你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn

Defender for Cloud 功能中的新增功能

本文总结了 Microsoft Defender for Cloud 中的新增功能。 它包括有关预览版或正式发布 (GA)、功能更新、即将推出的功能计划和已弃用功能的信息。

提示

通过将以下 URL 复制并粘贴到源阅读器中,可以在页面更新时收到通知:

https://aka.ms/mdc/rss

2024 年 12 月

日期 类别 更新
12 月 17 日 预览 将 Defender for Cloud CLI 与常用 CI/CD 工具集成
12 月 10 日 GA Defender for Cloud 设置体验
12 月 10 日 GA 适用于云环境的 Defender for Cloud 扫描的修订间隔选项
12 月 17 日 GA 敏感度扫描功能现在包括 Azure 文件共享
12 月 22 日 GA 需要进行 Microsoft Defender for Endpoint 客户端版本更新才能使用文件完整性监视 (FIM) 体验

敏感度扫描功能现在包括 Azure 文件共享

2024 年 12 月 17 日

除了 Blob 容器之外,Defender for Cloud 的云安全态势管理 (CSPM) 敏感度扫描功能现在还包括 Azure 文件共享正式发布版。

在此更新之前,在订阅上启用 Defender CSPM 计划会自动扫描存储帐户中的 Blob 容器以获取敏感数据。 通过此更新,Defender for CSPM 的敏感度扫描功能现在包括这些存储帐户中的文件共享。 此增强功能改进了敏感存储帐户的风险评估和保护,从而可对潜在风险进行更全面的分析。

详细了解敏感度扫描

Microsoft Defender for Cloud 中的 Defender for Cloud CLI 扫描功能与常用 CI/CD 工具的集成现已提供公共预览版。 现可将 CLI 用于 CI/CD 管道,以扫描和识别容器化源代码中的安全漏洞。 此功能可协助开发团队在管道执行期间检测和解决代码漏洞。 它要求针对 Microsoft Defender for Cloud 进行身份验证,并要求修改管道脚本。 扫描结果会上传到 Microsoft Defender for Cloud,便于安全团队查看并将结果与容器注册表中的容器相关联。 此解决方案自动且持续提供见解,加快风险检测和响应速度,确保安全的同时不会中断工作流。

用例:

  • 在 CI/CD 工具中扫描管道:安全地监视调用 CLI 的所有管道。
  • 早期漏洞检测:在管道中发布结果,并将结果发送到 Microsoft Defender for Cloud。
  • 持续安全见解:在开发周期内随时掌握安全情况并快速响应,而不会影响工作效率。

有关详细信息,请参阅将 Defender for Cloud CLI 与常用 CI/CD 工具集成

Defender for Cloud 设置体验

2024 年 12 月 10 日

设置体验允许你通过连接云基础设施、代码存储库和外部容器注册表等云环境,迈出使用 Microsoft Defender for Cloud 的第一步。

在设置云环境的过程中,你将得到指导,以便使用先进的安全性计划来保护你的资产,轻松执行快速操作以大规模提高安全覆盖范围,了解连接问题,并接收新安全功能的通知。 可以通过在 Defender for Cloud 菜单中选择“设置来访问新的体验。

适用于云环境的 Defender for Cloud 扫描的修订间隔选项

2024 年 12 月 10 日

与 AWS、GCP、Jfrog 和 DockerHub 相关联的云连接器的扫描间隔选项已得到修订。 扫描间隔功能允许你控制 Defender for Cloud 发起云环境扫描的频率。 在添加或编辑云连接器时,可以将扫描间隔设置为 4 小时、6 小时、12 小时或 24 小时。 新连接器的默认扫描间隔为 12 小时。

需要进行 Microsoft Defender for Endpoint 客户端版本更新才能使用文件完整性监视 (FIM) 体验

2025 年 6 月

从 2025 年 6 月开始,文件完整性监视 (FIM) 将需要最低 Defender for Endpoint (MDE)客户端版本。 请确保以下客户端版本至少可从 Microsoft Defender for Cloud 中的 FIM 体验中受益:适用于 Windows:10.8760,适用于 Linux:30.124082。 了解详细信息

2024 年 11 月

日期 类别 更新
11 月 28 日 预览 敏感度扫描功能现在包括 Azure 文件共享(预览版)
11 月 26 日 更改 敏感度标签同意更改
11 月 26 日 更改 敏感度标签更改
11 月 25 日 预览 Defender for Storage 恶意软件扫描支持最高 50GB 的 Blob
11 月 19 日 预览 更新了托管 Kubernetes 环境和新建议的 CIS 标准的版本
11 月 19 日 预览 高级搜寻中的 Kubernetes 云进程事件的公共预览版
11 月 19 日 弃用 弃用漏洞管理中的自带许可 (BYOL) 功能
11 月 19 日 预览 Microsoft Defender for Cloud 中的无代理代码扫描
11 月 19 日 预览 Microsoft Defender for Storage 中的按需恶意软件扫描(预览版)
11 月 18 日 预览 Defender for Containers 的 JFrog Artifactory 容器注册表支持
11 月 18 日 GA AI 安全状况管理现已正式发布 (GA)
11 月 18 日 GA Microsoft Defender for Cloud 中的关键资产保护
11 月 18 日 GA 增强容器的关键资产保护
11 月 18 日 GA 检测和响应容器威胁的增强功能
11 月 8 日 预览 Defender CSPM 计划中的 API 安全态势管理本机集成现已提供公共预览版
11 月 13 日 预览 通过针对 AKS 节点的漏洞评估和恶意软件检测增强了容器保护
11 月 7 日 GA 增强型 Kubernetes (K8s) 警报文档和模拟工具
11 月 6 日 GA 增强了对 API 敏感数据分类的支持
11 月 6 日 公共预览版 新增支持将 Azure API 管理 API 终结点映射到后端计算
11 月 6 日 GA 针对多区域 Azure API 管理部署和管理 API 修订版的增强型 API 安全支持

敏感度扫描功能现在包括 Azure 文件共享(预览版)

2024 年 11 月 28 日

除了 Blob 容器之外,Defender for Cloud 的云安全态势管理 (CSPM) 敏感度扫描功能现在还包括 Azure 文件共享(预览版)。

在此更新之前,在订阅上启用 Defender CSPM 计划会自动扫描存储帐户中的 Blob 容器以获取敏感数据。 通过此更新,Defender for CSPM 的敏感度扫描功能现在包括这些存储帐户中的文件共享。 此增强功能改进了敏感存储帐户的风险评估和保护,从而可对潜在风险进行更全面的分析。

详细了解敏感度扫描

2024 年 11 月 26 日

你不再需要在“标签”页的“信息保护”部分下选择专门的同意按钮,以便受益于在 Microsoft 365 Defender 门户或 Microsoft Purview 合规性门户中配置的自定义信息类型和敏感度标签。

通过此更改,所有自定义信息类型和敏感度标签都会自动导入到 Microsoft Defender for Cloud 门户中。

详细了解数据敏感度设置

敏感度标签更改

2024 年 11 月 26 日

直到最近,Defender for Cloud 从 Microsoft 365 Defender 门户导入了满足以下两个条件的所有敏感度标签:

  • 范围设置为“Items -> Files”或“Items -> Emails”的敏感度标签,位于“信息保护”部分中的“定义标签范围”部分下。
  • 敏感度标签已配置自动标记规则。

截至 2024 年 11 月 26 日,用户界面 (UI) 中的敏感度标签范围的名称已在 Microsoft 365 Defender 门户和 Microsoft Purview 合规性门户中更新。 Defender for Cloud 现在只会导入应用了“文件和其他数据资产”范围的敏感度标签。 Defender for Cloud 不再导入应用了“电子邮件”范围的标签。

注意

此更改发生前配置为“Items -> Files”的标签会自动迁移到新的“文件和其他数据资产”范围。

详细了解如何配置敏感度标签

Defender for Storage 恶意软件扫描支持最高 50GB 的 Blob(预览版)

2024 年 11 月 25 日

预计更改日期:2024 年 12 月 1 日

从 2024 年 12 月 1 日开始,Defender for Storage 恶意软件扫描将支持最高 50GB 大小的 Blob(之前限制为 2GB)。

请注意,对于上传大型 Blob 的存储帐户,增加的 Blob 大小限制将导致每月费用增加。

为了避免意外的高额费用,可能需要对每月扫描的总 GB 设置适当的上限。 有关详细信息,请参阅上传时恶意软件扫描的成本控制

更新了托管 Kubernetes 环境和新建议的 CIS 标准的版本

2024 年 11 月 19 日

Defender for Cloud 的法规合规性仪表板现在提供更新版本的 Center for Internet Security (CIS) 标准,用于评估托管 Kubernetes 环境的安全状况。

在该仪表板中,可以将以下标准分配给 AWS/EKS/GKE Kubernetes 资源:

  • CIS Azure Kubernetes 服务 (AKS) v1.5.0
  • CIS Google Kubernetes Engine (GKE) v1.6.0
  • CIS Amazon Elastic Kubernetes Service (EKS) v1.5.0

为了确保这些标准的覆盖深度达到最佳水平,我们还发布了 79 个新的以 Kubernetes 为中心的建议,从而丰富了我们的覆盖范围。

若要使用这些新建议,请分配上面列出的标准或创建自定义标准,并在其中添加一个或多个新评估。

高级搜寻中的 Kubernetes 云进程事件的公共预览版

我们宣布在高级搜寻中发布了 Kubernetes 云进程事件的预览版。 此功能强大的集成提供有关跨多云环境发生的 Kubernetes 进程事件的详细信息。 可以使用它来发现可通过进程详细信息观察到的威胁,例如在云基础结构中调用的恶意进程。 有关详细信息,请参阅 CloudProcessEvents

弃用漏洞管理中的自带许可 (BYOL) 功能

2024 年 11 月 19 日

预计更改日期:

  • 2025 年 2 月 3 日:该功能将不再可用于加入新计算机和订阅

  • 2025 年 5 月 1 日:该功能将完全弃用,且不再可用

作为我们改进 Defender for Cloud 安全体验工作的一部分,我们正在简化漏洞评估解决方案。 我们正在删除 Defender for Cloud 中的“自带许可”功能。 现在,你将使用 Microsoft 安全风险管理连接器实现更无缝、集成和完整的解决方案。

建议过渡到 Microsoft 安全风险管理中新的连接器解决方案。 我们的团队将提供支持,帮你完成这一转换。

有关使用连接器的详细信息,请参阅在 Microsoft 安全风险管理中连接数据源的概述 - Microsoft 安全风险管理

Microsoft Defender for Cloud 中的无代理代码扫描(预览版)

2024 年 11 月 19 日

Microsoft Defender for Cloud 中的无代理代码扫描现已提供公共预览版。 它通过一个连接器为 Azure DevOps 组织中的所有存储库提供快速且可缩放的安全性。 此解决方案可帮助安全团队在 Azure DevOps 环境中查找和修复代码和基础结构即代码 (IaC) 配置中的漏洞。 它不需要代理、管道更改或开发人员工作流的中断,使设置和维护变得简单。 它独立于持续集成和持续部署 (CI/CD) 管道运行。 该解决方案提供持续和自动化的见解,以加快风险检测和响应速度,确保安全且不会中断工作流。

用例:

  • 组织范围内的扫描:可以通过一个连接器安全地监视 Azure DevOps 组织中的所有存储库。
  • 早期漏洞检测:快速查找代码和 IaC 风险,以便进行主动风险管理。
  • 持续安全见解:在不影响工作效率的情况下,跨开发周期保持可见性并快速响应。

有关详细信息,请参阅 Microsoft Defender for Cloud 中的无代理代码扫描

Microsoft Defender for Storage 中的按需恶意软件扫描(预览版)

2024 年 11 月 19 日

Microsoft Defender for Storage 中的按需恶意软件扫描(现在以公共预览版提供)支持在需要时扫描 Azure 存储帐户中的现有 Blob。 可以从 Azure 门户 UI 或通过 REST API 启动扫描,支持通过逻辑应用、自动化 playbook 和 PowerShell 脚本实现自动化。 此功能将 Microsoft Defender 防病毒与最新的恶意软件定义配合用于每次扫描,并在扫描之前在 Azure 门户中提供前期成本估计。

用例:

  • 事件响应:检测到可疑活动后扫描特定存储帐户。
  • 安全基线:首次启用 Defender for Storage 时扫描所有存储的数据。
  • 合规性:设置自动化以安排有助于满足法规和数据保护标准的扫描。

有关详细信息,请参阅按需恶意软件扫描

Defender for Containers 的 JFrog Artifactory 容器注册表支持(预览版)

2024 年 11 月 18 日

此功能扩展了 Microsoft Defender for Containers 对外部注册表的覆盖,以包含 JFrog Artifactory。 你的 JFrog Artifactory 容器映像使用 Microsoft Defender 漏洞管理进行扫描,以识别安全威胁并缓解潜在的安全风险。

AI 安全状况管理现已正式发布 (GA)

2024 年 11 月 18 日

Defender for Cloud 的 AI 安全状况管理功能现已正式发布 (GA)。

Defender for Cloud 通过以下方式降低各种云 AI 工作负载中的风险:

  • 发现生成式 AI 材料清单 (AI BOM),这包括从代码到云的应用程序组件、数据和 AI 项目。

  • 通过内置建议以及探查并修正安全风险,改进生成式 AI 应用程序的安全态势。

  • 使用攻击路径分析来识别并修正风险。

详细了解AI 安全态势管理

Microsoft Defender for Cloud 中的关键资产保护

2024 年 11 月 18 日

今天,我们很高兴地宣布在 Microsoft Defender for Cloud 中正式发布关键资产保护。 该功能使安全管理员能够标记对其组织至关重要的“皇冠珠宝”资源,使 Defender for Cloud 能够为这些资产提供最高级别的保护,并优先处理这些资产上的安全问题。 详细了解关键资产保护

除了正式发布版本外,我们还将扩展对标记 Kubernetes 和非人类标识资源的支持。

增强容器的关键资产保护

2024 年 11 月 18 日

已扩展关键资产保护,以支持容器的其他用例。

用户现在可以根据资产 Kubernetes 命名空间和/或资产 Kubernetes 标签创建自定义规则,将 Kubernetes 管理的资产(工作负载、容器等)标记为关键资产。

与其他关键资产保护用例一样,Defender for Cloud 会考虑风险优先级、攻击路径分析和安全资源管理器的资产关键性。

检测和响应容器威胁的增强功能

2024 年 11 月 18 日

Defender for Cloud 提供了一套新功能,使 SOC 团队能够以更高的速度和精度处理云原生环境中的容器威胁。 这些增强功能包括威胁分析、GoHunt 功能、Microsoft Security Copilot 引导式响应,以及 Kubernetes Pod 的云原生响应操作。

介绍适用于 Kubernetes Pod 的云原生响应操作(预览版)

Defender for Cloud 现在为 Kubernetes Pod 提供多云响应操作,只能从 Defender XDR 门户进行访问。 这些功能增强了 AKS、EKS 和 GKE 群集的事件响应。

下面是新的响应操作:

网络隔离 - 立即阻止发送到 Pod 的所有流量,防止横向移动和数据外泄。 需要在 kubernetes 群集上配置网络策略。

Pod 终止 - 快速终止可疑 Pod,停止恶意活动,而不中断更广泛的应用程序。

这些操作使 SOC 团队能够在各个云环境中有效地遏制威胁。

容器的威胁分析报告

我们引入了专用威胁分析报告,旨在借此全面了解针对容器化环境的威胁。 此报告为 SOC 团队提供见解,以检测和应对 AKS、EKS 和 GKE 群集上的最新攻击模式。

主要亮点

  • 详细分析 Kubernetes 环境中的主要威胁和相关攻击技术。
  • 提供可操作的建议,以加强云原生安全状况并缓解新出现的风险。

GoHunt for Kubernetes Pod 和 Azure 资源

GoHunt 现在扩展了其搜寻功能,以在 Defender XDR 门户中包括 Kubernetes Pod 和 Azure 资源。 此功能增强了主动威胁搜寻能力,使 SOC 分析师能够跨云原生工作负载进行深入调查。

主要功能:

  • 用于在 Kubernetes Pod 和 Azure 资源中检测异常的高级查询功能,为威胁分析提供更丰富的上下文。
  • 与 Kubernetes 实体无缝集成,以高效搜寻并调查威胁。

Kubernetes Pod 的 Security Copilot 引导式响应

Kubernetes Pod 的引导式响应是由 Security Copilot 提供支持的功能。 这一新功能提供实时的分步指导,帮助 SOC 团队快速有效地应对容器威胁。

主要优势

  • 针对常见 Kubernetes 攻击场景定制的上下文响应剧本。
  • Security Copilot 的实时专业支持,弥合知识缺口,更快解决问题。

Defender CSPM 计划中的 API 安全态势管理本机集成现已提供公共预览版

2024 年 11 月 15 日

API 安全态势管理(预览版)功能现已包含在 Defender CSPM 计划中,并且可以通过环境设置页面下的计划内的扩展来启用。 有关详细信息,请参阅改进 API 安全态势(预览版)

通过针对 AKS 节点的漏洞评估和恶意软件检测增强了容器保护(预览版)

2024 年 11 月 13 日

Defender for Cloud 现在为 Azure Kubernetes 服务 (AKS) 中的节点提供漏洞评估和恶意软件检测,并明确了客户在其与托管云提供商共同承担的安全责任中要负责的事项。

为这些 Kubernetes 节点提供安全保护让客户能够在整个托管 Kubernetes 服务中保持安全与合规。

若要接收新功能,需要在订阅中为 Defender CSPM、Defender for Containers 或 Defender for Servers P2 计划中启用“计算机无代理扫描“选项。

漏洞评估

现在 Azure 门户中提供了一项新建议:AKS nodes should have vulnerability findings resolved。 通过此建议,现在可以查看和修正在 Azure Kubernetes 服务 (AKS) 节点上发现的漏洞和 CVE。

恶意软件检测

当无代理恶意软件检测功能在 AKS 节点中检测到恶意软件时,将触发新的安全警报。

无代理恶意软件检测利用 Microsoft Defender 防病毒反恶意软件引擎来扫描和检测恶意文件。 若检测到任何威胁,系统会将安全警报定向到 Defender for Cloud 和 Defender XDR 中,用户可在其中进行调查和修正。

重要

AKS 节点的恶意软件检测仅适用于启用了 Defender for Containers 或 Defender for Servers P2 的环境。

增强型 Kubernetes (K8s) 警报文档和模拟工具

2024 年 11 月 7 日

关键功能

  • 基于方案的警报文档:K8s 警报现在基于实际方案进行记录,提供有关潜在威胁和建议操作的更清晰的指导。
  • Microsoft Defender for Endpoint (MDE) 集成:通过 MDE 提供的额外上下文信息和威胁情报扩充警报内容,从而增强你有效响应的能力。
  • 新的模拟工具:强大的模拟工具可通过模拟各种攻击方案和生成相应的警报来测试安全状况。

好处

  • 改进了警报理解:基于方案的文档提供了对 K8s 警报更直观的了解。
  • 增强的威胁响应:通过有价值的上下文扩充警报内容,可实现更快、更准确的响应。
  • 主动安全测试:新的模拟工具允许你测试安全防御,并提前识别可能被利用的漏洞。

增强了对 API 敏感数据分类的支持

2024 年 11 月 6 日

Microsoft Defender for Cloud 将 API 安全性敏感数据分类功能扩展到 API URL 路径和查询参数以及 API 请求和响应,包括 API 属性中找到的敏感信息源。 用户可以在以下位置获得此信息:攻击路径分析体验、云安全资源管理器的“其他详细信息”页(选择包含敏感数据的 API 管理操作时)以及 API 收集详细信息页的“工作负载保护”下的 API 安全仪表板上,在该页面的新侧边上下文菜单中还提供了对所发现敏感数据的详细见解,使安全团队能够高效地找到和缓解数据泄露风险

注意

此更改将包括向现有 Defender for API 和 Defender CSPM 客户进行一次性推出。

新增支持将 Azure API 管理 API 终结点映射到后端计算

2024 年 11 月 6 日

Defender for Cloud 的 API 安全状况现在支持将通过 Azure API 管理网关发布的 API 终结点映射到 Defender 云安全态势管理 (Defender CSPM) 云安全资源管理器中的后端计算资源(例如虚拟机)。 此可见性有助于识别路由到后端云计算目标的 API 流量,使你能够检测和解决与 API 终结点及其连接的后端资源相关的风险。

针对多区域 Azure API 管理部署和管理 API 修订版的增强型 API 安全支持

2024 年 11 月 6 日

Defender for Cloud 中的 API 安全覆盖现在将完全支持 Azure API 管理多区域部署,包括对主要区域和次要区域的全面安全态势和威胁检测支持

现在,将在 Azure API 管理 API 级别管理 Defender for API 的加入和登出 API。 所有关联的 Azure API 管理修订版都将自动纳入此流程,无需单独管理每个 API 修订的加入和登出。

此更改包括向现有 Defender for API 客户进行一次性推出。

推出详细信息:

  • 该服务将于 11 月 6 日当周面向现有的 Defender for API 客户推出。
  • 如果 Azure API 管理 API 的“当前”修订版已加入 Defender for API,则该 API 的所有相关修订版也将自动加入 Defender for API。
  • 如果 Azure API 管理 API 的“当前”修订版未加入 Defender for API,则任何已加入 Defender for API 的相关 API 修订版都将登出。

2024 年 10 月

日期 类别 更新
10 月 31 日 即将发生的更改 针对多区域 Azure API 管理部署和管理 API 修订版的增强型 API 安全支持
10 月 28 日 GA MMA 迁移体验现已推出
10 月 21 日 GA 未采用 GitHub Advanced Security 的 GitHub 存储库的安全检测结果现已正式发布
10 月 14 日 即将发生的更改 已弃用三项合规标准
10 月 14 日 即将发生的更改 已弃用三项 Defender for Cloud 标准
10 月 9 日 GA 二进制偏移检测已正式发布
10 月 6 日 预览 更新了容器运行时建议
10 月 6 日 预览 安全图中的 Kubernetes 身份验证和访问控制信息
10 月 6 日 预览 基于 Kubernetes 身份验证和访问控制信息的攻击路径
10 月 6 日 GA 改进了容器的攻击路径分析
10 月 6 日 GA 获取支持的注册表中容器映像的全部信息
10 月 6 日 GA 云安全资源管理器支持的容器软件清单

MMA 迁移体验现已推出

2024 年 10 月 28 日

现在,你可以确保自己的环境都已为预计于 2024 年 11 月底进行的日志分析代理 (MMA) 弃用做好充分准备。

Defender for Cloud 添加了一项新体验,使你能够针对所有存在以下情况的受影响环境大规模执行操作:

了解如何使用新的 MMA 迁移体验

未采用 GitHub Advanced Security 的 GitHub 存储库的安全检测结果现已正式发布

2024 年 10 月 21 日

对于未采用 GitHub Advanced Security 的 GitHub 存储库,用于接收其基础结构即代码 (IaC) 错误配置、容器漏洞和代码弱点的安全检测结果的功能现已正式发布。

请注意,机密扫描、使用 GitHub CodeQL 的代码扫描以及依赖项扫描仍然需要 GitHub 高级扫描。

若要详细了解所需的许可证,请参阅 DevOps 支持页面。 若要了解如何将 GitHub 环境载入 Defender for Cloud,请按照 GitHub 载入指南进行操作。 若要了解如何配置 Microsoft 安全 DevOps GitHub 操作,请参阅 GitHub 操作文档。

已弃用三项合规标准

2024 年 10 月 14 日

预计更改日期:2024 年 11 月 17 日

即将从产品中移除三项合规标准:

  • SWIFT CSP-CSCF v2020(适用于 Azure)- 已由 v2022 版本取代
  • CIS Microsoft Azure 基础基准 v1.1.0 和 v1.3.0 - 有两个更新的版本可用(v1.4.0 和 v2.0.0)

请参阅可用合规标准,详细了解 Defender for Cloud 中可用的合规标准。

已弃用三项 Defender for Cloud 标准

2024 年 10 月 8 日

预计更改日期:2024 年 11 月 17 日

为了方便使用 AWS 帐户和 GCP 项目进行 Defender for Cloud 管理,我们将移除以下三项 Defender for Cloud 标准:

  • 对于 AWS - AWS CSPM
  • 对于 GCP - GCP CSPM 和 GCP Default

默认标准 Microsoft 云安全基准 (MCSB) 现在包含这些标准独有的所有评估。

二进制偏移检测已正式发布

2024 年 10 月 9 日

二进制偏移检测现已在 Defender for Container 计划中正式发布。 请注意,二进制偏移检测现在适用于所有 AKS 版本。

更新的容器运行时建议(预览版)

2024 年 10 月 6 日

针对“在 AWS/Azure/GCP 中运行的容器应已解决漏洞结果”的预览建议已更新,将属于同一工作负载的所有容器分组到单个建议中,减少重复并避免因新建和终止容器而导致的波动。

自 2024 年 10 月 6 日起,以下评估 ID 将取代这些建议:

建议 以前的评估 ID 新评估 ID
-- -- --
在 Azure 中运行的容器应解决漏洞问题 e9acaf48-d2cf-45a3-a6e7-3caa2ef769e0 c5045ea3-afc6-4006-ab8f-86c8574dbf3d
在 AWS 中运行的容器应解决漏洞问题 d5d1e526-363a-4223-b860-f4b6e710859f 8749bb43-cd24-4cf9-848c-2a50f632043c
在 GCP 中运行的容器应解决漏洞问题 c7c1d31d-a604-4b86-96df-63448618e165 1b3abfa4-9e53-46f1-9627-51f2957f8bba

如果你当前正在通过 API 从这些建议中检索漏洞报告,请确保使用新的评估 ID 更新 API 调用。

安全图中的 Kubernetes 身份验证和访问控制信息(预览版)

2024 年 10 月 6 日

将 Kubernetes 身份验证和访问控制信息添加到安全图中,包括代表所有 Kubernetes 基于角色的访问控制 (RBAC) 相关实体(服务帐户、角色、角色绑定等)的节点,以及代表 Kubernetes 对象之间权限的边缘。 客户现在可以查询其 Kubernetes RBAC 的安全图,以及 Kubernetes 实体之间的相关关系(可使用以下身份验证方式、可以模拟以下身份、授予角色、访问权限定义方、授予访问权限、有权访问等)。

基于 Kubernetes 身份验证和访问控制信息的攻击路径(预览版)

2024 年 10 月 6 日

通过使用安全图中的 Kubernetes RBAC 数据,Defender for Cloud 现在可以检测 Kubernetes、Kubernetes 到云以及 Kubernetes 内部的横向移动,并报告其他攻击路径,攻击者可以在这些攻击路径上滥用 Kubernetes 和云授权,在 Kubernetes 群集之间、从 Kubernetes 集群内部进行横向移动。

改进了容器的攻击路径分析

2024 年 10 月 6 日

去年 11 月发布的新攻击路径分析引擎现在也支持容器用例,可以根据添加到图中的任何数据动态检测云环境中的新型攻击路径。 我们现在可以找到更多针对容器的攻击路径,并检测攻击者用来渗透云和 Kubernetes 环境的更复杂、更精密的攻击模式。

获取支持的注册表中容器映像的全部信息

2024 年 10 月 6 日

Defender for Cloud 现在收集支持的注册表中所有容器映像的库存数据,从而在安全图中为云环境中的所有映像提供完全可见性,包括当前没有任何态势建议的映像。

云安全资源管理器提供的查询功能得到了改进,因此用户现在可以根据元数据(摘要、存储库、操作系统、标签等)搜索容器映像。

云安全资源管理器支持的容器软件清单

2024 年 10 月 6 日

客户现在可以通过云安全资源管理器获取其容器和容器映像中安装的软件列表。 此列表还可用于快速了解客户环境的其他情况,例如,在 CVE 发布之前,找到受 0 时差漏洞影响的软件的所有容器和容器映像。

2024 年 9 月

日期 类别 更新
9 月 22 日 即将发生的更改 云安全资源管理器体验改进
9 月 18 日 GA 基于 Microsoft Defender for Endpoint 的文件完整性监视正式发布
9 月 18 日 GA Defender for Cloud 中提供 FIM 迁移体验
9 月 18 日 弃用 MMA 自动预配功能弃用
9 月 15 日 GA 与 Power BI 集成
9 月 11 日 即将发生的更改 更新 CSPM 多云网络要求
9 月 9 日 弃用 Defender for Servers 功能弃用
9 月 9 日 GA 西班牙国家安全框架 (Esquema Nacional de Seguridad (ENS)) 已添加到 Azure 的监管合规仪表板
9 月 8 日 GA 修正计算机上的系统更新和修补程序建议
9 月 4 日 GA ServiceNow 的集成现在包括配置合规性模块
9 月 4 日 即将发生的更改 Defender for Storage(经典)按事务存储保护计划不适用于新订阅
9 月 1 日 GA Azure Policy 来宾配置现已公开发布 (GA)
9 月 1 日 预览 Defender for Containers 支持的 Docker Hub 容器注册表公共预览版

云安全资源管理器体验改进

2024 年 9 月 22 日

预计更改日期:2024 年 10 月

云安全资源管理器旨在提高性能和网格功能,为每个云资产提供更多数据扩充功能,改进搜索类别,并完善 CSV 导出报告,为导出的云资产提供更多见解。

基于 Microsoft Defender for Endpoint 的文件完整性监视正式发布

2024 年 9 月 18 日

作为 Defender for Servers 计划 2 的一部分,基于 Microsoft Defender for Endpoint 的新版本文件完整性监视现已正式发布。 FIM 使你可以:

  • 通过实时监视关键文件和注册表并审核更改,满足合规要求。
  • 通过检测可疑文件内容更改来识别潜在的安全问题。

这种改进的 FIM 体验用 Log Analytics 代理 (MMA) 的停用取代了现有的弃用体验。 基于 MMA 的 FIM 体验将一直受支持,直到 2024 年 11 月底。

在此版本中发布了一个产品内体验,你可将基于 MMA 的 FIM 配置迁移到基于 Defender for Endpoint 的新 FIM。

有关如何通过 Defender for Endpoint 启用 FIM 的信息,请参阅使用 Microsoft Defender for Endpoint 进行文件完整性监视。 有关如何禁用以前版本的信息,请参阅从以前的版本迁移文件完整性监视

Defender for Cloud 中提供 FIM 迁移体验

2024 年 9 月 18 日

发布了一个产品内体验,你可将基于 MMA 的 FIM 配置迁移到基于 Defender for Endpoint 的新 FIM。 通过此体验,可以:

  • 使用启用 MMA 的以前 FIM 版本检查受影响的环境,并进行必要的迁移。
  • 从基于 MMA 的体验导出当前的 FIM 规则,并驻留在工作区中
  • 通过 MDE 使用新的 FIM 迁移到启用 P2 的订阅。

若要使用迁移体验,请导航到“环境设置”窗格,然后选择上一行中的“MMA 迁移”按钮。

MMA 自动预配功能弃用

2024 年 9 月 18 日 作为 MMA 代理停用的一部分,也将分 2 个阶段弃用为 MDC 客户提供代理安装和配置的自动预配功能:

  1. 到 2024 年 9 月底 - 对于不再使用该功能的客户以及新创建的订阅,将禁用 MMA 自动预配。 在 9 月底之后,将无法再在这些订阅上重新启用该功能。

  2. 2024 年 11 月底 - 将在尚未将其关闭的订阅上禁用 MMA 自动预配。 从该时刻开始,无法再在现有订阅上启用该功能。

与 Power BI 集成

2024 年 9 月 15 日

Defender for Cloud 现在可以与 Power BI 集成。 通过此集成,你可以使用 Defender for Cloud 中的数据创建自定义报表和仪表板。 你可以使用 Power BI 可视化和分析安全状况、合规性和安全建议。

详细了解新的与 Power BI 的集成

更新 CSPM 多云网络要求

2024 年 11 月 11 日

预计更改日期:2024 年 10 月

从 2024 年 10 月开始,我们将向多云发现服务添加额外的 IP 地址,以适应改进并确保所有用户获得更高效的体验。

为确保从我们的服务不间断地访问,您应该使用此处提供的新范围更新您的 IP 允许列表。 应对防火墙设置、安全组或可能适用于你的环境的任何其他配置进行必要的调整。 该列表足以发挥 CSPM 基础(免费)产品的全部功能。

Defender for Servers 功能弃用

2024 年 9 月 9 日

自适应应用程序控制和自适应网络强化现已弃用。

西班牙国家安全框架 (Esquema Nacional de Seguridad (ENS)) 已添加到 Azure 的监管合规仪表板

2024 年 9 月 9 日

组织现在可以使用 Defender for Cloud 检查其 Azure 环境是否符合 ENS 标准。

ENS 标准适用于西班牙整个公共部门,以及与行政部门合作的供应商。 它确立了保护以电子方式处理的信息和服务的基本原则、要求和安全措施。 目标是确保访问、机密性、完整性、可跟踪性、真实性、可用性和数据保留。

查看受支持的合规性标准的完整列表

修正计算机上的系统更新和修补程序建议

2024 年 9 月 8 日

现在可以修正已启用 Azure Arc 的计算机和 Azure VM 上的系统更新和修补程序建议。 系统更新和修补程序对于确保计算机安全且正常运行至关重要。 更新通常包含漏洞的安全修补程序,如果未修复,攻击者会利用这些漏洞。

现在使用 Azure 更新管理器收集有关缺少的计算机更新的信息。

为了维护计算机系统更新和修补程序的安全性,需要在计算机上启用定期评估更新设置。

了解如何修正计算机上的系统更新和修补程序建议

ServiceNow 的集成现在包括配置合规性模块

2024 年 9 月 4 日

Defender for Cloud 的 CSPM 计划与 ServiceNow 的集成现在包括 ServiceNow 的配置合规性模块。 借助此功能,你可以识别、确定和修正云资产中的配置问题,同时通过自动化工作流程和实时洞察降低安全风险并改善整体合规状况。

详细了解 ServiceNow 与 Defender for Cloud 的集成

Defender for Storage(经典)按事务存储保护计划不适用于新订阅

2024 年 9 月 4 日

预计更改日期:2025 年 2 月 5 日

2025 年 2 月 5 日之后,你将无法激活传统的 Defender for Storage(经典)按交易存储保护计划,除非你的订阅中已启用该计划。 有关详细信息,请参阅迁移到新的 Defender for Storage 计划

Azure Policy 来宾配置现已公开发布 (GA)

2024 年 9 月 1 日

Defender for Server 的 Azure Policy 来宾配置现已面向所有多云 Defender for Servers 计划 2 客户公开发布 (GA)。 来宾配置提供统一的体验,用于管理整个环境的安全基线。 它使你能够在服务器上评估并强制实施安全配置,包括 Windows 和 Linux 计算机、Azure VM、AWS EC2 和 GCP 实例。

了解如何在你的环境中启用 Azure Policy 机器配置

Defender for Containers 支持的 Docker Hub 容器注册表预览版

2024 年 9 月 1 日

我们将推出 Microsoft Defender for Containers 扩展的公开预览版,以包括外部注册表,从 Docker Hub 容器注册表开始。 作为组织的 Microsoft 云安全状况管理的一部分,将覆盖范围扩展到 Docker Hub 容器注册表提供了使用 Microsoft Defender 漏洞管理扫描 Docker Hub 容器映像的好处,以识别安全威胁并减轻潜在的安全风险。

有关此功能的更多信息,请参阅 Docker Hub 漏洞评估

2024 年 8 月

日期 类别 更新
8 月 28 日 预览 基于 Microsoft Defender for Endpoint 的文件完整性监视的新版本
8 月 22 日 即将弃用 停用 Defender for Cloud 警报与 Azure WAF 警报的集成
8 月 1 日 GA 在计算机上大规模启用 Microsoft Defender for SQL 服务器

基于 Microsoft Defender for Endpoint 的文件完整性监视的新版本

2024 年 8 月 28 日

基于 Microsoft Defender for Endpoint 的文件完整性监视的新版本现为公共预览版。 它是 Defender for Servers 计划 2 的一部分。 通过解决方案门户可以:

  • 通过实时监视关键文件和注册表并审核更改,满足合规要求。
  • 通过检测可疑文件内容更改来识别潜在的安全问题。

作为此版本的一部分,Defender for Cloud 门户中将不再提供基于 AMA 的 FIM 体验。 基于 MMA 的 FIM 体验将一直受支持,直到 2024 年 11 月底。 9 月初将发布产品内体验,你可将基于 MMA 的 FIM 配置迁移到基于 Defender for Endpoint 的新 FIM。

有关如何通过 Defender for Endpoint 启用 FIM 的信息,请参阅使用 Microsoft Defender for Endpoint 进行文件完整性监视。 有关如何从以前的版本迁移的信息,请参阅从以前的版本迁移文件完整性监视

停用 Defender for Cloud 警报与 Azure WAF 警报的集成

2024 年 8 月 22 日

预计更改日期:2024 年 9 月 25 日

Defender for Cloud 警报与 Azure WAF 警报的集成将于 2024 年 9 月 25 日停用。 你无需采取任何措施。 对于 Microsoft Sentinel 客户,可以配置 Azure Web 应用程序防火墙连接器

在计算机上大规模启用 Microsoft Defender for SQL 服务器

2024 年 8 月 1 日

现在可以在计算机上大规模启用 Microsoft Defender for SQL 服务器。 使用此功能可以一次性在多台服务器上启用 Microsoft Defender for SQL,从而节省时间和精力。

了解如何在计算机上大规模启用 Microsoft Defender for SQL 服务器

2024 年 7 月

日期 类别 更新
7 月 31 日 GA 用于终结点保护的增强型发现和配置建议已推出正式版
7 月 31 日 即将推出的更新 弃用自适应网络强化
7 月 22 日 预览 GitHub 的安全评估不再需要其他许可
7 月 18 日 即将推出的更新 更新了 Defender for Servers 计划 2 中 MMA 弃用的时间线
7 月 18 日 即将推出的更新 弃用与 MMA 相关的功能,作为代理停用的一部分
七月十五日 预览 Defender for Containers 的二进制偏移公共预览版
7 月 14 日 GA AWS 和 GCP 的自动修正脚本现已正式发布
7 月 11 日 即将推出的更新 GitHub 应用程序权限更新
7 月 10 日 GA 合规标准现已正式发布
7 月 9 日 即将推出的更新 清单体验改进
7 月 8 日 即将推出的更新 在 GitHub 中默认运行的容器映射工具

用于终结点保护的增强型发现和配置建议已推出正式版

2024 年 7 月 31 日

用于终结点保护解决方案的改进发现功能和增强的配置问题识别功能现已推出正式版,并可用于多云服务器。 这些更新包含在 Defender for Servers 计划 2 和 Defender 云安全态势管理 (CSPM) 中。

增强的建议功能使用无代理计算机扫描,能够全面发现和评估支持的终结点检测和响应解决方案的配置。 当识别到配置问题时,它会提供修正步骤。

在此正式版中,支持的解决方案列表已扩展,包含另外两个终结点检测和响应工具:

  • Singularity Platform by SentinelOne
  • Cortex XDR

弃用自适应网络强化

2024 年 7 月 31 日

预计更改日期:2024 年 8 月 31 日

将弃用 Defender for Server 的自适应网络强化。

此功能弃用包括以下体验:

预览版:GitHub 的安全评估不再需要其他许可

2024 年 7 月 22 日

Defender for Cloud 中的 GitHub 用户不再需要 GitHub Advanced Security 许可证即可查看安全调查结果。 这适用于生成阶段在容器映像中检测到的代码缺陷、基础结构即代码 (IaC) 配置错误以及漏洞。

使用 GitHub Advanced Security 的客户将继续在 Defender for Cloud 中接收其他安全评估,以获取公开的凭据、开源依赖项中的漏洞和 CodeQL 发现结果。

若要详细了解 Defender for Cloud 中的 DevOps 安全性,请参阅 DevOps 安全性概述。 若要了解如何将 GitHub 环境载入 Defender for Cloud,请按照 GitHub 载入指南进行操作。 若要了解如何配置 Microsoft 安全 DevOps GitHub 操作,请参阅 GitHub 操作文档。

更新了 Defender for Servers 计划 2 中 MMA 弃用的时间线

2024 年 7 月 18 日

预计更改日期:2024 年 8 月

随着 Log Analytics 代理即将在 8 月弃用,Defender for Cloud 中服务器保护的所有安全价值都将依赖于与 Microsoft Defender for Endpoint (MDE) 集成为单一代理、云平台提供的无代理功能和无代理计算机扫描。

以下功能更新了时间线和计划,因此,通过 MMA 向 Defender for Cloud 客户提供的对这些功能的支持将延长至 2024 年 11 月底:

  • 文件完整性监视 (FIM):计划于 2024 年 8 月在 MDE 发布 FIM 新版本的公共预览版。 由 Log Analytics 代理提供支持的 FIM 正式版将继续为现有客户提供支持,直到 2024 年 11 月低

  • 安全基线:作为基于 MMA 的版本的替代方案,基于来宾配置的当前预览版本将于 2024 年 9 月正式发布。由 Log Analytics 代理提供支持的 OS 安全基线将继续为现有客户提供支持,直到 2024 年 11 月低

有关详细信息,请参阅为停用 Log Analytics 代理做好准备

2024 年 7 月 18 日

预计更改日期:2024 年 8 月

作为弃用 Microsoft Monitoring Agent (MMA) 和更新的 Defender for Servers 部署策略的一部分,Defender for Servers 的所有安全功能现在都将通过单个代理 (Defender for Endpoint) 或无代理扫描功能提供。 这不需要依赖于 MMA 或 Azure Monitoring Agent (AMA)。

随着代理将于 2024 年 8 月停用,以下与 MMA 相关的功能将从 Defender for Cloud 门户中删除:

  • “清单”和“资源运行状况”边栏选项卡上显示了 MMA 安装状态
  • 通过 Log Analytics 工作区将新的非 Azure 服务器载入 Defender for Servers 的功能将从“清单”和“入门”边栏选项卡中删除

注意

建议使用旧方法载入本地服务器的当前客户现在应通过已启用 Azure Arc 的服务器连接这些计算机。 还建议在连接到这些服务器的 Azure 订阅上启用 Defender for Servers 计划 2。

对于已通过旧方法在特定的 Azure VM 上选择性地启用 Defender for Servers 计划 2 的客户,建议在这些计算机的 Azure 订阅上启用 Defender for Servers 计划 2。 然后,可以使用 Defender for Servers 每个资源配置从 Defender for Servers 覆盖范围中排除单个计算机。

这些步骤将确保不会因 Log Analytics 代理停用而丢失安全覆盖范围。

为了保持安全连续性,建议使用 Defender for Servers 计划 2 的客户在订阅上启用无代理计算机扫描以及与 Microsoft Defender for Endpoint集成。

可以使用此自定义工作簿跟踪 Log Analytics 代理 (MMA) 资产,并跨 Azure VM 和 Azure Arc 计算机监视 Defender for Servers 的部署状态。

有关详细信息,请参阅为停用 Log Analytics 代理做好准备

Defender for Containers 的二进制偏移公共预览版现已发布

我们将介绍 Defender for Containers 的二进制偏移的公共预览版。 此功能有助于识别和缓解与容器中未经授权的二进制文件相关的潜在安全风险。 二进制偏移可自主识别并发送有关容器内潜在有害二进制进程的警报。 此外,二进制偏移允许实施新的二进制偏移策略来控制警报偏好,支持根据特定安全需求定制通知。 有关此功能的详细信息,请参阅二进制偏移检测

AWS 和 GCP 的自动修正脚本现已正式发布

2024 年 7 月 14 日

3 月,我们发布了 AWS 和 GCP 到公共预览版的自动修正脚本,该脚本允许你以编程方式大规模修复针对 AWS 和 GCP 的建议。

今天,我们正式发布此功能(推出 GA 版)。 了解如何使用自动修正脚本

GitHub 应用程序权限更新

2024 年 7 月 11 日

预计更改日期:2024 年 7 月 18 日

Defender for Cloud 中的 DevOps 安全性不断进行更新,要求 Defender for Cloud 中具有 GitHub 连接器的客户更新 GitHub 中 Microsoft 安全 DevOps 应用程序的权限。

作为此更新的一部分,GitHub 应用程序需要 GitHub Copilot Business 读取权限。 此权限将用于帮助客户更好地保护其 GitHub Copilot 部署。 建议尽快更新应用程序。

可通过两种不同的方式授予权限:

  1. 在 GitHub 组织中,导航到设置 > GitHub 应用程序内的 Microsoft 安全 DevOps 应用程序并接受权限请求。

  2. 在 GitHub 支持发送的自动电子邮件中,选择审核权限请求以接受或拒绝此更改。

合规标准现已正式发布

2024 年 7 月 10 日

3 月份,我们添加了许多新合规标准的预览版,供客户验证他们的 AWS 和 GCP 资源。

这些标准包括 CIS Google Kubernetes Engine (GKE) 基准、ISO/IEC 27001 和 ISO/IEC 27002、CRI 配置文件、CSA 云控制矩阵 (CCM)、巴西通用个人数据保护法 (LGPD)、加州消费者隐私法案 (CCPA) 等。

这些预览版标准现已正式发布 (GA)。

查看受支持的合规性标准的完整列表

清单体验改进

2024 年 7 月 9 日

预计更改日期:2024 年 7 月 11 日

为提高性能,清单体验将进行更新,包括改进 Azure Resource Graph 中窗格的“打开查询”查询逻辑。 Azure 资源计算背后的逻辑更新可能会导致计算和显示额外的资源。

在 GitHub 中默认运行的容器映射工具

2024 年 7 月 8 日

预计更改日期:2024 年 8 月 12 日

借助 Microsoft Defender 云安全态势管理 (CSPM) 中的 DevOps 安全功能,可以将云原生应用程序从代码映射到云,以便轻松启动开发者修正工作流,并减少修正容器映像中漏洞所需的时间。 目前,必须手动配置容器映像映射工具,以在 GitHub 中的 Microsoft Secuity DevOps 操作中运行。 通过此更改,容器映射默认作为 Microsoft 安全 DevOps 操作的一部分运行。 详细了解 Microsoft Security DevOps 操作

2024 年 6 月

日期 类别 更新
6 月 27 日 GA Defender for Cloud 中的 Checkov IaC 扫描
6 月 24 日 更新 多云 Defender for Containers 的定价变化
六月二十日 即将弃用 在 Microsoft Monitoring Agent (MMA) 弃用时弃用自适应建议的提醒

预计将于 2024 年 8 月弃用。
6 月 10 日 预览 Defender for Cloud 中的 Copilot
6 月 10 日 即将推出的更新 在未配置的服务器上使用快速配置自动启用 SQL 漏洞评估

预计更新时间:2024 年 7 月 10 日。
6 月 3 日 即将推出的更新 对标识建议行为进行了更改

预计更新时间:2024 年 7 月 10 日。

GA:Defender for Cloud 中的 IaC 扫描

2024 年 6 月 27 日

我们宣布正式发布 Checkov 集成,通过 Microsoft 安全 DevOps (MSDO) 提供基础结构即代码 (IaC) 扫描功能。 作为此版本的一部分,Checkov 将替换 TerraScan 成为默认 IaC 分析器,该分析器作为 MSDO 命令行接口 (CLI) 的一部分运行。 仍可通过 MSDO 的环境变量手动配置 TerraScan,但默认情况下不会运行它。

来自 Checkov 的安全发现将在评估下以建议的形式呈现给 Azure DevOps 和 GitHub 存储库:Azure DevOps 存储库应该已解决基础结构即代码发现GitHub 存储库应该已解决基础结构即代码发现

若要详细了解 Defender for Cloud 中的 DevOps 安全性,请参阅 DevOps 安全性概述。 若要了解如何配置 MSDO CLI,请参阅 Azure DevOpsGitHub 文档。

更新:多云环境中 Defender for Containers 的定价变化

2024 年 6 月 24 日

由于多云环境中的 Defender for Containers 现已正式发布,因此不再免费。 有关详细信息,请参阅 Microsoft Defender for Cloud 定价

弃用:提醒弃用自适应建议

2024 年 6 月 20 日

预计更改日期:2024 年 8 月

作为 MMA 弃用和 Defender for Servers 更新部署策略的一部分,Defender for Servers 安全功能将通过 Microsoft Defender for Endpoint (MDE) 代理提供,或通过无代理扫描功能提供。 这两个选项都不依赖于 MMA 或 Azure Monitor 代理 (AMA)。

自适应安全建议(称为自适应应用程序控制和自适应网络强化)将停用。 基于 MMA 的当前 GA 版本和基于 AMA 的预览版将于 2024 年 8 月弃用。

预览版:Defender for Cloud 中的 Copilot

2024 年 6 月 10 日

我们宣布以公共预览版提供 Microsoft Security Copilot 与 Defender for Cloud 的集成。 Copilot 在 Defender for Cloud 中的嵌入式体验为用户提供了以自然语言提问和获取答案的能力。 Copilot 可帮助了解建议的上下文、实施建议的效果、实施建议所需的步骤、协助委派建议以及协助修正代码中的错误配置。

详细了解 Defender for Cloud 中的 Microsoft Security Copilot

更新:SQL 漏洞评估自动启用

2024 年 6 月 10 日

预计更改日期:2024 年 7 月 10 日

最初,具有快速配置的 SQL 漏洞评估 (VA) 仅在 2022 年 12 月引入快速配置后激活了 Microsoft Defender for SQL 的服务器上自动启用。

我们将更新在 2022 年 12 月之前激活 Microsoft Defender for SQL 且现有 SQL VA 策略未设置好的所有 Azure SQL Server,以便使用快速配置自动启用 SQL 漏洞评估 (SQL VA)。

  • 此更改的实现将逐步完成,跨越数周,无需用户方执行任何操作。
  • 此更改适用于在 Azure 订阅级别激活 Microsoft Defender for SQL 的 Azure SQL Server。
  • 具有现有经典配置(无论有效还是无效)的服务器不会受到此更改的影响。
  • 激活后,可能会出现“SQL 数据库应已解决漏洞结果”建议,并且可能会影响你的安全功能分数。

更新:对标识建议行为进行了更改

2024 年 6 月 3 日

预计更改日期:2024 年 7 月

更改如下:

  • 评估的资源将成为标识而不是订阅
  • 建议不再具有“子建议”
  • API 中“assessmentKey”字段的值将针对这些建议进行更改

将适用于以下建议:

  • 对 Azure 资源拥有所有者权限的帐户应启用 MFA
  • 对 Azure 资源拥有写入权限的帐户应启用 MFA
  • 对 Azure 资源拥有读取权限的帐户应启用 MFA
  • 应删除对 Azure 资源拥有所有者权限的来宾帐户
  • 应删除对 Azure 资源拥有写入权限的来宾帐户
  • 应删除对 Azure 资源拥有读取权限的来宾帐户
  • 应删除对 Azure 资源拥有所有者权限的已封锁帐户
  • 应删除对 Azure 资源拥有读取和写入权限的已封锁帐户
  • 最多只能为订阅指定 3 个所有者
  • 应为订阅分配了多个所有者

2024 年 5 月

日期 类别 更新
5 月 30 日 GA Defender for Servers 计划 2 中的无代理恶意软件检测
5 月 22 日 更新 配置攻击路径的电子邮件通知
5 月 21 日 更新 Microsoft Defender XDR 的高级搜寻功能包括 Defender for Cloud 警报和事件
5 月 9 日 预览 Defender for Cloud 中用于 IaC 扫描的 Checkov 集成
5 月 7 日 GA Defender for Cloud 中的权限管理
5 月 6 日 预览 AI 多云安全状况管理已提供给 Azure 和 AWS
5 月 6 日 受限预览版 对 Azure 中 AI 工作负载的威胁防护
5 月 2 日 更新 安全策略管理
5 月 1 日 预览 适用于开源数据库的 Defender 现在可在 AWS 上用于 Amazon 实例
5 月 1 日 即将弃用 移除基于 AMA 的 FIM,并发布基于 Defender for Endpoint 的新版本

预计将于 2024 年 8 月弃用。

GA:Defender for Servers 计划 2 中无代理恶意软件检测

2024 年 5 月 30 日

Defender for Cloud 针对 Azure VM、AWS EC2 实例和 GCP VM 实例的无代理恶意软件检测现已作为 Defender for Servers 计划 2 中的新功能正式发布。

无代理恶意软件检测利用 Microsoft Defender 防病毒反恶意软件引擎来扫描和检测恶意文件。 检测到的任何威胁会直接在 Defender for Cloud 和 Defender XDR 中触发安全警报,并在其中进行调查和修正。 详细了解针对服务器的无代理恶意软件扫描和针对 VM 的无代理扫描

更新:配置攻击路径的电子邮件通知

2024 年 5 月 22 日

你可以配置在检测到具有指定风险级别或更高级别的攻击路径时接收的电子邮件通知。 了解如何配置电子邮件通知

更新:Microsoft Defender XDR 的高级搜寻功能包括 Defender for Cloud 警报和事件

2024 年 5 月 21 日

Defender for Cloud 的警报和事件功能现已与 Microsoft Defender XDR 集成,可在 Microsoft Defender 门户中访问。 该集成为跨云资源、设备和标识的调查提供了更丰富的上下文。 了解 XDR 集成中的高级搜寻

预览版:Defender for Cloud 中用于 IaC 扫描的 Checkov 集成

2024 年 5 月 9 日

Defender for Cloud 中 DevOps 安全性的 Checkov 集成现已推出预览版。 此集成提高了 MSDO CLI 在扫描 IaC 模板时运行的基础结构即代码检查的质量和总数。

在预览版中,必须通过 MSDO CLI 的“tools”输入参数显式调用 Checkov。

详细了解 Defender for Cloud 中的 DevOps 安全性以及如何为 Azure DevOpsGitHub 配置 MSDO CLI。

GA:Defender for Cloud 中的权限管理

2024 年 5 月 7 日

权限管理现已在 Defender for Cloud 中正式发布。

预览版:AI 多云安全状况管理

2024 年 5 月 6 日

AI 安全状况管理在 Defender for Cloud 中以预览版提供。 它为 Azure 和 AWS 提供 AI 安全状况管理功能,可增强 AI 管道和服务的安全性。

详细了解AI 安全态势管理

受限预览版:Azure 中 AI 工作负载的威胁防护

2024 年 5 月 6 日

Defender for Cloud 中 AI 工作负载的威胁防护在受限预览版中提供。 此计划可帮助监视运行时中 Azure OpenAI 支持的应用程序的恶意活动,识别并修正安全风险。 它提供 AI 工作负载威胁防护的上下文见解,并与负责任 AI 和 Microsoft 威胁情报集成。 相关安全警报已集成到 Defender 门户中。

详细了解AI 工作负载的威胁防护

GA:安全策略管理

2024 年 5 月 2 日

跨云(Azure、AWS、GCP)的安全策略管理现已正式发布。 这使安全团队能够以一致的方式通过新功能管理其安全策略

详细了解 Microsoft Defender for Cloud 中的安全策略

预览版:适用于 AWS 中提供的开源数据库的 Defender

2024 年 5 月 1 日

AWS 上的适用于开放源代码数据库的 Defender 现在以预览版提供。 它增加了对各种 Amazon 关系数据库服务 (RDS) 实例类型的支持。

详细了解“适用于开源数据库的 Defender”以及如何“在 AWS 上为开源数据库启用 Defender”。

弃用:移除 FIM(使用 AMA)

2024 年 5 月 1 日

预计更改日期:2024 年 8 月

所有 Defender for Servers 安全功能都将通过单一代理 (MDE) 或无代理扫描功能提供,而不依赖于 MMA 或 AMA,这是 MMA 弃用策略和 Defender for Servers 的已更新部署策略的一部分。

借助基于 Microsoft Defender for Endpoint (MDE) 的新版文件完整性监视 (FIM),可以通过实时监视关键文件和注册表、审核更改以及检测可疑文件内容更改来满足合规性要求。

此版本从 2024 年 8 月开始将不再通过 Defender for Cloud 门户提供基于 AMA 的 FIM 体验。 有关详细信息,请参阅文件完整性监视体验 - 更改和迁移指南

有关新 API 版本的详细信息,请参阅 Microsoft Defender for Cloud REST API

后续步骤

查看安全建议和警报中的新增功能