Co je nového v Programu Microsoft Defender for Cloud?

Defender for Cloud je v aktivním vývoji a průběžně jej vylepšujeme. Abyste měli přehled o nejnovějším vývoji, najdete na této stránce informace o nových funkcích, opravách chyb a zastaralých funkcích.

Tato stránka se často aktualizuje o nejnovější aktualizace v programu Defender for Cloud.

Tip

Upozorněte se, když se tato stránka aktualizuje zkopírováním a vložením následující adresy URL do čtečky informačního kanálu:

https://aka.ms/mdc/rss

Další informace o plánovaných změnách, které budou brzy v programu Defender for Cloud, najdete v tématu Důležité nadcházející změny v programu Microsoft Defender for Cloud.

Pokud hledáte položky starší než šest měsíců, najdete je v archivu novinek v programu Microsoft Defender for Cloud.

Duben 2024

Datum Aktualizovat
15. duben Defender for Containers je teď obecně dostupný (GA) pro AWS a GCP.
3. dubna Stanovení priorit rizik je teď výchozím prostředím v defenderu pro cloud.
3. dubna Doporučení pro posouzení ohrožení zabezpečení nového kontejneru
3. dubna Aktualizace defenderu pro opensourcové relační databáze
Duben 2 Aktualizace doporučení pro sladění s prostředky Azure AI Services
Duben 2 Vyřazení doporučení služeb Cognitive Services
Duben 2 Doporučení pro kontejnery s více cloudy (GA)

Defender for Containers je teď obecně dostupný (GA) pro AWS a GCP.

15. dubna 2024

Detekce hrozeb za běhu a zjišťování bez agentů pro AWS a GCP v defenderu pro kontejnery jsou teď obecně dostupné (GA). Další informace najdete v matici podpory kontejnerů v programu Defender for Cloud.

Kromě toho existuje nová funkce ověřování v AWS, která zjednodušuje zřizování. Další informace najdete v tématu Konfigurace komponent Microsoft Defenderu pro kontejnery.

Stanovení priorit rizik je teď výchozím prostředím v defenderu pro cloud.

3. dubna 2024

Stanovení priority rizik je teď výchozím prostředím v programu Defender for Cloud. Tato funkce vám pomůže zaměřit se na nejdůležitější problémy se zabezpečením ve vašem prostředí tím, že upřednostňuje doporučení na základě rizikových faktorů jednotlivých prostředků. Rizikové faktory zahrnují potenciální dopad narušení problému zabezpečení, kategorie rizika a cestu útoku, na kterou je problém se zabezpečením součástí.

Přečtěte si další informace o stanovení priorit rizik.

Doporučení pro posouzení ohrožení zabezpečení nového kontejneru

3. dubna 2024

Abychom podpořili nové prostředí stanovení priorit na základě rizik pro doporučení, vytvořili jsme nová doporučení pro posouzení ohrožení zabezpečení kontejnerů v Azure, AWS a GCP. Sestavují image kontejnerů pro úlohy registru a kontejneru za běhu:

Předchozí doporučení posouzení ohrožení zabezpečení kontejneru jsou na cestě vyřazení a budou odebrána, když jsou nová doporučení obecně dostupná.

Poznámka:

Nová doporučení jsou aktuálně ve verzi Public Preview a nebudou použita pro výpočet skóre zabezpečení.

Aktualizace defenderu pro opensourcové relační databáze

3. dubna 2024

Aktualizace flexibilních serverů Defender for PostgreSQL po ga – Tato aktualizace umožňuje zákazníkům vynutit ochranu stávajících flexibilních serverů PostgreSQL na úrovni předplatného, což umožňuje úplnou flexibilitu povolit ochranu pro jednotlivé prostředky nebo automatickou ochranu všech prostředků na úrovni předplatného.

Dostupnost flexibilních serverů Defender for MySQL a obecná dostupnost – Defender pro cloud rozšířil podporu opensourcových relačních databází Azure začleněním flexibilních serverů MySQL.

Součásti této vydané verze:

  • Kompatibilita výstrah se stávajícími výstrahami pro jednoúčelové servery Defenderu for MySQL
  • Povolení jednotlivých prostředků
  • Povolení na úrovni předplatného

Pokud už chráníte své předplatné pomocí defenderu pro opensourcové relační databáze, vaše flexibilní prostředky serveru se automaticky povolí, zachrání a fakturují.

Konkrétní oznámení o fakturaci se odeslala e-mailem pro ovlivněná předplatná.

Přečtěte si další informace o programu Microsoft Defender pro opensourcové relační databáze.

Poznámka:

Aktualizace pro flexibilní servery Azure Database for MySQL se během několika příštích týdnů zpřístupní. Pokud se zobrazí chybová zpráva The server <servername> is not compatible with Advanced Threat Protection, můžete buď počkat na zavedení aktualizace, nebo otevřít lístek podpory pro aktualizaci serveru dříve na podporovanou verzi.

Aktualizace doporučení pro sladění s prostředky Azure AI Services

2. dubna 2024

Následující doporučení byla aktualizována tak, aby odpovídala kategorii Azure AI Services (dříve označované jako Cognitive Services a Kognitivní vyhledávání), aby vyhovovala novému formátu pojmenování služeb Azure AI Services a odpovídala relevantním prostředkům.

Staré doporučení Aktualizované doporučení
Účty služeb Cognitive Services by měly omezit síťový přístup Prostředky azure AI Services by měly omezit síťový přístup.
Účty služeb Cognitive Services by měly mít zakázané místní metody ověřování. Prostředky azure AI Services by měly mít zakázaný přístup ke klíči (zakázat místní ověřování).
Měly by se povolit diagnostické protokoly ve službách Search Diagnostické protokoly v prostředcích služeb Azure AI by měly být povolené.

Podívejte se na seznam doporučení zabezpečení.

Vyřazení doporučení služeb Cognitive Services

2. dubna 2024

Doporučení Public network access should be disabled for Cognitive Services accounts je zastaralé. Související definice Cognitive Services accounts should disable public network access zásad byla odebrána z řídicího panelu dodržování právních předpisů.

Toto doporučení již pokrývá další doporučení sítě pro služby Azure AI. Cognitive Services accounts should restrict network access

Podívejte se na seznam doporučení zabezpečení.

Doporučení pro kontejnery s více cloudy (GA)

2. dubna 2024

V rámci obecné dostupnosti Defenderu pro kontejnery jsou oznámena také následující doporučení:

  • Pro Azure
Doporučení Popis Klíč posouzení
Vyřešené chyby zabezpečení imagí kontejnerů služby Azure Registry Posouzení ohrožení zabezpečení image kontejneru kontroluje běžně známá ohrožení zabezpečení (CVE) ve vašem registru a poskytuje podrobnou zprávu o ohrožení zabezpečení pro každou image. Řešení ohrožení zabezpečení může výrazně zlepšit stav zabezpečení a zajistit bezpečné použití imagí před nasazením. c0b7cfc6-3172-465a-b378-53c7ff2cc0d5
Vyřešená ohrožení zabezpečení v imagích kontejnerů spuštěných v Azure Posouzení ohrožení zabezpečení image kontejneru kontroluje běžně známá ohrožení zabezpečení (CVE) ve vašem registru a poskytuje podrobnou zprávu o ohrožení zabezpečení pro každou image. Toto doporučení poskytuje přehled o ohrožených imagích, které jsou aktuálně spuštěné v clusterech Kubernetes. Náprava ohrožení zabezpečení v imagích kontejnerů, které jsou aktuálně spuštěné, je klíčem ke zlepšení stavu zabezpečení, což výrazně snižuje prostor pro útoky pro kontejnerizované úlohy. c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5
  • Pro GCP
Doporučení Popis Klíč posouzení
Image kontejnerů registru GCP by měly mít vyřešené závěry ohrožení zabezpečení (s využitím Microsoft Defender Správa zranitelností) – Microsoft Azure Vyhledá image kontejnerů registrů GCP z běžně známých ohrožení zabezpečení (CVE) a poskytne podrobnou sestavu ohrožení zabezpečení pro každou image. Řešení ohrožení zabezpečení může výrazně zlepšit stav zabezpečení a zajistit bezpečné použití imagí před nasazením. c27441ae-775c-45be-8ffa-655de37362ce
Řešení zjištění ohrožení zabezpečení spuštěných imagí kontejnerů GCP (s využitím Microsoft Defender Správa zranitelností) – Microsoft Azure Posouzení ohrožení zabezpečení image kontejneru kontroluje běžně známá ohrožení zabezpečení (CVE) ve vašem registru a poskytuje podrobnou zprávu o ohrožení zabezpečení pro každou image. Toto doporučení poskytuje přehled o ohrožených imagích, které jsou aktuálně spuštěné v clusterech Google Kubernetes. Náprava ohrožení zabezpečení v imagích kontejnerů, které jsou aktuálně spuštěné, je klíčem ke zlepšení stavu zabezpečení, což výrazně snižuje prostor pro útoky pro kontejnerizované úlohy. 5cc3a2c1-8397-456f-8792-fe9d0d4c9145
  • Pro AWS
Doporučení Popis Klíč posouzení
Bitové kopie kontejnerů registru AWS by měly mít vyřešené závěry ohrožení zabezpečení (s využitím Microsoft Defender Správa zranitelností). Vyhledá image kontejnerů registrů GCP z běžně známých ohrožení zabezpečení (CVE) a poskytne podrobnou sestavu ohrožení zabezpečení pro každou image. Řešení ohrožení zabezpečení může výrazně zlepšit stav zabezpečení a zajistit bezpečné použití imagí před nasazením. Vyhledá image kontejnerů registrů AWS a vyhledá běžně známá ohrožení zabezpečení (CVE) a poskytne podrobnou sestavu ohrožení zabezpečení pro každou image. Řešení ohrožení zabezpečení může výrazně zlepšit stav zabezpečení a zajistit bezpečné použití imagí před nasazením. c27441ae-775c-45be-8ffa-655de37362ce
V AWS spuštěných imagích kontejnerů by se měla vyřešit zjištěná ohrožení zabezpečení (s využitím Microsoft Defender Správa zranitelností) Posouzení ohrožení zabezpečení image kontejneru kontroluje běžně známá ohrožení zabezpečení (CVE) ve vašem registru a poskytuje podrobnou zprávu o ohrožení zabezpečení pro každou image. Toto doporučení poskytuje přehled o ohrožených imagích, které jsou aktuálně spuštěné v clusterech Elastic Kubernetes. Náprava ohrožení zabezpečení v imagích kontejnerů, které jsou aktuálně spuštěné, je klíčem ke zlepšení stavu zabezpečení, což výrazně snižuje prostor pro útoky pro kontejnerizované úlohy. 682b2595-d045-4cff-b5aa-46624eb2dd8f

Doporučení ovlivňují výpočet skóre zabezpečení.

Březen 2024

Datum Aktualizovat
31. března Kontrola imagí kontejnerů Windows je teď obecně dostupná (GA)
Březen 25 Průběžný export teď obsahuje data o cestě útoku.
Březen 21 Kontrola bez agentů podporuje šifrované virtuální počítače CMK v Azure (Preview)
Březen 18 Nová doporučení pro detekce a reakce u koncových bodů
17. března Vlastní doporučení založená na KQL pro Azure jsou teď ve verzi Public Preview.
Březen 13 Zahrnutí doporučení DevOps do srovnávacího testu zabezpečení cloudu Microsoftu
Březen 13 Všeobecná dostupnost integrace ServiceNow (GA)
Březen 13 Ochrana důležitých prostředků v Programu Microsoft Defender for Cloud (Preview)
Březen 13 Vylepšená doporučení AWS a GCP s využitím automatizovaných skriptů pro nápravu
Březen 6 (Preview) Standardy dodržování předpisů přidané do řídicího panelu dodržování předpisů
Březen 5 Vyřazení dvoudoporučeních
3. března Posouzení ohrožení zabezpečení služby Defender for Cloud Containers založené na vyřazení Qualys

Kontrola imagí kontejnerů Windows je teď obecně dostupná (GA)

31. března 2024

Oznamujeme obecnou dostupnost imagí kontejnerů Windows pro kontrolu pomocí Defenderu pro kontejnery.

Průběžný export teď obsahuje data o cestě útoku.

25. března 2024

Oznamujeme, že průběžný export teď obsahuje data o cestě útoku. Tato funkce umožňuje streamovat data zabezpečení do Log Analytics ve službě Azure Monitor, do služby Azure Event Hubs nebo do jiného řešení modelu nasazení SIEM (Security Information and Event Management), SOAR (Security Orchestration Automated Response) nebo modelu nasazení IT Classic.

Přečtěte si další informace o průběžném exportu.

Kontrola bez agentů podporuje šifrované virtuální počítače CMK v Azure.

21. března 2024

Doteď kontrola bez agentů zahrnovala zašifrované virtuální počítače CMK v AWS a GCP. V této verzi také dokončujeme podporu pro Azure. Tato funkce využívá jedinečný přístup ke kontrole cmk v Azure:

  • Defender for Cloud nezpracovává proces klíče ani dešifrování. Azure Compute bezproblémově zpracovává zpracování a dešifrování klíčů a je transparentní ve službě Defender for Cloud pro kontrolu bez agentů.
  • Nešifrovaná data disku virtuálního počítače se nikdy nekopírují ani znovu nešifrují pomocí jiného klíče.
  • Původní klíč se během procesu nereplikuje. Vymazáním vymažete data na produkčním virtuálním počítači i v programu Defender pro dočasný snímek cloudu.

Během veřejné verze Preview tato funkce není povolená automaticky. Pokud používáte Defender for Servers P2 nebo Defender CSPM a vaše prostředí obsahuje virtuální počítače s šifrovanými disky CMK, můžete je teď nechat zkontrolovat ohrožení zabezpečení, tajné kódy a malware podle těchto kroků povolení.

Nová doporučení pro detekce a reakce u koncových bodů

18. března 2024

Oznamujeme nová doporučení detekce a reakce u koncových bodů, která zjišťují a vyhodnocují konfiguraci podporovaných detekce a reakce u koncových bodů řešení. Pokud dojde k problémům, nabízejí tato doporučení nápravné kroky.

Následující nová doporučení ochrany koncových bodů bez agentů jsou teď dostupná, pokud máte v předplatném povolený plán Defender for Servers Plan 2 nebo plán CSPM v programu Defender s povolenou funkcí kontroly počítačů bez agentů. Doporučení podporují počítače Azure a multicloudové počítače. Místní počítače se nepodporují.

Název doporučení Popis Závažnost
Řešení EDR by mělo být nainstalované na virtuálních počítačích. Pokud chcete chránit virtuální počítače, nainstalujte řešení Detekce koncových bodů a reakce (EDR). EDR pomáhají předcházet pokročilým hrozbám, zjišťovat je, zkoumat je a reagovat na ně. K nasazení programu Microsoft Defender for Endpoint použijte Microsoft Defender for Servers. Pokud je prostředek klasifikován jako "Není v pořádku", nemá nainstalované podporované řešení EDR [Odkaz Place Holder – Další informace]. Pokud máte nainstalované řešení EDR, které není v tomto doporučení zjistitelné, můžete ho vyloučit. Vysoká
Řešení EDR by mělo být nainstalováno v EC2s. Pokud chcete chránit EC2, nainstalujte řešení detekce a odezvy koncových bodů (EDR). EDR pomáhají předcházet pokročilým hrozbám, zjišťovat je, zkoumat je a reagovat na ně. K nasazení programu Microsoft Defender for Endpoint použijte Microsoft Defender for Servers. Pokud je prostředek klasifikován jako "Není v pořádku", nemá nainstalované podporované řešení EDR [Odkaz Place Holder – Další informace]. Pokud máte nainstalované řešení EDR, které není v tomto doporučení zjistitelné, můžete ho vyloučit. Vysoká
Řešení EDR by mělo být nainstalované na virtuálních počítačích GCP Pokud chcete chránit virtuální počítače, nainstalujte řešení Detekce koncových bodů a reakce (EDR). EDR pomáhají předcházet pokročilým hrozbám, zjišťovat je, zkoumat je a reagovat na ně. K nasazení programu Microsoft Defender for Endpoint použijte Microsoft Defender for Servers. Pokud je prostředek klasifikován jako "Není v pořádku", nemá nainstalované podporované řešení EDR [Odkaz Place Holder – Další informace]. Pokud máte nainstalované řešení EDR, které není v tomto doporučení zjistitelné, můžete ho vyloučit. Vysoká
Problémy s konfigurací EDR by se měly vyřešit na virtuálních počítačích. Pokud chcete chránit virtuální počítače před nejnovějšími hrozbami a ohroženími zabezpečení, vyřešte všechny zjištěné problémy s konfigurací s nainstalovaným řešením Detekce koncových bodů a reakce (EDR).
Poznámka: V současné době se toto doporučení vztahuje pouze na prostředky s povoleným řešením MDE (Microsoft Defender for Endpoint).
Vysoká
Problémy s konfigurací EDR by se měly vyřešit na EC2s. Pokud chcete chránit virtuální počítače před nejnovějšími hrozbami a ohroženími zabezpečení, vyřešte všechny zjištěné problémy s konfigurací s nainstalovaným řešením Detekce koncových bodů a reakce (EDR).
Poznámka: V současné době se toto doporučení vztahuje pouze na prostředky s povoleným řešením MDE (Microsoft Defender for Endpoint).
Vysoká
Problémy s konfigurací EDR by se měly vyřešit na virtuálních počítačích GCP. Pokud chcete chránit virtuální počítače před nejnovějšími hrozbami a ohroženími zabezpečení, vyřešte všechny zjištěné problémy s konfigurací s nainstalovaným řešením Detekce koncových bodů a reakce (EDR).
Poznámka: V současné době se toto doporučení vztahuje pouze na prostředky s povoleným řešením MDE (Microsoft Defender for Endpoint).
Vysoká

Informace o správě těchto nových doporučení detekce a reakce u koncových bodů (bez agentů)

Tato doporučení verze Public Preview budou na konci března zastaralá.

Doporučení Agent
Na vaše počítače (veřejné) by se měla nainstalovat ochrana koncových bodů. MMA/AMA
Na vašich počítačích (veřejné) by se měly vyřešit problémy se stavem služby Endpoint Protection. MMA/AMA

Aktuálně obecně dostupná doporučení jsou stále podporována a budou do srpna 2024.

Zjistěte, jak se připravit na nové prostředí doporučení detekce koncových bodů.

Vlastní doporučení založená na KQL pro Azure jsou teď ve verzi Public Preview.

17. března 2024

Vlastní doporučení založená na KQL pro Azure jsou teď ve verzi Public Preview a podporují se pro všechny cloudy. Další informace najdete v tématu Vytváření vlastních standardů zabezpečení a doporučení.

Zahrnutí doporučení DevOps do srovnávacího testu zabezpečení cloudu Microsoftu

13. března 2024

Dnes oznamujeme, že kromě Azure, AWS a GCP teď můžete monitorovat stav zabezpečení a dodržování předpisů DevOps v srovnávacím testu zabezpečení cloudu Microsoftu (MCSB). Posouzení DevOps jsou součástí řízení zabezpečení DevOps v MCSB.

MCSB je architektura, která definuje základní principy zabezpečení cloudu na základě běžných oborových standardů a architektur dodržování předpisů. MCSB poskytuje podrobné podrobnosti o tom, jak implementovat doporučení týkající se zabezpečení nezávislé na cloudu.

Přečtěte si další informace o doporučeních DevOps, která budou zahrnuta, a srovnávacím testu zabezpečení cloudu Microsoftu.

Všeobecná dostupnost integrace ServiceNow (GA)

12. března 2024

Oznamujeme obecnou dostupnost integrace ServiceNow.

Ochrana důležitých prostředků v Programu Microsoft Defender for Cloud (Preview)

12. března 2024

Defender for Cloud teď obsahuje funkci obchodní důležitosti, která využívá modul důležitých prostředků správy ohrožení zabezpečení Microsoftu k identifikaci a ochraně důležitých prostředků prostřednictvím stanovení priority rizik, analýzy cest útoku a průzkumníka zabezpečení cloudu. Další informace najdete v tématu Ochrana důležitých prostředků v programu Microsoft Defender for Cloud (Preview).

Vylepšená doporučení AWS a GCP s využitím automatizovaných skriptů pro nápravu

12. března 2024

Doporučení AWS a GCP vylepšujeme pomocí automatizovaných skriptů pro nápravu, které vám umožní je opravit programově a ve velkém měřítku. Přečtěte si další informace o automatizovaných skriptech nápravy.

(Preview) Standardy dodržování předpisů přidané do řídicího panelu dodržování předpisů

6. března 2024

Na základě zpětné vazby zákazníků jsme do Defenderu pro cloud přidali standardy dodržování předpisů ve verzi Preview.

Podívejte se na úplný seznam podporovaných standardů dodržování předpisů.

Neustále pracujeme na přidávání a aktualizaci nových standardů pro prostředí Azure, AWS a GCP.

Zjistěte, jak přiřadit standard zabezpečení.

5. března 2024

Následující dvě doporučení související s indexem oprávnění Creep Index (PCI) jsou zastaralá:

  • V účtech by se měly vyšetřovat nadměrně zřízené identity, aby se snížil index oprávnění creep (PCI).
  • V předplatných by se měly prozkoumat více zřízené identity, aby se snížil index oprávnění (PCI).

Podívejte se na seznam zastaralých doporučení zabezpečení.

Posouzení ohrožení zabezpečení služby Defender for Cloud Containers založené na vyřazení Qualys

3. března 2024

Posouzení ohrožení zabezpečení v Defenderu pro cloudové kontejnery využívající Qualys se vyřadí z důchodu. Vyřazení bude dokončeno do 6. března a až do té doby se částečné výsledky mohou stále zobrazovat v doporučeních Qualys a Qualys výsledky v grafu zabezpečení. Všechny zákazníky, kteří dříve používali toto posouzení, by měli upgradovat na posouzení ohrožení zabezpečení pro Azure s využitím Microsoft Defender Správa zranitelností. Informace o přechodu na nabídku posouzení ohrožení zabezpečení kontejneru využívající Microsoft Defender Správa zranitelností najdete v tématu Přechod z Qualys na Microsoft Defender Správa zranitelností.

Únor 2024

Datum Aktualizovat
28. únor Aktualizovaná správa zásad zabezpečení rozšiřuje podporu pro AWS a GCP.
Únor 26 Podpora cloudu pro Defender for Containers
Únor 20 Nová verze senzoru Defenderu pro Defender pro kontejnery
18. února Podpora specifikace formátu image Open Container Initiative (OCI)
13. února Posouzení ohrožení zabezpečení kontejneru AWS s využitím vyřazení trivy
8. února Doporučení vydaná pro verzi Preview: čtyři doporučení pro typ prostředku Azure Stack HCI

Aktualizovaná správa zásad zabezpečení rozšiřuje podporu pro AWS a GCP.

28. února 2024

Aktualizované prostředí pro správu zásad zabezpečení, které bylo původně vydáno ve verzi Preview pro Azure, rozšiřuje podporu do prostředí AWS (AWS a GCP). Tato verze Preview zahrnuje:

Podpora cloudu pro Defender for Containers

26. února 2024

Funkce detekce hrozeb Azure Kubernetes Service (AKS) v defenderu for Containers jsou teď plně podporované v komerčních cloudech, azure Government a Azure China 21Vianet. Projděte si podporované funkce.

Nová verze senzoru Defenderu pro Defender pro kontejnery

20. února 2024

K dispozici je nová verze senzoru Defenderu pro kontejnery Defenderu. Zahrnuje vylepšení výkonu a zabezpečení, podporu archových uzlů AMD64 i ARM64 (jenom Linux) a používá Inspektor Gadget jako agenta shromažďování procesů místo sysdigu. Nová verze se podporuje jenom v linuxových jádrech verze 5.4 a vyšší, takže pokud máte starší verze jádra Linuxu, musíte upgradovat. Podpora ARM 64 je dostupná jenom v AKS verze 1.29 a vyšší. Další informace naleznete v tématu Podporované hostitelské operační systémy.

Podpora specifikace formátu image Open Container Initiative (OCI)

18. února 2024

Specifikace formátu image Open Container Initiative (OCI) je nyní podporována posouzením ohrožení zabezpečení, které využívá Microsoft Defender Správa zranitelností pro cloudy AWS, Azure &GCP.

Posouzení ohrožení zabezpečení kontejneru AWS s využitím vyřazení trivy

13. února 2024

Posouzení ohrožení zabezpečení kontejneru založené na trivy bylo vyřazeno. Všechny zákazníky, kteří dříve používali toto posouzení, by měli upgradovat na nové posouzení ohrožení zabezpečení kontejneru AWS s využitím Microsoft Defender Správa zranitelností. Pokyny k upgradu najdete v tématu Návody upgradu z vyřazeného posouzení ohrožení zabezpečení Trivy na posouzení ohrožení zabezpečení AWS využívajícího Microsoft Defender Správa zranitelností?

Doporučení vydaná pro verzi Preview: čtyři doporučení pro typ prostředku Azure Stack HCI

8. února 2024

Přidali jsme čtyři nová doporučení pro Azure Stack HCI jako nový typ prostředku, který je možné spravovat prostřednictvím Microsoft Defenderu pro cloud. Tato nová doporučení jsou aktuálně ve verzi Public Preview.

Doporučení Popis Závažnost
(Preview) Servery Azure Stack HCI by měly splňovat požadavky na zabezpečené jádro. Ujistěte se, že všechny servery Azure Stack HCI splňují požadavky na zabezpečené jádro. (Související zásady: Rozšíření konfigurace hosta by se mělo nainstalovat na počítače – Microsoft Azure) Nízká
(Preview) Servery Azure Stack HCI by měly mít konzistentně vynucené zásady řízení aplikací. Minimálně použijte základní zásadu Microsoft WDAC v vynuceném režimu na všech serverech Azure Stack HCI. Použité zásady řízení aplikací v programu Windows Defender (WDAC) musí být konzistentní na serverech ve stejném clusteru. (Související zásady: Rozšíření konfigurace hosta by se mělo nainstalovat na počítače – Microsoft Azure) Vysoká
(Preview) Systémy Azure Stack HCI by měly mít šifrované svazky. Pomocí BitLockeru můžete šifrovat operační systém a datové svazky v systémech Azure Stack HCI. (Související zásady: Rozšíření konfigurace hosta by se mělo nainstalovat na počítače – Microsoft Azure) Vysoká
(Preview) Sítě hostitelů a virtuálních počítačů by měly být chráněné v systémech Azure Stack HCI. Chraňte data v síti hostitele Azure Stack HCI a na síťových připojeních virtuálních počítačů. (Související zásady: Rozšíření konfigurace hosta by se mělo nainstalovat na počítače – Microsoft Azure) Nízká

Podívejte se na seznam doporučení zabezpečení.

Leden 2024

Datum Aktualizovat
31. leden Nový přehled pro aktivní úložiště v Průzkumníku zabezpečení cloudu
25. ledna Vyřazení výstrah zabezpečení a aktualizace výstrah zabezpečení na úroveň závažnosti informací
24. ledna Stav kontejneru bez agentů pro GCP v defenderu pro kontejnery a CSPM v programu Defender (Preview)
16. ledna Veřejná verze Preview kontroly malwaru bez agentů pro servery
Leden 15 Obecná dostupnost integrace Defenderu pro cloud s XDR v programu Microsoft Defender
12. leden Poznámky k žádosti o přijetí změn zabezpečení DevOps jsou teď ve výchozím nastavení povolené pro konektory Azure DevOps.
4. ledna Doporučení vydaná ve verzi Preview: Devět nových doporučení zabezpečení Azure

Nový přehled pro aktivní úložiště v Průzkumníku zabezpečení cloudu

31. ledna 2024

Do Průzkumníka zabezpečení cloudu jsme přidali nový přehled pro úložiště Azure DevOps, který indikuje, jestli jsou úložiště aktivní. Tento přehled označuje, že úložiště kódu není archivované nebo zakázané, což znamená, že pro uživatele je stále k dispozici přístup k zápisu do kódu, sestavení a žádostí o přijetí změn. Archivovaná a zakázaná úložiště můžou být považována za nižší prioritu, protože kód se obvykle nepoužívá v aktivních nasazeních.

K otestování dotazu v Průzkumníku zabezpečení cloudu použijte tento odkaz na dotaz.

Vyřazení výstrah zabezpečení a aktualizace výstrah zabezpečení na úroveň závažnosti informací

25. ledna 2024

Toto oznámení zahrnuje upozornění zabezpečení kontejneru, která jsou zastaralá, a výstrahy zabezpečení, jejichž úroveň závažnosti se aktualizuje na informační.

  • Následující výstrahy zabezpečení kontejneru jsou zastaralé:

    • Anomalous pod deployment (Preview) (K8S_AnomalousPodDeployment)
    • Excessive role permissions assigned in Kubernetes cluster (Preview) (K8S_ServiceAcountPermissionAnomaly)
    • Anomalous access to Kubernetes secret (Preview) (K8S_AnomalousSecretAccess)

Na úroveň závažnosti informací se aktualizují následující výstrahy zabezpečení:

  • Upozornění na počítače s Windows:

    • Adaptive application control policy violation was audited (VM_AdaptiveApplicationControlWindowsViolationAudited)
    • Adaptive application control policy violation was audited (VM_AdaptiveApplicationControlLinuxViolationAudited)
  • Upozornění pro kontejnery:

    • Attempt to create a new Linux namespace from a container detected (K8S.NODE_NamespaceCreation)
    • Attempt to stop apt-daily-upgrade.timer service detected (K8S.NODE_TimerServiceDisabled)
    • Command within a container running with high privileges (K8S.NODE_PrivilegedExecutionInContainer)
    • Container running in privileged mode (K8S.NODE_PrivilegedContainerArtifacts)
    • Container with a sensitive volume mount detected (K8S_SensitiveMount)
    • Creation of admission webhook configuration detected (K8S_AdmissionController)
    • Detected suspicious file download (K8S.NODE_SuspectDownloadArtifacts)
    • Docker build operation detected on a Kubernetes node (K8S.NODE_ImageBuildOnNode)
    • New container in the kube-system namespace detected (K8S_KubeSystemContainer)
    • New high privileges role detected (K8S_HighPrivilegesRole)
    • Privileged container detected (K8S_PrivilegedContainer)
    • Process seen accessing the SSH authorized keys file in an unusual way (K8S.NODE_SshKeyAccess)
    • Role binding to the cluster-admin role detected (K8S_ClusterAdminBinding)
    • SSH server is running inside a container (K8S.NODE_ContainerSSH)
  • Upozornění pro DNS:

    • Communication with suspicious algorithmically generated domain (AzureDNS_DomainGenerationAlgorithm)
    • Communication with suspicious algorithmically generated domain (DNS_DomainGenerationAlgorithm)
    • Communication with suspicious random domain name (Preview) (DNS_RandomizedDomain)
    • Communication with suspicious random domain name (AzureDNS_RandomizedDomain)
    • Communication with possible phishing domain (AzureDNS_PhishingDomain)
    • Communication with possible phishing domain (Preview) (DNS_PhishingDomain)
  • Výstrahy pro službu Aplikace Azure:

    • NMap scanning detected (AppServices_Nmap)
    • Suspicious User Agent detected (AppServices_UserAgentInjection)
  • Výstrahy pro síťovou vrstvu Azure:

    • Possible incoming SMTP brute force attempts detected (Generic_Incoming_BF_OneToOne)
    • Traffic detected from IP addresses recommended for blocking (Network_TrafficFromUnrecommendedIP)
  • Upozornění pro Azure Resource Manager:

    • Privileged custom role created for your subscription in a suspicious way (Preview)(ARM_PrivilegedRoleDefinitionCreation)

Podívejte se na úplný seznam výstrah zabezpečení.

Stav kontejneru bez agentů pro GCP v defenderu pro kontejnery a CSPM v programu Defender (Preview)

24. ledna 2024

Nové funkce stavu kontejneru bez agentů (Preview) jsou k dispozici pro GCP, včetně posouzení ohrožení zabezpečení pro GCP s Microsoft Defender Správa zranitelností. Další informace o všech možnostech najdete v tématu Stav kontejneru bez agentů v programu Defender CSPM a bez agentů v programu Defender for Containers.

V tomto blogovém příspěvku si také můžete přečíst informace o správě stavu kontejneru bez agentů pro multicloud.

Veřejná verze Preview kontroly malwaru bez agentů pro servery

16. ledna 2024

Oznamujeme vydání detekce malwaru bez agentů Defenderu pro cloud pro virtuální počítače Azure, instance AWS EC2 a instance virtuálních počítačů GCP, jako novou funkci, která je součástí programu Defender for Servers Plan 2.

Detekce malwaru bez agentů pro virtuální počítače je teď součástí naší platformy pro kontrolu bez agentů. Kontrola malwaru bez agentů využívá Antivirová ochrana v programu Microsoft Defender antimalwarový modul ke kontrole a detekci škodlivých souborů. Všechny zjištěné hrozby aktivují výstrahy zabezpečení přímo do programu Defender for Cloud and Defender XDR, kde je můžete prozkoumat a opravit. Skener malwaru bez agentů doplňuje pokrytí na základě agentů druhou vrstvou detekce hrozeb bez tření a nemá žádný vliv na výkon vašeho počítače.

Přečtěte si další informace o vyhledávání malwaru bez agentů pro servery a vyhledávání virtuálních počítačů bez agentů.

Obecná dostupnost integrace Defenderu pro cloud s XDR v programu Microsoft Defender

15. ledna 2024

Oznamujeme obecnou dostupnost integrace mezi defenderem pro cloud a XDR v programu Microsoft Defender (dříve Microsoft 365 Defender).

Integrace přináší konkurenční možnosti ochrany cloudu do každodenního centra Security Operations Center (SOC). Díky integraci Microsoft Defenderu pro cloud a XDR v programu Defender můžou týmy SOC zjišťovat útoky, které kombinují detekce z několika pilířů, včetně cloudu, koncového bodu, identity, Office 365 a dalších.

Přečtěte si další informace o výstrahách a incidentech v XDR v programu Microsoft Defender.

Poznámky k žádosti o přijetí změn zabezpečení DevOps jsou teď ve výchozím nastavení povolené pro konektory Azure DevOps.

12. ledna 2024

Zabezpečení DevOps zveřejňuje závěry zabezpečení jako poznámky v žádostech o přijetí změn, které vývojářům pomůžou zabránit a opravit potenciální ohrožení zabezpečení a chybné konfigurace před vstupem do produkčního prostředí. Od 12. ledna 2024 jsou teď poznámky k žádostem o přijetí změn ve výchozím nastavení povolené pro všechna nová a existující úložiště Azure DevOps, která jsou připojená k Defenderu pro cloud.

Ve výchozím nastavení jsou poznámky k žádosti o přijetí změn povolené pouze pro zjištění infrastruktury s vysokou závažností jako kódu (IaC). Zákazníci budou stále muset nakonfigurovat zabezpečení Microsoftu pro DevOps (MSDO) tak, aby běžely v buildech PR, a povolit zásady ověřování sestavení pro sestavení CI v nastavení úložiště Azure DevOps. Zákazníci můžou zakázat funkci poznámky k žádosti o přijetí změn pro konkrétní úložiště v možnostech konfigurace úložiště v okně zabezpečení DevOps.

Přečtěte si další informace o povolení poznámek žádostí o přijetí změn pro Azure DevOps.

Doporučení vydaná ve verzi Preview: Devět nových doporučení zabezpečení Azure

4. ledna 2024

Přidali jsme devět nových doporučení zabezpečení Azure v souladu s srovnávacím testem Zabezpečení cloudu Microsoftu. Tato nová doporučení jsou aktuálně ve verzi Public Preview.

Doporučení Popis Závažnost
Účty služeb Cognitive Services by měly mít zakázané místní metody ověřování. Zakázání místních metod ověřování zlepšuje zabezpečení tím, že zajistí, aby účty služeb Cognitive Services vyžadovaly výhradně identity Azure Active Directory pro ověřování. Další informace najdete tady: https://aka.ms/cs/auth. (Související zásady: Účty služeb Cognitive Services by měly mít zakázané místní metody ověřování). Nízká
Služby Cognitive Services by měly používat privátní propojení Azure Private Link umožňuje připojit virtuální sítě ke službám Azure bez veřejné IP adresy ve zdroji nebo cíli. Platforma Private Link zpracovává připojení mezi příjemcem a službami přes páteřní síť Azure. Mapováním privátních koncových bodů na Cognitive Services snížíte potenciál úniku dat. Přečtěte si další informace o privátních propojeních. (Související zásady: Služby Cognitive Services by měly používat privátní propojení). Střední
Virtuální počítače a škálovací sady virtuálních počítačů by měly mít povolené šifrování na hostiteli. Šifrování na hostiteli slouží k získání kompletního šifrování pro virtuální počítač a data škálovací sady virtuálních počítačů. Šifrování v hostiteli umožňuje šifrování neaktivních uložených dat pro dočasné disky a mezipaměti disku s operačním systémem a daty. Dočasné a dočasné disky s operačním systémem se šifrují pomocí klíčů spravovaných platformou, když je povolené šifrování v hostiteli. Mezipaměti disku s operačním systémem a datovými disky se šifrují v klidovém stavu pomocí klíče spravovaného zákazníkem nebo spravovaného platformou v závislosti na typu šifrování vybraném na disku. Další informace najdete na adrese https://aka.ms/vm-hbe. (Související zásady: Virtuální počítače a škálovací sady virtuálních počítačů by měly mít povolené šifrování na hostiteli). Střední
Azure Cosmos DB by měla zakázat přístup k veřejné síti. Zakázání přístupu k veřejné síti zlepšuje zabezpečení tím, že zajistí, aby váš účet Cosmos DB nebyl vystavený na veřejném internetu. Vytváření privátních koncových bodů může omezit vystavení účtu služby Cosmos DB. Další informace. (Související zásady: Azure Cosmos DB by měla zakázat přístup k veřejné síti). Střední
Účty Cosmos DB by měly používat privátní propojení Azure Private Link umožňuje připojit virtuální síť ke službám Azure bez veřejné IP adresy ve zdroji nebo cíli. Platforma Private Link zpracovává připojení mezi příjemcem a službami přes páteřní síť Azure. Mapováním privátních koncových bodů na účet služby Cosmos DB se sníží riziko úniku dat. Přečtěte si další informace o privátních propojeních. (Související zásady: Účty Cosmos DB by měly používat privátní propojení). Střední
Brány VPN by měly používat pouze ověřování Azure Active Directory (Azure AD) pro uživatele typu point-to-site. Zakázání místních metod ověřování zlepšuje zabezpečení tím, že brány VPN Gateway k ověřování používají pouze identity Azure Active Directory. Přečtěte si další informace o ověřování Azure AD. (Související zásady: Brány VPN by měly používat pouze ověřování Azure Active Directory (Azure AD) pro uživatele typu point-to-site). Střední
Služba Azure SQL Database by měla používat protokol TLS verze 1.2 nebo novější. Nastavení verze protokolu TLS na verzi 1.2 nebo novější zlepšuje zabezpečení tím, že zajišťuje, že k Azure SQL Database bude možné přistupovat pouze z klientů pomocí protokolu TLS 1.2 nebo novějšího. Použití verzí protokolu TLS menší než 1.2 se nedoporučuje, protože obsahují dobře zdokumentovaná ohrožení zabezpečení. (Související zásady: Služba Azure SQL Database by měla používat protokol TLS verze 1.2 nebo novější). Střední
Spravované instance Azure SQL by měly zakázat přístup k veřejné síti. Zakázání veřejného síťového přístupu (veřejného koncového bodu) ve službě Azure SQL Managed Instances zlepšuje zabezpečení tím, že zajišťuje, aby k nim bylo možné přistupovat pouze z virtuálních sítí nebo prostřednictvím privátních koncových bodů. Přečtěte si další informace o přístupu k veřejné síti. (Související zásady: Spravované instance Azure SQL by měly zakázat přístup k veřejné síti). Střední
Účty úložiště by měly zabránit přístupu ke sdíleným klíčům Audit požadavků azure Active Directory (Azure AD) na autorizaci požadavků na váš účet úložiště Ve výchozím nastavení je možné žádosti autorizovat pomocí přihlašovacích údajů Azure Active Directory nebo pomocí přístupového klíče účtu pro autorizaci sdíleného klíče. Z těchto dvou typů autorizace poskytuje Azure AD vynikající zabezpečení a snadné použití u sdíleného klíče a doporučuje ho Microsoft. (Související zásady: Účty úložiště by měly zabránit přístupu ke sdíleným klíčům). Střední

Podívejte se na seznam doporučení zabezpečení.

Prosinec 2023

Datum Aktualizovat
Prosince 24 Defender for Servers na úrovni prostředků, která je k dispozici jako obecná dostupnost
21. prosince Vyřazení klasických konektorů pro multicloud
21. prosince Vydání sešitu Pokrytí
Prosince 14 Obecná dostupnost posouzení ohrožení zabezpečení kontejnerů s využitím Microsoft Defender Správa zranitelností ve službě Azure Government a Azure provozované společností 21Vianet
Prosince 14 Public Preview podpory posouzení ohrožení zabezpečení kontejnerů ve verzi Public Preview s využitím Microsoft Defender Správa zranitelností
13. prosince Vyřazení posouzení ohrožení zabezpečení kontejnerů AWS s využitím trivy
13. prosince Stav kontejneru bez agentů pro AWS v Defenderu pro kontejnery a CSPM v programu Defender (Preview)
13. prosince Obecná dostupnost (GA) pro flexibilní server PostgreSQL v defenderu pro plán opensourcových relačních databází
Prosince 12 Posouzení ohrožení zabezpečení kontejnerů využívající Microsoft Defender Správa zranitelností teď podporuje Google Distroless.
Prosince 4 Upozornění defenderu pro úložiště vydané ve verzi Preview: Škodlivý objekt blob se stáhl z účtu úložiště

Defender for Servers na úrovni prostředků, která je k dispozici jako obecná dostupnost

24. prosince 2023

Teď je možné spravovat Defender for Servers na konkrétních prostředcích v rámci vašeho předplatného, abyste měli plnou kontrolu nad strategií ochrany. Pomocí této funkce můžete nakonfigurovat konkrétní prostředky s vlastními konfiguracemi, které se liší od nastavení nakonfigurovaného na úrovni předplatného.

Přečtěte si další informace o povolení defenderu pro servery na úrovni prostředků.

Vyřazení klasických konektorů pro multicloud

21. prosince 2023

Klasické prostředí multicloudového konektoru je vyřazené a data se už nebudou streamovat do konektorů vytvořených prostřednictvím daného mechanismu. Tyto klasické konektory se použily k připojení AWS Security Hubu a centra GCP Security Command Center k defenderu pro cloud a připojení AWS EC2s k Defenderu pro servery.

Úplná hodnota těchto konektorů byla nahrazena nativním prostředím pro vícecloudové bezpečnostní konektory, které byly obecně dostupné pro AWS a GCP od března 2022 bez dalších poplatků.

Nové nativní konektory jsou součástí vašeho plánu a nabízejí automatizované možnosti onboardingu s možnostmi onboardingu jednotlivých účtů, více účtů (s Terraformem) a onboardingu organizace s automatickým zřizováním pro následující plány Defenderu: bezplatné základní funkce CSPM, Správa stavu zabezpečení cloudu Defenderu (CSPM), Defender for Servers, Defender for SQL a Defender for Containers.

Vydání sešitu Pokrytí

21. prosince 2023

Sešit Pokrytí umožňuje sledovat, které plány Defenderu pro cloud jsou aktivní na kterých částech prostředí. Tento sešit vám pomůže zajistit, aby vaše prostředí a předplatná byly plně chráněné. Když budete mít přístup k podrobným informacím o pokrytí, můžete také identifikovat všechny oblasti, které by mohly potřebovat jinou ochranu, a podniknout kroky k řešení těchto oblastí.

Přečtěte si další informace o sešitu Pokrytí.

Obecná dostupnost posouzení ohrožení zabezpečení kontejnerů s využitím Microsoft Defender Správa zranitelností ve službě Azure Government a Azure provozované společností 21Vianet

14. prosince 2023

Posouzení ohrožení zabezpečení (VA) pro image kontejnerů Linuxu v registrech kontejnerů Azure využívajících Microsoft Defender Správa zranitelností je vydáno pro obecnou dostupnost (GA) ve službě Azure Government a Azure provozované společností 21Vianet. Tato nová verze je dostupná v rámci plánů Defender for Containers a Defender for Container Registryies.

V rámci této změny jsou vydána následující doporučení pro ga a jsou zahrnuta do výpočtu skóre zabezpečení:

Název doporučení Popis Klíč posouzení
Image kontejnerů Azure Registry by měly mít vyřešené chyby zabezpečení (s využitím Microsoft Defender Správa zranitelností) Posouzení ohrožení zabezpečení imagí kontejnerů kontrolují běžně známá ohrožení zabezpečení (CVE) v registru a poskytují podrobnou sestavu ohrožení zabezpečení pro každou image. Řešení ohrožení zabezpečení může výrazně zlepšit stav zabezpečení a zajistit bezpečné použití imagí před nasazením. c0b7cfc6-3172-465a-b378-53c7ff2cc0d5
Spuštěné image kontejnerů by měly mít vyřešené závěry ohrožení zabezpečení (s využitím Microsoft Defender Správa zranitelností). V Azure spouštěných imagí kontejnerů by se měla vyřešit ohrožení zabezpečení (používá se Microsoft Defender Správa zranitelností).

Posouzení ohrožení zabezpečení image kontejneru kontroluje běžně známá ohrožení zabezpečení (CVE) ve vašem registru a poskytuje podrobnou zprávu o ohrožení zabezpečení pro každou image. Toto doporučení poskytuje přehled o ohrožených imagích, které jsou aktuálně spuštěné v clusterech Kubernetes. Náprava ohrožení zabezpečení v imagích kontejnerů, které jsou aktuálně spuštěné, je klíčem ke zlepšení stavu zabezpečení, což výrazně snižuje prostor pro útoky pro kontejnerizované úlohy.
c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5

Kontrola imagí kontejnerů využívajících Microsoft Defender Správa zranitelností teď také účtuje poplatky podle cen plánu.

Poznámka:

Obrázky naskenované naší nabídkou VA kontejnerů využívající technologii Qualys a Container VA využívající Microsoft Defender Správa zranitelností se budou účtovat jenom jednou.

Následující doporučení Qualys pro posouzení ohrožení zabezpečení kontejnerů se přejmenují a budou dál k dispozici pro zákazníky, kteří povolili Defender for Containers ve všech svých předplatných před touto verzí. Noví zákazníci, kteří zaregistrují Defender for Containers po této verzi, uvidí pouze nová doporučení pro posouzení ohrožení zabezpečení kontejnerů, která využívají Microsoft Defender Správa zranitelností.

Aktuální název doporučení Nový název doporučení Popis Klíč posouzení
Bitové kopie registru kontejnerů by měly mít vyřešené zjištění ohrožení zabezpečení (využívá technologii Qualys). Image kontejnerů Azure Registry by měly mít vyřešené chyby zabezpečení (využívají technologii Qualys). Posouzení ohrožení zabezpečení image kontejneru kontroluje ohrožení zabezpečení vašeho registru a zveřejňuje podrobná zjištění pro každou image. Řešení ohrožení zabezpečení může výrazně zlepšit stav zabezpečení kontejnerů a chránit je před útoky. dbd0cb49-b563-45e7-9724-889e799fa648
Spuštěné image kontejnerů by měly mít vyřešené zjištění ohrožení zabezpečení (využívá technologii Qualys). Vyřešená ohrožení zabezpečení spuštěných imagí kontejnerů v Azure ( s využitím Qualys) Posouzení ohrožení zabezpečení imagí kontejneru kontroluje image kontejnerů spuštěné v clusterech Kubernetes kvůli ohrožením zabezpečení a zveřejňuje podrobná zjištění pro každou image. Řešení ohrožení zabezpečení může výrazně zlepšit stav zabezpečení kontejnerů a chránit je před útoky. 41503391-efa5-47ee-9282-4eff6131462c

Public Preview podpory posouzení ohrožení zabezpečení kontejnerů ve verzi Public Preview s využitím Microsoft Defender Správa zranitelností

14. prosince 2023

Podpora imagí Windows byla vydána ve verzi Public Preview jako součást posouzení ohrožení zabezpečení (VA) s využitím Microsoft Defender Správa zranitelností pro registry kontejnerů Azure a azure Kubernetes Services.

Vyřazení posouzení ohrožení zabezpečení kontejnerů AWS s využitím trivy

13. prosince 2023

Posouzení ohrožení zabezpečení kontejneru využívající trivy je teď na cestě vyřazení, která se má dokončit do 13. února. Tato funkce je teď zastaralá a bude nadále dostupná stávajícím zákazníkům, kteří tuto funkci používají, až do 13. února. Doporučujeme zákazníkům, kteří tuto možnost používají k upgradu na nové posouzení ohrožení zabezpečení kontejneru AWS, které využívá Microsoft Defender Správa zranitelností do 13. února.

Stav kontejneru bez agentů pro AWS v Defenderu pro kontejnery a CSPM v programu Defender (Preview)

13. prosince 2023

Nové funkce stavu kontejneru bez agentů (Preview) jsou k dispozici pro AWS. Další informace najdete v tématu Stav kontejneru bez agentů v programu Defender CSPM a funkce bez agentů v programu Defender for Containers.

Obecná podpora dostupnosti flexibilního serveru PostgreSQL v defenderu pro plán opensourcových relačních databází

13. prosince 2023

Oznamujeme obecně dostupnou verzi podpory flexibilního serveru PostgreSQL v programu Microsoft Defender pro opensourcové relační databáze . Microsoft Defender pro opensourcové relační databáze poskytuje rozšířenou ochranu před hrozbami flexibilním serverům PostgreSQL tím, že detekuje neobvyklé aktivity a generuje výstrahy zabezpečení.

Zjistěte, jak povolit Microsoft Defender pro opensourcové relační databáze.

Posouzení ohrožení zabezpečení kontejnerů využívající Microsoft Defender Správa zranitelností teď podporuje Google Distroless.

12. prosince 2023

Posouzení ohrožení zabezpečení kontejnerů založená na Microsoft Defender Správa zranitelností byla rozšířena o další pokrytí balíčků operačního systému Linux, které teď podporují Google Distroless.

Seznam všech podporovanýchoperačních Microsoft Defender Správa zranitelností ch

Upozornění defenderu pro úložiště vydané ve verzi Preview: Škodlivý objekt blob se stáhl z účtu úložiště

4. prosince 2023

Pro verzi Preview se vydává následující výstraha:

Výstraha (typ výstrahy) Popis Taktika MITRE Závažnost
Škodlivý objekt blob se stáhl z účtu úložiště (Preview)
Storage.Blob_MalwareDownload
Výstraha indikuje, že se z účtu úložiště stáhl škodlivý objekt blob. Potenciální příčiny můžou zahrnovat malware, který byl nahraný do účtu úložiště, a neodebere se nebo umístí do karantény, a tím umožní herci hrozby stáhnout ho nebo neúmyslné stažení malwaru legitimními uživateli nebo aplikacemi.
Platí pro: Účty úložiště Objektů blob Azure (Standard pro obecné účely v2, Azure Data Lake Storage Gen2 nebo Premium) s novým plánem Defender for Storage s povolenou funkcí Vyhledávání malwaru.
Laterální pohyb Vysoká, pokud Eicar - nízká

Podívejte se na upozornění založená na rozšířeních v defenderu for Storage.

Úplný seznam výstrah najdete v referenční tabulce pro všechny výstrahy zabezpečení v programu Microsoft Defender for Cloud.

Listopad 2023

Datum Aktualizovat
30. listopadu Čtyři upozornění jsou zastaralá.
Listopad 27 Obecná dostupnost kontroly tajných kódů bez agentů v defenderu for Servers a CSPM v programu Defender
22. listopadu Povolení správy oprávnění pomocí defenderu pro cloud (Preview)
22. listopadu Integrace Defenderu pro cloud s ServiceNow
Listopad 20 Obecná dostupnost procesu automatického zřizování pro SQL Servery v plánu počítačů
15. listopadu Obecná dostupnost defenderu pro rozhraní API
15. listopadu Defender for Cloud je teď integrovaný s Microsoft 365 Defenderem (Preview)
15. listopadu Obecná dostupnost posouzení ohrožení zabezpečení kontejnerů s využitím Microsoft Defender Správa zranitelností (MDVM) v defenderu for Containers a Defenderu pro registry kontejnerů
15. listopadu Změna názvů doporučení posouzení ohrožení zabezpečení kontejneru
15. listopadu Pro doporučení je teď k dispozici stanovení priorit rizik.
15. listopadu Analýza cesty útoku – nový modul a rozsáhlá vylepšení
15. listopadu Změny schématu tabulky Azure Resource Graphu v cestě útoku
15. listopadu Obecná dostupnost podpory GCP v programu Defender CSPM
15. listopadu Obecná dostupnost řídicího panelu zabezpečení dat
15. listopadu Obecná dostupnost zjišťování citlivých dat pro databáze
6. listopadu Nová verze doporučení pro vyhledání chybějících aktualizací systému je teď obecně dostupná.

Čtyři upozornění jsou zastaralá.

30. listopadu 2023

V rámci našeho procesu zlepšování kvality jsou následující výstrahy zabezpečení zastaralé:

  • Possible data exfiltration detected (K8S.NODE_DataEgressArtifacts)
  • Executable found running from a suspicious location (K8S.NODE_SuspectExecutablePath)
  • Suspicious process termination burst (VM_TaskkillBurst)
  • PsExec execution detected (VM_RunByPsExec)

Obecná dostupnost kontroly tajných kódů bez agentů v defenderu for Servers a CSPM v programu Defender

27. listopadu 2023

Kontrola tajných kódů bez agentů vylepšuje cloudové virtuální počítače založené na zabezpečení tím, že identifikuje tajné kódy prostého textu na discích virtuálních počítačů. Kontrola tajných kódů bez agentů poskytuje komplexní informace, které pomáhají určit prioritu zjištěných zjištění a zmírnit rizika laterálního pohybu před jejich výskytem. Tento proaktivní přístup brání neoprávněnému přístupu a zajišťuje, aby vaše cloudové prostředí zůstalo zabezpečené.

Oznamujeme obecnou dostupnost (GA) kontroly tajných kódů bez agentů, která je součástí programu Defender for Servers P2 i plánů CSPM v programu Defender.

Kontrola tajných kódů bez agentů využívá cloudová rozhraní API k zachycení snímků disků a provádění vzdálené analýzy, která zajišťuje, že výkon virtuálního počítače nebude mít žádný vliv. Kontrola tajných kódů bez agentů rozšiřuje pokrytí nabízené defenderem pro cloud přes cloudové prostředky napříč prostředími Azure, AWS a GCP, aby se zlepšilo zabezpečení cloudu.

V této verzi teď funkce detekce Defenderu for Cloud podporují jiné typy databází, podepsané adresy URL úložiště dat, přístupové tokeny a další.

Zjistěte, jak spravovat tajné kódy pomocí kontroly tajných kódů bez agentů.

Povolení správy oprávnění pomocí defenderu pro cloud (Preview)

22. listopadu 2023

Microsoft teď nabízí řešení CIEM (Cloud-Native Application Protection Platforms) a CEM (Cloud Infrastructure Entitlement Management) s programem Microsoft Defender for Cloud (CNAPP) a Správa oprávnění Microsoft Entra (CIEM).

Správci zabezpečení můžou získat centralizované zobrazení nepoužívaných nebo nadměrných přístupových oprávnění v programu Defender for Cloud.

Týmy zabezpečení můžou řídit řízení přístupu s nejnižšími oprávněními pro cloudové prostředky a přijímat užitečná doporučení pro řešení rizik oprávnění v cloudových prostředích Azure, AWS a GCP v rámci správy stavu cloudového zabezpečení v programu Defender bez dalších licenčních požadavků.

Přečtěte si, jak povolit správu oprávnění v programu Microsoft Defender for Cloud (Preview).

Integrace Defenderu pro cloud s ServiceNow

22. listopadu 2023

ServiceNow je teď integrovaný s Programem Microsoft Defender for Cloud, který zákazníkům umožňuje připojit ServiceNow ke svému prostředí Defender for Cloud, aby upřednostňovali nápravu doporučení, která ovlivňují vaši firmu. Microsoft Defender for Cloud se integruje s modulem ITSM (správa incidentů). V rámci tohoto připojení můžou zákazníci vytvářet a zobrazovat lístky ServiceNow (propojené s doporučeními) z Programu Microsoft Defender pro cloud.

Další informace o integraci Defenderu pro cloud s ServiceNow.

Obecná dostupnost procesu automatického zřizování pro SQL Servery v plánu počítačů

20. listopadu 2023

V rámci přípravy na vyřazení agenta Microsoft Monitoring Agent (MMA) v srpnu 2024 vydal Defender pro cloud proces automatického zřizování agenta Monitorování Azure (AMA) cílený na SQL Server. Nový proces je automaticky povolený a nakonfigurovaný pro všechny nové zákazníky a poskytuje také možnost povolení na úrovni prostředků pro virtuální počítače Azure SQL a SQL Servery s podporou Arc.

Zákazníci, kteří používají proces automatického zřizování MMA, se požadují, aby migrovali na nový agent monitorování Azure pro SQL server na počítačích s automatickým zřizováním. Proces migrace je bezproblémový a poskytuje nepřetržitou ochranu pro všechny počítače.

Obecná dostupnost defenderu pro rozhraní API

15. listopadu 2023

Oznamujeme obecnou dostupnost (GA) Microsoft Defenderu pro rozhraní API. Defender for API je navržený tak, aby chránil organizace před bezpečnostními hrozbami rozhraní API.

Defender for API umožňuje organizacím chránit svá rozhraní API a data před škodlivými aktéry. Organizace můžou vyšetřovat a zlepšovat stav zabezpečení rozhraní API, určovat priority oprav ohrožení zabezpečení a rychle zjišťovat aktivní hrozby v reálném čase a reagovat na ně. Organizace můžou také integrovat výstrahy zabezpečení přímo do platformy SiEM (Security Incident and Event Management), například Microsoft Sentinel, a prošetřit a určit prioritu problémů.

Dozvíte se, jak chránit svá rozhraní API pomocí defenderu pro rozhraní API. Další informace o rozhraních API v programu Microsoft Defender.

Můžete si také přečíst tento blog , kde najdete další informace o oznámení ga.

Defender for Cloud je teď integrovaný s Microsoft 365 Defenderem (Preview)

15. listopadu 2023

Firmy můžou chránit své cloudové prostředky a zařízení pomocí nové integrace mezi programem Microsoft Defender for Cloud a XDR v programu Microsoft Defender. Tato integrace spojuje tečky mezi cloudovými prostředky, zařízeními a identitami, které dříve vyžadovaly více prostředí.

Integrace také přináší možnosti konkurenční ochrany cloudu do každodenního centra Security Operations Center (SOC). Díky XDR v programu Microsoft Defender můžou týmy SOC snadno zjišťovat útoky, které kombinují detekce z několika pilířů, včetně cloudu, koncového bodu, identity, Office 365 a dalších.

Mezi klíčové výhody patří:

  • Jedno snadno použitelné rozhraní pro týmy SOC: Díky upozorněním Defenderu for Cloud a korelacím cloudu integrovaným do M365D teď týmy SOC můžou přistupovat ke všem informacím o zabezpečení z jednoho rozhraní, což výrazně zlepšuje provozní efektivitu.

  • Jeden scénář útoku: Zákazníci můžou porozumět kompletnímu scénáři útoku, včetně jejich cloudového prostředí, pomocí předem připravených korelací, které kombinují výstrahy zabezpečení z více zdrojů.

  • Nové cloudové entity v XDR v programu Microsoft Defender: Microsoft Defender XDR teď podporuje nové cloudové entity, které jsou jedinečné pro Microsoft Defender pro cloud, například cloudové prostředky. Zákazníci můžou spárovat entity virtuálních počítačů s entitami zařízení a poskytovat jednotné zobrazení všech relevantních informací o počítači, včetně výstrah a incidentů, které se na něm aktivovaly.

  • Sjednocené rozhraní API pro produkty Zabezpečení Microsoftu: Zákazníci teď můžou exportovat data výstrah zabezpečení do svých systémů podle výběru pomocí jednoho rozhraní API, protože microsoft Defender pro cloudové výstrahy a incidenty jsou nyní součástí veřejného rozhraní API XDR v programu Microsoft Defender.

Integrace mezi defenderem pro cloud a XDR v programu Microsoft Defender je dostupná pro všechny nové a stávající zákazníky Defenderu pro cloud.

Obecná dostupnost posouzení ohrožení zabezpečení kontejnerů s využitím Microsoft Defender Správa zranitelností (MDVM) v defenderu for Containers a Defenderu pro registry kontejnerů

15. listopadu 2023

Posouzení ohrožení zabezpečení (VA) pro image kontejnerů Linuxu v registrech kontejnerů Azure využívajících Microsoft Defender Správa zranitelností (MDVM) se vydává pro všeobecnou dostupnost (GA) v defenderu pro kontejnery a defender pro registry kontejnerů.

V rámci této změny byly vydána následující doporučení pro obecně dostupnou verzi a přejmenována a nyní jsou zahrnuta do výpočtu skóre zabezpečení:

Aktuální název doporučení Nový název doporučení Popis Klíč posouzení
Bitové kopie služby Container Registry by měly mít vyřešené zjištění ohrožení zabezpečení (využívá Microsoft Defender Správa zranitelností). Image kontejnerů Azure Registry by měly mít vyřešené chyby zabezpečení (s využitím Microsoft Defender Správa zranitelností) Posouzeníohroženích Řešení ohrožení zabezpečení může výrazně zlepšit stav zabezpečení a zajistit bezpečné použití imagí před nasazením. c0b7cfc6-3172-465a-b378-53c7ff2cc0d5
Spuštěné image kontejnerů by měly mít vyřešené závěry ohrožení zabezpečení (s využitím Microsoft Defender Správa zranitelností). V Azure spouštěných imagí kontejnerů by se měla vyřešit ohrožení zabezpečení (využívá Microsoft Defender Správa zranitelností Posouzení ohrožení zabezpečení image kontejneru kontroluje běžně známá ohrožení zabezpečení (CVE) ve vašem registru a poskytuje podrobnou zprávu o ohrožení zabezpečení pro každou image. Toto doporučení poskytuje přehled o ohrožených imagích, které jsou aktuálně spuštěné v clusterech Kubernetes. Náprava ohrožení zabezpečení v imagích kontejnerů, které jsou aktuálně spuštěné, je klíčem ke zlepšení stavu zabezpečení, což výrazně snižuje prostor pro útoky pro kontejnerizované úlohy. c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5

Při prohledávání imagí kontejnerů využívajících MDVM se teď účtují poplatky za ceny podle plánu.

Poznámka:

Obrázky naskenované naší nabídkou VA kontejnerů využívající technologii Qualys a Container VA s využitím MDVM se budou účtovat jenom jednou.

Níže uvedená doporučení Qualys pro posouzení ohrožení zabezpečení kontejnerů se přejmenovala a budou nadále dostupná pro zákazníky, kteří povolili Defender pro kontejnery ve všech svých předplatných před 15. listopadu. Noví zákazníci, kteří zaregistrují Defender for Containers po 15. listopadu, uvidí pouze nová doporučení pro posouzení ohrožení zabezpečení kontejnerů, která využívají Microsoft Defender Správa zranitelností.

Aktuální název doporučení Nový název doporučení Popis Klíč posouzení
Bitové kopie registru kontejnerů by měly mít vyřešené zjištění ohrožení zabezpečení (využívá technologii Qualys). Image kontejnerů Azure Registry by měly mít vyřešené chyby zabezpečení (využívají technologii Qualys). Posouzení ohrožení zabezpečení image kontejneru kontroluje ohrožení zabezpečení vašeho registru a zveřejňuje podrobná zjištění pro každou image. Řešení ohrožení zabezpečení může výrazně zlepšit stav zabezpečení kontejnerů a chránit je před útoky. dbd0cb49-b563-45e7-9724-889e799fa648
Spuštěné image kontejnerů by měly mít vyřešené zjištění ohrožení zabezpečení (využívá technologii Qualys). Vyřešená ohrožení zabezpečení spuštěných imagí kontejnerů v Azure ( s využitím Qualys) Posouzení ohrožení zabezpečení imagí kontejneru kontroluje image kontejnerů spuštěné v clusterech Kubernetes kvůli ohrožením zabezpečení a zveřejňuje podrobná zjištění pro každou image. Řešení ohrožení zabezpečení může výrazně zlepšit stav zabezpečení kontejnerů a chránit je před útoky. 41503391-efa5-47ee-9282-4eff6131462c

Změna názvů doporučení posouzení ohrožení zabezpečení kontejneru

Byla přejmenována následující doporučení posouzení ohrožení zabezpečení kontejneru:

Aktuální název doporučení Nový název doporučení Popis Klíč posouzení
Bitové kopie registru kontejnerů by měly mít vyřešené zjištění ohrožení zabezpečení (využívá technologii Qualys). Image kontejnerů Azure Registry by měly mít vyřešené chyby zabezpečení (využívají technologii Qualys). Posouzení ohrožení zabezpečení image kontejneru kontroluje ohrožení zabezpečení vašeho registru a zveřejňuje podrobná zjištění pro každou image. Řešení ohrožení zabezpečení může výrazně zlepšit stav zabezpečení kontejnerů a chránit je před útoky. dbd0cb49-b563-45e7-9724-889e799fa648
Spuštěné image kontejnerů by měly mít vyřešené zjištění ohrožení zabezpečení (využívá technologii Qualys). Vyřešená ohrožení zabezpečení spuštěných imagí kontejnerů v Azure ( s využitím Qualys) Posouzení ohrožení zabezpečení imagí kontejneru kontroluje image kontejnerů spuštěné v clusterech Kubernetes kvůli ohrožením zabezpečení a zveřejňuje podrobná zjištění pro každou image. Řešení ohrožení zabezpečení může výrazně zlepšit stav zabezpečení kontejnerů a chránit je před útoky. 41503391-efa5-47ee-9282-4eff6131462c
Vyřešené bitové kopie registru elastického kontejneru by měly mít zjištěná ohrožení zabezpečení Image kontejnerů registru AWS by měly mít vyřešené chyby zabezpečení ( s využitím trivy) Posouzení ohrožení zabezpečení image kontejneru kontroluje ohrožení zabezpečení vašeho registru a zveřejňuje podrobná zjištění pro každou image. Řešení ohrožení zabezpečení může výrazně zlepšit stav zabezpečení kontejnerů a chránit je před útoky. 03587042-5d4b-44ff-af42-ae99e3c71c87

Pro doporučení je teď k dispozici stanovení priorit rizik.

15. listopadu 2023

Doporučení zabezpečení teď můžete určit prioritu podle úrovně rizika, kterou představují, a vzít v úvahu jak zneužití, tak potenciální obchodní účinek jednotlivých základních problémů zabezpečení.

Uspořádáním doporučení na základě jejich úrovně rizika (kritická, vysoká, střední, nízká), můžete řešit nejdůležitější rizika ve vašem prostředí a efektivně určit prioritu nápravy problémů se zabezpečením na základě skutečného rizika, jako je ohrožení internetu, citlivost dat, možnosti laterálního pohybu a potenciální cesty útoku, které by bylo možné zmírnit řešením doporučení.

Přečtěte si další informace o stanovení priorit rizik.

Analýza cesty útoku – nový modul a rozsáhlá vylepšení

15. listopadu 2023

Vydáváme vylepšení možností analýzy cest útoku v defenderu pro cloud.

  • Nový modul – analýza cesty útoku má nový modul, který používá algoritmus hledání cest k detekci všech možných cest útoku, které existují ve vašem cloudovém prostředí (na základě dat, která máme v grafu). Ve vašem prostředí můžeme najít mnoho dalších cest útoku a zjistit složitější a sofistikovanější způsoby útoku, které útočníci můžou použít k narušení vaší organizace.

  • Vylepšení – Vydána jsou následující vylepšení:

    • Stanovení priority rizika – seznam tras útoku podle priority na základě rizika (zneužití a obchodní vliv).
    • Vylepšená náprava – určení konkrétních doporučení, která by se měla vyřešit, aby skutečně přerušila řetěz.
    • Cesty útoku mezi cloudy – detekce cest útoku, které jsou mezi cloudy (cesty, které začínají v jednom cloudu a končí v jiném).
    • MITRE – Mapování všech cest útoku na architekturu MITRE.
    • Aktualizované uživatelské prostředí – aktualizované prostředí se silnějšími možnostmi: pokročilé filtry, vyhledávání a seskupení cest útoku, které umožňují snadnější třídění.

Zjistěte , jak identifikovat a opravit cesty útoku.

Změny schématu tabulky Azure Resource Graphu v cestě útoku

15. listopadu 2023

Schéma tabulky Azure Resource Graph (ARG) v cestě útoku se aktualizuje. Vlastnost attackPathType se odebere a přidají se další vlastnosti.

Obecná dostupnost podpory GCP v programu Defender CSPM

15. listopadu 2023

Oznamujeme vydání ga (obecná dostupnost) kontextového grafu cloudového zabezpečení defenderu CSPM a analýzy cest útoku s podporou prostředků GCP. Výkon CSPM v programu Defender můžete využít k komplexní viditelnosti a inteligentnímu zabezpečení cloudu napříč prostředky GCP.

Mezi klíčové funkce podpory GCP patří:

  • Analýza cesty útoku – Vysvětlení potenciálních tras, které by útočníci mohli provést.
  • Průzkumník zabezpečení cloudu – Proaktivně identifikujte rizika zabezpečení spuštěním dotazů založených na grafech v grafu zabezpečení.
  • Kontrola bez agentů – Prohledejte servery a identifikujte tajné kódy a ohrožení zabezpečení bez instalace agenta.
  • Stav zabezpečení pracující s daty – Zjišťování a náprava rizik pro citlivá data v kontejnerech Google Cloud Storage

Přečtěte si další informace o možnostech plánu CSPM v programu Defender.

Poznámka:

Fakturace pro vydání podpory GCP v programu Defender CSPM začne 1. února 2024.

Obecná dostupnost řídicího panelu zabezpečení dat

15. listopadu 2023

Řídicí panel zabezpečení dat je nyní k dispozici v obecné dostupnosti (GA) v rámci plánu CSPM v programu Defender.

Řídicí panel zabezpečení dat umožňuje zobrazit data vaší organizace, rizika pro citlivá data a přehledy o vašich datových prostředcích.

Přečtěte si další informace o řídicím panelu zabezpečení dat.

Obecná dostupnost zjišťování citlivých dat pro databáze

15. listopadu 2023

Zjišťování citlivých dat pro spravované databáze včetně databází Azure SQL a instancí AWS RDS (všech příchutí RDBMS) je nyní obecně dostupné a umožňuje automatické zjišťování důležitých databází, které obsahují citlivá data.

Pokud chcete tuto funkci povolit ve všech podporovaných úložištích dat ve vašich prostředích, musíte tuto funkci povolit Sensitive data discovery v programu Defender CSPM. Zjistěte , jak povolit zjišťování citlivých dat v nástroji CSPM v programu Defender.

Můžete se také dozvědět, jak se zjišťování citlivých dat používá v stavu zabezpečení s podporou dat.

Oznámení verze Public Preview: Nový rozšířený přehled o zabezpečení vícecloudových dat v Programu Microsoft Defender pro cloud

Nová verze doporučení pro vyhledání chybějících aktualizací systému je teď obecně dostupná.

6. listopadu 2023

Na virtuálních počítačích Azure a na počítačích Azure Arc už není potřeba další agent, aby se zajistilo, že mají všechny nejnovější aktualizace zabezpečení nebo důležitého systému.

Doporučení nových aktualizací System updates should be installed on your machines (powered by Azure Update Manager) systému v ovládacím Apply system updates prvku je založené na Správci aktualizací a je teď plně dostupné. Doporučení spoléhá na nativního agenta vloženého do každého virtuálního počítače Azure a počítačů Azure Arc místo nainstalovaného agenta. Rychlá oprava v novém doporučení vás provede jednorázovou instalací chybějících aktualizací na portálu Update Manager.

Staré a nové verze doporučení k vyhledání chybějících aktualizací systému budou k dispozici až do srpna 2024, což je v případě, že starší verze je zastaralá. Doporučení: System updates should be installed on your machines (powered by Azure Update Manager)a System updates should be installed on your machines jsou k dispozici ve stejném ovládacím prvku: Apply system updates a mají stejné výsledky. Proto neexistuje žádná duplicita v důsledku bezpečnostního skóre.

Doporučujeme migrovat na nové doporučení a odebrat původní doporučení tak, že ho zakážete z integrované iniciativy Defenderu for Cloud v Azure Policy.

Doporučení [Machines should be configured to periodically check for missing system updates](https://ms.portal.azure.com/#view/Microsoft_Azure_Security/GenericRecommendationDetailsBlade/assessmentKey/90386950-71ca-4357-a12e-486d1679427c) je také obecná dostupnost a je předpokladem, který bude mít negativní vliv na vaše bezpečnostní skóre. Negativní účinek můžete napravit pomocí dostupné opravy.

Pokud chcete nové doporučení použít, musíte:

  1. Připojení počítače mimo Azure do Arc.
  2. Zapněte vlastnost pravidelného hodnocení. Doporučení můžete opravit pomocí rychlé opravy v novém doporučení [Machines should be configured to periodically check for missing system updates](https://ms.portal.azure.com/#view/Microsoft_Azure_Security/GenericRecommendationDetailsBlade/assessmentKey/90386950-71ca-4357-a12e-486d1679427c) .

Poznámka:

Povolení pravidelných hodnocení pro počítače s podporou Arc, které Defender for Servers Plan 2 nemá povolené u souvisejících předplatných nebo Připojení, podléhá cenám Azure Update Manageru. Počítače s podporou Arc, které defender for Servers Plan 2 povolí, mají na příslušné předplatné nebo Připojení or nebo jakýkoli virtuální počítač Azure nárok na tuto funkci bez dalších nákladů.

Říjen 2023

Datum Aktualizovat
30. října Změna závažnosti výstrahy zabezpečení adaptivního řízení aplikací
25. října Offline revize služby Azure API Management odebrané z Defenderu pro rozhraní API
19. října Doporučení správy stavu zabezpečení DevOps dostupná ve verzi Public Preview
18. října Vydání srovnávacího testu CIS Azure Foundations v2.0.0 na řídicím panelu dodržování právních předpisů

Změna závažnosti výstrah zabezpečení adaptivního řízení aplikací

Datum oznámení: 30. října 2023

V rámci procesu zlepšování kvality výstrah zabezpečení defenderu pro servery a jako součást funkce adaptivního řízení aplikací se závažnost následující výstrahy zabezpečení mění na informační:

Výstraha [Typ výstrahy] Popis upozornění
Došlo k auditování porušení zásad adaptivního řízení aplikací. [VM_AdaptiveApplicationControlWindowsViolationAudited, VM_AdaptiveApplicationControlWindowsViolationAudited] Následující uživatelé spustili aplikace, které na tomto počítači porušují zásady řízení aplikací vaší organizace. Počítač může potenciálně vystavit ohrožením zabezpečení malwaru nebo aplikace.

Pokud chcete tuto výstrahu dál zobrazovat na stránce Výstrahy zabezpečení na portálu Microsoft Defender for Cloud, změňte výchozí filtr zobrazení Závažnost filtru zobrazení tak, aby zahrnoval informační výstrahy v mřížce.

Snímek obrazovky, který ukazuje, kam přidat informační závažnost pro výstrahy

Offline revize služby Azure API Management odebrané z Defenderu pro rozhraní API

25. října 2023

Defender pro rozhraní API aktualizoval podporu revizí rozhraní API služby Azure API Management. Offline revize se už nezobrazují v inventáři onboarded Defender for API a už se nezobrazují jako onboardované do Defenderu pro rozhraní API. Offline revize neumožňují, aby se do nich odesílaly žádné přenosy a z hlediska zabezpečení nepředstavují žádné riziko.

Doporučení správy stavu zabezpečení DevOps dostupná ve verzi Public Preview

19. října 2023

Nová doporučení pro správu stavu DevOps jsou teď dostupná ve verzi Public Preview pro všechny zákazníky s konektorem pro Azure DevOps nebo GitHub. Správa stavu DevOps pomáhá snížit prostor pro útoky prostředí DevOps tím, že odhalí slabá místa v konfiguracích zabezpečení a řízení přístupu. Přečtěte si další informace o správě stavu DevOps.

Vydání srovnávacího testu CIS Azure Foundations v2.0.0 na řídicím panelu dodržování právních předpisů

18. října 2023

Microsoft Defender pro cloud teď podporuje nejnovější srovnávací test CIS Azure Security Foundations – verze 2.0.0 na řídicím panelu dodržování právních předpisů a integrovanou iniciativu zásad v Azure Policy. Vydání verze 2.0.0 v programu Microsoft Defender for Cloud je společná spolupráce mezi Microsoftem, Centrem for Internet Security (CIS) a komunitami uživatelů. Verze 2.0.0 výrazně rozšiřuje rozsah hodnocení, který teď zahrnuje 90 a více předdefinovaných zásad Azure a uspěl v předchozích verzích 1.4.0 a 1.3.0 a 1.0 v Programu Microsoft Defender pro cloud a Azure Policy. Další informace najdete v tomto blogovém příspěvku.

Další kroky

Informace o minulých změnách Defenderu pro cloud najdete v části Archiv, kde najdete novinky v Defenderu pro cloud?.