O que há de novo nos recursos do Defender for Cloud
Este artigo resume as novidades do Microsoft Defender for Cloud. Inclui informações sobre novas funcionalidades em pré-visualização ou disponibilidade geral (GA), atualizações de funcionalidades, planos de funcionalidades futuros e funcionalidades obsoletas.
Esta página é atualizada frequentemente com as atualizações mais recentes no Defender for Cloud.
Encontre as informações mais recentes sobre recomendações e alertas de segurança em Novidades em recomendações e alertas.
Se estiver à procura de itens com mais de seis meses, pode encontrá-los no arquivo Novidades.
Gorjeta
Seja notificado quando esta página for atualizada copiando e colando o seguinte URL no seu leitor de feeds:
https://aka.ms/mdc/rss
Dezembro de 2024
Date | Categoria | Atualizar |
---|---|---|
17 de dezembro | Pré-visualizar | Integre a CLI do Defender for Cloud com as ferramentas populares de CI/CD |
10 de dezembro | GA | Experiência de configuração do Defender for Cloud |
10 de dezembro | GA | Opções de intervalo revisadas para a verificação do Defender for Cloud de um ambiente de nuvem |
17 de dezembro | GA | Os recursos de verificação de sensibilidade agora incluem compartilhamentos de arquivos do Azure |
Os recursos de verificação de sensibilidade agora incluem compartilhamentos de arquivos do Azure
17 de dezembro de 2024
Os recursos de verificação de sensibilidade CSPM (Security Posture Management) do Defender for Cloud agora incluem compartilhamentos de arquivos do Azure no GA, além de contêineres de blob.
Antes dessa atualização, habilitar o plano Defender CSPM em uma assinatura verificaria automaticamente os contêineres de blob nas contas de armazenamento em busca de dados confidenciais. Com essa atualização, o recurso de verificação de sensibilidade do Defender for CSPM agora inclui compartilhamentos de arquivos nessas contas de armazenamento. Esse aprimoramento melhora a avaliação de riscos e a proteção de contas de armazenamento confidenciais, fornecendo uma análise mais abrangente de riscos potenciais.
Saiba mais sobre a verificação de sensibilidade.
Integre a CLI do Defender for Cloud com as ferramentas populares de CI/CD
A integração de verificação da CLI do Defender for Cloud com ferramentas populares de CI/CD no Microsoft Defender for Cloud já está disponível para visualização pública. A CLI agora pode ser incorporada em pipelines de CI/CD para verificar e identificar vulnerabilidades de segurança no código-fonte em contêineres. Esse recurso ajuda as equipes de desenvolvimento a detetar e abordar vulnerabilidades de código durante a execução do pipeline. Ele requer autenticação no Microsoft Defender for Cloud e modificações no script de pipeline. Os resultados da verificação serão carregados no Microsoft Defender for Cloud, permitindo que as equipes de segurança os visualizem e correlacionem com contêineres no registro de contêineres. Esta solução fornece informações contínuas e automatizadas para agilizar a deteção e resposta a riscos, garantindo segurança sem interromper os fluxos de trabalho.
Casos de uso:
- Verificação de pipeline dentro de ferramentas de CI/CD: monitore com segurança todos os pipelines que invocam a CLI.
- Deteção precoce de vulnerabilidades: os resultados são publicados no pipeline e enviados para o Microsoft Defender for Cloud.
- Informações de segurança contínuas: mantenha a visibilidade e responda rapidamente em todos os ciclos de desenvolvimento sem prejudicar a produtividade.
Para obter mais informações, consulte Integrar a CLI do Defender for Cloud com ferramentas populares de CI/CD.
Experiência de configuração do Defender for Cloud
10 de dezembro de 2024
A experiência de instalação permite que você inicie suas etapas iniciais com o Microsoft Defender for Cloud conectando ambientes de nuvem, como infraestrutura de nuvem, repositórios de código e registros de contêineres externos.
Você é guiado através da configuração do seu ambiente de nuvem, para proteger seus ativos com planos de segurança avançados, executar sem esforço ações rápidas para aumentar a cobertura de segurança em escala, estar ciente de problemas de conectividade e ser notificado sobre novos recursos de segurança. Você pode navegar até a nova experiência no menu do Defender for Cloud selecionando Configuração.
Opções de intervalo revisadas para a verificação do Defender for Cloud de um ambiente de nuvem
10 de dezembro de 2024
As opções de intervalo de verificação para conectores de nuvem associados à AWS, GCP, Jfrog e DockerHub foram revisadas. O recurso de intervalo de varredura permite controlar a frequência com que o Defender for Cloud inicia uma verificação do ambiente de nuvem. Você pode definir o intervalo de verificação para 4, 6, 12 ou 24 horas, ao adicionar ou editar um conector de nuvem. O intervalo de verificação padrão para novos conectores continua a ser de 12 horas.
Novembro de 2024
Os recursos de verificação de sensibilidade agora incluem compartilhamentos de arquivos do Azure (Visualização)
28 de novembro de 2024
Os recursos de verificação de sensibilidade CSPM (Security Posture Management) do Defender for Cloud agora incluem compartilhamentos de arquivos do Azure (em visualização), além de contêineres de blob.
Antes dessa atualização, habilitar o plano Defender CSPM em uma assinatura verificaria automaticamente os contêineres de blob nas contas de armazenamento em busca de dados confidenciais. Com essa atualização, o recurso de verificação de sensibilidade do Defender for CSPM agora inclui compartilhamentos de arquivos nessas contas de armazenamento. Esse aprimoramento melhora a avaliação de riscos e a proteção de contas de armazenamento confidenciais, fornecendo uma análise mais abrangente de riscos potenciais.
Saiba mais sobre a verificação de sensibilidade.
Alterações no consentimento do rótulo de sensibilidade
26 de novembro de 2024
Você não precisa mais selecionar o botão de consentimento dedicado na seção "Proteção de informações" na página "Rótulos" para se beneficiar de tipos de informações personalizados e rótulos de sensibilidade configurados no portal Microsoft 365 Defender ou no portal de conformidade do Microsoft Purview.
Com essa alteração, todos os tipos de informações personalizadas e rótulos de sensibilidade são importados automaticamente para o portal do Microsoft Defender for Cloud.
Saiba mais sobre as configurações de sensibilidade de dados.
Alterações no rótulo de sensibilidade
26 de novembro de 2024
Até recentemente, o Defender for Cloud importava todos os rótulos de sensibilidade do portal do Microsoft 365 Defender que atendiam às duas condições a seguir:
- Rótulos de sensibilidade que têm seu escopo definido como "Itens -> Arquivos" ou "Itens -> E-mails", na seção "Definir o escopo do seu rótulo" na seção Proteção de informações.
- O rótulo de sensibilidade tem uma regra de rotulagem automática configurada.
A partir de 26 de novembro de 2024, os nomes dos escopos de rótulo de sensibilidade na interface do usuário (UI) foram atualizados no portal do Microsoft 365 Defender e no portal de conformidade do Microsoft Purview. Agora, o Defender for Cloud só importará rótulos de sensibilidade com o escopo "Arquivos e outros ativos de dados" aplicado a eles. O Defender for Cloud não importa mais rótulos com o escopo "E-mails" aplicado a eles.
Nota
Os rótulos que foram configurados com "Itens -> Arquivos" antes dessa alteração ocorrer são migrados automaticamente para o novo escopo "Arquivos e outros ativos de dados".
Saiba mais sobre como configurar rótulos de sensibilidade.
Verificação de malware do Defender for Storage para blobs de até 50 GB (Visualização)
25 de novembro de 2024
Data prevista para alteração: 1 de dezembro de 2024
A partir de 1º de dezembro de 2024, a verificação de malware do Defender for Storage suportará blobs de até 50 GB de tamanho (anteriormente limitado a 2 GB).
Observe que, para contas de armazenamento em que blobs grandes são carregados, o limite de tamanho de blob aumentado resultará em cobranças mensais mais altas.
Para evitar cobranças altas inesperadas, convém definir um limite apropriado para o total de GB digitalizados por mês. Para obter mais informações, consulte Controle de custos para verificação de malware ao carregar.
Versões atualizadas dos padrões CIS para ambientes Kubernetes gerenciados e novas recomendações
19 de novembro de 2024
O painel de conformidade regulatória do Defender for Cloud agora oferece versões atualizadas dos padrões do Center for Internet Security (CIS) para avaliar a postura de segurança de ambientes Kubernetes gerenciados.
No painel, você pode atribuir os seguintes padrões aos seus recursos do Kubernetes AWS/EKS/GKE:
- Serviço de Kubernetes do Azure CIS (AKS) v1.5.0
- CIS Google Kubernetes Engine (GKE) v1.6.0
- CIS Amazon Elastic Kubernetes Service (EKS) v1.5.0
Para garantir a melhor profundidade de cobertura possível para esses padrões, enriquecemos nossa cobertura lançando também 79 novas recomendações centradas no Kubernetes.
Para usar essas novas recomendações, atribua os padrões listados acima ou crie um padrão personalizado e inclua uma ou mais das novas avaliações nele.
Visualização pública de eventos do processo de nuvem do Kubernetes em caça avançada
Estamos anunciando a versão prévia dos eventos do processo de nuvem do Kubernetes em busca avançada. Essa poderosa integração fornece informações detalhadas sobre eventos de processo do Kubernetes que ocorrem em seus ambientes multicloud. Você pode usá-lo para descobrir ameaças que podem ser observadas por meio de detalhes do processo, como processos mal-intencionados invocados em sua infraestrutura de nuvem. Para obter mais informações, consulte CloudProcessEvents.
Descontinuação do recurso Bring your own License (BYOL) no gerenciamento de vulnerabilidades
19 de novembro de 2024
Data estimada para alteração:
3 de fevereiro de 2025: O recurso não estará mais disponível para integração de novas máquinas e assinaturas.
1º de maio de 2025: O recurso será totalmente preterido e não estará mais disponível.
Como parte de nossos esforços para melhorar a experiência de segurança do Defender for Cloud, estamos simplificando nossas soluções de avaliação de vulnerabilidade. Estamos removendo o recurso "Traga sua própria licença" no Defender for Cloud. Agora você usará os conectores do Microsoft Security Exposure Management para obter uma solução mais integrada, integrada e completa.
Recomendamos que você faça a transição para a nova solução de conector no Microsoft Security Exposure Management. A nossa equipa está aqui para o apoiar nesta transição.
Para obter mais informações sobre como usar os conectores, consulte Visão geral da conexão de fontes de dados no Microsoft Security Exposure Management - Microsoft Security Exposure Management.
Verificação de código sem agente no Microsoft Defender for Cloud (visualização)
19 de novembro de 2024
A verificação de código sem agente no Microsoft Defender for Cloud agora está disponível para visualização pública. Ele oferece segurança rápida e escalável para todos os repositórios em organizações de DevOps do Azure com um conector. Esta solução ajuda as equipas de segurança a encontrar e corrigir vulnerabilidades em configurações de código e infraestrutura como código (IaC) em ambientes de DevOps do Azure. Ele não requer agentes, alterações em pipelines ou interrupções nos fluxos de trabalho do desenvolvedor, simplificando a configuração e a manutenção. Ele funciona independentemente de pipelines de integração contínua e implantação contínua (CI/CD). A solução fornece insights contínuos e automatizados para acelerar a deteção e resposta a riscos, garantindo segurança sem interromper fluxos de trabalho.
Casos de uso:
- Verificação em toda a organização: você pode monitorar com segurança todos os repositórios em organizações de DevOps do Azure com um conector.
- Deteção precoce de vulnerabilidades: encontre rapidamente o código e os riscos de IAC para um gerenciamento proativo de riscos.
- Informações contínuas sobre segurança: mantenha a visibilidade e responda rapidamente em todos os ciclos de desenvolvimento sem afetar a produtividade.
Para obter mais informações, consulte Verificação de código sem agente no Microsoft Defender for Cloud.
Verificação de malware sob demanda no Microsoft Defender for Storage (Visualização)
19 de novembro de 2024
A verificação de malware sob demanda no Microsoft Defender for Storage, agora em visualização pública, permite a verificação de blobs existentes em contas de Armazenamento do Azure sempre que necessário. As verificações podem ser iniciadas a partir da interface do usuário do portal do Azure ou por meio da API REST, dando suporte à automação por meio de Aplicativos Lógicos, playbooks de Automação e scripts do PowerShell. Esse recurso usa o Microsoft Defender Antivírus com as definições de malware mais recentes para cada verificação e fornece estimativa de custo inicial no portal do Azure antes da verificação.
Casos de uso:
- Resposta a incidentes: analise contas de armazenamento específicas depois de detetar atividades suspeitas.
- Linha de base de segurança: analise todos os dados armazenados ao ativar o Defender for Storage pela primeira vez.
- Conformidade: defina a automação para agendar verificações que ajudem a atender aos padrões regulatórios e de proteção de dados.
Para obter mais informações, consulte Verificação de malware sob demanda.
Suporte ao registro de contêiner JFrog Artifactory pelo Defender for Containers (Visualização)
18 de novembro de 2024
Esse recurso estende a cobertura do Microsoft Defender for Containers de registros externos para incluir o JFrog Artifactory. As imagens de contêiner do JFrog Artifactory são verificadas usando o Gerenciamento de Vulnerabilidades do Microsoft Defender para identificar ameaças à segurança e mitigar possíveis riscos à segurança.
O gerenciamento de postura de segurança de IA agora está disponível em geral (GA)
18 de novembro de 2024
Os recursos de gerenciamento de postura de segurança de IA do Defender for Cloud agora estão geralmente disponíveis (GA).
O Defender for Cloud reduz o risco de cargas de trabalho de IA entre nuvens ao:
Descobrindo a lista de materiais de IA generativa (AI BOM), que inclui componentes de aplicativos, dados e artefatos de IA do código para a nuvem.
Fortalecer a postura de segurança de aplicativos de IA generativa com recomendações integradas e explorando e remediando riscos de segurança.
Usando a análise de caminho de ataque para identificar e remediar riscos.
Saiba mais sobre o gerenciamento de postura de segurança de IA.
Proteção de ativos críticos no Microsoft Defender for Cloud
18 de novembro de 2024
Hoje, temos o prazer de anunciar a disponibilidade geral da proteção de ativos críticos no Microsoft Defender for Cloud. Esse recurso permite que os administradores de segurança marquem os recursos da "joia da coroa" que são mais críticos para suas organizações, permitindo que o Defender for Cloud forneça o mais alto nível de proteção e priorize os problemas de segurança nesses ativos acima de todos os outros. Saiba mais sobre a proteção de ativos críticos.
Juntamente com a versão de disponibilidade geral, também estamos gastando suporte para marcar Kubernetes e recursos de identidade não humanos.
Proteção aprimorada de ativos críticos para contêineres
18 de novembro de 2024
A proteção de ativos críticos é estendida para oferecer suporte a casos de uso adicionais para contêineres.
Os usuários agora podem criar regras personalizadas que marcam os ativos gerenciados pelo Kubernetes (cargas de trabalho, contêineres, etc.) como críticos com base no namespace do ativo Kubernetes e/ou no rótulo do ativo Kubernetes.
Assim como outros casos de uso críticos de proteção de ativos, o Defender for Cloud leva em consideração a criticidade dos ativos para priorização de riscos, análise de caminhos de ataque e explorador de segurança.
Aprimoramentos para detetar e responder a ameaças de contêiner
18 de novembro de 2024
O Defender for Cloud fornece um conjunto de novos recursos para capacitar as equipes SOC a lidar com ameaças de contêineres em ambientes nativos da nuvem com maior velocidade e precisão. Esses aprimoramentos incluem Análise de Ameaças, recursos do GoHunt, resposta guiada do Microsoft Security Copilot e ações de resposta nativas da nuvem para pods do Kubernetes.
Apresentando ações de resposta nativas da nuvem para pods do Kubernetes (Visualização)
O Defender for Cloud agora oferece ações de resposta multicloud para pods Kubernetes, acessíveis exclusivamente a partir do portal Defender XDR. Esses recursos melhoram a resposta a incidentes para clusters AKS, EKS e GKE.
Seguem-se novas ações de resposta:
Isolamento de rede - Bloqueie instantaneamente todo o tráfego para um pod, impedindo o movimento lateral e a exfiltração de dados. Requer configuração de política de rede no cluster kubernetes.
Terminação de pods - Encerre rapidamente pods suspeitos, interrompendo atividades maliciosas sem interromper o aplicativo mais amplo.
Essas ações capacitam as equipes de SOC a conter ameaças de forma eficaz em ambientes de nuvem.
Relatório de análise de ameaças para contêineres
Estamos introduzindo um relatório dedicado de Análise de Ameaças, projetado para fornecer visibilidade abrangente de ameaças direcionadas a ambientes em contêineres. Este relatório equipa as equipes de SOC com insights para detetar e responder aos padrões de ataque mais recentes em clusters AKS, EKS e GKE.
Principais Destaques:
- Análise detalhada das principais ameaças e técnicas de ataque associadas em ambientes Kubernetes.
- Recomendações acionáveis para fortalecer sua postura de segurança nativa da nuvem e mitigar riscos emergentes.
GoHunt for Kubernetes pods & Recursos do Azure
O GoHunt agora estende seus recursos de caça para incluir pods do Kubernetes e recursos do Azure, dentro do portal Defender XDR. Esse recurso aprimora a caça proativa a ameaças, permitindo que os analistas SOC conduzam investigações aprofundadas em cargas de trabalho nativas da nuvem.
Principais características:
- Recursos avançados de consulta para detetar anomalias em pods do Kubernetes e recursos do Azure, oferecendo um contexto mais rico para análise de ameaças.
- Integração perfeita com entidades Kubernetes para caça e investigação eficientes de ameaças.
Resposta guiada do copiloto de segurança para pods do Kubernetes
Apresentando a Resposta Guiada para pods Kubernetes, um recurso desenvolvido pelo Security Copilot. Esse novo recurso fornece orientação passo a passo em tempo real, ajudando as equipes de SOC a responder às ameaças de contêiner de forma rápida e eficaz.
Principais Benefícios:
- Manuais de resposta contextual adaptados a cenários comuns de ataque do Kubernetes.
- Suporte especializado e em tempo real do Security Copilot, preenchendo a lacuna de conhecimento e permitindo uma resolução mais rápida.
API Security Posture Management Native Integration dentro do Defender Plano CSPM agora em pré-visualização pública
15 de novembro de 2024
Os recursos de gerenciamento de postura de segurança (Visualização) da API agora estão incluídos no plano CSPM do Defender e podem ser habilitados por meio de extensões dentro do plano na página de configurações do ambiente. Para obter mais informações, consulte Melhorar sua postura de segurança da API (Visualização).
Proteção de contêiner aprimorada com avaliação de vulnerabilidade e deteção de malware para nós AKS (Visualização)
13 de novembro de 2024
O Defender for Cloud agora fornece avaliação de vulnerabilidade e deteção de malware para os nós no Serviço Kubernetes do Azure (AKS) e fornece clareza aos clientes de sua parte na responsabilidade de segurança compartilhada que eles têm com o provedor de nuvem gerenciada.
O fornecimento de proteção de segurança para esses nós do Kubernetes permite que os clientes mantenham a segurança e a conformidade em todo o serviço Kubernetes gerenciado.
Para receber os novos recursos, você precisa habilitar a opção de verificação sem agente para máquinas no plano Defender CSPM, Defender for Containers ou Defender for Servers P2 em sua assinatura.
Avaliação de vulnerabilidades
Uma nova recomendação está agora disponível no portal do Azure: AKS nodes should have vulnerability findings resolved
. Por meio dessa recomendação, agora você pode revisar e corrigir vulnerabilidades e CVEs encontradas nos nós do Serviço Kubernetes do Azure (AKS).
Deteção de malware
Novos alertas de segurança são acionados quando o recurso de deteção de malware sem agente deteta malware nos nós AKS.
A deteção de malware sem agente usa o mecanismo antimalware Microsoft Defender Antivirus para verificar e detetar arquivos mal-intencionados. Quando as ameaças são detetadas, os alertas de segurança são direcionados para o Defender for Cloud e o Defender XDR, onde podem ser investigados e corrigidos.
Importante
A deteção de malware para nós AKS está disponível apenas para ambientes habilitados para Defender for Containers ou Defender for Servers P2.
Documentação de alerta e ferramenta de simulação aprimorada do Kubernetes (K8s)
7 de novembro de 2024
Funcionalidades principais
- Documentação de alerta baseada em cenários: os alertas do K8s agora são documentados com base em cenários do mundo real, fornecendo orientações mais claras sobre ameaças potenciais e ações recomendadas.
- Integração com o Microsoft Defender for Endpoint (MDE): os alertas são enriquecidos com contexto adicional e inteligência de ameaças do MDE, melhorando sua capacidade de responder de forma eficaz.
- Nova ferramenta de simulação: Uma poderosa ferramenta de simulação está disponível para testar sua postura de segurança, simulando vários cenários de ataque e gerando alertas correspondentes.
Benefícios
- Melhor compreensão de alertas: A documentação baseada em cenários fornece uma compreensão mais intuitiva dos alertas do K8s.
- Resposta aprimorada a ameaças: os alertas são enriquecidos com contexto valioso, permitindo respostas mais rápidas e precisas.
- Testes de segurança proativos: a nova ferramenta de simulação permite testar suas defesas de segurança e identificar possíveis vulnerabilidades antes que elas sejam exploradas.
Suporte aprimorado para classificação de dados confidenciais da API
6 de novembro de 2024
O Microsoft Defender for Cloud estende os recursos de classificação de dados confidenciais da Segurança da API para o caminho da URL da API e os parâmetros de consulta, juntamente com solicitações e respostas da API, incluindo a fonte de informações confidenciais encontradas nas propriedades da API. Essas informações estarão disponíveis na experiência de Análise de Caminho de Ataque, na página Detalhes Adicionais do Cloud Security Explorer quando as operações de Gerenciamento de API com dados confidenciais forem selecionadas e no Painel de Segurança da API na página Proteções de Carga de Trabalho na página de detalhes da coleção de APIs, com um novo menu de contexto lateral que fornece informações detalhadas sobre os dados confidenciais encontrados, permitindo que as equipes de segurança localizem e reduzam os riscos de exposição de dados de forma eficiente.
Nota
Essa alteração incluirá uma implantação única para clientes existentes do Defender for APIs e do Defender CSPM.
Novo suporte para mapear pontos de extremidade da API de Gerenciamento de API do Azure para computação de back-end
6 de novembro de 2024
A postura de segurança da API do Defender for Cloud agora oferece suporte ao mapeamento de pontos de extremidade de API publicados por meio do Gateway de Gerenciamento de API do Azure para recursos de computação de back-end, como máquinas virtuais, no Gerenciador de Segurança na Nuvem do Defender Cloud Security Management (Defender CSPM). Essa visibilidade ajuda a identificar o roteamento de tráfego de API para destinos de computação em nuvem de back-end, permitindo que você detete e resolva os riscos de exposição associados aos pontos de extremidade de API e seus recursos de back-end conectados.
Suporte aprimorado de segurança de API para implantações multirregionais do Gerenciamento de API do Azure e gerenciamento de revisões de API
6 de novembro de 2024
A cobertura de segurança da API no Defender for Cloud agora terá suporte total para implantações multirregionais do Gerenciamento de API do Azure, incluindo postura de segurança total e suporte à deteção de ameaças para regiões primárias e secundárias
As APIs de integração e desintegração para o Defender for APIs agora serão gerenciadas no nível da API de Gerenciamento de API do Azure. Todas as revisões associadas ao Gerenciamento de API do Azure serão incluídas automaticamente no processo, eliminando a necessidade de gerenciar a integração e a desintegração para cada revisão de API individualmente.
Essa alteração inclui uma distribuição única para clientes existentes do Defender for APIs.
Detalhes da distribuição:
- O lançamento ocorrerá durante a semana de 6 de novembro para os clientes existentes do Defender for APIs.
- Se a revisão 'atual' de uma API de Gerenciamento de API do Azure já estiver integrada ao Defender for APIs, todas as revisões associadas a essa API também serão automaticamente integradas ao Defender for APIs.
- Se a revisão 'atual' de uma API de Gerenciamento de API do Azure não estiver integrada ao Defender for APIs, todas as revisões de API associadas que foram integradas ao Defender for APIs serão desintegradas.
Outubro de 2024
A experiência de migração do MMA já está disponível
Outubro 28, 2024
Agora você pode garantir que todos os seus ambientes estejam totalmente preparados para a descontinuação do agente pós-Log Analytics (MMA) prevista para o final de novembro de 2024.
O Defender for Cloud adicionou uma nova experiência que permite que você tome medidas em escala para todos os seus ambientes afetados:
- Isso está faltando pré-requisitos necessários para obter a cobertura de segurança total oferecida pelo Defender for Servers Plan 2.
- Isso está conectado ao Defender for Servers Plan 2 usando a abordagem de integração herdada por meio do espaço de trabalho do Log Analytics.
- Que usa a versão antiga do File Integrity Monitoring (FIM) com o agente do Log Analytics (MMA) precisa migrar para a nova versão melhorada do FIM com o Defender for Endpoint (MDE).
Saiba como usar a nova experiência de migração do MMA.
As descobertas de segurança para repositórios do GitHub sem o GitHub Advanced Security agora são GA
Outubro 21, 2024
A capacidade de receber descobertas de segurança para configurações incorretas de infraestrutura como código (IaC), vulnerabilidades de contêiner e fraquezas de código para repositórios do GitHub sem o GitHub Advanced Security agora está disponível em geral.
Observe que a varredura secreta, a varredura de código usando o CodeQL do GitHub e a verificação de dependência ainda exigem a verificação avançada do GitHub.
Para saber mais sobre as licenças necessárias, consulte a página de suporte do DevOps. Para saber como integrar seu ambiente GitHub ao Defender for Cloud, siga o guia de integração do GitHub. Para saber como configurar o Microsoft Security DevOps GitHub Action, consulte nossa documentação do GitHub Action.
Descontinuação de três padrões de conformidade
14 de outubro de 2024
Data prevista para alteração: 17 de novembro de 2024
Três normas de conformidade estão sendo removidas do produto:
- SWIFT CSP-CSCF v2020 (para Azure) - Foi substituído pela versão v2022
- CIS Microsoft Azure Foundations Benchmark v1.1.0 e v1.3.0 - Temos duas versões mais recentes disponíveis (v1.4.0 e v2.0.0)
Saiba mais sobre os padrões de conformidade disponíveis no Defender for Cloud em Padrões de conformidade disponíveis.
Descontinuação de três padrões do Defender for Cloud
8 de outubro de 2024
Data prevista para alteração: 17 de novembro de 2024
Para simplificar o gerenciamento do Defender for Cloud com contas da AWS e projetos GCP, estamos removendo os três padrões do Defender for Cloud a seguir:
- Para AWS - AWS CSPM
- Para GCP - GCP CSPM e GCP Default
O padrão padrão, Microsoft Cloud Security Benchmark (MCSB), agora contém todas as avaliações que eram exclusivas para esses padrões.
Deteção de deriva binária lançada como GA
9 de outubro de 2024
A deteção de desvio binário agora é lançada como GA no plano Defender for Container. Observe que a deteção de deriva binária agora funciona em todas as versões do AKS.
Recomendações atualizadas de tempo de execução de contêineres (visualização)
6 de outubro de 2024
As recomendações de visualização para "Contêineres executados na AWS/Azure/GCP devem ter descobertas de vulnerabilidades resolvidas" são atualizadas para agrupar todos os contêineres que fazem parte da mesma carga de trabalho em uma única recomendação, reduzindo duplicações e evitando flutuações devido a contêineres novos e encerrados.
A partir de 6 de outubro de 2024, os seguintes IDs de avaliação são substituídos para estas recomendações:
Recomendação | ID da avaliação anterior | Novo ID de avaliação |
---|---|---|
-- | -- | -- |
Os contêineres em execução no Azure devem ter as descobertas de vulnerabilidade resolvidas | E9ACAF48-D2CF-45A3-A6E7-3CAA2EF769E0 | C5045EA3-AFC6-4006-AB8F-86C8574DBF3D |
Os contêineres executados na AWS devem ter as descobertas de vulnerabilidade resolvidas | D5D1E526-363A-4223-B860-F4B6E710859F | 8749bb43-CD24-4CF9-848C-2A50F632043C |
Os contêineres em execução no GCP devem ter as descobertas de vulnerabilidade resolvidas | C7C1D31D-A604-4B86-96DF-63448618E165 | 1B3ABFA4-9E53-46F1-9627-51F2957F8BBA |
Se você estiver recuperando relatórios de vulnerabilidade dessas recomendações via API, atualize a chamada de API com a nova ID de avaliação.
Informações de identidade e acesso do Kubernetes no gráfico de segurança (visualização)
6 de outubro de 2024
As informações de Identidade e Acesso do Kubernetes são adicionadas ao gráfico de segurança, incluindo nós que representam todas as entidades relacionadas ao RBAC (Controle de Acesso Baseado em Função) do Kubernetes (contas de serviço, funções, associações de função, etc.) e bordas que representam as permissões entre objetos do Kubernetes. Os clientes agora podem consultar o gráfico de segurança para seu RBAC do Kubernetes e relacionamentos relacionados entre entidades do Kubernetes (Pode autenticar como, Pode representar como, Concede função, Acesso definido por, Concede acesso a, Tem permissão para, etc.)
Caminhos de ataque baseados em informações do Kubernetes Identity and Access (visualização)
6 de outubro de 2024
Usando os dados RBAC do Kubernetes no gráfico de segurança, o Defender for Cloud agora deteta Kubernetes, Kubernetes para Cloud e movimento lateral interno do Kubernetes e relatórios sobre outros caminhos de ataque onde os invasores podem abusar da autorização do Kubernetes e da Nuvem para movimentação lateral para, de e dentro dos clusters do Kubernetes.
Análise de caminho de ataque aprimorada para contêineres
6 de outubro de 2024
O novo mecanismo de análise de caminho de ataque lançado em novembro passado agora também suporta casos de uso de contêineres, detetando dinamicamente novos tipos de caminhos de ataque em ambientes de nuvem com base nos dados adicionados ao gráfico. Agora podemos encontrar mais caminhos de ataque para contêineres e detetar padrões de ataque mais complexos e sofisticados usados por invasores para se infiltrar em ambientes de nuvem e Kubernetes.
Descoberta completa de imagens de contêiner em registros suportados
6 de outubro de 2024
O Defender for Cloud agora coleta dados de inventário para todas as imagens de contêiner em registros suportados, fornecendo visibilidade total dentro do gráfico de segurança para todas as imagens em seus ambientes de nuvem, incluindo imagens que atualmente não têm nenhuma recomendação de postura.
Os recursos de consulta por meio do Cloud Security Explorer foram aprimorados para que os usuários possam agora pesquisar imagens de contêiner com base em seus metadados (resumo, repositório, sistema operacional, tag e etc.)
Inventário de software de contêineres com o Cloud Security Explorer
6 de outubro de 2024
Os clientes agora podem obter uma lista de software instalado em seus contêineres e imagens de contêiner por meio do Cloud Security Explorer. Essa lista também pode ser usada para obter rapidamente outras informações sobre o ambiente do cliente, como encontrar todos os contêineres e imagens de contêiner com software afetado por uma vulnerabilidade de dia zero, mesmo antes de uma CVE ser publicada.
Setembro de 2024
Melhorias na experiência do explorador de segurança na nuvem
Setembro 22, 2024
Data prevista para alteração: outubro de 2024
O Cloud Security Explorer está definido para melhorar o desempenho e a funcionalidade de grade, fornecer mais enriquecimento de dados em cada ativo de nuvem, melhorar as categorias de pesquisa e melhorar o relatório de exportação CSV com mais informações sobre os ativos de nuvem exportados.
Disponibilidade geral do monitoramento de integridade de arquivos com base no Microsoft Defender for Endpoint
18 de setembro de 2024
A nova versão do File Integrity Monitoring baseada no Microsoft Defender for Endpoint agora é GA como parte do Defender for Servers Plan 2. A FIM permite-lhe:
- Atenda aos requisitos de conformidade monitorando arquivos e registros críticos em tempo real e auditando as alterações.
- Identifique possíveis problemas de segurança detetando alterações suspeitas no conteúdo de arquivos.
Essa experiência de FIM aprimorada substitui a existente definida para descontinuação com a desativação do Log Analytics Agent (MMA). A experiência da FIM no MMA permanecerá apoiada até o final de novembro de 2024.
Com esta versão, uma experiência no produto é lançada para permitir que você migre sua configuração FIM sobre MMA para a nova versão FIM over Defender for Endpoint.
Para obter informações sobre como habilitar o FIM sobre o Defender for Endpoint, consulte File Integrity Monitoring using Microsoft Defender for Endpoint. Para obter informações sobre como desabilitar versões anteriores, consulte Migrar monitoramento de integridade de arquivos de versões anteriores.
A experiência de migração do FIM está disponível no Defender for Cloud
18 de setembro de 2024
Uma experiência no produto é lançada para permitir que você migre sua configuração FIM sobre MMA para a nova versão FIM over Defender for Endpoint. Com esta experiência você pode:
- Revise o ambiente afetado com a versão anterior do FIM sobre MMA habilitada e a migração necessária.
- Exporte suas regras FIM atuais da experiência baseada em MMA e resida em espaços de trabalho
- Migre para assinaturas habilitadas para P2 com o novo FIM sobre MDE.
Para usar a experiência de migração, navegue até o painel Configurações do ambiente e selecione o botão de migração do MMA na linha superior.
Descontinuação do recurso de provisionamento automático do MMA
18 de setembro de 2024 Como parte da desativação do agente MMA, o recurso de provisionamento automático que fornece a instalação e a configuração do agente para clientes MDC também será preterido em dois estágios:
Até o final de setembro de 2024, o provisionamento automático do MMA será desativado para clientes que não estão mais usando o recurso, bem como para assinaturas recém-criadas. Após o final de setembro, o recurso não poderá mais ser reativado nessas assinaturas.
Final de novembro de 2024- o provisionamento automático do MMA será desativado em assinaturas que ainda não o desativaram. A partir desse ponto, não será mais possível habilitar o recurso em assinaturas existentes.
Integração com o Power BI
15 de setembro de 2024
O Defender for Cloud agora pode ser integrado ao Power BI. Essa integração permite que você crie relatórios e painéis personalizados usando os dados do Defender for Cloud. Você pode usar o Power BI para visualizar e analisar sua postura de segurança, conformidade e recomendações de segurança.
Saiba mais sobre a nova integração com o Power BI.
Atualização para os requisitos de rede multicloud do CSPM
11 de setembro de 2024
Data prevista para alteração: outubro de 2024
A partir de outubro de 2024, estamos adicionando mais endereços IP aos nossos serviços de descoberta multicloud para acomodar melhorias e garantir uma experiência mais eficiente para todos os usuários.
Para garantir o acesso ininterrupto dos nossos serviços, deve atualizar a sua lista de permissões de IP com os novos intervalos fornecidos aqui. Você deve fazer os ajustes necessários nas configurações de firewall, grupos de segurança ou quaisquer outras configurações que possam ser aplicáveis ao seu ambiente. A lista é suficiente para a plena capacidade da oferta fundamental (gratuita) do CSPM.
Descontinuação do recurso Defender for Servers
9 de setembro de 2024
Os controles de aplicativo adaptáveis e a proteção de rede adaptável agora foram preteridos.
Estrutura Nacional de Segurança Espanhola (Esquema Nacional de Seguridad (ENS)) adicionada ao painel de conformidade regulamentar do Azure
9 de setembro de 2024
As organizações que desejam verificar a conformidade de seus ambientes do Azure com o padrão ENS agora podem fazê-lo usando o Defender for Cloud.
A norma ENS aplica-se a todo o sector público em Espanha, bem como aos fornecedores que colaboram com a Administração. Estabelece princípios, requisitos e medidas de segurança básicos para proteger as informações e os serviços tratados eletronicamente. O objetivo é garantir o acesso, a confidencialidade, a integridade, a rastreabilidade, a autenticidade, a disponibilidade e a preservação dos dados.
Confira a lista completa de padrões de conformidade suportados.
Corrigir atualizações do sistema e recomendações de patches em suas máquinas
8 de setembro de 2024
Agora você pode corrigir atualizações do sistema e recomendações de patches em suas máquinas habilitadas para Azure Arc e VMs do Azure. As atualizações e patches do sistema são cruciais para manter a segurança e a saúde das suas máquinas. As atualizações geralmente contêm patches de segurança para vulnerabilidades que, se não forem corrigidas, podem ser exploradas por invasores.
As informações sobre atualizações de máquina ausentes agora são coletadas usando o Azure Update Manager.
Para manter a segurança de suas máquinas para atualizações e patches do sistema, você precisará ativar as configurações de atualizações de avaliação periódica em suas máquinas.
Saiba como corrigir atualizações do sistema e recomendações de patches em suas máquinas.
A integração do ServiceNow agora inclui o módulo de conformidade de configuração
4 de setembro de 2024
A integração do plano CSPM do Defender for Cloud com o ServiceNow agora inclui o módulo de Conformidade de Configuração do ServiceNow. Esse recurso permite que você identifique, priorize e corrija problemas de configuração em seus ativos de nuvem, reduzindo os riscos de segurança e melhorando sua postura geral de conformidade por meio de fluxos de trabalho automatizados e insights em tempo real.
Saiba mais sobre a integração do ServiceNow com o Defender for Cloud.
O plano de proteção de armazenamento por transação do Defender for Storage (clássico) não está disponível para novas assinaturas
4 de setembro de 2024
Data estimada para alteração: 5 de fevereiro de 2025
Após 5 de fevereiro de 2025, você não poderá ativar o plano de proteção de armazenamento herdado do Defender for Storage (clássico) por transação, a menos que ele já esteja habilitado na sua assinatura. Para obter mais informações, consulte Mover para o novo plano do Defender for Storage.
A configuração de convidado da Política do Azure agora está disponível ao público em geral (GA)
1 de setembro de 2024
A configuração de convidado da Política do Azure do Defender for Server agora está disponível em geral (GA) para todos os clientes multicloud do Defender for Servers Plan 2. A Configuração de Convidado fornece uma experiência unificada para gerenciar linhas de base de segurança em todo o seu ambiente. Ele permite que você avalie e imponha configurações de segurança em seus servidores, incluindo máquinas Windows e Linux, VMs do Azure, AWS EC2 e instâncias GCP.
Saiba como habilitar a configuração de convidado da Política do Azure em seu ambiente.
Visualização pública para suporte ao registro de contêiner do Docker Hub pelo Defender for Containers
1 de setembro de 2024
Estamos introduzindo a visualização pública da extensão de cobertura do Microsoft Defender for Containers para incluir registros externos, começando com registros de contêineres do Docker Hub. Como parte do Microsoft Cloud Security Posture Management da sua organização, a extensão da cobertura para registros de contêiner do Docker Hub oferece os benefícios da verificação das imagens de contêiner do Docker Hub usando o Gerenciamento de Vulnerabilidades do Microsoft Defender para identificar ameaças à segurança e mitigar possíveis riscos à segurança.
Para obter mais informações sobre esse recurso, consulte Avaliação de vulnerabilidade para o Docker Hub
Agosto de 2024
Date | Categoria | Atualizar |
---|---|---|
28 de agosto | Pré-visualizar | Nova versão do File Integrity Monitoring baseada no Microsoft Defender for Endpoint |
22 de agosto | Descontinuação futura | Desativação da integração de alertas do Defender for Cloud com alertas do Azure WAF |
1 de agosto | GA | Habilite o Microsoft Defender para servidores SQL em máquinas em escala |
Nova versão do File Integrity Monitoring baseada no Microsoft Defender for Endpoint
28 de agosto de 2024
A nova versão do File Integrity Monitoring baseada no Microsoft Defender for Endpoint está agora em pré-visualização pública. Faz parte do Plano 2 do Defender for Servers. O portal permite-lhe:
- Atenda aos requisitos de conformidade monitorando arquivos e registros críticos em tempo real e auditando as alterações.
- Identifique possíveis problemas de segurança detetando alterações suspeitas no conteúdo de arquivos.
Como parte desta versão, a experiência FIM sobre AMA não estará mais disponível no portal Defender for Cloud. A experiência da FIM no MMA permanecerá apoiada até o final de novembro de 2024. No início de setembro, será lançada uma experiência no produto que permite migrar sua configuração FIM sobre MMA para a nova versão FIM over Defender for Endpoint.
Para obter informações sobre como habilitar o FIM sobre o Defender for Endpoint, consulte File Integrity Monitoring using Microsoft Defender for Endpoint. Para obter informações sobre como migrar de versões anteriores, consulte Migrar monitoramento de integridade de arquivos de versões anteriores.
Desativação da integração de alertas do Defender for Cloud com alertas do Azure WAF
22 de agosto de 2024
Data estimada para alteração: 25 de setembro de 2024
A integração de alertas do Defender for Cloud com alertas WAF do Azure será desativada em 25 de setembro de 2024. Nenhuma ação é necessária do seu lado. Para clientes do Microsoft Sentinel, você pode configurar o conector do Firewall de Aplicativo Web do Azure.
Habilite o Microsoft Defender para servidores SQL em máquinas em escala
1 de agosto de 2024
Agora você pode habilitar o Microsoft Defender para servidores SQL em máquinas em escala. Esse recurso permite habilitar o Microsoft Defender para SQL em vários servidores ao mesmo tempo, economizando tempo e esforço.
Saiba como habilitar o Microsoft Defender para servidores SQL em máquinas em escala.
Julho de 2024
Disponibilidade geral de recomendações avançadas de deteção e configuração para proteção de endpoint
31 de julho de 2024
Recursos aprimorados de deteção para soluções de proteção de endpoint e identificação aprimorada de problemas de configuração agora estão disponíveis para servidores multicloud. Essas atualizações estão incluídas no Defender for Servers Plan 2 e no Defender Cloud Security Posture Management (CSPM).
O recurso de recomendações aprimoradas usa varredura de máquina sem agente, permitindo a descoberta e avaliação abrangentes da configuração de soluções de deteção e resposta de endpoints suportadas. Quando problemas de configuração são identificados, as etapas de correção são fornecidas.
Com esta versão de disponibilidade geral, a lista de soluções suportadas é expandida para incluir mais duas ferramentas de deteção e resposta de endpoints:
- Plataforma Singularity by SentinelOne
- Córtex XDR
Descontinuação da proteção de rede adaptativa
31 de julho de 2024
Data prevista para alteração: 31 de agosto de 2024
A proteção de rede adaptável do Defender for Server está sendo preterida.
A substituição de recursos inclui as seguintes experiências:
- Recomendação: As recomendações de proteção de rede adaptativa devem ser aplicadas em máquinas virtuais voltadas para a Internet [chave de avaliação: f9f0eed0-f143-47bf-b856-671ea2eeed62]
- Alerta: Tráfego detetado a partir de endereços IP recomendados para bloqueio
Visualização: As avaliações de segurança para o GitHub não exigem mais licenciamento adicional
Julho 22, 2024
Os usuários do GitHub no Defender for Cloud não precisam mais de uma licença do GitHub Advanced Security para visualizar as descobertas de segurança. Isso se aplica a avaliações de segurança para fraquezas de código, configurações incorretas de infraestrutura como código (IaC) e vulnerabilidades em imagens de contêiner detetadas durante a fase de compilação.
Os clientes com o GitHub Advanced Security continuarão a receber avaliações de segurança adicionais no Defender for Cloud para credenciais expostas, vulnerabilidades em dependências de código aberto e descobertas do CodeQL.
Para saber mais sobre a segurança de DevOps no Defender for Cloud, consulte a Visão geral de segurança de DevOps. Para saber como integrar seu ambiente GitHub ao Defender for Cloud, siga o guia de integração do GitHub. Para saber como configurar o Microsoft Security DevOps GitHub Action, consulte nossa documentação do GitHub Action .
Cronogramas atualizados para a descontinuação do MMA no Defender for Servers Plan 2
Julho 18, 2024
Data prevista para alteração: agosto de 2024
Com a próxima descontinuação do agente do Log Analytics em agosto, todo o valor de segurança para a proteção do servidor no Defender for Cloud dependerá da integração com o Microsoft Defender for Endpoint (MDE) como um único agente e dos recursos sem agente fornecidos pela plataforma de nuvem e verificação de máquina sem agente.
Os seguintes recursos atualizaram cronogramas e planos, portanto, o suporte para eles no MMA será estendido para clientes do Defender for Cloud até o final de novembro de 2024:
File Integrity Monitoring (FIM): A versão prévia pública da nova versão do FIM sobre MDE está prevista para agosto de 2024. A versão GA do FIM alimentada pelo agente Log Analytics continuará a ser suportada para clientes existentes até o final de novembro de 2024.
Linha de base de segurança: como alternativa à versão baseada no MMA, a versão de visualização atual baseada na Configuração do Convidado será lançada para disponibilidade geral em setembro de 2024. As linhas de base de segurança do SO alimentadas pelo agente do Log Analytics continuarão a ser suportadas pelos clientes existentes até ao final de novembro de 2024.
Para obter mais informações, consulte Preparar a desativação do agente do Log Analytics.
Descontinuação de recursos relacionados ao MMA como parte da aposentadoria do agente
Julho 18, 2024
Data prevista para alteração: agosto de 2024
Como parte da substituição do Microsoft Monitoring Agent (MMA) e da estratégia de implantação atualizada do Defender for Servers, todos os recursos de segurança do Defender for Servers agora serão fornecidos por meio de um único agente (Defender for Endpoint) ou por meio de recursos de verificação sem agente. Isso não exigirá dependência do MMA ou do Agente de Monitoramento do Azure (AMA).
À medida que nos aproximamos da aposentadoria do agente em agosto de 2024, os seguintes recursos relacionados ao MMA serão removidos do portal Defender for Cloud:
- Exibição do status da instalação do MMA nas folhas Inventário e Integridade dos Recursos .
- A capacidade de integrar novos servidores que não sejam do Azure ao Defender for Servers por meio de espaços de trabalho do Log Analytics será removida das folhas Inventário e Introdução .
Nota
Recomendamos que os clientes atuais, que integraram servidores locais usando a abordagem herdada, agora devem conectar essas máquinas por meio de servidores habilitados para Azure Arc. Também recomendamos habilitar o Plano 2 do Defender for Servers nas assinaturas do Azure às quais esses servidores estão conectados.
Para os clientes que habilitaram seletivamente o Defender for Servers Plan 2 em VMs específicas do Azure por meio da abordagem herdada, recomendamos habilitar o Defender for Servers Plan 2 nas assinaturas do Azure dessas máquinas. Em seguida, você pode excluir máquinas individuais da cobertura do Defender for Servers usando a configuração por recurso do Defender for Servers.
Essas etapas garantirão que não haja perda de cobertura de segurança devido à desativação do agente do Log Analytics.
Para manter a continuidade da segurança, aconselhamos os clientes com o Defender for Servers Plan 2 a habilitar a verificação de máquinas sem agente e a integração com o Microsoft Defender for Endpoint em suas assinaturas.
Você pode usar essa pasta de trabalho personalizada para acompanhar sua propriedade do Log Analytics Agent (MMA) e monitorar o status de implantação do Defender for Servers em VMs do Azure e máquinas Azure Arc.
Para obter mais informações, consulte Preparar a desativação do agente do Log Analytics.
Pré-visualização pública do Binary Drift agora disponível no Defender for Containers
Estamos apresentando a prévia pública do Binary Drift for Defender for Containers. Esse recurso ajuda a identificar e mitigar possíveis riscos de segurança associados a binários não autorizados em seus contêineres. O Binary Drift identifica e envia alertas de forma autónoma sobre processos binários potencialmente nocivos dentro dos seus contentores. Além disso, permite a implementação de uma nova Política de Deriva Binária para controlar as preferências de alerta, oferecendo a capacidade de adaptar as notificações às necessidades específicas de segurança. Para obter mais informações sobre esse recurso, consulte Deteção de desvio binário
Scripts de remediação automatizados para AWS e GCP agora são GA
14 de julho de 2024
Em março, lançamos scripts de correção automatizados para AWS & GCP para visualização pública, que permitem corrigir recomendações para AWS & GCP em escala programática.
Hoje estamos lançando esse recurso para disponível em geral (GA). Saiba como usar scripts de correção automatizados.
Atualização de permissões do aplicativo GitHub
11 de julho de 2024
Data prevista para alteração: 18 de julho de 2024
A segurança de DevOps no Defender for Cloud está constantemente fazendo atualizações que exigem que os clientes com conectores GitHub no Defender for Cloud atualizem as permissões para o aplicativo Microsoft Security DevOps no GitHub.
Como parte desta atualização, o aplicativo GitHub exigirá permissões de leitura do GitHub Copilot Business. Essa permissão será usada para ajudar os clientes a proteger melhor suas implantações do GitHub Copilot. Sugerimos atualizar o aplicativo o mais rápido possível.
As permissões podem ser concedidas de duas maneiras diferentes:
Em sua organização do GitHub, navegue até o aplicativo Microsoft Security DevOps em Configurações > de aplicativos GitHub e aceite a solicitação de permissões.
Em um e-mail automatizado do Suporte do GitHub, selecione Revisar solicitação de permissão para aceitar ou rejeitar essa alteração.
As normas de conformidade são agora GA
Julho 10, 2024
Em março, adicionamos versões prévias de muitos novos padrões de conformidade para os clientes validarem seus recursos da AWS e do GCP.
Esses padrões incluíam CIS Google Kubernetes Engine (GKE) Benchmark, ISO/IEC 27001 e ISO/IEC 27002, CRI Profile, CSA Cloud Controls Matrix (CCM), Lei Geral de Proteção de Dados Pessoais (LGPD), California Consumer Privacy Act (CCPA) e muito mais.
Esses padrões de visualização agora estão geralmente disponíveis (GA).
Confira a lista completa de padrões de conformidade suportados.
Melhoria da experiência de inventário
9 de julho de 2024
Data prevista para alteração: 11 de julho de 2024
A experiência de inventário será atualizada para melhorar o desempenho, incluindo melhorias na lógica de consulta 'Consulta aberta' do painel no Azure Resource Graph. As atualizações da lógica por trás do cálculo de recursos do Azure podem resultar em outros recursos contados e apresentados.
Ferramenta de mapeamento de contêiner para ser executada por padrão no GitHub
Julho 8, 2024
Data estimada para alteração: 12 de agosto de 2024
Com os recursos de segurança DevOps no Microsoft Defender Cloud Security Posture Management (CSPM), você pode mapear seus aplicativos nativos da nuvem de código para nuvem para iniciar facilmente fluxos de trabalho de correção de desenvolvedores e reduzir o tempo de correção de vulnerabilidades em suas imagens de contêiner. Atualmente, você deve configurar manualmente a ferramenta de mapeamento de imagem de contêiner para ser executada na ação Microsoft Security DevOps no GitHub. Com essa alteração, o mapeamento de contêiner será executado por padrão como parte da ação Microsoft Security DevOps. Saiba mais sobre a ação Microsoft Security DevOps.
junho de 2024
Date | Categoria | Atualizar |
---|---|---|
27 de junho | GA | Checkov IaC Digitalização no Defender for Cloud. |
24 de junho | Atualizar | Alteração nos preços do Defender for Containers multicloud |
20 de junho | Descontinuação futura | Lembrete de substituição de recomendações adaptáveis na substituição do Microsoft Monitoring Agent (MMA). Descontinuação estimada em agosto de 2024. |
10 de junho | Pré-visualizar | Copiloto no Defender for Cloud |
10 de junho | Próxima atualização | Ativação automática de avaliação de vulnerabilidades SQL usando configuração expressa em servidores não configurados. Atualização estimada: 10 de julho de 2024. |
3 de junho | Próxima atualização | Mudanças no comportamento de recomendações de identidade Atualização estimada: 10 de julho de 2024. |
GA: Checkov IaC Scanning no Defender for Cloud
Junho 27, 2024
Estamos anunciando a disponibilidade geral da integração Checkov para verificação de infraestrutura como código (IaC) por meio do Microsoft Security DevOps (MSDO). Como parte desta versão, o Checkov substituirá o TerraScan como um analisador IaC padrão que é executado como parte da interface de linha de comando (CLI) do MSDO. O TerraScan ainda pode ser configurado manualmente por meio das variáveis de ambiente do MSDO, mas não será executado por padrão.
As descobertas de segurança do Checkov apresentam como recomendações para os repositórios do Azure DevOps e do GitHub sob as avaliações Os repositórios do Azure DevOps devem ter infraestrutura como descobertas de código resolvidas e repositórios do GitHub devem ter infraestrutura como descobertas de código resolvidas.
Para saber mais sobre a segurança de DevOps no Defender for Cloud, consulte a Visão geral de segurança de DevOps. Para saber como configurar a CLI do MSDO, consulte a documentação do Azure DevOps ou do GitHub .
Atualização: Alteração no preço do Defender for Containers em multicloud
24 de junho de 2024
Como o Defender for Containers em multicloud agora está disponível para o público em geral, ele não é mais gratuito. Para obter mais informações, consulte Preços do Microsoft Defender for Cloud.
Descontinuação: Lembrete de descontinuação para recomendações adaptáveis
Junho 20, 2024
Data prevista para alteração: agosto de 2024
Como parte da substituição do MMA e da estratégia de implantação atualizada do Defender for Servers, os recursos de segurança do Defender for Servers serão fornecidos por meio do agente do Microsoft Defender for Endpoint (MDE) ou por meio dos recursos de verificação sem agente. Ambas as opções não dependerão do MMA ou do Agente de Monitoramento do Azure (AMA).
As Recomendações de Segurança Adaptativa, conhecidas como Adaptive Application Controls e Adaptive Network Hardening, serão descontinuadas. A versão atual do GA baseada no MMA e a versão prévia baseada no AMA serão preteridas em agosto de 2024.
Pré-visualização: Copiloto no Defender for Cloud
10 de junho de 2024
Estamos anunciando a integração do Microsoft Security Copilot no Defender for Cloud em visualização pública. A experiência integrada do Copilot no Defender for Cloud oferece aos usuários a capacidade de fazer perguntas e obter respostas em linguagem natural. O copiloto pode ajudá-lo a entender o contexto de uma recomendação, o efeito da implementação de uma recomendação, as etapas necessárias para implementar uma recomendação, ajudar com a delegação de recomendações e ajudar com a correção de configurações incorretas no código.
Saiba mais sobre o Microsoft Security Copilot no Defender for Cloud.
Atualização: ativação automática da avaliação de vulnerabilidades do SQL
10 de junho de 2024
Data prevista para alteração: 10 de julho de 2024
Originalmente, a Avaliação de Vulnerabilidade do SQL (VA) com a Configuração Expressa só era ativada automaticamente em servidores onde o Microsoft Defender for SQL foi ativado após a introdução da Configuração Expressa em dezembro de 2022.
Atualizaremos todos os SQL Servers do Azure que tinham o Microsoft Defender for SQL ativado antes de dezembro de 2022 e não tinham nenhuma política de VA SQL existente em vigor, para que a Avaliação de Vulnerabilidade do SQL (SQL VA) seja ativada automaticamente com a Configuração Expressa.
- A implementação desta alteração será gradual, estendendo-se por várias semanas, e não requer qualquer ação por parte do utilizador.
- Essa alteração se aplica aos SQL Servers do Azure em que o Microsoft Defender for SQL foi ativado no nível de assinatura do Azure.
- Os servidores com uma configuração clássica existente (válida ou inválida) não serão afetados por esta alteração.
- Após a ativação, a recomendação "Os bancos de dados SQL devem ter descobertas de vulnerabilidade resolvidas" pode aparecer e pode afetar sua pontuação segura.
Atualização: Alterações no comportamento de recomendações de identidade
3 de junho de 2024
Data prevista para alteração: julho de 2024
Estas alterações:
- O recurso avaliado passará a ser a identidade em vez da subscrição
- As recomendações não terão mais "subrecomendações"
- O valor do campo 'assessmentKey' na API será alterado para essas recomendações
Serão aplicadas as seguintes recomendações:
- Contas com permissões de proprietário em recursos do Azure devem ser habilitadas para MFA
- Contas com permissões de gravação em recursos do Azure devem ser habilitadas para MFA
- Contas com permissões de leitura em recursos do Azure devem ser habilitadas para MFA
- Contas de convidado com permissões de proprietário em recursos do Azure devem ser removidas
- Contas de convidado com permissões de gravação em recursos do Azure devem ser removidas
- Contas de convidado com permissões de leitura em recursos do Azure devem ser removidas
- Contas bloqueadas com permissões de proprietário em recursos do Azure devem ser removidas
- Contas bloqueadas com permissões de leitura e gravação em recursos do Azure devem ser removidas
- Um máximo de três proprietários devem ser designados para a sua subscrição
- Deve haver mais do que um proprietário atribuído à sua subscrição
maio de 2024
Date | Categoria | Atualizar |
---|---|---|
30 de maio | GA | Deteção de malware sem agente no Defender for Servers Plan 2 |
22 de maio | Atualizar | Configurar notificações por e-mail para caminhos de ataque |
21 de maio | Atualizar | A caça avançada no Microsoft Defender XDR inclui alertas e incidentes do Defender for Cloud |
9 de maio | Pré-visualizar | Integração Checkov para verificação de IaC no Defender for Cloud |
7 de maio | GA | Gerenciamento de permissões no Defender for Cloud |
6 de maio | Pré-visualizar | O gerenciamento de postura de segurança multicloud da IA está disponível para Azure e AWS. |
6 de maio | Pré-visualização limitada | Proteção contra ameaças para cargas de trabalho de IA no Azure. |
2 de maio | Atualizar | Gestão de políticas de segurança. |
1 de maio | Pré-visualizar | O Defender for open-source databases já está disponível na AWS para instâncias da Amazon. |
1 de maio | Descontinuação futura | Remoção de FIM sobre AMA e lançamento de nova versão sobre Defender for Endpoint. Depreciação estimada em agosto de 2024. |
GA: Deteção de malware sem agente no Defender for Servers Plan 2
30 de maio de 2024
A deteção de malware sem agente do Defender for Cloud para VMs do Azure, instâncias do AWS EC2 e instâncias de VM do GCP agora está disponível como um novo recurso no Defender for Servers Plan 2.
A deteção de malware sem agente usa o mecanismo antimalware Microsoft Defender Antivirus para verificar e detetar arquivos mal-intencionados. As ameaças detetadas disparam alertas de segurança diretamente no Defender for Cloud e no Defender XDR, onde podem ser investigados e corrigidos. Saiba mais sobre a verificação de malware sem agente para servidores e a verificação sem agente para VMs.
Atualização: configurar notificações por e-mail para caminhos de ataque
Maio 22, 2024
Agora você pode configurar notificações por e-mail quando um caminho de ataque é detetado com um nível de risco especificado ou superior. Saiba como configurar notificações por e-mail.
Atualização: A caça avançada no Microsoft Defender XDR inclui alertas e incidentes do Defender for Cloud
21 de maio de 2024
Os alertas e incidentes do Defender for Cloud agora estão integrados ao Microsoft Defender XDR e podem ser acessados no Portal do Microsoft Defender. Essa integração fornece um contexto mais rico para investigações que abrangem recursos, dispositivos e identidades na nuvem. Saiba mais sobre caça avançada na integração XDR.
Pré-visualização: Integração Checkov para análise IaC no Defender for Cloud
9 de maio de 2024
A integração do Checkov para segurança de DevOps no Defender for Cloud está agora em pré-visualização. Essa integração melhora a qualidade e o número total de verificações de infraestrutura como código executadas pela CLI do MSDO ao verificar modelos de IAC.
Durante a visualização, Checkov deve ser explicitamente invocado através do parâmetro de entrada 'tools' para a CLI do MSDO.
Saiba mais sobre a segurança de DevOps no Defender for Cloud e como configurar a CLI do MSDO para Azure DevOps e GitHub.
GA: Gerenciamento de permissões no Defender for Cloud
Maio 7, 2024
O gerenciamento de permissões agora está disponível em geral no Defender for Cloud.
Pré-visualização: Gestão da postura de segurança multicloud da IA
Maio 6, 2024
O gerenciamento de postura de segurança de IA está disponível em visualização no Defender for Cloud. Ele fornece recursos de gerenciamento de postura de segurança de IA para Azure e AWS, para melhorar a segurança de seus pipelines e serviços de IA.
Saiba mais sobre o gerenciamento de postura de segurança de IA.
Visualização limitada: Proteção contra ameaças para cargas de trabalho de IA no Azure
Maio 6, 2024
A proteção contra ameaças para cargas de trabalho de IA no Defender for Cloud está disponível em visualização limitada. Este plano ajuda você a monitorar seus aplicativos com tecnologia Azure OpenAI em tempo de execução em busca de atividades maliciosas, identificar e corrigir riscos de segurança. Ele fornece informações contextuais sobre a proteção contra ameaças de carga de trabalho de IA, integrando-se com IA Responsável e Inteligência de Ameaças da Microsoft. Os alertas de segurança relevantes são integrados no portal Defender.
Saiba mais sobre a proteção contra ameaças para cargas de trabalho de IA.
GA: Gestão de políticas de segurança
2 de maio de 2024
O gerenciamento de políticas de segurança em nuvens (Azure, AWS, GCP) agora está disponível ao público em geral. Isso permite que as equipes de segurança gerenciem suas políticas de segurança de forma consistente e com novos recursos
Saiba mais sobre as políticas de segurança no Microsoft Defender for Cloud.
Visualização: Defender para bancos de dados de código aberto disponíveis na AWS
1 de maio de 2024
O Defender para bancos de dados de código aberto na AWS agora está disponível na visualização. Ele adiciona suporte para vários tipos de instância do Amazon Relational Database Service (RDS).
Saiba mais sobre o Defender para bancos de dados de código aberto e como habilitar o Defender para bancos de dados de código aberto na AWS.
Descontinuação: Remoção da MIF (com AMA)
1 de maio de 2024
Data prevista para alteração: agosto de 2024
Como parte da descontinuação do MMA e da estratégia de implantação atualizada do Defender for Servers, todos os recursos de segurança do Defender for Servers serão fornecidos por meio de um único agente (MDE) ou por meio de recursos de verificação sem agente, e sem dependência do MMA ou AMA.
A nova versão do File Integrity Monitoring (FIM) sobre o Microsoft Defender for Endpoint (MDE) permite que você atenda aos requisitos de conformidade monitorando arquivos e registros críticos em tempo real, auditando alterações e detetando alterações suspeitas no conteúdo de arquivos.
Como parte desta versão, a experiência FIM sobre AMA não estará mais disponível através do portal Defender for Cloud a partir de agosto de 2024. Para obter mais informações, consulte Experiência de monitoramento de integridade de arquivos - alterações e diretrizes de migração.
Para obter detalhes sobre a nova versão da API, consulte Microsoft Defender for Cloud REST APIs.
Próximos passos
Verifique o que há de novo nas recomendações e alertas de segurança.