Novidades dos recursos do Defender para Nuvem
Este artigo resume as novidades do Microsoft Defender para Nuvem. Inclui informações sobre os novos recursos em versão prévia ou disponibilidade geral (GA), atualizações de recursos, planos de recursos futuros e funcionalidades preteridas.
Esta página é atualizada com frequência com as atualizações mais recentes no Defender para Nuvem.
Encontre as informações mais recentes sobre alertas e recomendações de segurança em Novidades em recomendações e alertas.
Se estiver procurando itens antigos com mais de seis meses, você poderá encontrá-los no Arquivo de Novidades.
Dica
Receba uma notificação quando esta página for atualizada copiando e colando a seguinte URL em seu leitor de feed:
https://aka.ms/mdc/rss
Novembro de 2024
Data | Categoria | Atualizar |
---|---|---|
18 de novembro | Visualizar | Apresentando Ações de Resposta Nativa de Nuvem para Pods do Kubernetes |
18 de novembro | Alterações futuras | Substituição do recurso BYOL (traga sua própria licença) no Gerenciamento de Vulnerabilidades |
15 de novembro | Visualizar | A integração nativa de Gerenciamento de Postura de Segurança de API no plano GPSN do Defender agora está em versão preliminar pública |
13 de novembro | GA | Proteção avançada de contêiner com avaliação de vulnerabilidade e detecção de malware para nós do AKS |
7 de novembro | GA | Ferramenta Avançada de Simulação e Documentação de Alerta do Kubernetes (K8s) |
6 de novembro | GA | Suporte de segurança de API aprimorado para implantações multirregionais do Azure Gerenciamento de API e gerenciamento de revisões de API |
Apresentando ações de resposta nativa de nuvem para pods do Kubernetes
18 de novembro de 2024
O Defender para Nuvem agora oferece ações de resposta multinuvem para pods do Kubernetes, acessíveis exclusivamente no portal do Defender XDR. Esses recursos aprimoram a resposta a incidentes para clusters AKS, EKS e GKE.
Veja a seguir novas ações de resposta:
Isolamento de Rede – Bloqueie instantaneamente todo o tráfego para um pod, impedindo a movimentação lateral e a exfiltração dos dados. Requer a configuração de política de rede no cluster do Kubernetes.
Terminação de Pod – Encerra rapidamente pods suspeitos, interrompendo a atividade mal-intencionada sem interromper o aplicativo mais amplo.
Essas ações capacitam as equipes do SOC a conter ameaças efetivamente em ambientes de nuvem.
Substituição do recurso BYOL (traga sua própria licença) no Gerenciamento de Vulnerabilidades
18 de novembro de 2024
Data estimada da alteração:
Fevereiro de 2025: o recurso não estará mais disponível para integração de novas assinaturas e computadores.
Maio de 2025: o recurso será totalmente preterido e não estará mais disponível.
Descrição
Estamos dedicados a aprimorar sua experiência de segurança com o Defender para Nuvem. Como parte desta missão, estamos fazendo mudanças estratégicas para simplificar e melhorar nossas soluções de AV (avaliação de vulnerabilidades). Uma das alterações envolve a substituição da funcionalidade "Traga sua própria licença" no Defender para Nuvem e a transição para os conectores do Microsoft Defender para fornecer uma solução mais direta, integrada e abrangente.
Próximas Etapas
Recomendamos que todos os clientes façam a transição para a solução dos novos conectores no Microsoft Defender. Nossa equipe está aqui para ajudar você durante essa transição.
Para obter mais informações sobre como usar os conectores, acesse a documentação [Visão geral da conexão de fontes de dados no Gerenciamento de Exposição da Segurança da Microsoft - Gerenciamento de Exposição da Segurança da Microsoft (/security-exposure-management/overview-data-connectors).
A integração nativa de Gerenciamento de Postura de Segurança de API no plano GPSN do Defender agora está em versão preliminar pública
15 de novembro de 2024
Os recursos de gerenciamento de postura de segurança de API (versão prévia) agora estão incluídas no plano GPSN do Defender e podem ser ativadas por meio de extensões dentro do plano na página de configurações do ambiente. Para obter mais informações, consulte Aprimorar sua postura de segurança de API (versão prévia).
Proteção avançada de contêiner com avaliação de vulnerabilidade e detecção de malware para nós do AKS
13 de novembro de 2024
O Defender para Nuvem agora fornece avaliação de vulnerabilidade e detecção de malware para os nós no AKS (Serviço de Kubernetes do Azure) e fornece clareza aos clientes de sua parte na responsabilidade de segurança compartilhada que eles têm com o provedor de nuvem gerenciado.
Fornecer proteção de segurança para esses nós do Kubernetes permite que os clientes mantenham a segurança e a conformidade em todo o serviço do Kubernetes gerenciado.
Para receber os novos recursos, você precisa habilitar a verificação sem agente para computadores opção no plano Defender CSPM, Defender para Contêineres ou Defender para Servidores P2 em sua assinatura.
Avaliação de Vulnerabilidade
Uma nova recomendação agora está disponível no portal do Azure: AKS nodes should have vulnerability findings resolved
. Por meio dessa recomendação, agora você pode examinar e corrigir vulnerabilidades e CVEs encontradas em nós do AKS (Serviço de Kubernetes do Azure).
Detecção de malware
Novos alertas de segurança são disparados quando a funcionalidade de detecção de malware sem agente detecta malware em nós do AKS.
A detecção de malware sem agente utiliza o mecanismo antimalware do Microsoft Defender Antivirus para verificar e detectar arquivos mal-intencionados. Quando as ameaças são detectadas, os alertas de segurança são direcionados para o Defender para Nuvem e o Defender XDR, onde podem ser investigados e corrigidos.
Importante
A detecção de malware para nós do AKS está disponível apenas para ambientes habilitados para Defender para Contêineres ou Defender para Servidores P2.
Ferramenta Avançada de Simulação e Documentação de Alerta do Kubernetes (K8s)
7 de novembro de 2024
Principais recursos
- Documentação de alerta baseada em cenário: os alertas K8s agora estão documentados com base em cenários do mundo real, fornecendo diretrizes mais claras sobre possíveis ameaças e ações recomendadas.
- Integração do Microsoft Defender para Ponto de Extremidade (MDE): os alertas são enriquecidos com contexto adicional e inteligência contra ameaças do MDE, melhorando a capacidade de responder com eficiência.
- Nova Ferramenta de Simulação: uma poderosa ferramenta de simulação está disponível para testar sua postura de segurança simulando vários cenários de ataque e gerando alertas correspondentes.
Benefícios
- Melhor compreensão de alertas: a documentação baseada em cenário fornece uma compreensão mais intuitiva dos alertas K8s.
- Resposta aprimorada contra ameaças: os alertas são enriquecidos com contexto valioso, permitindo respostas mais rápidas e precisas.
- Teste de segurança proativo: a nova ferramenta de simulação permite testar suas defesas de segurança e identificar possíveis vulnerabilidades antes que elas sejam exploradas.
Suporte de segurança de API aprimorado para implantações multirregionais do Azure Gerenciamento de API e gerenciamento de revisões de API
6 de novembro de 2024
A cobertura de segurança da API no Defender para Nuvem agora terá suporte total para implantações multirregionais do Azure Gerenciamento de API, incluindo postura de segurança completa e suporte à detecção de ameaças para regiões primárias e secundárias
A integração e a exclusão de APIs no Defender para APIs agora serão gerenciadas no nível da API de Gerenciamento de API do Azure. Todas as revisões do Gerenciamento de API do Azure associadas serão incluídas automaticamente no processo, eliminando a necessidade de gerenciar a integração e a exclusão de cada revisão de API individualmente.
Essa mudança incluirá uma implementação única para clientes existentes do Defender para APIs.
Detalhes da implementação:
- A distribuição ocorrerá durante a semana de 6 de novembro para clientes existentes do Microsoft Defender para APIs.
- Se a revisão 'atual' de uma API de Gerenciamento de API do Azure já estiver integrada ao Defender para APIs, todas as revisões associadas a essa API também serão integradas automaticamente ao Defender para APIs.
- Se a revisão “atual” para uma API de Gerenciamento de API do Azure não estiver integrada ao Microsoft Defender para APIs, todas as revisões de API associadas que foram integradas ao Microsoft Defender para APIs serão removidas.
Outubro de 2024
A experiência de migração do MMA está disponível agora
28 de outubro de 2024
Agora é possível garantir que todos os seus ambientes estejam totalmente preparados para a substituição pós-agente do Log Analytics (MMA) prevista para o final de novembro de 2024.
O Defender para Nuvem adicionou uma nova experiência que permite tomar medidas em escala para todos os seus ambientes afetados:
- Faltam pré-requisitos necessários para obter a cobertura de segurança completa oferecida pelo plano 2 do Defender para servidores.
- Isso está conectado ao plano 2 do Defender para servidores usando a abordagem de integração herdada por meio do workspace do Log Analytics.
- Isso usa a versão antiga do FIM (Monitoramento de Integridade do Arquivo) com o MMA (agente do Log Analytics) precisando migrar para a nova versão do FIM aprimorada com o MDPE (Microsoft Defender para Ponto de Extremidade).
Saiba como usar a nova experiência de migração do MMA.
As descobertas de segurança para repositórios do GitHub sem a Segurança Avançada do GitHub agora são GA
21 de outubro de 2024
A capacidade de receber descobertas de segurança para configurações incorretas de IaC (infraestrutura como código), vulnerabilidades de contêiner e pontos fracos de código para repositórios do GitHub sem a Segurança Avançada do GitHub agora está disponível em geral.
Observe que a verificação secreta, a verificação de código usando GitHub CodeQL e a verificação de dependência ainda exigem a Verificação Avançada do GitHub.
Para saber mais sobre as licenças necessárias, consulte a página de suporte do DevOps. Para saber como integrar seu ambiente do GitHub ao Defender para Nuvem, siga o guia de integração do GitHub. Para saber como configurar o GitHub Action do Microsoft Security DevOps, confira nossa documentação do GitHub Action.
Substituição de três padrões de conformidade
14 de outubro de 2024
Data estimada para alteração: 17 de novembro de 2024
Três padrões de conformidade estão sendo removidos do produto:
- SWIFT CSP-CSCF v2020 (para a Azure) – este foi substituído pela versão v2022
- CIS Microsoft Azure Foundations Benchmark v1.1.0 e v1.3.0 – temos duas versões mais recentes disponíveis (v1.4.0 e v2.0.0)
Saiba mais sobre os padrões de conformidade disponíveis no Defender para Nuvem no Padrões de conformidade disponíveis.
Substituição de três padrões do Defender para Nuvem
8 de outubro de 2024
Data estimada para alteração: 17 de novembro de 2024
Para simplificar o gerenciamento do Defender para Nuvem com contas do AWS e projetos GCP, estamos removendo os três seguintes padrões do Defender para Nuvem:
- Para AWS – AWS CSPM
- Para GCP – GCP CSPM e GCP Padrão
O parâmetro padrão, Microsoft Cloud Security Benchmark (MCSB), agora contém todas as avaliações que eram exclusivas desses padrões.
Detecção de descompasso binário lançada como GA
9 de outubro de 2024
A detecção de descompasso binário agora é lançada como GA no plano defender para contêiner. Observe que a detecção de descompasso binário agora funciona em todas as versões do AKS.
Recomendações atualizadas de runtime de contêineres (versão prévia)
6 de outubro de 2024
As recomendações em versão prévia para "Contêineres em execução na AWS/Azure/GCP devem ter vulnerabilidades resolvidas" foram atualizadas para agrupar todos os contêineres que fazem parte da mesma carga de trabalho em uma única recomendação, reduzindo duplicações e evitando flutuações devido a contêineres novos e encerrados.
A partir de 6 de outubro de 2024, as seguintes IDs de avaliação serão substituídas por estas recomendações:
Recomendação | ID da avaliação anterior | ID da nova avaliação |
---|---|---|
-- | -- | -- |
Os contêineres em execução no Azure devem ter as descobertas de vulnerabilidade resolvidas | e9acaf48-d2cf-45a3-a6e7-3caa2ef769e0 | c5045ea3-afc6-4006-ab8f-86c8574dbf3d |
Os contêineres em execução na AWS devem ter as descobertas de vulnerabilidade resolvidas | d5d1e526-363a-4223-b860-f4b6e710859f | 8749bb43-cd24-4cf9-848c-2a50f632043c |
Os contêineres em execução na GCP devem ter as descobertas de vulnerabilidade resolvidas | c7c1d31d-a604-4b86-96df-63448618e165 | 1b3abfa4-9e53-46f1-9627-51f2957f8bba |
Se você estiver atualmente recuperando relatórios de vulnerabilidade dessas recomendações por meio da API, certifique-se de atualizar a chamada à API com a nova ID de avaliação.
Informações de identidade e acesso do Kubernetes no grafo de segurança (versão prévia)
6 de outubro de 2024
As informações de identidade e acesso do Kubernetes são adicionadas ao grafo de segurança, incluindo nós que representam todos os direitos relacionados ao RBAC (controle de acesso baseado em função) do Kubernetes (contas de serviço, funções, associações de função, etc.) e arestas que representam as permissões entre os objetos do Kubernetes. Os clientes agora podem consultar o grafo de segurança para seu RBAC do Kubernetes e as relações relacionadas entre as entidades do Kubernetes (pode autenticar como, pode representar como, concede função, acesso definido por, concede acesso a, tem permissão para etc.).
Caminhos de ataque baseados em informações de identidade e acesso do Kubernetes (versão prévia)
6 de outubro de 2024
Usando os dados de RBAC do Kubernetes no grafo de segurança, o Defender para Nuvem agora detecta movimentos laterais de Kubernetes para Kubernetes, de Kubernetes para a Nuvem, e movimentos laterais internos no Kubernetes, relatando outros caminhos de ataque onde invasores podem abusar da autorização do Kubernetes e da Nuvem para movimentos laterais para, de e dentro de clusters do Kubernetes.
Análise aprimorada de caminhos de ataque
6 de outubro de 2024
O novo mecanismo de análise de caminhos de ataque, lançado em novembro passado, agora também dá suporte a casos de uso de contêineres, detectando dinamicamente novos tipos de caminhos de ataque em ambientes de nuvem com base nos dados adicionados ao grafo. Agora podemos encontrar mais caminhos de ataque para contêineres e detectar padrões de ataque mais complexos e sofisticados utilizados por invasores para infiltrar ambientes de nuvem e Kubernetes.
Descoberta completa de imagens de contêiner em registros com suporte
6 de outubro de 2024
O Defender para Nuvem agora coleta dados de inventário para todas as imagens de contêiner em registros com suporte, proporcionando visibilidade completa dentro do grafo de segurança para todas as imagens em seus ambientes de nuvem, incluindo aquelas que atualmente não possuem recomendações de postura.
Os recursos de consulta através do Cloud Security Explorer foram aprimorados, permitindo que os usuários agora busquem imagens de contêiner com base em seus metadados (resumo, repositório, sistema operacional, marca etc.).
Inventário de software de contêineres com o Cloud Security Explorer
6 de outubro de 2024
Os clientes agora podem obter uma lista de software instalado em seus contêineres e imagens de contêiner através do Cloud Security Explorer. Essa lista também pode ser usada para obter rapidamente outras informações sobre o ambiente do cliente, como encontrar todos os contêineres e imagens de contêiner com software impactado por uma vulnerabilidade de dia zero, mesmo antes da publicação de um CVE.
Setembro de 2024
Melhorias na experiência do Cloud Security Explorer
22 de setembro de 2024
Data estimada da alteração: outubro de 2024
O Cloud Security Explorer está sendo aprimorado para melhorar o desempenho e a funcionalidade da grade, fornecer mais enriquecimento de dados sobre cada ativo em nuvem, aprimorar as categorias de pesquisa e melhorar o relatório de exportação em CSV, com mais informações sobre os ativos em nuvem exportados.
Disponibilidade geral do Monitoramento de integridade do arquivo com base no Microsoft Defender para ponto de extremidade
18 de setembro de 2024
A nova versão do Monitoramento de Integridade de Arquivos com base no Microsoft Defender para Ponto de Extremidade agora está em GA como parte do Plano 2 do Defender para Servidores. FIM permite que você:
- Atenda aos requisitos de conformidade monitorando arquivos e registros críticos em tempo real e auditando as alterações.
- Identifique possíveis problemas de segurança detectando alterações suspeitas no conteúdo do arquivo.
Essa experiência aprimorada do FIM substitui a existente definida para substituição pela desativação do MMA (Agente do Log Analytics). A Experiência FIM sobre o MMA permanecerá apoiada até o final de novembro de 2024.
Com esse lançamento, uma experiência no produto será lançada para permitir migrar sua configuração do FIM sobre o MMA para a nova versão do FIM sobre o Microsoft Defender para ponto de extremidade.
Para obter informações sobre como habilitar o FIM no Defender para Ponto de Extremidade, consulte Monitoramento de integridade do arquivo usando Microsoft Defender para ponto de extremidade. Para obter informações sobre como desabilitar migrar de versões anteriores, consulte Migrar o Monitoramento de integridade do arquivo de versões anteriores.
A experiência de migração do FIM está disponível no Defender para Nuvem
18 de setembro de 2024
Uma experiência no produto será lançada para permitir migrar sua configuração do FIM sobre o MMA para a nova versão do FIM sobre o Microsoft Defender para ponto de extremidade. Com esse experiência, você pode:
- Revise o ambiente afetado com a versão anterior do FIM sobre a migração habilitada e necessária para o MMA.
- Exporte suas regras atuais do FIM da experiência baseada em MMA e resida em workspaces
- Migre para assinaturas habilitadas para P2 com o novo FIM sobre MDE.
Para usar a experiência de migração, navegue até o painel Configurações de ambiente e selecione o botão Migração de MMA na linha superior.
Substituição do recurso de provisionamento automático do MMA
18 de setembro de 2024 Como parte da desativação do agente MMA, o recurso de provisionamento automático que fornece a instalação e a configuração do agente para clientes MDC também será preterido em duas etapas:
Até o final de setembro de 2024, o provisionamento automático do MMA será desabilitado para clientes que não estão mais usando o recurso, bem como para assinaturas recém-criadas. Após o final de setembro, a funcionalidade não poderá mais ser reativada nessas assinaturas.
Final de novembro de 2024 – o provisionamento automático do MMA será desabilitado em assinaturas que ainda não o desativaram. Desse ponto em diante, não será mais possível habilitar o recurso em assinaturas existentes.
Integração com o Power BI
15 de setembro de 2024
O Defender para Nuvem agora pode se integrar ao Power BI. Essa integração permite que você crie relatórios e dashboards personalizados usando os dados do Defender para Nuvem. Você pode usar o Power BI para visualizar e analisar sua postura de segurança, conformidade e recomendações de segurança.
Saiba mais sobre a nova integração com o Power BI.
Atualização para os requisitos de rede multicloud do CSPM
11 de setembro de 2024
Data estimada da alteração: outubro de 2024
A partir de outubro de 2024, adicionaremos mais endereços IP aos nossos serviços de descoberta multinuvem para acomodar melhorias e garantir uma experiência mais eficiente para todos os usuários.
Para garantir o acesso ininterrupto de nossos serviços, atualize a sua lista de IPs permitidos com os novos intervalos fornecidos aqui. Você deve fazer os ajustes necessários nas suas configurações de firewall, grupos de segurança ou outras configurações que possam se aplicar ao seu ambiente. A lista é suficiente para a capacidade total da oferta básica (gratuita) do CSPM.
Substituição de recursos do Defender para servidores
9 de setembro de 2024
Os controles de aplicativos adaptáveis e a proteção de rede adaptável foram descontinuados.
Estrutura de Segurança Nacional Espanhola (Esquema Nacional de Seguridad (ENS) adicionada ao painel de conformidade regulatória do Azure
9 de setembro de 2024
As organizações que querem verificar a conformidade de seus ambientes do Azure com o padrão ENS agora podem fazer isso usando o Defender para Nuvem.
O padrão ENS aplica-se a todo o setor público na Espanha, bem como aos fornecedores que colaboram com a Administração. Ele estabelece princípios básicos, requisitos e medidas de segurança para proteger informações e serviços processados eletronicamente. O objetivo é garantir acesso, confidencialidade, integridade, rastreabilidade, autenticidade, disponibilidade e preservação dos dados.
Confira a lista completa de padrões de conformidade com suporte.
Corrija as recomendações de atualizações e patches do sistema nos seus computadores
8 de setembro de 2024
Agora você pode corrigir atualizações do sistema e recomendações de patches nos computadores habilitados para o Azure Arc e as VMs do Azure. As atualizações e os patches do sistema são cruciais para manter a segurança e a integridade dos seus computadores. As atualizações frequentemente contêm patches de segurança para vulnerabilidades que, se não forem corrigidas, poderão ser exploradas por invasores.
As informações sobre atualizações que estão faltando nos computadores agora são coletadas com o Gerenciador de Atualizações do Azure.
Para manter a segurança dos seus computadores para atualizações e patches do sistema, você precisará habilitar as configurações de atualizações de avaliação periódica nos computadores.
Saiba como corrigir as recomendações de atualizações e patches do sistema nos seus computadores.
A integração do ServiceNow agora inclui o módulo de Conformidade de Configuração
4 de setembro de 2024
A integração do plano GPSN do Defender para Nuvem com o ServiceNow agora inclui o módulo de Conformidade de Configuração do ServiceNow. Esse recurso permite identificar, priorizar e corrigir problemas de configuração em seus ativos de nuvem, reduzindo os riscos de segurança e melhorando sua postura geral de conformidade por meio de fluxos de trabalho automatizados e insights em tempo real.
Saiba mais sobre a integração do ServiceNow com o Defender para Nuvem.
O plano de proteção de armazenamento por transação do Defender para Armazenamento (clássico) não está disponível para novas assinaturas
4 de setembro de 2024
Data estimada da alteração: 5 de fevereiro de 2025
Após 5 de fevereiro de 2025, você não poderá ativar o plano de proteção de armazenamento por transação herdado do Defender para Armazenamento (clássico), a menos que ele já esteja habilitado em sua assinatura. Para obter mais informações, consulte Migrar para o novo plano do Defender para Armazenamento.
A configuração de convidado do Azure Policy já está em disponibilidade geral (GA)
domingo, 1 de setembro de 2024
A configuração de convidado do Azure Policy do Defender para servidores agora está em disponibilidade geral (GA) para todos os clientes do Plano 2 do Defender para servidores multinuvem. A Configuração de Convidado fornece uma experiência unificada para gerenciar linhas de base de segurança em seu ambiente. Ele permite que você avalie e imponha configurações de segurança em seus servidores, incluindo computadores Windows e Linux, VMs do Azure, instâncias do AWS EC2 e GCP.
Saiba como habilitar a configuração de convidado do Azure Policy em seu ambiente.
Versão preliminar pública para suporte ao registro de contêiner do Docker Hub pelo Defender para contêineres
domingo, 1 de setembro de 2024
Estamos introduzindo a versão preliminar pública da extensão de cobertura do Microsoft Defender para contêineres para incluir registros externos, começando com os registros de contêiner do Docker Hub. Como parte do Gerenciamento de Postura de Segurança do Microsoft Cloud da sua organização, a extensão da cobertura aos registros de contêiner do Docker Hub oferece os benefícios de verificar as imagens de contêiner do Docker Hub usando o Gerenciamento de Vulnerabilidades do Microsoft Defender para identificar ameaças à segurança e mitigar possíveis riscos de segurança.
Para obter mais informações sobre esse recurso, consulte Avaliação de vulnerabilidade do Docker Hub
Agosto de 2024
Data | Categoria | Atualizar |
---|---|---|
28 de agosto | Visualizar | Nova versão do Monitoramento de integridade do arquivo com base no Microsoft Defender para ponto de extremidade |
22 de agosto | Próximas preterições | Desativação da integração de alertas do Defender para Nuvem com alertas do WAF do Azure |
1 de agosto | GA | Habilitar o Microsoft Defender para servidores SQL em computadores em escala |
Nova versão do Monitoramento de integridade do arquivo com base no Microsoft Defender para ponto de extremidade
28 de agosto de 2024
A nova versão do Monitoramento de integridade do arquivo com base no Microsoft Defender para ponto de extremidade agora está em visualização pública. Faz parte do Plano 2 do Defender para servidores. Ele permite:
- Atenda aos requisitos de conformidade monitorando arquivos e registros críticos em tempo real e auditando as alterações.
- Identifique possíveis problemas de segurança detectando alterações suspeitas no conteúdo do arquivo.
Como parte desta versão, a experiência do Experiência FIM sobre o AMA não estará mais disponível no portal do Defender para Nuvem. A Experiência FIM sobre o MMA permanecerá apoiada até o final de novembro de 2024. No início de setembro, será lançada uma experiência no produto que permite migrar sua configuração do FIM sobre o MMA para a nova versão do FIM sobre o Defender para ponto de extremidade.
Para obter informações sobre como habilitar o FIM no Defender para Ponto de Extremidade, consulte Monitoramento de integridade do arquivo usando Microsoft Defender para ponto de extremidade. Para obter informações sobre como migrar de versões anteriores, consulte Migrar o Monitoramento de integridade do arquivo de versões anteriores.
Desativação da integração de alertas do Defender para Nuvem com alertas do WAF do Azure
22 de agosto de 2024
Data estimada da alteração: 25 de setembro de 2024
A integração de alertas do Defender para Nuvem com alertas do WAF do Azure será desativada em 25 de setembro de 2024. Nenhuma ação sua é necessária. Para clientes do Microsoft Sentinel, você pode configurar o conector do Firewall de Aplicativo Web do Azure.
Habilitar o Microsoft Defender para servidores SQL em computadores em escala
Agosto de 1, 2024
Agora você pode habilitar o Microsoft Defender para servidores SQL em computadores em escala. Esse recurso permite habilitar o Microsoft Defender para SQL em vários servidores ao mesmo tempo, economizando tempo e esforço.
Saiba como habilitar o Microsoft Defender para servidores SQL em computadores em escala.
Julho de 2024
Disponibilidade geral de recomendações avançadas de descoberta e configuração para proteção de ponto de extremidade
31 de julho de 2024
Recursos aprimorados de descoberta para soluções de proteção de ponto de extremidade e identificação aprimorada de problemas de configuração agora estão em disponibilidade geral e disponíveis para servidores multinuvem. Essas atualizações estão incluídas no Plano 2 do Defender para servidores e gerenciamento da postura de segurança na nuvem (GPSN).
O recurso de recomendações aprimoradas usa verificação de computador sem agente, permitindo a descoberta e a avaliação abrangentes da configuração de soluções de detecção e resposta de ponto de extremidade com suporte. Quando os problemas de configuração são identificados, as etapas de correção são fornecidas.
Com essa versão de disponibilidade geral, a lista de soluções com suporte é expandida para incluir mais duas ferramentas de detecção e resposta de ponto de extremidade:
- Plataforma de singularidade por SentinelOne
- Cortex XDR
Descontinuação da proteção de rede adaptável
31 de julho de 2024
Data estimada para alteração: 31 de agosto de 2024
A proteção de rede adaptável do Defender para servidores está sendo preterida.
A descontinuação de recursos inclui as seguintes experiências:
- Recomendação: As recomendações de proteção de rede adaptável devem ser aplicadas em máquinas virtuais voltadas para a Internet [chave de avaliação: f9f0eed0-f143-47bf-b856-671ea2eeed62]
- Alerta: Tráfego detectado de endereços IP recomendados para bloqueio
Versão preliminar: as avaliações de segurança do GitHub não exigem mais licenciamento adicional
22 de julho de 2024
Os usuários do GitHub no Defender para Nuvem não precisam mais de uma licença do GitHub Advanced Security para visualizar as descobertas de segurança. Isso se aplica às avaliações de segurança quanto aos pontos fracos do código, às configurações incorretas de IaC (infraestrutura como código) e às vulnerabilidades em imagens de contêiner detectadas durante a fase de build.
Os clientes com o GitHub Advanced Security continuarão recebendo avaliações de segurança adicionais no Defender para Nuvem para credenciais expostas, vulnerabilidades em dependências de software livre e descobertas do CodeQL.
Para saber mais sobre a segurança do DevOps no Defender para Nuvem, consulte a Visão Geral de Segurança do DevOps. Para saber como integrar seu ambiente do GitHub ao Defender para Nuvem, siga o guia de integração do GitHub. Para saber como configurar o GitHub Action do Microsoft Security DevOps, confira nossa documentação do GitHub Action.
Atualização das linhas do tempo para a reprovação do MMA no Plano 2 do Defender para servidores
18 de julho de 2024
Data estimada da alteração: agosto de 2024
Com a reprovação futura do agente do Log Analytics em agosto, todo o valor de segurança para a proteção do servidor no Defender para Nuvem dependerá da integração ao MDE (Microsoft Defender para Ponto de Extremidade) como um agente individual e em funcionalidades sem agente fornecidas pela plataforma de nuvem e verificação de computador sem agente.
As seguintes funcionalidades têm linhas do tempo e planos atualizados. Portanto, o suporte para elas no MMA será estendido aos clientes do Defender para Nuvem até o final de novembro de 2024:
FIM (Monitoramento de Integridade de Arquivo): a versão prévia pública da nova versão do FIM no MDE está prevista para agosto de 2024. A versão GA do FIM do agente do Log Analytics continuará com suporte para os clientes existentes até o final de novembro de 2024.
Linha de base de segurança: como alternativa à versão baseada no MMA, a versão prévia atual baseada na configuração de convidado será lançada em disponibilidade geral em setembro de 2024. As linhas de base de segurança do sistema operacional ativadas pelo agente do Log Analytics continuarão tendo suporte para clientes existentes até o final de novembro de 2024.
Para obter mais informações, veja Preparar-se para a aposentadoria do agente Log Analytics.
Descontinuação de recursos relacionados ao MMA como parte da aposentadoria do agente
18 de julho de 2024
Data estimada da alteração: agosto de 2024
Como parte da descontinuação do Microsoft Monitoring Agent (MMA) e da estratégia de implantação atualizada do Defender for Servers, todos os recursos de segurança do Defender for Servers agora serão fornecidos por meio de um único agente (Defender para Ponto de extremidade) ou por meio de recursos de verificação sem agente. Isso não exigirá dependência do MMA ou do Agente de Monitorização do Azure (AMA).
À medida que nos aproximamos da aposentadoria do agente em agosto de 2024, os seguintes recursos relacionados ao MMA serão removidos do portal Defender para Nuvem:
- Exibição do status de instalação do MMA nos blades Inventário e Resource Health.
- A capacidade de integrar novos servidores não Azure ao Defender para servidores por meio de espaços de trabalho do Log Analytics será removida dos blades Inventário e Introdução.
Observação
Recomendamos que os clientes atuais, que integraram servidores locais usando a abordagem herdado, agora conectem essas máquinas por meio de servidores habilitados para Azure Arc. Também recomendamos habilitar o Plano 2 do Defender para servidores nas assinaturas do Azure às quais esses servidores estão conectados.
Para os clientes que habilitaram seletivamente o Plano 2 do Defender para servidores em VMs Azure específicas através da abordagem herdado, recomendamos ativar o Plano 2 do Defender para servidores nas subscrições do Azure dessas máquinas. Você pode então excluir máquinas individuais da cobertura do Defender for Servers usando o Defender para servidores configuração por recurso.
Essas etapas garantirão que não haja perda de cobertura de segurança devido à aposentadoria do agente Log Analytics.
Para manter a continuidade da segurança, aconselhamos os clientes com o Defender for Servers Plano 2 a habilitar a verificação de máquinas sem agente e a integração com o Microsoft Defender para Ponto de Extremidade em suas assinaturas.
Você pode usar essa pasta de trabalho personalizada para acompanhar seu patrimônio do Log Analytics Agent (MMA) e monitorar o status de implantação do Defender para servidores em VMs do Azure e máquinas do Azure Arc.
Para obter mais informações, veja Preparar-se para a aposentadoria do agente Log Analytics.
A visualização pública do Descompasso Binário agora está disponível no Defender para contêineres
Estamos apresentando a versão preliminar pública do descompasso binário para Defender para contêineres. Esse recurso ajuda a identificar e mitigar possíveis riscos de segurança associados a binários não autorizados em seus contêineres. O Descompasso Binário identifica e envia alertas de maneira autônoma sobre processos binários potencialmente prejudiciais em seus contêineres. Além disso, permite que a implementação de uma nova Política de Descompasso Binário controle as preferências de alerta, oferecendo a capacidade de adaptar notificações a necessidades de segurança específicas. Para obter mais informações sobre esse recurso, confira Detecção de Descompasso Binário
Os scripts de correção automatizados para AWS e GCP agora estão em disponibilidade geral
14 de julho de 2024
Em março, lançamos scripts de correção automatizados para AWS e & GCP para Visualização Pública, que permitem corrigir recomendações para AWS e & GCP em escala programaticamente.
Hoje estamos lançando esse recurso para disponibilidade geral (GA). Saiba como usar scripts de correção automatizados.
Atualização de permissões de aplicativo do GitHub
quinta-feira, 11 de julho de 2024
Data estimada da alteração: 18 de julho de 2024
A segurança do DevOps no Defender para Nuvem está constantemente fazendo atualizações que exigem que os clientes com conectores do GitHub no Defender para Nuvem atualizem as permissões para o aplicativo DevOps da Segurança da Microsoft no GitHub.
Como parte dessa atualização, o aplicativo GitHub exigirá permissões de leitura do GitHub Copilot Business. Essa permissão será usada para ajudar os clientes a proteger melhor suas implantações do GitHub Copilot. Sugerimos atualizar o aplicativo assim que possível.
As permissões podem ser concedidas de duas maneiras diferentes:
Em sua organização do GitHub, navegue até o aplicativo DevOps da Segurança da Microsoft em Configurações > Aplicativos do GitHub e aceite a solicitação de permissões.
Em um email automatizado do Suporte do GitHub, selecione Examinar solicitação de permissão para aceitar ou rejeitar essa alteração.
Os padrões de conformidade agora estão em disponibilidade geral
10 de julho de 2024
Em março, adicionamos versões prévias de muitos novos padrões de conformidade para os clientes validarem seus recursos da AWS e GCP.
Esses padrões incluíram os Parâmetro de Comparação CIS do GKE (Google Kubernetes Engine), ISO/IEC 27001 e ISO/IEC 27002, CRI Profile, CSA Cloud Controls Matrix (CCM), LGPD (Lei Geral de Proteção de Dados Pessoais) do Brasil, CCPA (Lei de Privacidade do Consumidor da Califórnia) e muito mais.
Esses padrões de versão prévia agora estão em GA (disponibilidade geral).
Confira a lista completa de padrões de conformidade com suporte.
Melhoria da experiência de estoque
9 de julho de 2024
Data estimada para alteração: 11 de julho de 2024
A experiência de estoque será atualizada para melhorar o desempenho, incluindo melhorias na lógica de consulta “Abrir consulta” do painel no Azure Resource Graph. As atualizações na lógica por trás do cálculo de recursos do Azure pode resultar em outros recursos contados e apresentados.
Ferramenta de mapeamento de contêiner a ser executada por padrão no GitHub
8 de julho de 2024
Data estimada para alteração: 12 de agosto de 2024
Com as funcionalidades de segurança do DevOps no Gerenciamento da Postura de Segurança na Nuvem (GPSN) do Microsoft Defender, você pode mapear seus aplicativos nativos da nuvem do código para a nuvem e iniciar facilmente fluxos de trabalho de correção feita por desenvolvedores, reduzindo o tempo para a correção de vulnerabilidades em suas imagens de contêiner. Atualmente, você deve configurar manualmente a ferramenta de mapeamento de imagem de contêiner para executar na ação DevOps da Segurança da Microsoft no GitHub. Com essa alteração, o mapeamento de contêiner será executado por padrão como parte da ação DevOps de Segurança da Microsoft. Saiba mais sobre a ação DevOps de Segurança da Microsoft.
Junho de 2024
Data | Categoria | Atualizar |
---|---|---|
27 de junho | GA | Verificação de IaC do Checkov no Defender para Nuvem. |
24 de junho | Atualizar | Alteração de preços do Defender para Contêineres multinuvem |
20 de junho | Próximas preterições | Lembrete da preterição de recomendações adaptáveis na preterição do Microsoft Monitoring Agent (MMA). Preterição estimada para agosto de 2024. |
10 de junho | Visualizar | Copilot da Segurança no Defender para Nuvem |
10 de junho | Próxima atualização | Habilitação automática da avaliação de vulnerabilidade do SQL usando a configuração expressa em servidores não configurados. Atualização estimada: 10 de julho de 2024. |
3 de junho | Próxima atualização | Alterações no comportamento das recomendações de identidade Atualização estimada: 10 de julho de 2024. |
GA: Verificação de IaC do Checkov no Defender para Nuvem
27 de junho de 2024
Estamos anunciando a disponibilidade geral da integração do Checkov para verificação de IaC (infraestrutura como código) por meio do MSDO. Como parte dessa versão, o Checkov irá substituir o Terrascan como um analisador de IaC padrão que é executado como parte da CLI do MSDO. O TerraScan ainda pode ser configurado manualmente por meio das variáveis de ambiente do MSDO, mas não será executado por padrão.
As descobertas de segurança do Checkov são apresentadas como recomendações tanto para o repositório do Azure DevOps quanto do GitHub, nas avaliações As descobertas da infraestrutura como código nos repositórios do Azure DevOps devem ser resolvidas e As descobertas da infraestrutura como código nos repositórios do GitHub devem ser resolvidas.
Para saber mais sobre a segurança do DevOps no Defender para Nuvem, consulte a Visão Geral de Segurança do DevOps. Para saber como configurar a CLI do MSDO, confira a documentação do Azure DevOps ou do GitHub.
Atualização: Alteração nos preços do Defender para Contêineres em multinuvem
24 de junho de 2024
Como o Defender para contêineres em várias nuvens agora está em disponibilidade geral, ele não é mais gratuito. Para obter mais informações, consulte preços do Microsoft Defender para Nuvem.
Preterição: lembrete da preterição das recomendações adaptáveis
20 de junho de 2024
Data estimada da alteração: agosto de 2024
Como parte da descontinuação do MMA e da estratégia de implantação atualizada do Defender para servidores, os recursos de segurança do Defender para servidores serão fornecidos por meio do agente do Microsoft Defender para Ponto de Extremidade (MDE) ou por meio dos recursos de verificação sem agente. Nenhuma dessas duas opções irá depender do MMA nem do Agente de Monitoramento do Azure (AMA).
As recomendações de segurança adaptável, conhecidas como Controles de Aplicativos Adaptáveis e Proteção de Rede Adaptável, serão descontinuadas. A versão atual de GA baseada no MMA e a versão prévia baseada no AMA serão preteridas em agosto de 2024.
Versão Prévia: Copilot para Segurança no Defender para Nuvem
10 de junho de 2024
Estamos anunciando a integração do Microsoft Copilot for Security ao Defender for Cloud em versão prévia pública. A experiência integrada do Copilot no Defender para Nuvem oferece aos usuários a capacidade de fazer perguntas e obter respostas em linguagem natural. O Copilot pode ajudá-lo a compreender o contexto de uma recomendação, o efeito da implementação de uma recomendação, as etapas necessárias para implementar uma recomendação, auxiliar na delegação de recomendações e auxiliar na correção de configurações incorretas no código.
Saiba mais sobre o Copilot for Security no Defender para Nuvem.
Atualização: Habilitação automática da avaliação de vulnerabilidade do SQL
10 de junho de 2024
Data estimada para alteração: 10 de julho de 2024
Originalmente, a AV (Avaliação de Vulnerabilidades do SQL) com a Configuração Expressa só era habilitada automaticamente em servidores em que o Microsoft Defender para SQL tinha sido ativado após a introdução da Configuração Expressa em dezembro de 2022.
Atualizaremos todos os servidores SQL do Azure que tinham o Microsoft Defender para SQL ativado antes de dezembro de 2022 e não tinham uma política de AV do SQL em vigor, para que a Avaliação de Vulnerabilidade do SQL (AV do SQL) seja habilitada automaticamente com a Configuração Expressa.
- A implementação dessa alteração será gradual, abrangendo várias semanas e não exige nenhuma ação por parte do usuário.
- Essa alteração se aplica aos servidores SQL do Azure em que o Microsoft Defender para SQL foi ativado no nível da assinatura do Azure.
- Servidores com uma configuração clássica existente (válida ou inválida) não serão afetados por essa alteração.
- Após a ativação, a recomendação “As descobertas de vulnerabilidade dos bancos de dados SQL devem ser resolvidas” pode aparecer e possivelmente afetar sua classificação de segurança.
Atualização: Alterações no comportamento das recomendações de identidade
3 de junho de 2024
Data estimada para alteração: julho de 2024
Estas alterações:
- O recurso avaliado se tornará a identidade em vez da assinatura
- As recomendações não terão mais “sub-recomendações”
- O valor do campo 'assessmentKey' na API será alterado para essas recomendações
Será aplicado às seguintes recomendações:
- Contas com permissões de proprietário em recursos do Azure devem estar habilitadas para MFA
- Contas com permissões de gravação em recursos do Azure devem estar habilitadas para MFA
- Contas com permissões de leitura em recursos do Azure devem estar habilitadas para MFA
- As contas de convidado com permissões de proprietário em recursos do Azure devem ser removidas
- As contas de convidado com permissões de gravação em recursos do Azure devem ser removidas
- As contas de convidado com permissões de leitura em recursos do Azure devem ser removidas
- As contas bloqueadas com permissões de proprietário em recursos do Azure devem ser removidas
- As contas bloqueadas com permissões de leitura e gravação em recursos do Azure devem ser removidas
- Uma quantidade máxima de três proprietários deve ser designada para sua assinatura
- Deve haver mais de um proprietário atribuído à sua assinatura
Maio de 2024
GA: Detecção de malware sem agente no Plano 2 do Defender para servidores
30 de maio de 2024
A detecção de malware sem agente do Defender para Nuvem para VMs do Azure, instâncias do EC2 da AWS e instâncias de VM do GCP agora está em disponibilidade geral como um novo recurso no Plano 2 do Defender para servidores.
A detecção de malware sem agente utiliza o mecanismo antimalware do Microsoft Defender Antivirus para verificar e detectar arquivos mal-intencionados. As ameaças detectadas disparam alertas de segurança diretamente no Defender para Nuvem e no Defender XDR, onde podem ser investigadas e corrigidas. Saiba mais sobre a verificação de malware sem agente para servidores e verificação sem agente para VMs.
Atualização: Configurar notificações por email para caminhos de ataque
22 de maio de 2024
Agora você pode configurar notificações por email quando um caminho de ataque é detectado com um nível de risco igual ou superior ao especificado. Saiba como configurar notificações por email.
Atualização: A busca avançada de ameaças no Microsoft Defender XDR inclui alertas e incidentes do Defender para Nuvem
21 de maio de 2024
Os alertas e incidentes do Defender para Nuvem agora são integrados ao Microsoft Defender XDR e podem ser acessados no Portal do Microsoft Defender. O portal do Microsoft 365 Defender fornece contexto mais avançado para investigações que abrangem recursos de nuvem, dispositivos e identidades. Saiba mais sobre a busca avançada de ameaças na integração do XDR.
Versão Prévia: Integração do Checkov para verificação de IaC no Defender para Nuvem
09 de maio de 2024
A integração do Checkov para segurança do DevOps no Defender para Nuvem agora está em versão prévia. Essa integração melhora a qualidade e o número total de verificações de Infraestrutura como Código executadas pela CLI do MSDO ao verificar os modelos de IaC.
Durante a visualização, o Checkov deve ser chamado explicitamente pelo parâmetro de entrada “ferramentas” da CLI do MSDO.
Saiba mais sobre Segurança do DevOps no Defender para Nuvem e configurar a CLI do MSDO para Azure DevOps e GitHub.
GA: Gerenciamento de permissões no Defender para Nuvem
7 de maio de 2024
O gerenciamento de permissões agora está em disponibilidade geral no Defender para Nuvem.
Versão Prévia: Gerenciamento da postura de segurança multinuvem de IA
6 de maio de 2024
O gerenciamento da postura de segurança de IA está disponível em versão prévia no Defender para Nuvem. Fornece recursos de gerenciamento da postura de segurança de IA para o Azure e para a AWS, aprimorando a segurança dos seus pipelines e serviços de IA.
Saiba mais sobre o Gerenciamento da postura de segurança de IA.
Versão Prévia limitada: Proteção contra ameaças para cargas de trabalho de IA no Azure
6 de maio de 2024
A proteção contra ameaças para cargas de trabalho de IA no Defender para Nuvem está disponível em versão prévia limitada. Esse plano ajuda a monitorar os aplicativos da plataforma OpenAI do Azure no runtime para verificar atividades mal-intencionadas, identificar e corrigir riscos de segurança. Fornece insights contextuais da proteção contra ameaças às cargas de trabalho de IA, integrando-se à IA responsável e à Inteligência contra Ameaças da Microsoft. Os alertas de segurança relevantes são integrados ao portal do Defender.
Saiba mais sobre a proteção contra ameaças para cargas de trabalho de IA.
GA: Gerenciamento de políticas de segurança
2 de maio de 2024
O gerenciamento de políticas de segurança nas diversas nuvens (Azure, AWS, GCP) já está em disponibilidade geral. Permite que as equipes de segurança gerenciem suas políticas de segurança de forma consistente e com novos recursos
Saiba mais sobre políticas de segurança no Microsoft Defender para Nuvem.
Versão Prévia: Defender para bancos de dados de código aberto disponível na AWS
1º de maio de 2024
O Defender para bancos de dados de código aberto na AWS agora está disponível em versão prévia. Adiciona o suporte a vários tipos de instâncias do Serviço de Banco de Dados Relacionais (RDS) da Amazon.
Saiba mais sobre Defender para bancos de dados de código aberto e como habilitar o Defender para bancos de dados de código aberto na AWS.
Preterição: Remoção do FIM (com AMA)
1º de maio de 2024
Data estimada da alteração: agosto de 2024
Como parte da Preterição do MMA e a estratégia de implantação atualizada do Defender para servidores, todos os recursos de segurança do Defender para servidores serão fornecidos por meio de um único agente (MDE) ou por meio de recursos de verificação sem agente e sem dependências, seja no MMA ou no AMA.
A nova versão do Monitoramento de Integridade de Arquivos (FIM) por meio Microsoft Defender para Ponto de Extremidade (MDE) permite que você cumpra os requisitos de conformidade monitorando arquivos e registros críticos em tempo real, auditando alterações e detectando alterações suspeitas de conteúdo de arquivos.
Como parte desta versão, a experiência FIM sobre AMA não estará mais disponível por meio do portal do Defender para Nuvem a partir de agosto de 2024. Para obter mais informações, confira Experiência do Monitoramento de Integridade do Arquivo – Alterações e diretrizes de migração.
Para obter detalhes sobre a nova versão da API, consulte APIs REST do Microsoft Defender para Nuvem.
Próximas etapas
Verifique Novidades em recomendações e alertas de segurança.