requisitos de conformidade monitorando arquivos e registros críticos em tempo real, auditando alterações e detectando alterações suspeitas de conteúdo de arquivos.
Como parte desta versão, a experiência FIM sobre AMA não estará mais disponível por meio do portal do Defender para Nuvem a partir de agosto de 2024. Para obter mais informações, confira Experiência do Monitoramento de Integridade do Arquivo – Alterações e diretrizes de migração.
Para obter detalhes sobre a nova versão da API, consulte APIs REST do Microsoft Defender para Nuvem.
Próximas etapas
Verifique Novidades em recomendações e alertas de segurança.