Nyheter i Defender för molnet funktioner
Den här artikeln sammanfattar vad som är nytt i Microsoft Defender för molnet. Den innehåller information om nya funktioner i förhandsversion eller allmänt tillgänglig (GA), funktionsuppdateringar, kommande funktionsplaner och inaktuella funktioner.
Den här sidan uppdateras ofta med de senaste uppdateringarna i Defender för molnet.
Hitta den senaste informationen om säkerhetsrekommendationer och aviseringar i Nyheter i rekommendationer och aviseringar.
Om du letar efter objekt som är äldre än sex månader kan du hitta dem i det nya arkivet.
Dricks
Få ett meddelande när den här sidan uppdateras genom att kopiera och klistra in följande URL i feedläsaren:
https://aka.ms/mdc/rss
November 2024
Uppdaterade versioner av CIS-standarder för hanterade Kubernetes-miljöer och nya rekommendationer
den 19 november 2024
Defender för molnet instrumentpanel för regelefterlevnad erbjuder nu uppdaterade versioner av CIS-standarder (Center for Internet Security) för att utvärdera säkerhetsstatusen för hanterade Kubernetes-miljöer.
Från instrumentpanelen kan du tilldela följande standarder till dina AWS/EKS/GKE Kubernetes-resurser:
- CIS Azure Kubernetes Service (AKS) v1.5.0
- CIS Google Kubernetes Engine (GKE) v1.6.0
- CIS Amazon Elastic Kubernetes Service (EKS) v1.5.0
För att säkerställa bästa möjliga täckning för dessa standarder har vi utökat vår täckning genom att även släppa 79 nya Kubernetes-centrerade rekommendationer.
Om du vill använda dessa nya rekommendationer tilldelar du antingen de standarder som anges ovan eller skapar en anpassad standard och inkluderar en eller flera av de nya utvärderingarna i den.
Offentlig förhandsversion av Kubernetes-molnprocesshändelser i avancerad jakt
Vi presenterar förhandsversionen av Kubernetes molnprocesshändelser i avancerad jakt. Den här kraftfulla integreringen innehåller detaljerad information om Kubernetes-processhändelser som inträffar i dina miljöer med flera moln. Du kan använda den för att identifiera hot som kan observeras via processinformation, till exempel skadliga processer som anropas i molninfrastrukturen. Mer information finns i CloudProcessEvents.
Utfasning av BYOL-funktionen (Bring Your Own License) i hantering av säkerhetsrisker
den 19 november 2024
Beräknat datum för ändring:
3 februari 2025: Funktionen kommer inte längre att vara tillgänglig för registrering av nya datorer och prenumerationer.
1 maj 2025: Funktionen kommer att vara helt inaktuell och inte längre tillgänglig.
Som en del av vårt arbete med att förbättra Defender för molnet säkerhetsupplevelsen effektiviserar vi våra lösningar för sårbarhetsbedömning. Vi tar bort funktionen "Bring Your Own License" i Defender för molnet. Nu ska du använda Microsoft Security Exposure Management-anslutningsappar för en smidigare, mer integrerad och komplett lösning.
Vi rekommenderar att du övergår till den nya anslutningslösningen i Microsoft Security Exposure Management. Vårt team är här för att stödja dig genom den här övergången.
Mer information om hur du använder anslutningsappar finns i Översikt över hur du ansluter datakällor i Microsoft Security Exposure Management – Microsoft Security Exposure Management.
Agentlös kodgenomsökning i Microsoft Defender för molnet (förhandsversion)
den 19 november 2024
Agentlös kodgenomsökning i Microsoft Defender för molnet är nu tillgänglig för offentlig förhandsversion. Den erbjuder snabb och skalbar säkerhet för alla lagringsplatser i Azure DevOps-organisationer med en anslutningsapp. Den här lösningen hjälper säkerhetsteam att hitta och åtgärda säkerhetsrisker i IaC-konfigurationer (kod som kod) i Azure DevOps-miljöer. Det kräver inte agenter, ändringar i pipelines eller avbrott i utvecklararbetsflöden, vilket gör installation och underhåll enkelt. Det fungerar oberoende av ci/CD-pipelines (kontinuerlig integrering och kontinuerlig distribution). Lösningen ger kontinuerliga och automatiserade insikter för att påskynda riskidentifiering och -svar, vilket säkerställer säkerheten utan att avbryta arbetsflöden.
Användningsfall:
- Genomsökning i hela organisationen: Du kan övervaka alla lagringsplatser på ett säkert sätt i Azure DevOps-organisationer med en anslutningsapp.
- Tidig sårbarhetsidentifiering: Hitta snabbt kod- och IaC-risker för proaktiv riskhantering.
- Kontinuerliga säkerhetsinsikter: Håll synligheten och svara snabbt över utvecklingscykler utan att påverka produktiviteten.
Mer information finns i Agentlös kodgenomsökning i Microsoft Defender för molnet.
Genomsökning av skadlig kod på begäran i Microsoft Defender for Storage (förhandsversion)
den 19 november 2024
Genomsökning av skadlig kod på begäran i Microsoft Defender for Storage, som nu är i offentlig förhandsversion, möjliggör genomsökning av befintliga blobar i Azure Storage-konton när det behövs. Genomsökningar kan initieras från det Azure Portal användargränssnittet eller via REST-API:et, vilket stöder automatisering via Logic Apps, Automation-spelböcker och PowerShell-skript. Den här funktionen använder Microsoft Defender Antivirus med de senaste definitionerna av skadlig kod för varje genomsökning och ger kostnadsuppskattning i förväg i Azure Portal innan genomsökning.
Användningsfall:
- Incidenthantering: Skanna specifika lagringskonton efter att misstänkt aktivitet har upptäckts.
- Säkerhetsbaslinje: Genomsök alla lagrade data när du först aktiverar Defender för lagring.
- Efterlevnad: Ställ in automatisering för att schemalägga genomsökningar som hjälper dig att uppfylla regel- och dataskyddsstandarder.
Mer information finns i Genomsökning av skadlig kod på begäran.
Stöd för JFrog Artifactory-containerregister av Defender for Containers (förhandsversion)
den 18 november 2024
Den här funktionen utökar Täckningen för Microsoft Defender för containrar för externa register till att omfatta JFrog Artifactory. JFrog Artifactory-containeravbildningarna genomsöks med hjälp av Microsoft Defender – hantering av säkerhetsrisker för att identifiera säkerhetshot och minimera potentiella säkerhetsrisker.
AI-säkerhetsstatushantering är nu allmänt tillgänglig (GA)
den 18 november 2024
Defender för molnet funktioner för hantering av AI-säkerhetsstatus är nu allmänt tillgängliga (GA).
Defender för molnet minskar risken för ai-arbetsbelastningar i molnet genom att:
Identifiera generativ AI Bill of Materials (AI BOM), som innehåller programkomponenter, data och AI-artefakter från kod till molnet.
Stärka generativ AI-programsäkerhet med inbyggda rekommendationer och genom att utforska och åtgärda säkerhetsrisker.
Använda attacksökvägsanalysen för att identifiera och åtgärda risker.
Läs mer om hantering av AI-säkerhetsstatus.
Skydd mot kritiska tillgångar i Microsoft Defender för molnet
den 18 november 2024
Idag är vi glada över att kunna meddela allmän tillgänglighet för Critical Assets Protection i Microsoft Defender för molnet. Den här funktionen gör det möjligt för säkerhetsadministratörer att tagga de "kronjuvelresurser" som är mest kritiska för deras organisationer, vilket gör det möjligt för Defender för molnet att ge dem den högsta skyddsnivån och prioritera säkerhetsproblem på dessa tillgångar framför alla andra. Läs mer om skydd av kritiska tillgångar.
Vid sidan av den allmänna tillgänglighetsversionen väntar vi också på stöd för taggning av Kubernetes- och icke-mänskliga identitetsresurser.
Förbättrat kritiskt tillgångsskydd för containrar
den 18 november 2024
Kritiskt tillgångsskydd utökas för att stödja ytterligare användningsfall för containrar.
Användare kan nu skapa anpassade regler som markerar tillgångar som hanteras av Kubernetes (arbetsbelastningar, containrar osv.) som kritiska baserat på tillgångens Kubernetes-namnområde och/eller tillgångens Kubernetes-etikett.
Precis som med andra viktiga användningsfall för tillgångsskydd tar Defender för molnet hänsyn till tillgångskritiskhet för riskprioritering, analys av attackvägar och säkerhetsutforskaren.
Förbättringar för att identifiera och svara på containerhot
den 18 november 2024
Defender för molnet tillhandahåller en uppsättning nya funktioner som gör det möjligt för SOC-team att hantera containerhot i molnbaserade miljöer med högre hastighet och precision. Dessa förbättringar omfattar Hotanalys, GoHunt-funktioner, guidat svar från Microsoft Security Copilot och molnbaserade svarsåtgärder för Kubernetes-poddar.
Introduktion till molnbaserade svarsåtgärder för Kubernetes-poddar (förhandsversion)
den 18 november 2024
Defender för molnet erbjuder nu svarsåtgärder för flera moln för Kubernetes-poddar som är tillgängliga exklusivt från Defender XDR-portalen. Dessa funktioner förbättrar incidenthantering för AKS-, EKS- och GKE-kluster.
Följande är nya svarsåtgärder:
Nätverksisolering – Blockera omedelbart all trafik till en podd, vilket förhindrar lateral förflyttning och dataexfiltrering. Kräver konfiguration av nätverksprinciper i kubernetes-klustret.
Poddavslut – Avsluta snabbt misstänkta poddar och stoppa skadlig aktivitet utan att störa det bredare programmet.
Dessa åtgärder gör det möjligt för SOC-team att effektivt begränsa hot i molnmiljöer.
Hotanalysrapport för containrar
Vi introducerar en dedikerad Threat Analytics-rapport som är utformad för att ge omfattande insyn i hot som riktas mot containerbaserade miljöer. Den här rapporten ger SOC-team insikter för att identifiera och svara på de senaste attackmönstren på AKS-, EKS- och GKE-kluster.
Viktiga markeringar:
- Detaljerad analys av de främsta hoten och tillhörande attacktekniker i Kubernetes-miljöer.
- Användbara rekommendationer för att stärka din molnbaserade säkerhetsstatus och minimera nya risker.
GoHunt för Kubernetes-poddar och Azure-resurser
GoHunt utökar nu sina jaktfunktioner till att omfatta Kubernetes-poddar och Azure-resurser i Defender XDR-portalen. Den här funktionen förbättrar proaktiv hotjakt, vilket gör det möjligt för SOC-analytiker att utföra djupgående undersökningar över molnbaserade arbetsbelastningar.
Viktiga funktioner:
- Avancerade frågefunktioner för att identifiera avvikelser i Kubernetes-poddar och Azure-resurser, vilket ger bättre kontext för hotanalys.
- Sömlös integrering med Kubernetes-entiteter för effektiv hotjakt och undersökning.
Guidat svar för Security Copilot för Kubernetes-poddar
Introduktion till guidat svar för Kubernetes-poddar, en funktion som drivs av Security Copilot. Den här nya funktionen ger stegvis vägledning i realtid som hjälper SOC-team att snabbt och effektivt reagera på containerhot.
Viktiga fördelar:
- Spelböcker för kontextuella svar som är skräddarsydda för vanliga Kubernetes-attackscenarier.
- Expert, realtidsstöd från Security Copilot, överbrygga kunskapsgapet och möjliggöra snabbare lösning.
Intern integrering av API Security Posture Management i Defender CSPM-planen är nu i offentlig förhandsversion
den 15 november 2024
Funktionerna för hantering av API-säkerhetsstatus (förhandsversion) ingår nu i Defender CSPM-planen och kan aktiveras via tillägg i planen under sidan miljöinställningar. Mer information finns i Förbättra din API-säkerhetsstatus (förhandsversion).
Förbättrat containerskydd med sårbarhetsbedömning och identifiering av skadlig kod för AKS-noder
den 13 november 2024
Defender för molnet tillhandahåller nu sårbarhetsbedömning och identifiering av skadlig kod för noderna i Azure Kubernetes Service (AKS) och ger kunderna klarhet i det delade säkerhetsansvar de har med den hanterade molnleverantören.
Genom att tillhandahålla säkerhetsskydd för dessa Kubernetes-noder kan kunderna upprätthålla säkerhet och efterlevnad i den hanterade Kubernetes-tjänsten.
Om du vill ta emot de nya funktionerna måste du aktivera alternativet agentlös genomsökning efter datorer i Defender CSPM, Defender för containrar eller Defender for Servers P2-plan i din prenumeration.
Sårbarhetsbedömning
En ny rekommendation är nu tillgänglig i Azure Portal: AKS nodes should have vulnerability findings resolved
. Med den här rekommendationen kan du nu granska och åtgärda säkerhetsrisker och CVE:er som finns på Azure Kubernetes Service-noder (AKS).
Identifiering av skadlig kod
Nya säkerhetsaviseringar utlöses när funktionen för agentlös identifiering av skadlig kod identifierar skadlig kod i AKS-noder.
Identifiering av agentlös skadlig kod använder Microsoft Defender Antivirus-motorn mot skadlig kod för att söka igenom och identifiera skadliga filer. När hot identifieras dirigeras säkerhetsaviseringar till Defender för molnet och Defender XDR, där de kan undersökas och åtgärdas.
Viktigt!
Identifiering av skadlig kod för AKS-noder är endast tillgänglig för Defender för containrar eller Defender för servrar P2-aktiverade miljöer.
Förbättrad Kubernetes-aviseringsdokumentation och simuleringsverktyg (K8s)
den 7 november 2024
Nyckelfunktioner
- Scenariobaserad aviseringsdokumentation: K8s-aviseringar dokumenteras nu baserat på verkliga scenarier, vilket ger tydligare vägledning om potentiella hot och rekommenderade åtgärder.
- Microsoft Defender för Endpoint (MDE)-integrering: Aviseringar berikas med ytterligare kontext- och hotinformation från MDE, vilket förbättrar dig möjligheten att svara effektivt.
- Nytt simuleringsverktyg: Ett kraftfullt simuleringsverktyg är tillgängligt för att testa din säkerhetsstatus genom att simulera olika attackscenarier och generera motsvarande aviseringar.
Förmåner
- Förbättrad aviseringstolkning: Scenariobaserad dokumentation ger en mer intuitiv förståelse för K8s-aviseringar.
- Förbättrat hotsvar: Aviseringar berikas med värdefull kontext, vilket möjliggör snabbare och mer exakta svar.
- Proaktiv säkerhetstestning: Med det nya simuleringsverktyget kan du testa ditt säkerhetsskydd och identifiera potentiella sårbarheter innan de utnyttjas.
Förbättrat stöd för API-klassificering av känsliga data
den 6 november 2024
Microsoft Defender för molnet utökar api-säkerhetsfunktionerna för känslig dataklassificering till API URL-sökväg och frågeparametrar tillsammans med API-begäranden och -svar, inklusive källan för känslig information som finns i API-egenskaperna. Den här informationen kommer att vara tillgänglig i attackvägsanalysen , sidan Ytterligare information i Cloud Security Explorer när API Management-åtgärder med känsliga data väljs och på API-säkerhetsinstrumentpanelen under sidan Arbetsbelastningsskydd i API-samlingsinformation, med en ny snabbmeny på sidan som ger detaljerade insikter om känsliga data som hittas. gör det möjligt för säkerhetsteam att effektivt hitta och minimera risker för dataexponering.
Kommentar
Den här ändringen omfattar en engångsdistribution till befintliga Defender för API:er och Defender CSPM-kunder.
Nytt stöd för att mappa Azure API Management API-slutpunkter till serverdelsberäkning
den 6 november 2024
Defender för molnet api-säkerhetsstatus stöder nu mappning av API-slutpunkter som publicerats via Azure API Management Gateway till beräkningsresurser för serverdelen, till exempel virtuella datorer, i Cloud Security Posture Management (Defender CSPM) Cloud Security Explorer. Den här synligheten hjälper dig att identifiera API-trafikroutning till beräkningsmål för serverdelens moln, så att du kan identifiera och åtgärda exponeringsrisker som är associerade med API-slutpunkter och deras anslutna serverdelsresurser.
Förbättrat API-säkerhetsstöd för azure API Management-distributioner i flera regioner och hantering av API-revisioner
den 6 november 2024
API-säkerhetstäckning inom Defender för molnet har nu fullt stöd för distributioner i flera regioner i Azure API Management, inklusive fullständig säkerhetsstatus och stöd för hotidentifiering i både primära och sekundära regioner
Registrering och avregistrering av API:er till Defender för API:er hanteras nu på API-nivå för Azure API Management. Alla associerade Azure API Management-revisioner inkluderas automatiskt i processen, vilket eliminerar behovet av att hantera registrering och offboarding för varje API-revision individuellt.
Den här ändringen omfattar en engångsdistribution till befintliga Defender för API:er.
Distributionsinformation:
- Distributionen sker under veckan den 6 november för befintliga Defender för API:er.
- Om den "aktuella" revisionen för ett Azure API Management-API redan har registrerats för Defender för API:er registreras även alla associerade revisioner för api:et automatiskt i Defender för API:er.
- Om den "aktuella" revisionen för ett Azure API Management-API inte registreras i Defender för API:er kommer eventuella associerade API-revisioner som har registrerats för Defender för API:er att tas bort.
Oktober 2024
MMA-migreringsupplevelsen är nu tillgänglig
den 28 oktober 2024
Nu kan du se till att alla dina miljöer är helt förberedda för utfasningen efter Log Analytics-agenten (MMA) som förväntas i slutet av november 2024.
Defender för molnet har lagt till en ny upplevelse som gör att du kan vidta åtgärder i stor skala för alla berörda miljöer:
- Det saknas nödvändiga förutsättningar för att få den fullständiga säkerhetstäckning som erbjuds av Defender för servrar plan 2.
- Det är anslutet till Defender för servrar plan 2 med hjälp av den äldre onboarding-metoden via Log Analytics-arbetsytan.
- Som använder den gamla FIM-versionen (File Integrity Monitoring) med Log Analytics-agenten (MMA) måste migreras till den nya, förbättrade FIM-versionen med Defender för Endpoint (MDE).
Lär dig hur du använder den nya MMA-migreringsupplevelsen.
Säkerhetsresultat för GitHub-lagringsplatser utan GitHub Advanced Security är nu allmänt tillgängliga
den 21 oktober 2024
Möjligheten att ta emot säkerhetsresultat för felkonfigurationer av infrastruktur som kod (IaC), sårbarheter i containrar och kodbrister för GitHub-lagringsplatser utan GitHub Advanced Security är nu allmänt tillgänglig.
Observera att hemlig genomsökning, kodgenomsökning med GitHub CodeQL och beroendegenomsökning fortfarande kräver Avancerad genomsökning av GitHub.
Mer information om nödvändiga licenser finns på supportsidan för DevOps. Om du vill lära dig hur du registrerar din GitHub-miljö för att Defender för molnet följer du registreringsguiden för GitHub. Mer information om hur du konfigurerar GitHub-åtgärden för Microsoft Security DevOps finns i vår GitHub Action-dokumentation.
Utfasning av tre efterlevnadsstandarder
14 oktober 2024
Beräknat datum för ändring: 17 november 2024
Tre efterlevnadsstandarder tas bort från produkten:
- SWIFT CSP-CSCF v2020 (för Azure) – Detta ersattes av v2022-versionen
- CIS Microsoft Azure Foundations Benchmark v1.1.0 och v1.3.0 – Vi har två nyare versioner tillgängliga (v1.4.0 och v2.0.0)
Läs mer om de efterlevnadsstandarder som är tillgängliga i Defender för molnet i Tillgängliga efterlevnadsstandarder.
Utfasning av tre Defender för molnet standarder
8 oktober 2024
Beräknat datum för ändring: 17 november 2024
För att förenkla hanteringen av Defender för molnet med AWS-konton och GCP-projekt tar vi bort följande tre Defender för molnet standarder:
- För AWS – AWS CSPM
- För GCP – GCP CSPM och GCP Default
Standardstandarden, Microsoft Cloud Security Benchmark (MCSB) innehåller nu alla utvärderingar som var unika för dessa standarder.
Identifiering av binär avdrift släppt som GA
den 9 oktober 2024
Identifiering av binär avdrift släpps nu som ga i Defender for Container-planen. Observera att identifiering av binär avdrift nu fungerar på alla AKS-versioner.
Uppdaterade rekommendationer för containrars körning (förhandsversion)
den 6 oktober 2024
Förhandsversionsrekommendationerna för "Containrar som körs i AWS/Azure/GCP ska ha lösningar på sårbarheter" uppdateras för att gruppera alla containrar som ingår i samma arbetsbelastning i en enda rekommendation, vilket minskar dupliceringen och undviker variationer på grund av nya och avslutade containrar.
Från och med den 6 oktober 2024 ersätts följande utvärderings-ID:er för dessa rekommendationer:
Rekommendation | Tidigare utvärderings-ID | Nytt utvärderings-ID |
---|---|---|
-- | -- | -- |
Containrar som körs i Azure bör lösa sårbarhetsresultat | e9acaf48-d2cf-45a3-a6e7-3caa2ef769e0 | c5045ea3-afc6-4006-ab8f-86c8574dbf3d |
Containrar som körs i AWS bör ha sårbarhetsresultat lösta | d5d1e526-363a-4223-b860-f4b6e710859f | 8749bb43-cd24-4cf9-848c-2a50f632043c |
Containrar som körs i GCP bör ha sårbarhetsresultat lösta | c7c1d31d-a604-4b86-96df-63448618e165 | 1b3abfa4-9e53-46f1-9627-51f2957f8bba |
Om du för närvarande hämtar sårbarhetsrapporter från dessa rekommendationer via API:et ska du uppdatera API-anropet med det nya utvärderings-ID:t.
Kubernetes-identitets- och åtkomstinformation i säkerhetsdiagrammet (förhandsversion)
den 6 oktober 2024
Kubernetes-identitets- och åtkomstinformation läggs till i säkerhetsdiagrammet, inklusive noder som representerar alla RbAC-relaterade behörigheter (RbAC) för Kubernetes (tjänstkonton, roller, rollbindningar osv.) och kanter som representerar behörigheterna mellan Kubernetes-objekt. Kunder kan nu fråga säkerhetsdiagrammet för sina Kubernetes RBAC och relaterade relationer mellan Kubernetes-entiteter (kan autentisera som, kan personifiera som, bevilja roll, åtkomst definierad av, beviljar åtkomst till, har behörighet till osv.)
Informationsbaserade attackvägar för Kubernetes Identity och Access (förhandsversion)
den 6 oktober 2024
Med kubernetes RBAC-data i säkerhetsdiagrammet identifierar Defender för molnet nu Kubernetes, Kubernetes till molnet och inre Kubernetes laterala förflyttning och rapporter om andra attackvägar där angripare kan missbruka Kubernetes och molnauktorisering för lateral förflyttning till, från och inom Kubernetes-kluster.
Förbättrad analys av attackvägar
den 6 oktober 2024
Den nya analysmotorn för attackvägar som släpptes i november förra året stöder nu även användningsfall för containrar, och identifierar dynamiskt nya typer av attackvägar i molnmiljöer baserat på de data som läggs till i diagrammet. Nu kan vi hitta fler attackvägar för containrar och identifiera mer komplexa och avancerade attackmönster som används av angripare för att infiltrera moln- och Kubernetes-miljöer.
Fullständig identifiering av containeravbildningar i register som stöds
den 6 oktober 2024
Defender för molnet samlar nu in inventeringsdata för alla containeravbildningar i register som stöds, vilket ger fullständig insyn i säkerhetsdiagrammet för alla bilder i molnmiljöerna, inklusive bilder som för närvarande inte har några hållningsrekommendationer.
Frågefunktioner via Cloud Security Explorer förbättras så att användarna nu kan söka efter containeravbildningar baserat på deras metadata (sammandrag, lagringsplats, operativsystem, tagg och så vidare)
Programvaruinventering för containrar med Cloud Security Explorer
den 6 oktober 2024
Kunder kan nu få en lista över programvara installerad i sina containrar och containeravbildningar via Cloud Security Explorer. Den här listan kan också användas för att snabbt få andra insikter om kundmiljön, till exempel att hitta alla containrar och containeravbildningar med programvara som påverkas av en nolldagsrisk, även innan en CVE publiceras.
September 2024
Förbättringar av Cloud Security Explorer
den 22 september 2024
Beräknat datum för ändring: oktober 2024
Cloud Security Explorer är inställt på att förbättra prestanda och rutnätsfunktioner, ge mer databerikning för varje molntillgång, förbättra sökkategorierna och förbättra CSV-exportrapporten med fler insikter om de exporterade molntillgångarna.
Allmän tillgänglighet för övervakning av filintegritet baserat på Microsoft Defender för Endpoint
den 18 september 2024
Den nya versionen av övervakning av filintegritet baserat på Microsoft Defender för Endpoint är nu ga som en del av Defender for Servers Plan 2. MED FIM kan du:
- Uppfylla efterlevnadskraven genom att övervaka kritiska filer och register i realtid och granska ändringarna.
- Identifiera potentiella säkerhetsproblem genom att identifiera misstänkta filinnehållsändringar.
Den här förbättrade FIM-upplevelsen ersätter den befintliga som har angetts för utfasning med log analytics-agentens (MMA) tillbakadragning. FIM-upplevelsen över MMA kommer att fortsätta att stödjas fram till slutet av november 2024.
Med den här versionen släpps en produktupplevelse som gör att du kan migrera FIM-konfigurationen via MMA till den nya FIM-versionen via Defender för Endpoint.
Information om hur du aktiverar FIM över Defender för Endpoint finns i Övervakning av filintegritet med hjälp av Microsoft Defender för Endpoint. Information om hur du inaktiverar tidigare versioner finns i Migrera övervakning av filintegritet från tidigare versioner.
FIM-migrering finns i Defender för molnet
den 18 september 2024
En produktupplevelse lanseras så att du kan migrera FIM-konfigurationen via MMA till den nya FIM-versionen via Defender för Endpoint. Med den här upplevelsen kan du:
- Granska den berörda miljön med den tidigare FIM-versionen över MMA-aktiverad och nödvändig migrering.
- Exportera dina nuvarande FIM-regler från MMA-baserad upplevelse och finns på arbetsytor
- Migrera till P2-aktiverade prenumerationer med ny FIM via MDE.
Om du vill använda migreringsupplevelsen går du till fönstret Miljöinställningar och väljer knappen MMA-migrering i den övre raden.
Utfasning av funktionen för automatisk etablering av MMA
Den 18 september 2024 Som en del av MMA-agentens tillbakadragning kommer funktionen för automatisk etablering som tillhandahåller installationen och konfigurationen av agenten för MDC-kunder att vara inaktuell i två steg:
I slutet av september 2024 kommer automatisk etablering av MMA att inaktiveras för kunder som inte längre använder funktionen, samt för nyligen skapade prenumerationer. Efter slutet av september kommer funktionen inte längre att kunna återaktiveras för dessa prenumerationer.
I slutet av november 2024 inaktiveras automatisk etablering av MMA för prenumerationer som ännu inte har stängt av den. Från och med nu kan det inte längre vara möjligt att aktivera funktionen för befintliga prenumerationer.
Integrering med Power BI
den 15 september 2024
Defender för molnet kan nu integreras med Power BI. Med den här integreringen kan du skapa anpassade rapporter och instrumentpaneler med hjälp av data från Defender för molnet. Du kan använda Power BI för att visualisera och analysera säkerhetsstatus, efterlevnad och säkerhetsrekommendationer.
Läs mer om den nya integreringen med Power BI.
Uppdatera till cspm-nätverkskrav för flera moln
den 11 september 2024
Beräknat datum för ändring: oktober 2024
Från och med oktober 2024 lägger vi till fler IP-adresser till våra identifieringstjänster för flera moln för att hantera förbättringar och säkerställa en effektivare upplevelse för alla användare.
För att säkerställa oavbruten åtkomst från våra tjänster bör du uppdatera listan över TILLÅTNA IP-adresser med de nya intervall som anges här. Du bör göra de nödvändiga justeringarna i dina brandväggsinställningar, säkerhetsgrupper eller andra konfigurationer som kan vara tillämpliga för din miljö. Listan räcker för fullständig kapacitet i CSPM-grunderbjudandet (kostnadsfritt).
Funktionsutfasning för Defender för servrar
den 9 september 2024
Både anpassningsbara programkontroller och adaptiv nätverkshärdning är nu inaktuella.
Spanish National Security Framework (Esquema Nacional de Seguridad (ENS)) har lagts till på instrumentpanelen för regelefterlevnad för Azure
den 9 september 2024
Organisationer som vill kontrollera sina Azure-miljöer för efterlevnad med ENS-standarden kan nu göra det med hjälp av Defender för molnet.
ENS-standarden gäller för hela den offentliga sektorn i Spanien, samt för leverantörer som samarbetar med administrationen. Den fastställer grundläggande principer, krav och säkerhetsåtgärder för att skydda information och tjänster som bearbetas elektroniskt. Målet är att säkerställa åtkomst, konfidentialitet, integritet, spårbarhet, äkthet, tillgänglighet och databevarande.
Kolla in den fullständiga listan över efterlevnadsstandarder som stöds.
Åtgärda systemuppdateringar och korrigeringsrekommendationer på dina datorer
den 8 september 2024
Nu kan du åtgärda systemuppdateringar och korrigeringsrekommendationer på dina Azure Arc-aktiverade datorer och virtuella Azure-datorer. Systemuppdateringar och korrigeringar är avgörande för att hålla dina datorers säkerhet och hälsa. Uppdateringar innehåller ofta säkerhetskorrigeringar för säkerhetsrisker som, om de lämnas ofixerade, kan utnyttjas av angripare.
Information om saknade datoruppdateringar samlas nu in med Azure Update Manager.
För att upprätthålla säkerheten för dina datorer för systemuppdateringar och korrigeringar måste du aktivera inställningarna för periodiska utvärderingsuppdateringar på dina datorer.
Lär dig hur du åtgärdar systemuppdateringar och korrigeringsrekommendationer på dina datorer.
ServiceNows integrering innehåller nu modulen Konfigurationsefterlevnad
den 4 september 2024
Defender för molnet CSPM-planens integrering med ServiceNow innehåller nu ServiceNows modul för konfigurationsefterlevnad. Med den här funktionen kan du identifiera, prioritera och åtgärda konfigurationsproblem i dina molntillgångar samtidigt som du minskar säkerhetsriskerna och förbättrar din övergripande efterlevnadsstatus genom automatiserade arbetsflöden och insikter i realtid.
Läs mer om ServiceNows integrering med Defender för molnet.
Defender för lagring (klassisk) per transaktionslagringsplan är inte tillgänglig för nya prenumerationer
den 4 september 2024
Beräknat datum för ändring: 5 februari 2025
Efter den 5 februari 2025 kan du inte aktivera den äldre Defender for Storage-lagringsplanen (klassisk) per transaktion om den inte redan är aktiverad i din prenumeration. Mer information finns i Flytta till den nya Defender for Storage-planen.
Gästkonfiguration för Azure Policy är nu allmänt tillgänglig (GA)
1 september 2024
Defender for Server-gästkonfigurationen i Azure Policy är nu allmänt tillgänglig (GA) för alla defender för servrar med flera moln, abonnemang 2-kunder. Gästkonfiguration ger en enhetlig upplevelse för att hantera säkerhetsbaslinjer i hela miljön. Det gör att du kan utvärdera och framtvinga säkerhetskonfigurationer på dina servrar, inklusive Windows- och Linux-datorer, virtuella Azure-datorer, AWS EC2- och GCP-instanser.
Lär dig hur du aktiverar Azure Policy-gästkonfiguration i din miljö.
Offentlig förhandsversion för Docker Hub-containerregisterstöd från Defender för containrar
1 september 2024
Vi introducerar den offentliga förhandsversionen av Tillägget Microsoft Defender för containrar för att inkludera externa register, från och med Docker Hub-containerregister. Som en del av din organisations Microsoft Cloud Security Posture Management ger tillägget av täckning till Docker Hub-containerregister fördelarna med att skanna dina Docker Hub-containeravbildningar med Microsoft Defender – hantering av säkerhetsrisker för att identifiera säkerhetshot och minimera potentiella säkerhetsrisker.
Mer information om den här funktionen finns i Sårbarhetsbedömning för Docker Hub
Augusti 2024
Datum | Kategori | Uppdatera |
---|---|---|
28 augusti | Förhandsversion | Ny version av övervakning av filintegritet baserat på Microsoft Defender för Endpoint |
22 augusti | Kommande utfasning | Tillbakadragande av Defender för molnet aviseringsintegrering med Azure WAF-aviseringar |
1 augusti | Allmän tillgänglighet | Aktivera Microsoft Defender för SQL-servrar på datorer i stor skala |
Ny version av övervakning av filintegritet baserat på Microsoft Defender för Endpoint
den 28 augusti 2024
Den nya versionen av övervakning av filintegritet baserat på Microsoft Defender för Endpoint finns nu i offentlig förhandsversion. Det är en del av Defender for Servers Plan 2. Det gör att du kan:
- Uppfylla efterlevnadskraven genom att övervaka kritiska filer och register i realtid och granska ändringarna.
- Identifiera potentiella säkerhetsproblem genom att identifiera misstänkta filinnehållsändringar.
Som en del av den här versionen är FIM-upplevelsen via AMA inte längre tillgänglig i Defender för molnet-portalen. FIM-upplevelsen över MMA kommer att fortsätta att stödjas fram till slutet av november 2024. I början av september släpps en produktupplevelse som gör att du kan migrera FIM-konfigurationen via MMA till den nya FIM-versionen via Defender för Endpoint.
Information om hur du aktiverar FIM över Defender för Endpoint finns i Övervakning av filintegritet med hjälp av Microsoft Defender för Endpoint. Information om hur du migrerar från tidigare versioner finns i Migrera övervakning av filintegritet från tidigare versioner.
Tillbakadragande av Defender för molnet aviseringsintegrering med Azure WAF-aviseringar
den 22 augusti 2024
Beräknat datum för ändring: 25 september 2024
Defender för molnet aviseringsintegrering med Azure WAF-aviseringar dras tillbaka den 25 september 2024. Ingen åtgärd krävs på din sida. För Microsoft Sentinel-kunder kan du konfigurera Azure Web Application Firewall-anslutningsappen.
Aktivera Microsoft Defender för SQL-servrar på datorer i stor skala
1 augusti 2024
Nu kan du aktivera Microsoft Defender för SQL-servrar på datorer i stor skala. Med den här funktionen kan du aktivera Microsoft Defender för SQL på flera servrar samtidigt, vilket sparar tid och arbete.
Lär dig hur du aktiverar Microsoft Defender för SQL-servrar på datorer i stor skala.
Juli 2024
Allmän tillgänglighet för förbättrade identifierings- och konfigurationsrekommendationer för slutpunktsskydd
den 31 juli 2024
Förbättrade identifieringsfunktioner för slutpunktsskyddslösningar och förbättrad identifiering av konfigurationsproblem är nu allmänt tillgängliga för flera molnservrar. De här uppdateringarna ingår i Defender for Servers Plan 2 och Defender Cloud Security Posture Management (CSPM).
Funktionen för förbättrade rekommendationer använder agentlös maskingenomsökning, vilket möjliggör omfattande identifiering och utvärdering av konfigurationen av identifiering och åtgärd på slutpunkt lösningar som stöds. När konfigurationsproblem identifieras tillhandahålls reparationssteg.
Med den här allmänna tillgänglighetsversionen utökas listan över lösningar som stöds till att omfatta ytterligare två identifiering och åtgärd på slutpunkt verktyg:
- Singularity Platform av SentinelOne
- Cortex XDR
Adaptiv utfasning av nätverkshärdning
den 31 juli 2024
Beräknat datum för ändring: 31 augusti 2024
Defender for Server:s adaptiva nätverkshärdning håller på att bli inaktuell.
Funktionsutfasningen innehåller följande funktioner:
- Rekommendation: Rekommendationer för anpassningsbar nätverkshärdning bör tillämpas på internetuppkopplade virtuella datorer [utvärderingsnyckel : f9f0eed0-f143-47bf-b856-671ea2eeed62]
- Avisering: Trafik identifierad från IP-adresser som rekommenderas för blockering
Förhandsversion: Säkerhetsutvärderingar för GitHub kräver inte längre ytterligare licensiering
den 22 juli 2024
GitHub-användare i Defender för molnet behöver inte längre en GitHub Advanced Security-licens för att visa säkerhetsresultat. Detta gäller säkerhetsutvärderingar för kodbrister, felkonfigurationer av infrastruktur som kod (IaC) och säkerhetsrisker i containeravbildningar som identifieras under byggfasen.
Kunder med GitHub Advanced Security fortsätter att få ytterligare säkerhetsutvärderingar i Defender för molnet för exponerade autentiseringsuppgifter, sårbarheter i öppen källkod beroenden och CodeQL-resultat.
Mer information om DevOps-säkerhet i Defender för molnet finns i Säkerhetsöversikt för DevOps. Om du vill lära dig hur du registrerar din GitHub-miljö för att Defender för molnet följer du registreringsguiden för GitHub. Mer information om hur du konfigurerar GitHub-åtgärden för Microsoft Security DevOps finns i vår GitHub Action-dokumentation .
Uppdaterade tidslinjer mot MMA-utfasning i Defender för servrar plan 2
den 18 juli 2024
Beräknat datum för ändring: augusti 2024
Med den kommande utfasningen av Log Analytics-agenten i augusti förlitar sig alla säkerhetsvärden för serverskydd i Defender för molnet på integrering med Microsoft Defender för Endpoint (MDE) som en enda agent och på agentlösa funktioner som tillhandahålls av molnplattformen och agentlös datorgenomsökning.
Följande funktioner har uppdaterade tidslinjer och planer, vilket innebär att stödet för dem över MMA utökas för Defender för molnet kunder till slutet av november 2024:
Övervakning av filintegritet (FIM): Den offentliga förhandsversionen av FIM:s nya version via MDE planeras till augusti 2024. GA-versionen av FIM som drivs av Log Analytics-agenten fortsätter att stödjas för befintliga kunder fram till slutet av november 2024.
Säkerhetsbaslinje: Som ett alternativ till den version som baseras på MMA släpps den aktuella förhandsversionen baserat på gästkonfiguration till allmän tillgänglighet i september 2024. Os-säkerhetsbaslinjer som drivs av Log Analytics-agenten fortsätter att stödjas för befintliga kunder fram till slutet av november 2024.
Mer information finns i Förbereda för tillbakadragning av Log Analytics-agenten.
Utfasning av MMA-relaterade funktioner som en del av agentens tillbakadragning
den 18 juli 2024
Beräknat datum för ändring: augusti 2024
Som en del av utfasningen av Microsoft Monitoring Agent (MMA) och den uppdaterade distributionsstrategin för Defender för servrar tillhandahålls nu alla säkerhetsfunktioner för Defender för servrar via en enda agent (Defender för Endpoint) eller via agentlösa genomsökningsfunktioner. Detta kräver inte beroende av MMA eller Azure Monitoring Agent (AMA).
När vi närmar oss agentens tillbakadragning i augusti 2024 tas följande MMA-relaterade funktioner bort från Defender för molnet-portalen:
- Visning av MMA-installationsstatus på bladen Inventering och Resurshälsa .
- Möjligheten att registrera nya servrar som inte är Azure-servrar till Defender för servrar via Log Analytics-arbetsytor tas bort från både bladet Inventering och Komma igång.
Kommentar
Vi rekommenderar att nuvarande kunder, som har registrerat lokala servrar med den äldre metoden, nu ska ansluta dessa datorer via Azure Arc-aktiverade servrar. Vi rekommenderar också att du aktiverar Defender for Servers Plan 2 för de Azure-prenumerationer som dessa servrar är anslutna till.
För de kunder som selektivt har aktiverat Defender för servrar plan 2 på specifika virtuella Azure-datorer via den äldre metoden rekommenderar vi att du aktiverar Defender för servrar plan 2 på Azure-prenumerationerna på dessa datorer. Du kan sedan undanta enskilda datorer från Defender for Servers-täckningen med hjälp av konfigurationen Defender för servrar per resurs.
De här stegen säkerställer att det inte uppstår någon förlust av säkerhetstäckning på grund av att Log Analytics-agenten dras tillbaka.
För att upprätthålla säkerhetskontinuiteten rekommenderar vi kunder med Defender for Servers Plan 2 att aktivera agentlös maskingenomsökning och integrering med Microsoft Defender för Endpoint i sina prenumerationer.
Du kan använda den här anpassade arbetsboken för att hålla reda på din Log Analytics Agent-egendom (MMA) och övervaka distributionsstatusen för Defender för servrar på virtuella Azure-datorer och Azure Arc-datorer.
Mer information finns i Förbereda för tillbakadragning av Log Analytics-agenten.
Den offentliga förhandsversionen av Binary Drift är nu tillgänglig i Defender för containrar
Vi introducerar den offentliga förhandsversionen av Binary Drift för Defender för containrar. Den här funktionen hjälper dig att identifiera och minimera potentiella säkerhetsrisker som är kopplade till obehöriga binärfiler i dina containrar. Binary Drift identifierar och skickar autonomt aviseringar om potentiellt skadliga binära processer i dina containrar. Dessutom kan implementeringen av en ny binär driftprincip styra aviseringsinställningar, vilket ger möjlighet att skräddarsy meddelanden efter specifika säkerhetsbehov. Mer information om den här funktionen finns i Identifiering av binär drift
Automatiserade reparationsskript för AWS och GCP är nu allmänt tillgängliga
den 14 juli 2024
I mars släppte vi automatiserade reparationsskript för AWS & GCP till offentlig förhandsversion, som gör att du kan åtgärda rekommendationer för AWS & GCP i stor skala programmatiskt.
Idag släpper vi den här funktionen till allmänt tillgänglig (GA). Lär dig hur du använder automatiserade reparationsskript.
Uppdatering av GitHub-programbehörigheter
11 juli 2024
Beräknat datum för ändring: 18 juli 2024
DevOps-säkerhet i Defender för molnet gör ständigt uppdateringar som kräver att kunder med GitHub-anslutningsappar i Defender för molnet uppdaterar behörigheterna för Microsoft Security DevOps-programmet i GitHub.
Som en del av den här uppdateringen kräver GitHub-programmet Läsbehörigheter för GitHub Copilot Business. Den här behörigheten används för att hjälpa kunderna att bättre skydda sina GitHub Copilot-distributioner. Vi föreslår att programmet uppdateras så snart som möjligt.
Behörigheter kan beviljas på två olika sätt:
I din GitHub-organisation går du till Microsoft Security DevOps-programmet i Inställningar > GitHub Apps och godkänner behörighetsbegäran.
I ett automatiserat e-postmeddelande från GitHub Support väljer du Granska behörighetsbegäran för att acceptera eller avvisa den här ändringen.
Efterlevnadsstandarder är nu allmänt tillgängliga
den 10 juli 2024
I mars lade vi till förhandsversioner av många nya efterlevnadsstandarder som kunderna kan verifiera sina AWS- och GCP-resurser mot.
Dessa standarder inkluderade CIS Google Kubernetes Engine (GKE) Benchmark, ISO/IEC 27001 och ISO/IEC 27002, CRI Profile, CSA Cloud Controls Matrix (CCM), Brazilian General Personal Data Protection Law (LGPD), California Consumer Privacy Act (CCPA) med mera.
Dessa förhandsversionsstandarder är nu allmänt tillgängliga (GA).
Kolla in den fullständiga listan över efterlevnadsstandarder som stöds.
Förbättring av inventeringsupplevelsen
9 juli 2024
Beräknat datum för ändring: 11 juli 2024
Inventeringsupplevelsen uppdateras för att förbättra prestandan, inklusive förbättringar av fönstrets frågelogik "Öppna fråga" i Azure Resource Graph. Uppdateringar av logiken bakom Azure-resursberäkningen kan resultera i att andra resurser räknas och presenteras.
Verktyg för containermappning som ska köras som standard i GitHub
8 juli 2024
Beräknat datum för ändring: 12 augusti 2024
Med DevOps-säkerhetsfunktioner i Microsoft Defender hantering av molnsäkerhetsstatus (CSPM) kan du mappa dina molnbaserade program från kod till molnet för att enkelt starta arbetsflöden för utvecklarreparation och minska tiden för att åtgärda sårbarheter i dina containeravbildningar. För närvarande måste du manuellt konfigurera mappningsverktyget för containeravbildningar så att det körs i Microsoft Security DevOps-åtgärden i GitHub. Med den här ändringen körs containermappning som standard som en del av Åtgärden Microsoft Security DevOps. Läs mer om åtgärden Microsoft Security DevOps.
Juni 2024
Datum | Kategori | Uppdatera |
---|---|---|
27 juni | Allmän tillgänglighet | Checkov IaC-genomsökning i Defender för molnet. |
24 juni | Uppdatera | Ändra priser för Defender för containrar med flera moln |
20 juni | Kommande utfasning | Påminnelse om utfasning för anpassningsbara rekommendationer vid utfasning av Microsoft Monitoring Agent (MMA). Beräknad utfasning augusti 2024. |
10 juni | Förhandsversion | Copilot i Defender för molnet |
10 juni | Kommande uppdatering | Automatisk aktivering av SQL-sårbarhetsbedömning med expresskonfiguration på okonfigurerade servrar. Uppskattad uppdatering: 10 juli 2024. |
3 juni | Kommande uppdatering | Ändringar i beteendet för identitetsrekommendationer Uppskattad uppdatering: 10 juli 2024. |
GA: Checkov IaC-genomsökning i Defender för molnet
den 27 juni 2024
Vi meddelar den allmänna tillgängligheten för Checkov-integreringen för IaC-genomsökning (Infrastructure-as-Code) via MSDO. Som en del av den här versionen ersätter Checkov TerraScan som en standard-IaC-analysator som körs som en del av MSDO CLI. TerraScan kan fortfarande konfigureras manuellt via MSDO:s miljövariabler , men körs inte som standard.
Säkerhetsresultat från Checkov presenteras som rekommendationer för både Azure DevOps- och GitHub-lagringsplatser under utvärderingarna som Azure DevOps-lagringsplatser bör ha infrastruktur när kodresultaten har lösts och GitHub-lagringsplatser bör ha infrastruktur när kodresultaten har lösts.
Mer information om DevOps-säkerhet i Defender för molnet finns i Säkerhetsöversikt för DevOps. Information om hur du konfigurerar MSDO CLI finns i dokumentationen om Azure DevOps eller GitHub .
Uppdatering: Ändra prissättningen för Defender för containrar i flera moln
Den 24 juni 2024
Eftersom Defender för containrar i flera moln nu är allmänt tillgängligt är det inte längre kostnadsfritt. Mer information finns i Microsoft Defender för molnet prissättning.
Utfasning: Påminnelse om utfasning för anpassningsbara rekommendationer
20 juni 2024
Beräknat datum för ändring: augusti 2024
Som en del av MMA-utfasningen och den uppdaterade distributionsstrategin för Defender för servrar tillhandahålls säkerhetsfunktionerna i Defender för servrar via MDE-agenten (Microsoft Defender för Endpoint) eller via agentlösa genomsökningsfunktioner. Båda dessa alternativ beror inte på antingen MMA eller Azure Monitoring Agent (AMA).
Adaptiva säkerhetsrekommendationer, så kallade adaptiva programkontroller och adaptiv nätverkshärdning, kommer att upphöra. Den aktuella GA-versionen baserat på MMA och förhandsversionen baserat på AMA kommer att bli inaktuell i augusti 2024.
Förhandsversion: Copilot i Defender för molnet
Den 10 juni 2024
Vi presenterar integreringen av Microsoft Security Copilot i Defender för molnet i offentlig förhandsversion. Copilots inbäddade upplevelse i Defender för molnet ger användarna möjlighet att ställa frågor och få svar på naturligt språk. Copilot kan hjälpa dig att förstå kontexten för en rekommendation, effekten av att implementera en rekommendation, de steg som krävs för att implementera en rekommendation, hjälpa till med delegeringen av rekommendationer och hjälpa till med reparation av felkonfigurationer i kod.
Läs mer om Microsoft Security Copilot i Defender för molnet.
Uppdatering: Automatisk aktivering av SQL-sårbarhetsbedömning
Den 10 juni 2024
Beräknat datum för ändring: 10 juli 2024
Ursprungligen aktiverades SQL Vulnerability Assessment (VA) med Express Configuration endast automatiskt på servrar där Microsoft Defender för SQL aktiverades efter införandet av Express Configuration i december 2022.
Vi kommer att uppdatera alla Azure SQL-servrar som hade Microsoft Defender för SQL aktiverat före december 2022 och som inte hade någon befintlig SQL VA-princip på plats, så att SQL Vulnerability Assessment (SQL VA) automatiskt aktiveras med Express Configuration.
- Implementeringen av den här ändringen kommer att ske gradvis och sträcker sig över flera veckor och kräver ingen åtgärd från användarens sida.
- Den här ändringen gäller för Azure SQL-servrar där Microsoft Defender för SQL aktiverades på Azure-prenumerationsnivå.
- Servrar med en befintlig klassisk konfiguration (oavsett om de är giltiga eller ogiltiga) påverkas inte av den här ändringen.
- Vid aktivering kan rekommendationen "SQL-databaser ha sårbarhetsresultat lösta" visas och kan eventuellt påverka din säkerhetspoäng.
Uppdatering: Ändringar i beteendet för identitetsrekommendationer
3 juni 2024
Beräknat datum för ändring: juli 2024
Dessa ändringar:
- Den utvärderade resursen blir identiteten i stället för prenumerationen
- Rekommendationerna kommer inte längre att ha "underkommandon"
- Värdet för fältet "assessmentKey" i API:et ändras för dessa rekommendationer
Kommer att tillämpas på följande rekommendationer:
- Konton med ägarbehörigheter för Azure-resurser ska vara MFA-aktiverade
- Konton med skrivbehörighet för Azure-resurser ska vara MFA-aktiverade
- Konton med läsbehörigheter för Azure-resurser ska vara MFA-aktiverade
- Gästkonton med ägarbehörighet för Azure-resurser bör tas bort
- Gästkonton med skrivbehörighet för Azure-resurser bör tas bort
- Gästkonton med läsbehörighet för Azure-resurser bör tas bort
- Blockerade konton med ägarbehörighet för Azure-resurser bör tas bort
- Blockerade konton med läs- och skrivbehörigheter för Azure-resurser bör tas bort
- Högst tre ägare bör utses för din prenumeration
- Det bör finnas fler än en ägare för prenumerationen
Maj 2024
Datum | Kategori | Uppdatera |
---|---|---|
30 maj | Allmän tillgänglighet | Identifiering av agentlös skadlig kod i Defender för servrar, plan 2 |
22 maj | Uppdatera | Konfigurera e-postaviseringar för attackvägar |
21 maj | Uppdatera | Avancerad jakt i Microsoft Defender XDR innehåller Defender för molnet aviseringar och incidenter |
9 maj | Förhandsversion | Checkov-integrering för IaC-genomsökning i Defender för molnet |
7 maj | Allmän tillgänglighet | Behörighetshantering i Defender för molnet |
6 maj | Förhandsversion | AI-hantering av säkerhetsstatus i flera moln är tillgängligt för Azure och AWS. |
6 maj | Begränsad förhandsversion | Skydd mot hot för AI-arbetsbelastningar i Azure. |
2 maj | Uppdatera | Hantering av säkerhetsprinciper. |
1 maj | Förhandsversion | Defender för databaser med öppen källkod är nu tillgängligt på AWS för Amazon-instanser. |
1 maj | Kommande utfasning | Borttagning av FIM via AMA och lansering av ny version via Defender för Endpoint. Beräknad utfasning augusti 2024. |
GA: Identifiering av agentlös skadlig kod i Defender för servrar, plan 2
Den 30 maj 2024
Defender för molnet identifiering av agentlös skadlig kod för virtuella Azure-datorer, AWS EC2-instanser och GCP VM-instanser är nu allmänt tillgänglig som en ny funktion i Defender för servrar, plan 2.
Identifiering av agentlös skadlig kod använder Microsoft Defender Antivirus-motorn mot skadlig kod för att söka igenom och identifiera skadliga filer. Identifierade hot utlöser säkerhetsaviseringar direkt i Defender för molnet och Defender XDR, där de kan undersökas och åtgärdas. Läs mer om agentlös skanning av skadlig kod för servrar och agentlös genomsökning efter virtuella datorer.
Uppdatering: Konfigurera e-postaviseringar för attackvägar
22 maj 2024
Du kan nu konfigurera e-postaviseringar när en attackväg identifieras med en angiven risknivå eller högre. Lär dig hur du konfigurerar e-postaviseringar.
Uppdatering: Avancerad jakt i Microsoft Defender XDR innehåller Defender för molnet aviseringar och incidenter
21 maj 2024
Defender för molnet aviseringar och incidenter är nu integrerade med Microsoft Defender XDR och kan nås i Microsoft Defender-portalen. Den här integreringen ger bättre kontext till undersökningar som omfattar molnresurser, enheter och identiteter. Lär dig mer om avancerad jakt i XDR-integrering.
Förhandsversion: Checkov-integrering för IaC-genomsökning i Defender för molnet
Den 9 maj 2024
Checkov-integrering för DevOps-säkerhet i Defender för molnet är nu i förhandsversion. Den här integreringen förbättrar både kvaliteten och det totala antalet infrastruktur-som-kod-kontroller som körs av MSDO CLI vid genomsökning av IaC-mallar.
I förhandsversionen måste Checkov uttryckligen anropas via indataparametern "tools" för MSDO CLI.
Läs mer om DevOps-säkerhet i Defender för molnet och konfigurera MSDO CLI för Azure DevOps och GitHub.
GA: Behörighetshantering i Defender för molnet
7 maj 2024
Behörighetshantering är nu allmänt tillgängligt i Defender för molnet.
Förhandsversion: AI-hantering av säkerhetsstatus för flera moln
6 maj 2024
HANTERING av AI-säkerhetsstatus finns i förhandsversion i Defender för molnet. Det ger hanteringsfunktioner för AI-säkerhetsstatus för Azure och AWS för att förbättra säkerheten för dina AI-pipelines och -tjänster.
Läs mer om hantering av AI-säkerhetsstatus.
Begränsad förhandsversion: Skydd mot hot för AI-arbetsbelastningar i Azure
6 maj 2024
Hotskydd för AI-arbetsbelastningar i Defender för molnet är tillgängligt i begränsad förhandsversion. Den här planen hjälper dig att övervaka dina Azure OpenAI-baserade program under körning för skadlig aktivitet, identifiera och åtgärda säkerhetsrisker. Den ger kontextuella insikter om skydd mot AI-arbetsbelastningshot och integrering med ansvarsfull AI och Microsoft Threat Intelligence. Relevanta säkerhetsaviseringar är integrerade i Defender-portalen.
Läs mer om skydd mot hot för AI-arbetsbelastningar.
GA: Hantering av säkerhetsprinciper
2 maj 2024
Hantering av säkerhetsprinciper i moln (Azure, AWS, GCP) är nu allmänt tillgänglig. Detta gör det möjligt för säkerhetsteam att hantera sina säkerhetsprinciper på ett konsekvent sätt och med nya funktioner
Läs mer om säkerhetsprinciper i Microsoft Defender för molnet.
Förhandsversion: Defender för databaser med öppen källkod som är tillgängliga i AWS
1 maj 2024
Defender för databaser med öppen källkod på AWS är nu tillgängligt som förhandsversion. Det lägger till stöd för olika typer av Instanstyper för Amazon Relational Database Service (RDS).
Läs mer om Defender för databaser med öppen källkod och hur du aktiverar Defender för databaser med öppen källkod på AWS.
Utfasning: Borttagning av FIM (med AMA)
1 maj 2024
Beräknat datum för ändring: augusti 2024
Som en del av MMA-utfasningen och den uppdaterade distributionsstrategin för Defender för servrar tillhandahålls alla Säkerhetsfunktioner för Defender för servrar via en enda agent (MDE) eller via agentlösa genomsökningsfunktioner och utan beroende av antingen MMA eller AMA.
Med den nya versionen av FIM (File Integrity Monitoring) över Microsoft Defender för Endpoint (MDE) kan du uppfylla efterlevnadskraven genom att övervaka viktiga filer och register i realtid, granska ändringar och identifiera misstänkta filinnehållsändringar.
Som en del av den här versionen kommer FIM-upplevelsen via AMA inte längre att vara tillgänglig via Defender för molnet-portalen från och med augusti 2024. Mer information finns i Övervakning av filintegritet – vägledning för ändringar och migrering.
Mer information om den nya API-versionen finns i Microsoft Defender för molnet REST API:er.
Nästa steg
Kontrollera vad som är nytt i säkerhetsrekommendationer och aviseringar.