Próximos cambios importantes en Microsoft Defender for Cloud

Importante

La información de esta página está relacionada con productos o características en versión preliminar que pueden modificarse de manera sustancial antes de lanzarse comercialmente, si es que lo hacen al final. Microsoft no ofrece ningún compromiso o garantía, ni expresa ni implícita, con respecto a la información que se proporciona aquí.

En esta página, puede obtener información sobre los cambios planeados para Defender for Cloud. Describe las modificaciones planeadas en el producto que pueden afectar a aspectos como los flujos de trabajo o la puntuación segura.

Sugerencia

reciba notificaciones cuando esta página se actualice; para ello, copie y pegue la siguiente dirección URL en su lector de fuentes:

https://aka.ms/mdc/upcoming-rss

Si busca las notas de la versión más recientes, puede encontrarlas en Novedades de Microsoft Defender for Cloud.

Cambios planeados

Cambio planeado Fecha del anuncio Fecha estimada del cambio
Desuso de alertas de ataque sin archivos 18 de abril de 2024 Mayo de 2024
Cambio en los id. de evaluación de CIEM 16 de abril de 2024 Mayo de 2024
Desuso de la recomendación de cifrado 3 de abril de 2024 Mayo de 2024
Desuso de la recomendación de máquina virtual 2 de abril de 2024 30 de abril de 2024
Disponibilidad general de las recomendaciones de cifrado de disco unificado 28 de marzo de 2024 30 de abril de 2024
Cambios en los que accede a ofertas de cumplimiento y acciones de Microsoft 3 de marzo de 2024 30 de septiembre de 2025
El análisis de código de seguridad de Microsoft (MSCA) ya no está operativo 26 de febrero de 2024 26 de febrero de 2024
Retirada del proveedor de recursos Microsoft.SecurityDevOps 5 de febrero de 2024 6 de marzo de 2024
Cambio en los precios de la detección de amenazas de contenedores multinube 30 de enero de 2024 Abril de 2024
Cumplimiento de las funcionalidades de seguridad de CSPM de Defender para DevOps Premium 29 de enero de 2024 Marzo de 2024
Actualización al rol integrado de examen de máquinas virtuales sin agente de Azure 14 de enero de 2024 Febrero de 2024
Ruta de retirada integrada de la Evaluación de vulnerabilidades (Qualys) de Defender para servidores 9 de enero de 2024 Mayo de 2024
Próximo cambio para los requisitos de red multinube de Defender for Cloud 3 de enero de 2024 Mayo de 2024
Desuso de dos recomendaciones de seguridad de DevOps 30 de noviembre de 2023 Enero de 2024
Consolidación de los nombres de nivel de servicio 2 de Defender for Cloud 1 de noviembre de 2023 Diciembre de 2023
Cambios en cómo se presentan los costos de Microsoft Defender for Cloud en Microsoft Cost Management 25 de octubre de 2023 Noviembre de 2023
Al sustituir la recomendación "Key Vaults debe tener habilitada la protección contra la purga" por la recomendación combinada "Key Vaults debe tener habilitada la protección contra la eliminación" Junio de 2023
Cambiar al límite diario de Log Analytics Septiembre de 2023
Desduplicación de recursos de DevOps para Defender para DevOps noviembre de 2023
Dejar de usar dos incidentes de seguridad noviembre de 2023
Plan y estrategia de Defender for Cloud para el desuso del agente de Log Analytics Agosto de 2024

Desuso de alertas de ataque sin archivos

Fecha de anuncio: 18 de abril de 2024

Fecha estimada del cambio: mayo de 2024

En mayo de 2024, para mejorar la calidad de las alertas de seguridad para Defender para servidores, las alertas de ataque sin archivos específicas de las máquinas virtuales Windows y Linux se interrumpirán. En su lugar, Defender para punto de conexión generará estas alertas:

  • Se ha detectado un kit de herramientas de ataque sin archivos (VM_FilelessAttackToolkit.Windows)
  • Se ha detectado una técnica de ataque sin archivos (VM_FilelessAttackTechnique.Windows)
  • Se ha detectado un comportamiento de ataque sin archivos (VM_FilelessAttackBehavior.Windows)
  • Se ha detectado un kit de herramientas de ataque sin archivos (VM_FilelessAttackToolkit.Linux)
  • Se ha detectado una técnica de ataque sin archivos (VM_FilelessAttackTechnique.Linux)
  • Se ha detectado un comportamiento de ataque sin archivos (VM_FilelessAttackBehavior.Linux)

Todos los escenarios de seguridad cubiertos por las alertas en desuso están totalmente cubiertos por las alertas de amenazas de Defender para punto de conexión.

Si ya tiene habilitada la integración de Defender para punto de conexión, no se requiere ninguna otra acción por su parte. En mayo de 2024, puede experimentar una disminución en el volumen de alertas, pero sigue estando protegido. Si no tiene habilitada la integración de Defender para puntos de conexión en Defender para servidores, deberá habilitar la integración para mantener y mejorar la cobertura de las alertas. Todos los clientes de Defender para servidores pueden acceder al valor completo de la integración de Defender para punto de conexión sin costo adicional. Para más información, consulte Habilitación de la integración de Defender para punto de conexión.

Cambio en los id. de evaluación de CIEM

Fecha de anuncio: 16 de abril de 2024

Fecha estimada del cambio: mayo de 2024

Las siguientes recomendaciones están programadas para la remodelación, lo que dará lugar a cambios en sus identificadores de evaluación:

  • Azure overprovisioned identities should have only the necessary permissions
  • AWS Overprovisioned identities should have only the necessary permissions
  • GCP overprovisioned identities should have only the necessary permissions
  • Super identities in your Azure environment should be removed
  • Unused identities in your Azure environment should be removed

Desuso de la recomendación de cifrado

Fecha de anuncio: 3 de abril de 2024

Fecha estimada del cambio: mayo de 2024

La recomendación Las máquinas virtuales deben cifrar los discos temporales, las memorias caché y los flujos de datos entre los recursos de proceso y almacenamiento para que estén en desuso.

Desuso de la recomendación de máquina virtual

Fecha de anuncio: 2 de abril de 2024

Fecha estimada del cambio: 30 de abril de 2024

La recomendación Las máquinas virtuales deben migrarse a nuevos recursos de Azure Resource Manager para que estén en desuso. No debería haber ningún efecto en los clientes, ya que estos recursos ya no existen.

Disponibilidad general de las recomendaciones de Cifrado de disco unificado

Fecha de anuncio: 28 de marzo de 2024

Fecha estimada del cambio: 30 de abril de 2024

Las recomendaciones de Cifrado de disco unificado se publicarán para disponibilidad general (GA) en la nube pública de Azure en abril de 2024. Las recomendaciones permiten a los clientes auditar el cumplimiento de cifrado de máquinas virtuales con Azure Disk Encryption o EncryptionAtHost.

Recomendaciones que se mueven a disponibilidad general:

Nombre de la recomendación Clave de evaluación
Las máquinas virtuales de Linux deben habilitar Azure Disk Encryption o EncryptionAtHost a40cc620-e72c-fdf4-c554-c6ca2cd705c0
Las máquinas virtuales de Windows deben habilitar Azure Disk Encryption o EncryptionAtHost 0cb5f317-a94b-6b80-7212-13a9cc8826af

Azure Disk Encryption (ADE) y EncryptionAtHost proporcionan cobertura de cifrado en reposo, como se describe en Introducción a las opciones de cifrado de discos administrados: Azure Virtual Machines, y se recomienda habilitar cualquiera de ellas en máquinas virtuales.

Las recomendaciones dependen de la configuración de invitado. Los requisitos previos para incorporar a la configuración de invitado deben estar habilitados en las máquinas virtuales para que las recomendaciones completen los exámenes de cumplimiento según lo previsto.

Estas recomendaciones reemplazarán la recomendación "Las máquinas virtuales deben cifrar discos temporales, cachés y flujos de datos entre recursos de proceso y almacenamiento".

Cambios en los que accede a ofertas de cumplimiento y acciones de Microsoft

Fecha de anuncio: 3 de marzo de 2024

Fecha estimada del cambio: 30 de septiembre de 2025

El 30 de septiembre de 2025, las ubicaciones en las que tiene acceso a dos características en versión preliminar, Ofertas de cumplimiento y Acciones de Microsoft, cambiarán.

La tabla que muestra el estado de cumplimiento de los productos de Microsoft (a la que se accede desde el botón de Ofertas de cumplimiento de la barra de herramientas del panel de cumplimiento normativo de Defender). Tras eliminar este botón de Defender for Cloud, todavía podrá acceder a esta información mediante el Portal de confianza de servicios.

Para un subconjunto de controles, se puede acceder a Acciones de Microsoft desde el botón de Acciones de Microsoft (versión preliminar) en el panel de detalles de los controles. Una vez eliminado este botón, puede ver acciones de Microsoft visitando el Portal de confianza de servicios para FedRAMP de Microsoft y acceder al documento del Plan de seguridad del sistema de Azure.

El análisis de código de seguridad de Microsoft (MSCA) ya no está operativo

Fecha de anuncio: 26 de febrero de 2024

Fecha estimada del cambio: 26 de febrero de 2024

En febrero de 2021, la desuso de la tarea MSCA se comunicaba a todos los clientes y ha pasado el final del soporte técnico desde marzo de 2022. A partir del 26 de febrero de 2024, MSCA ya no está operativo.

Los clientes pueden obtener las herramientas de seguridad de DevOps más recientes de Defender for Cloud a través de Microsoft Security DevOps y herramientas de seguridad adicionales a través de Seguridad avanzada de GitHub para Azure DevOps.

Retirada del proveedor de recursos Microsoft.SecurityDevOps

Fecha de anuncio: 5° de febrero de 2024

Fecha estimada del cambio: 6 de febrero de 2024

Microsoft Defender for Cloud va a retirar el proveedor de recursos Microsoft.SecurityDevOps que se ha usado durante la versión preliminar pública de la seguridad de DevOps, por haber realizado la migración al proveedor Microsoft.Security existente. El motivo del cambio es mejorar las experiencias de los clientes al reducir el número de proveedores de recursos asociados a los conectores de DevOps.

Los clientes que todavía usan la versión de API 2022-09-01-preview en Microsoft.SecurityDevOps para consultar los datos de seguridad de Defender for Cloud DevOps se verán afectados. Para evitar interrupciones en su servicio, el cliente deberá actualizar a la nueva versión de API 2023-09-01-preview en el proveedor Microsoft.Security.

Los clientes que actualmente usan la seguridad de Defender for Cloud DevOps desde Azure Portal no se verán afectados.

Para más información sobre la nueva versión de la API, vea API REST de Microsoft Defender for Cloud.

Cambios en las recomendaciones de protección de puntos de conexión

Fecha de anuncio: 1° de febrero de 2024

Fecha estimada del cambio: marzo de 2024

A medida en que el uso del agente de Azure Monitor (AMA) y del agente de Log Analytics (también conocido como Microsoft Monitoring Agent (MMA)) se Elimina gradualmente en Defender para servidores, las recomendaciones de punto de conexión existentes, que dependen de esos agentes, se reemplazarán por nuevas recomendaciones. Las nuevas recomendaciones se basan en el análisis de máquinas sin agente, lo que permite que las recomendaciones detecten y evalúen la configuración de las soluciones de respuesta y detección de los puntos de conexión compatibles y ofrece pasos de corrección, si se encontraran problemas.

Estas recomendaciones de la versión preliminar pública quedarán en desuso.

Recomendación Agente Fecha de desuso Recomendación de reemplazo
La protección de los puntos de conexión debe instalarse en las máquinas (público) MMA/AMA Marzo de 2024 Nuevas recomendaciones sin agente.
Los problemas de estado de la protección de puntos de conexión se deben resolver en las máquinas (público) MMA/AMA Marzo de 2024 Nuevas recomendaciones sin agente.

Las recomendaciones disponibles con carácter general seguirán siendo compatibles hasta agosto de 2024.

Como parte de ese desuso, presentaremos nuevas recomendaciones de protección de puntos de conexión sin agente. Estas recomendaciones estarán disponibles en el plan 2 de Defender para servidores y en el plan de CSPM de Defender. Admitirán máquinas de Azure y multi nube. No se admiten máquinas locales.

Nombre de recomendación preliminar Fecha de lanzamiento estimada
La solución detección y respuesta de puntos de conexión (EDR) debe instalarse en Virtual Machines Marzo de 2024
La solución detección y respuesta de puntos de conexión (EDR) debe instalarse en EC2 Marzo de 2024
La solución detección y respuesta de puntos de conexión (EDR) debe instalarse en Virtual Machines (GCP) Marzo de 2024
Los problemas de configuración de detección y respuesta de puntos de conexión (EDR) deben resolverse en máquinas virtuales Marzo de 2024
Los problemas de configuración de detección y respuesta de puntos de conexión (EDR) deben resolverse en EC2 Marzo de 2024
Los problemas de configuración de detección y respuesta de puntos de conexión (EDR) deben resolverse en máquinas virtuales de GCP Marzo de 2024

Obtenga más información sobre la migración de A la experiencia actualizada de recomendaciones de Endpoint Protection.

Cambio en los precios de la detección de amenazas de contenedores multinube

Fecha del anuncio: 30 de enero de 2024

Fecha estimada del cambio: abril de 2024

Cuando la detección de amenazas de contenedores multinube se mueve a disponibilidad general, ya no será gratuito. Para obtener más información, consulte los precios de Microsoft Defender for Cloud.

Cumplimiento del valor de seguridad de CSPM de Defender para DevOps Premium

Fecha del anuncio: 29 de enero de 2024

Fecha estimada de cambio: 7 de marzo de 2024

Defender for Cloud comenzará a aplicar la comprobación del plan de CSPM de Defender para el valor de seguridad de DevOps prémium a partir del 7 de marzo de 2024. Si tiene el plan CSPM de Defender habilitado en un entorno de nube (Azure, AWS, GCP) dentro del mismo inquilino en el que se crean los conectores de DevOps, seguirá recibiendo funcionalidades premium de DevOps sin costo adicional. Si no es cliente de CSPM de Defender, tiene hasta 7 de marzo de 2024 para habilitar CSPM de Defender antes de perder el acceso a estas características de seguridad. Para habilitar CSPM de Defender en un entorno de nube conectado antes del 7 de marzo de 2024, siga la documentación de habilitación que se describe aquí.

Para obtener más información sobre qué características de seguridad de DevOps están disponibles en los planes CSPM básica y CSPM de Defender, consulte nuestra documentación que describe la disponibilidad de características.

Para obtener más información sobre la seguridad de DevOps en Defender for Cloud, consulte la documentación general.

Para obtener más información sobre el código para las funcionalidades de seguridad en la nube en CSPM de Defender, consulte cómo proteger los recursos con CSPM de Defender.

Actualización al rol integrado de Azure de examen de máquinas virtuales sin agente

Fecha del anuncio: 14 de enero de 2024

Fecha estimada del cambio: febrero de 2024

En Azure, el examen sin agente para máquinas virtuales usa un rol integrado (denominado operador de escáner de VM) con los permisos mínimos necesarios para examinar y evaluar las máquinas virtuales en busca de problemas de seguridad. Se planea una actualización de los permisos de este rol para proporcionar continuamente recomendaciones de configuración y de examen de estado pertinentes para las máquinas virtuales con volúmenes cifrados. La actualización incluye la adición del permiso Microsoft.Compute/DiskEncryptionSets/read. Este permiso solo habilita la identificación mejorada del uso de disco cifrado en máquinas virtuales. No proporciona a Defender for Cloud ninguna funcionalidad adicional para descifrar ni acceder al contenido de estos volúmenes cifrados más allá de los métodos de cifrado previamente admitido antes de este cambio. Se espera que este cambio se realice durante febrero de 2024 y no se requiere ninguna acción de su parte.

Ruta de retirada integrada de la evaluación de vulnerabilidades (Qualys) de Defender para servidores

Fecha del anuncio: 9 de enero de 2024

Fecha estimada del cambio: mayo de 2024

La solución de evaluación de vulnerabilidades integrada de Defender para servidores con tecnología de Qualys se encuentra en una ruta de retirada, que se estima que se completará el 1 de mayo de 2024. Si actualmente usa la solución de evaluación de vulnerabilidades con tecnología de Qualys, debe planear la transición a la solución integrada de Administración de vulnerabilidades de Microsoft Defender.

Para obtener más información sobre nuestra decisión de unificar nuestra oferta de evaluación de vulnerabilidades con la Administración de vulnerabilidades de Microsoft Defender, puede leer esta entrada de blog.

También puede consultar las preguntas comunes sobre la transición a la solución Administración de vulnerabilidades de Microsoft Defender.

Próximo cambio para los requisitos de red multinube de Defender for Cloud

Fecha del anuncio: 3 de enero de 2024

Fecha estimada del cambio: mayo de 2024

A partir de mayo de 2024, retiraremos las direcciones IP antiguas asociadas con nuestros servicios de detección multinube para dar cabida a mejoras y garantizar una experiencia más segura y eficaz para todos los usuarios.

Para garantizar el acceso ininterrumpido a nuestros servicios, debe actualizar la lista de direcciones IP permitidas con los nuevos intervalos proporcionados en las secciones siguientes. Debe realizar los ajustes necesarios en la configuración del firewall, los grupos de seguridad o cualquier otra configuración que pueda ser aplicable a su entorno.

La lista es aplicable a todos los planes y es suficiente para la capacidad completa de la oferta fundamental (gratis) de CSPM.

Direcciones IP que se van a retirar:

  • GCP de detección: 104.208.29.200, 52.232.56.127
  • Discovery AWS: 52.165.47.219, 20.107.8.204
  • Incorporación: 13.67.139.3

Nuevos intervalos IP específicos de la región que se van a agregar:

  • Oeste de Europa (WEU): 52.178.17.48/28
  • Norte de Europa (NEU): 13.69.233.80/28
  • Centro de EE. UU. (CUS): 20.44.10.240/28
  • Este de EE. UU. 2 (EUS2): 20.44.19.128/28

Desuso de dos recomendaciones de seguridad de DevOps

Fecha del anuncio: 30 de noviembre de 2023

Fecha estimada del cambio: enero de 2024

Con la disponibilidad general de la administración de la posición del entorno de DevOps, estamos actualizando nuestro enfoque para tener recomendaciones que se muestran en el formato de subevaluación. Anteriormente, teníamos recomendaciones amplias que abarcaban varios resultados. Ahora, estamos cambiando a recomendaciones individuales para cada hallazgo específico. Con este cambio, las dos recomendaciones generales quedarán en desuso:

  • Azure DevOps Posture Management findings should be resolved
  • GitHub Posture Management findings should be resolved

Esto significa que, en lugar de una recomendación singular para todas las configuraciones incorrectas detectadas, proporcionaremos recomendaciones distintas para cada problema, como "Las conexiones del servicio Azure DevOps no deben conceder acceso a todas las canalizaciones". Este cambio tiene como objetivo mejorar la claridad y la visibilidad de los problemas específicos.

Para obtener más información, consulte las nuevas recomendaciones.

Consolidación de los nombres de nivel de servicio 2 de Defender for Cloud

Fecha del anuncio: 1 de noviembre de 2023

Fecha estimada del cambio: diciembre de 2023

Vamos a consolidar los nombres heredados de nivel de servicio 2 para todos los planes de Defender for Cloud en un nuevo nombre de nivel de servicio 2, Microsoft Defender for Cloud.

Actualmente, hay cuatro nombres de nivel de servicio 2: Azure Defender, Advanced Threat Protection, Advanced Data Security y Security Center. Los distintos medidores de Microsoft Defender for Cloud se agrupan en estos nombres independientes de nivel de servicio 2, creando complejidades al usar Cost Management + Billing, facturación y otras herramientas relacionadas con la facturación de Azure.

El cambio simplifica el proceso de revisión de los cargos de Defender for Cloud y proporciona mayor claridad en el análisis de los costes.

Para garantizar una transición fluida, hemos adoptado medidas para mantener la coherencia del nombre del producto/servicio, la SKU y los identificadores del medidor. Los clientes afectados recibirán una notificación informativa del servicio de Azure para comunicar los cambios.

Las organizaciones que recuperan datos de costos mediante una llamada a nuestras API tendrán que actualizar los valores de sus llamadas para acoger el cambio. Por ejemplo, en esta función de filtro, los valores no devolverán información:

"filter": {
          "dimensions": {
              "name": "MeterCategory",
              "operator": "In",
              "values": [
                  "Advanced Threat Protection",
                  "Advanced Data Security",
                  "Azure Defender",
                  "Security Center"
                ]
          }
      }

Está previsto que el cambio entre en vigor el 1 de diciembre de 2023.

Nombre ANTERIOR del nivel de servicio 2 Nombre NUEVO del nivel de servicio 2 Nivel de servicio: nivel de servicio 4 (sin cambios)
Advanced Data Security Microsoft Defender for Cloud Defender para SQL
Advanced Threat Protection Microsoft Defender for Cloud Defender para registros de contenedor
Advanced Threat Protection Microsoft Defender for Cloud Defender para DNS
Advanced Threat Protection Microsoft Defender for Cloud Defender para Key Vault
Advanced Threat Protection Microsoft Defender for Cloud Defender para Kubernetes
Advanced Threat Protection Microsoft Defender for Cloud Defender para MySQL
Advanced Threat Protection Microsoft Defender for Cloud Defender para PostgreSQL
Advanced Threat Protection Microsoft Defender for Cloud Defender para Resource Manager
Advanced Threat Protection Microsoft Defender for Cloud Defender para Storage
Azure Defender Microsoft Defender for Cloud Administración de superficie expuesta a ataques externos de Defender
Azure Defender Microsoft Defender for Cloud Defender para Azure Cosmos DB
Azure Defender Microsoft Defender for Cloud Defender para contenedores
Azure Defender Microsoft Defender for Cloud Defender for MariaDB
Security Center Microsoft Defender for Cloud Defender para App Service
Security Center Microsoft Defender for Cloud Defender para servidores
Security Center Microsoft Defender for Cloud Administración de la posición de seguridad en la nube de Defender

Cambios en cómo se presentan los costes de Microsoft Defender for Cloud en Microsoft Cost Management

Fecha del anuncio: 26 de octubre de 2023

Fecha estimada del cambio: noviembre de 2023

En noviembre habrá un cambio en cuanto a cómo se presentan los costos de Microsoft Defender for Cloud en Cost Management y en las facturas de suscripciones.

Los costes se presentarán para cada recurso protegido en lugar de como una agregación de todos los recursos de la suscripción.

Si un recurso tiene aplicada una etiqueta, que suelen utilizar las organizaciones para realizar procesos de contracargo financiero, se añadirá a las líneas de facturación correspondientes.

Reemplazo de recomendación "Las instancias de Key Vault deben tener habilitada la protección contra la purga" por la recomendación combinada "Las instancias de Key Vault deben tener habilitada la protección contra la eliminación"

Fecha estimada del cambio: junio de 2023

La recomendación Key Vaults should have purge protection enabled está en desuso del (panel de cumplimiento normativo/iniciativa de referencia de seguridad de Azure) y se sustituye por una nueva recomendación combinada Key Vaults should have deletion protection enabled.

Nombre de la recomendación Descripción Efectos Versión
Los almacenes de claves deben tener habilitada la protección contra eliminación Un usuario malintencionado de la organización puede eliminar y purgar los almacenes de claves. La protección contra purgas le protege frente a ataques internos mediante la aplicación de un período de retención obligatorio para almacenes de claves eliminados temporalmente. Ningún usuario de su organización o Microsoft podrá purgar los almacenes de claves durante el período de retención de eliminación temporal. audit, deny, disabled 2.0.0

Consulte el índice completo de definiciones de directivas integradas de Azure Policy para Key Vault.

Cambiar al límite diario de Log Analytics

Azure Monitor ofrece la capacidad de establecer un límite diario en los datos que se ingieren en las áreas de trabajo de Log Analytics. Sin embargo, los eventos de seguridad de Defender for Cloud no se admiten actualmente en esas exclusiones.

A partir del 18 de septiembre de 2023, el límite diario de Log Analytics dejará de excluir los siguientes tipos de datos:

  • WindowsEvent
  • SecurityAlert
  • SecurityBaseline
  • SecurityBaselineSummary
  • SecurityDetection
  • SecurityEvent
  • WindowsFirewall
  • MaliciousIPCommunication
  • LinuxAuditLog
  • SysmonEvent
  • ProtectionStatus
  • Actualizar
  • UpdateSummary
  • CommonSecurityLog
  • syslog

En ese momento, todos los tipos de datos facturables se limitarán si se alcanza el límite diario. Este cambio mejora la capacidad de contener completamente los costos de una ingesta de datos superior a la esperada.

Obtenga más información sobre las áreas de trabajo con Microsoft Defender for Cloud.

Desduplicación de recursos de DevOps para Defender para DevOps

Fecha estimada del cambio: noviembre de 2023

Para mejorar la experiencia del usuario de Defender para DevOps y permitir una mayor integración con el amplio conjunto de funcionalidades de Defender for Cloud, Defender para DevOps ya no admitirá la incorporación de instancias duplicadas de una organización de DevOps a un inquilino de Azure.

Si no tiene una instancia de una organización de DevOps incorporada más de una vez a su organización, no deberá realizar ninguna acción adicional. Si tuviera más de una instancia de una organización de DevOps incorporada a su inquilino, se notificará al propietario de la suscripción y tendrá que eliminar los conectores de DevOps que no desee conservar. Para ello, vaya a la configuración del entorno de Defender for Cloud.

Los clientes tendrán hasta el 14 de noviembre de 2023 para resolver este problema. Después de esta fecha, solo el conector de DevOps más reciente creado donde exista una instancia de la organización de DevOps permanecerá incorporado a Defender para DevOps. Por ejemplo, si la organización Contoso existe en connectorA y connectorB, y connectorB se creó después de connectorA, connectorA se quitará de Defender para DevOps.

Plan y estrategia de Defender for Cloud para el desuso del agente de Log Analytics

Fecha estimada del cambio: agosto de 2024

El agente de Azure Log Analytics, también conocido como Microsoft Monitoring Agent (MMA) se retirará en agosto de 2024. Como resultado, las características de los dos planes de Defender for Cloud que dependen del agente de Log Analytics se ven afectadas y tienen estrategias actualizadas: Defender para servidores y Defender para servidores SQL en máquinas.

Puntos clave de estrategia

  • El Agente de supervisión de Azure (AMA) no será un requisito de la oferta de Defender para servidores, pero seguirá siendo necesaria como parte de Defender para SQL.
  • Las características y funcionalidades basadas en MMA de Defender para servidores quedarán en desuso en su versión de Log Analytics en agosto de 2024 y se entregarán a través de infraestructuras alternativas, antes de la fecha de desuso de MMA.
  • Además, el proceso de aprovisionamiento automático compartido actualmente que proporciona la instalación y configuración de ambos agentes (MMA/AMA), se ajustará en consecuencia.

Defender para servidores

En la tabla siguiente se explica cómo se proporcionará cada funcionalidad después de la retirada del agente de Log Analytics:

Característica Plan de desuso Alternativa
Integración de Defender para punto de conexión o Defender for Cloud para máquinas de nivel descendente (Windows Server 2012 R2, 2016) La integración de Defender para punto de conexión que usa el sensor heredado de Defender para punto de conexión y el agente de Log Analytics (para máquinas de Windows Server 2016 y Windows Server 2012 R2) no se admitirán después de agosto de 2024. Habilite la integración del agente unificado de disponibilidad general para mantener la compatibilidad con las máquinas y reciba el conjunto de características extendido completo. Para obtener más información, vea Habilitación de la integración de Microsoft Defender para punto de conexión.
Detección de amenazas de nivel de sistema operativo (basada en agente) La detección de amenazas de nivel de sistema operativo basada en el agente de Log Analytics no estará disponible después de agosto de 2024. Pronto se proporcionará una lista completa de detecciones en desuso. La integración de Defender para punto de conexión proporciona detecciones de nivel de sistema operativo y ya está disponible.
Controles de aplicación adaptables La versión de disponibilidad general actual basada en el agente de Log Analytics quedará en desuso en agosto de 2024, junto con la versión preliminar basada en el agente de supervisión de Azure. La característica Controles de aplicaciones adaptables tal como está actualmente se interrumpirá y se considerarán nuevas funcionalidades en el espacio de control de aplicaciones (además de lo que ofrece Defender para punto de conexión y control de aplicaciones de Windows Defender hoy mismo) como parte de la futura hoja de ruta de Defender para servidores.
Recomendaciones para la detección de protección de puntos de conexión Las recomendaciones actuales de disponibilidad general para instalar protección de puntos de conexión y corregir problemas de estado en las soluciones detectadas quedarán en desuso en agosto de 2024. Las recomendaciones de versión preliminar disponibles hoy en día a través del agente de Log Analytics quedarán en desuso cuando la alternativa se proporcione a través de la funcionalidad de Examen de disco sin agente. Se proporcionará una nueva versión sin agente para detectar y configurar brechas en abril de 2024. Como parte de esta actualización, esta característica se proporcionará como componente del plan 2 de Defender para servidores y CSPM de Defender, y no abarcará máquinas locales o conectadas a Arc.
Faltan revisiones del sistema operativo (actualizaciones del sistema) Las recomendaciones para aplicar actualizaciones del sistema basadas en el agente de Log Analytics no estarán disponibles después de agosto de 2024. La versión preliminar disponible hoy en día sobre el agente de configuración de invitado quedará en desuso cuando la alternativa se proporcione a través de las funcionalidades premium de Administración de vulnerabilidades de Microsoft Defender. La compatibilidad con esta característica para Docker-Hub y VMMS quedará en desuso en agosto de 2024 y se considerará como parte del futuro plan de desarrollo de Defender para servidores. Las nuevas recomendaciones, basadas en la integración con el Administrador de actualizaciones, ya están en disponibilidad general, sin dependencias del agente.
Configuraciones incorrectas del sistema operativo (recomendaciones de Azure Security Benchmark) La versión de disponibilidad general actual basada en el agente de Log Analytics no estará disponible después de agosto de 2024. La versión preliminar actual que usa el agente de configuración de invitado quedará en desuso a medida que la integración de Administración de vulnerabilidades de Microsoft Defender esté disponible. Una nueva versión, basada en la integración con Premium Administración de vulnerabilidades de Microsoft Defender, estará disponible a principios de 2024, como parte del plan 2 de Defender para sevidores.
Supervisión de la integridad de los archivos La versión de disponibilidad general actual basada en el agente de Log Analytics no estará disponible después de agosto de 2024. La versión preliminar pública de FIM basada en el agente de Azure Monitor (AMA) quedará en desuso cuando se proporcione la alternativa a través de Defender para punto de conexión. Se proporcionará una nueva versión de esta característica en función de la integración de Microsoft Defender para punto de conexión en junio de 2024.
Laventaja de 500 MB para la ingesta de datos La ventaja de 500 MB para la ingesta de datos en las tablas definidas seguirá siendo compatible a través del agente AMA para las máquinas en suscripciones cubiertas por Defender para servidores P2. Cada máquina es apta para la ventaja solo una vez, incluso si tanto el agente de Log Analytics como el agente de Azure Monitor están instalados en él.

Experiencia de aprovisionamiento automático de Log Analytics y agentes de supervisión de Azure

El proceso de aprovisionamiento actual que proporciona la instalación y configuración de ambos agentes (MMA/AMA), se ajustará en consecuencia al plan mencionado antes:

  1. El mecanismo de aprovisionamiento automático de MMA y su iniciativa de directiva relacionada seguirán siendo opcionales y compatibles hasta agosto de 2024 desde la plataforma Defender for Cloud.

  2. En octubre de 2023:

    1. El actual "agente compartido de Log Analytics" o el mecanismo de aprovisionamiento automático del "agente de Azure Monitor" se actualizarán y se aplicará solo al "agente de Log Analytics".

      1. Las iniciativas de directivas de versión preliminar pública relacionadas con el agente de Azure Monitor (AMA) quedarán en desuso y se reemplazarán por el nuevo proceso de aprovisionamiento automático para el agente de Azure Monitor (AMA), que tiene como destino solo servidores SQL registrados de Azure (SQL Server en máquinas virtuales de Azure o SQL Server habilitado para Arc).
  3. Los clientes actuales con AMA con la iniciativa de directiva de versión preliminar pública habilitada seguirán siendo compatibles, pero se recomienda migrar a la nueva directiva.

Para garantizar la seguridad de los servidores y recibir todas las actualizaciones de seguridad de Defender para servidores, asegúrese de tener habilitada la integración de Defender para punto de conexión y el examen de discos sin agente en las suscripciones. Esto también mantendrá los servidores actualizados con las entregas alternativas.

Planificación de la migración de agentes

En primer lugar, se recomienda a todos los clientes de Defender para servidores habilitar la integración de Defender para punto de conexión y el examen de discos sin agente como parte de la oferta de Defender para servidores, sin costo adicional. Esto garantizará la cobertura automática con las nuevas entregas alternativas, sin que se necesite ninguna incorporación adicional.

Después, planee el plan de migración según los requisitos de la organización:

Agente de Azure Monitor (AMA) obligatorio (para Defender para SQL u otros escenarios) La detección o línea base de FIM/EPP es obligatoria como parte de Defender para servidores ¿Qué debo hacer?
No Puede quitar MMA a partir de abril de 2024, con la versión de disponibilidad general de las funcionalidades de Defender para servidores según sus necesidades (las versiones preliminares estarán disponibles antes)
No No Ya puede quitar MMA
No Ya puede iniciar la migración de MMA a AMA
Puede iniciar la migración de MMA a AMA a partir de abril de 2024 o, como alternativa, ya puede usar ambos agentes en paralelo.

Clientes con el agente de Log Analytics(MMA) habilitado

  • Si en la organización se necesitan las siguientes características: Supervisión de la integridad de los archivos (FIM), recomendaciones de Endpoint Protection, configuraciones incorrectas del sistema operativo (recomendaciones de líneas base de seguridad), puede empezar la retirada de MMA en abril de 2024 cuando se entregue una alternativa en disponibilidad general (las versiones preliminares estarán disponibles antes).

  • Si las características mencionadas anteriormente son necesarias en la organización y el agente de Azure Monitor (AMA) también es necesario para otros servicios, puede empezar a migrar de MMA a AMA en abril de 2024. Como alternativa, use MMA y AMA para obtener todas las características de disponibilidad general y, después, quite MMA en abril de 2024.

  • Si las características mencionadas anteriormente no son necesarias, y el agente de Azure Monitor (AMA) es necesario para otros servicios, ya puede empezar a migrar de MMA a AMA. Pero tenga en cuenta que las funcionalidades de Defender para servidores en versión preliminar sobre AMA quedarán en desuso en abril de 2024.

Clientes con el agente de Azure Monitor (AMA) habilitado

No es necesario que realice ninguna acción.

  • Recibirá todas las funcionalidades de disponibilidad general de Defender para servidores mediante Defender sin agente y Defender para punto de conexión. Las siguientes características estarán disponibles con carácter general en abril de 2024: Supervisión de la integridad de los archivos (FIM), recomendaciones de Endpoint Protection, configuraciones incorrectas del sistema operativo (recomendaciones de líneas base de seguridad). Las funcionalidades de Defender para servidores en versión preliminar sobre AMA quedarán en desuso en abril de 2024.

Importante

Para obtener más información sobre cómo planear este cambio, consulte Microsoft Defender for Cloud: estrategia y planeamiento del desuso del agente de Log Analytics (MMA).

Defender para servidores SQL en máquinas

Defender para servidores SQL en el plan de máquinas se basa en el agente de Log Analytics (MMA) o el agente de supervisión de Azure (AMA) para proporcionar evaluación de vulnerabilidades y protección contra amenazas avanzadas a instancias de IaaS SQL Server. El plan admite el aprovisionamiento automático del agente de Log Analytics en disponibilidad general y el aprovisionamiento automático del agente de Azure Monitoring en versión preliminar pública.

En la sección siguiente se describe la introducción planeada de un proceso de aprovisionamiento automático del agente de supervisión de Azure (AMA) nuevo y mejorado SQL Server y el procedimiento de desuso del agente de Log Analytics (MMA). Los servidores SQL locales que usan MMA requerirán el agente de Azure Arc al migrar al nuevo proceso debido a los requisitos de AMA. Los clientes que usan el nuevo proceso de aprovisionamiento automático se beneficiarán de una configuración de agente sencilla y sin problemas, lo que reduce los errores de incorporación y proporciona una cobertura de protección más amplia.

Hito Date Más información
Versión preliminar pública de aprovisionamiento automático de AMA de destino de SQL Octubre de 2023 El nuevo proceso de aprovisionamiento automático solo tendrá como destino los servidores SQL registrados de Azure (SQL Server en la máquina virtual de Azure o la SQL Server habilitada para Arc). El proceso de aprovisionamiento automático AMA actual y su iniciativa de directiva relacionada quedará en desuso. Todavía se pueden usar clientes, pero no serán aptos para el soporte técnico.
Versión de disponibilidad general de aprovisionamiento automático de AMA de destino de SQL Diciembre de 2023 Versión de disponibilidad general de un proceso de aprovisionamiento automático de AMA de destino de SQL. Después de la versión, se definirá como la opción predeterminada para todos los clientes nuevos.
Desuso de MMA Agosto de 2024 El proceso de aprovisionamiento automático de MMA actual y su iniciativa de directiva relacionada quedará en desuso. Todavía se pueden usar clientes, pero no serán aptos para el soporte técnico.

Dejar de usar dos incidentes de seguridad

Fecha estimada del cambio: noviembre de 2023

Tras el proceso de mejora de calidad, los siguientes incidentes de seguridad quedarán en desuso: Security incident detected suspicious virtual machines activity y Security incident detected on multiple machines.

Pasos siguientes

Para ver todos los cambios recientes en Defender for Cloud, consulte Novedades de Microsoft Defender for Cloud.