Importanti modifiche imminenti a Microsoft Defender per il cloud
Importante
Le informazioni contenute in questa pagina riguardano i prodotti o le funzionalità non definitive, che potrebbero essere modificati in modo sostanziale prima che vengano rilasciati in commercio, se mai. Microsoft non rilascia alcuna garanzia, espressa o implicita, in merito alle informazioni fornite in questa pagina.
In questa pagina è possibile ottenere informazioni sulle modifiche pianificate per Defender per il cloud. Descrive le modifiche pianificate al prodotto che potrebbero influire su elementi come il punteggio di sicurezza o i flussi di lavoro.
Suggerimento
Ricevere una notifica quando questa pagina viene aggiornata copiando e incollando l'URL seguente nel lettore di feed:
https://aka.ms/mdc/upcoming-rss
Se si cercano le note sulla versione più recenti, è possibile trovarle nella Microsoft Defender per il cloud Novità.
Modifiche pianificate
Deprecazione degli avvisi di attacco senza file
Data annuncio: 18 aprile 2024
Data stimata per la modifica: maggio 2024
Nel maggio 2024, per migliorare la qualità degli avvisi di sicurezza per Defender per server, gli avvisi di attacco fileless specifici per le macchine virtuali Windows e Linux non saranno più disponibili. Questi avvisi verranno invece generati da Defender per endpoint:
- Rilevato toolkit di attacco fileless (VM_FilelessAttackToolkit.Windows)
- Rilevata tecnica di attacco senza file (VM_FilelessAttackTechnique.Windows)
- Rilevato comportamento di attacco senza file (VM_FilelessAttackBehavior.Windows)
- Rilevato toolkit di attacco fileless (VM_FilelessAttackToolkit.Linux)
- Tecnica di attacco fileless rilevata (VM_FilelessAttackTechnique.Linux)
- Rilevato comportamento di attacco fileless (VM_FilelessAttackBehavior.Linux)
Tutti gli scenari di sicurezza coperti dagli avvisi deprecati sono completamente coperti dagli avvisi sulle minacce di Defender per endpoint.
Se l'integrazione di Defender per endpoint è già abilitata, non è necessaria alcuna azione da parte dell'utente. Nel maggio 2024 è possibile che si verifichi una diminuzione del volume degli avvisi, ma rimanga comunque protetto. Se l'integrazione di Defender per endpoint non è attualmente abilitata in Defender per server, è necessario abilitare l'integrazione per gestire e migliorare la copertura degli avvisi. Tutti i clienti di Defender per Server possono accedere al valore completo dell'integrazione di Defender per endpoint senza costi aggiuntivi. Per altre informazioni, vedere Abilitare l'integrazione di Defender per endpoint.
Modifica negli ID di valutazione CIEM
Data annuncio: 16 aprile 2024
Data stimata per la modifica: maggio 2024
Le raccomandazioni seguenti sono pianificate per il rimodello, che comporterà modifiche agli ID di valutazione:
Azure overprovisioned identities should have only the necessary permissions
AWS Overprovisioned identities should have only the necessary permissions
GCP overprovisioned identities should have only the necessary permissions
Super identities in your Azure environment should be removed
Unused identities in your Azure environment should be removed
Deprecazione della raccomandazione di crittografia
Data annuncio: 3 aprile 2024
Data stimata per la modifica: maggio 2024
Le macchine virtuali devono crittografare dischi temporanei, cache e flussi di dati tra risorse di calcolo e Archiviazione è impostato per essere deprecato.
Deprecazione delle raccomandazioni per le macchine virtuali
Data annuncio: 2 aprile 2024
Data stimata di modifica: 30 aprile 2024
È consigliabile eseguire la migrazione delle macchine virtuali alle nuove risorse di Azure Resource Manager per essere deprecate. Non dovrebbe esserci alcun effetto sui clienti perché queste risorse non esistono più.
Disponibilità generale delle raccomandazioni di Crittografia dischi unificata
Data annuncio: 28 marzo 2024
Data stimata di modifica: 30 aprile 2024
Le raccomandazioni di Crittografia dischi unificata verranno rilasciate per la disponibilità generale (GA) nel cloud pubblico di Azure ad aprile 2024. Le raccomandazioni consentono ai clienti di controllare la conformità della crittografia delle macchine virtuali con Crittografia dischi di Azure o EncryptionAtHost.
Consigli passaggio alla disponibilità generale:
Nome raccomandazione | Chiave di valutazione |
---|---|
Le macchine virtuali Linux devono abilitare Crittografia dischi di Azure o EncryptionAtHost | a40cc620-e72c-fdf4-c554-c6ca2cd705c0 |
Le macchine virtuali Windows devono abilitare Crittografia dischi di Azure o EncryptionAtHost | 0cb5f317-a94b-6b80-7212-13a9cc8826af |
Crittografia dischi di Azure (ADE) e EncryptionAtHost forniscono la crittografia della copertura dei dati inattivi, come descritto in Panoramica delle opzioni di crittografia del disco gestito : Azure Macchine virtuali ed è consigliabile abilitare una di queste opzioni nelle macchine virtuali.
Le raccomandazioni dipendono dalla configurazione guest. I prerequisiti per l'onboarding nella configurazione guest devono essere abilitati nelle macchine virtuali per completare le analisi di conformità come previsto.
Queste raccomandazioni sostituiranno la raccomandazione "Le macchine virtuali devono crittografare dischi temporanei, cache e flussi di dati tra risorse di calcolo e Archiviazione".
Modifiche nella posizione in cui si accede alle offerte di conformità e alle azioni Microsoft
Data annuncio: 3 marzo 2024
Data stimata per la modifica: 30 settembre 2025
Il 30 settembre 2025, le posizioni in cui si accede a due funzionalità di anteprima, l'offerta conformità e le azioni Microsoft, cambieranno.
Tabella che elenca lo stato di conformità dei prodotti Microsoft (a cui si accede dal pulsante Offerte di conformità nella barra degli strumenti del dashboard di conformità alle normative di Defender). Dopo aver rimosso questo pulsante da Defender per il cloud, sarà comunque possibile accedere a queste informazioni usando Service Trust Portal.
Per un sottoinsieme di controlli, Microsoft Actions è stato accessibile dal pulsante Azioni Microsoft (anteprima) nel riquadro dei dettagli dei controlli. Dopo aver rimosso questo pulsante, è possibile visualizzare le azioni Microsoft visitando Service Trust Portal for FedRAMP di Microsoft e accedendo al documento Piano di sicurezza del sistema di Azure.
L'analisi del codice di sicurezza Microsoft (MSCA) non è più operativa
Data annuncio: 26 febbraio 2024
Data stimata per la modifica: 26 febbraio 2024
Nel febbraio 2021, la deprecazione dell'attività MSCA è stata comunicata a tutti i clienti ed è stata superata la fine del supporto per la vita a partire da marzo 2022. A partire dal 26 febbraio 2024, MSCA non è più operativa.
I clienti possono ottenere gli strumenti di sicurezza devOps più recenti da Defender per il cloud tramite Microsoft Security DevOps e altri strumenti di sicurezza tramite GitHub Advanced Security per Azure DevOps.
Rimozione delle autorizzazioni del provider di risorse Microsoft.SecurityDevOps
Data annuncio: 5 febbraio 2024
Data stimata di modifica: 6 marzo 2024
Microsoft Defender per il cloud sta ritirando il provider Microsoft.SecurityDevOps
di risorse usato durante l'anteprima pubblica della sicurezza DevOps, dopo la migrazione al provider esistenteMicrosoft.Security
. Il motivo della modifica consiste nel migliorare le esperienze dei clienti riducendo il numero di provider di risorse associati ai connettori DevOps.
I clienti che usano ancora l'API versione 2022-09-01-preview in Microsoft.SecurityDevOps
per eseguire query Defender per il cloud i dati di sicurezza DevOps saranno interessati. Per evitare interruzioni del servizio, il cliente dovrà eseguire l'aggiornamento alla nuova API versione 2023-09-01-preview nel Microsoft.Security
provider.
I clienti che usano attualmente la sicurezza Defender per il cloud DevOps da portale di Azure non saranno interessati.
Per informazioni dettagliate sulla nuova versione dell'API, vedere Microsoft Defender per il cloud API REST.
Modifiche alle raccomandazioni di Endpoint Protection
Data annuncio: 1 febbraio 2024
Data stimata della modifica: marzo 2024
Poiché l'uso dell'agente di Monitoraggio di Azure e dell'agente di Log Analytics (noto anche come MMA) di Microsoft Monitoring Agent viene eliminato gradualmente in Defender per server, le raccomandazioni degli endpoint esistenti, che si basano su tali agenti, verranno sostituite con nuove raccomandazioni. Le nuove raccomandazioni si basano sull'analisi automatica senza agente che consente alle raccomandazioni di individuare e valutare la configurazione delle soluzioni rilevamento e reazione dagli endpoint supportate e offre passaggi di correzione, se vengono rilevati problemi.
Queste raccomandazioni per l'anteprima pubblica saranno deprecate.
Elemento consigliato | Agente | Data di deprecazione | Raccomandazione di sostituzione |
---|---|---|---|
Endpoint Protection deve essere installato nei computer (pubblico) | MMA/AMA | Marzo 2024 | Nuove raccomandazioni senza agente. |
I problemi di integrità di Endpoint Protection devono essere risolti nei computer (pubblico) | MMA/AMA | Marzo 2024 | Nuove raccomandazioni senza agente. |
Le raccomandazioni attualmente disponibili a livello generale rimarranno supportate fino ad agosto 2024.
Come parte di tale deprecazione, verranno introdotti nuovi consigli di Endpoint Protection senza agente. Queste raccomandazioni saranno disponibili in Defender per server piano 2 e nel piano CSPM di Defender. Supporteranno i computer Azure e multicloud. I computer locali non sono supportati.
Nome della raccomandazione preliminare | Data di rilascio stimata |
---|---|
La soluzione Di rilevamento e risposta degli endpoint (EDR) deve essere installata in Macchine virtuali | Marzo 2024 |
La soluzione di rilevamento e risposta degli endpoint (EDR) deve essere installata in EC2s | Marzo 2024 |
La soluzione Di rilevamento e risposta degli endpoint (EDR) deve essere installata in Macchine virtuali (GCP) | Marzo 2024 |
I problemi di configurazione di rilevamento e risposta degli endpoint (EDR) devono essere risolti nelle macchine virtuali | Marzo 2024 |
I problemi di configurazione di rilevamento e risposta degli endpoint (EDR) devono essere risolti in EC2s | Marzo 2024 |
I problemi di configurazione di rilevamento e risposta degli endpoint (EDR) devono essere risolti nelle macchine virtuali GCP | Marzo 2024 |
Altre informazioni sulla migrazione all'esperienza aggiornata per le raccomandazioni di Endpoint Protection.
Modifica dei prezzi per il rilevamento delle minacce per contenitori multicloud
Data annuncio: 30 gennaio 2024
Data stimata per la modifica: aprile 2024
Quando il rilevamento delle minacce per i contenitori multicloud passa alla disponibilità generale, non sarà più gratuito. Per altre informazioni, vedere Prezzi di Microsoft Defender for Cloud.
Imposizione del valore di sicurezza di Defender CSPM per Premium DevOps
Data annuncio: 29 gennaio 2024
Data stimata per la modifica: 7 marzo 2024
Defender per il cloud inizierà ad applicare il controllo del piano CSPM di Defender per il valore di sicurezza DevOps Premium a partire da 7 marzo 2024. Se il piano CSPM di Defender è abilitato in un ambiente cloud (Azure, AWS, GCP) nello stesso tenant in cui vengono creati i connettori DevOps, si continuerà a ricevere funzionalità DevOps Premium senza costi aggiuntivi. Se non si è un cliente CSPM di Defender, è necessario fino al 7 marzo 2024 per abilitare Defender CSPM prima di perdere l'accesso a queste funzionalità di sicurezza. Per abilitare Defender CSPM in un ambiente cloud connesso prima del 7 marzo 2024, seguire la documentazione sull'abilitazione descritta qui.
Per altre informazioni sulle funzionalità di sicurezza di DevOps disponibili nei piani CSPM di base e CSPM di Defender, vedere la documentazione che delinea la disponibilità delle funzionalità.
Per altre informazioni su DevOps Security in Defender per il cloud, vedere la documentazione di panoramica.
Per altre informazioni sulle funzionalità di sicurezza da codice a cloud in Defender CSPM, vedere come proteggere le risorse con Defender CSPM.
Eseguire l'aggiornamento alla scansione di macchine virtuali senza agente nel ruolo predefinito di Azure
Data annuncio: 14 gennaio 2024
Data stimata della modifica: febbraio 2024
In Azure, l'analisi senza agente per le macchine virtuali usa un ruolo predefinito (denominato operatore dello scanner di macchine virtuali) con le autorizzazioni minime necessarie per analizzare e valutare le macchine virtuali per individuare i problemi di sicurezza. Per fornire continuamente raccomandazioni relative all'integrità e alla configurazione dell'analisi per le macchine virtuali con volumi crittografati, è pianificato un aggiornamento delle autorizzazioni di questo ruolo. L'aggiornamento include l'aggiunta dell'autorizzazione Microsoft.Compute/DiskEncryptionSets/read
. Questa autorizzazione consente esclusivamente un'identificazione migliorata dell'utilizzo del disco crittografato nelle macchine virtuali. Non fornisce Defender per il cloud altre funzionalità per decrittografare o accedere al contenuto di questi volumi crittografati oltre i metodi di crittografia già supportati prima di questa modifica. Questa modifica dovrebbe essere eseguita durante il mese di febbraio 2024 e non è necessaria alcuna azione alla fine.
Percorso di ritiro di Defender per server predefinito della vulnerabilità (Qualys)
Data annuncio: 9 gennaio 2024
Data stimata per la modifica: maggio 2024
La soluzione di valutazione della vulnerabilità predefinita defender per server basata su Qualys è in un percorso di ritiro, che si stima venga completato il 1° maggio 2024. Se attualmente si usa la soluzione di valutazione della vulnerabilità basata su Qualys, è consigliabile pianificare la transizione alla soluzione integrata di Microsoft Defender gestione delle vulnerabilità.
Per altre informazioni sulla decisione di unificare l'offerta di valutazione della vulnerabilità con Gestione delle vulnerabilità di Microsoft Defender, è possibile leggere questo post di blog.
È anche possibile consultare le domande comuni sulla transizione alla soluzione Gestione delle vulnerabilità di Microsoft Defender.
Modifica imminente per i requisiti di rete multicloud del Defender per il cloud
Data annuncio: 3 gennaio 2024
Data stimata per la modifica: maggio 2024
A partire da maggio 2024, verranno ritirati i vecchi indirizzi IP associati ai servizi di individuazione multicloud per supportare miglioramenti e garantire un'esperienza più sicura ed efficiente per tutti gli utenti.
Per garantire l'accesso ininterrotto ai servizi, è necessario aggiornare l'elenco indirizzi IP consentiti con i nuovi intervalli forniti nelle sezioni seguenti. È necessario apportare le modifiche necessarie nelle impostazioni del firewall, nei gruppi di sicurezza o in qualsiasi altra configurazione applicabile all'ambiente.
L'elenco è applicabile a tutti i piani e sufficiente per la funzionalità completa dell'offerta di base (gratuita) di CSPM.
Indirizzi IP da ritirare:
- Individuazione GCP: 104.208.29.200, 52.232.56.127
- Individuazione AWS: 52.165.47.219, 20.107.8.204
- Onboarding: 13.67.139.3
Nuovi intervalli IP specifici dell'area da aggiungere:
- Europa occidentale (weu): 52.178.17.48/28
- Europa settentrionale (neu): 13.69.233.80/28
- Stati Uniti centrali (cus): 20.44.10.240/28
- Stati Uniti orientali 2 (eus2): 20.44.19.128/28
Deprecazione di due raccomandazioni sulla sicurezza DevOps
Data annuncio: 30 novembre 2023
Data stimata per la modifica: gennaio 2024
Con la disponibilità generale della gestione del comportamento dell'ambiente DevOps, viene aggiornato l'approccio alla visualizzazione delle raccomandazioni nel formato di sottovalutazione. In precedenza, avevamo raccomandazioni generali che comprendevano più risultati. A questo scopo, si passa ai singoli consigli per ogni ricerca specifica. Con questa modifica, le due raccomandazioni generali saranno deprecate:
Azure DevOps Posture Management findings should be resolved
GitHub Posture Management findings should be resolved
Ciò significa che invece di una raccomandazione singolare per tutte le configurazioni errate individuate, verranno fornite raccomandazioni distinte per ogni problema, ad esempio "Le connessioni al servizio Azure DevOps non devono concedere l'accesso a tutte le pipeline". Questa modifica mira a migliorare la chiarezza e la visibilità di problemi specifici.
Per altre informazioni, vedere le nuove raccomandazioni.
Consolidamento dei nomi del livello di servizio 2 di Defender per il cloud
Data annuncio: 1 novembre 2023
Data stimata per la modifica: dicembre 2023
Stiamo consolidando i nomi legacy del livello di servizio 2 per tutti i piani di Defender per il cloud in un unico nuovo nome del livello di servizio 2, Microsoft Defender per il cloud.
Attualmente sono disponibili quattro nomi di livello di servizio: Azure Defender, Advanced Threat Protection, Sicurezza dei dati avanzata e Centro sicurezza. I vari contatori per Microsoft Defender per il cloud sono raggruppati tra questi nomi separati del livello di servizio 2, creando complessità quando si usano Gestione costi e fatturazione, fatturazione e altri strumenti correlati alla fatturazione di Azure.
La modifica semplifica il processo di revisione degli addebiti Defender per il cloud e offre maggiore chiarezza nell'analisi dei costi.
Per garantire una transizione uniforme, sono state adottate misure per mantenere la coerenza degli ID prodotto/servizio, SKU e contatore. I clienti interessati riceveranno una notifica informativa del servizio di Azure per comunicare le modifiche.
Le organizzazioni che recuperano i dati sui costi chiamando le API, dovranno aggiornare i valori nelle chiamate per supportare la modifica. In questa funzione di filtro, ad esempio, i valori non restituiscono informazioni:
"filter": {
"dimensions": {
"name": "MeterCategory",
"operator": "In",
"values": [
"Advanced Threat Protection",
"Advanced Data Security",
"Azure Defender",
"Security Center"
]
}
}
La modifica è prevista per il 1° dicembre 2023.
Old Service Level 2 name | NUOVO nome del livello di servizio 2 | Livello di servizio - Livello di servizio 4 (nessuna modifica) |
---|---|---|
Sicurezza dei dati avanzata | Microsoft Defender for Cloud | Defender per SQL |
Advanced Threat Protection | Microsoft Defender for Cloud | Defender per registri contenitori |
Advanced Threat Protection | Microsoft Defender for Cloud | Defender per DNS |
Advanced Threat Protection | Microsoft Defender for Cloud | Defender per Key Vault |
Advanced Threat Protection | Microsoft Defender for Cloud | Defender per Kubernetes |
Advanced Threat Protection | Microsoft Defender for Cloud | Defender per MySQL |
Advanced Threat Protection | Microsoft Defender for Cloud | Defender per PostgreSQL |
Advanced Threat Protection | Microsoft Defender for Cloud | Defender per Resource Manager |
Advanced Threat Protection | Microsoft Defender for Cloud | Defender per Archiviazione |
Azure Defender | Microsoft Defender for Cloud | Defender per la gestione della superficie di attacco esterna |
Azure Defender | Microsoft Defender for Cloud | Defender per Azure Cosmos DB |
Azure Defender | Microsoft Defender for Cloud | Defender per contenitori |
Azure Defender | Microsoft Defender for Cloud | Defender per MariaDB |
Centro sicurezza | Microsoft Defender for Cloud | Defender per il Servizio app |
Centro sicurezza | Microsoft Defender for Cloud | Defender per server |
Centro sicurezza | Microsoft Defender for Cloud | Defender CSPM |
Modifiche alla modalità di presentazione dei costi di Microsoft Defender per il cloud in Gestione costi Microsoft
Data annuncio: 26 ottobre 2023
Data stimata per la modifica: novembre 2023
A novembre ci sarà una modifica alla modalità di presentazione dei costi Microsoft Defender per il cloud in Gestione costi e nelle fatture delle sottoscrizioni.
I costi verranno presentati per ogni risorsa protetta anziché come aggregazione di tutte le risorse nella sottoscrizione.
Se una risorsa ha un tag applicato, che viene spesso usato dalle organizzazioni per eseguire processi di chargeback finanziari, verrà aggiunto alle righe di fatturazione appropriate.
La sostituzione della raccomandazione "Key Vaults should have purge protection enabled" con la raccomandazione combinata "Key Vaults should have deletion protection enabled" (Gli insiemi di credenziali delle chiavi devono avere la protezione dell'eliminazione abilitata)
Data stimata per la modifica: giugno 2023
La Key Vaults should have purge protection enabled
raccomandazione è deprecata dall'iniziativa (dashboard di conformità alle normative/benchmark di sicurezza di Azure) e sostituita con una nuova raccomandazione Key Vaults should have deletion protection enabled
combinata.
Nome raccomandazione | Descrizione | Effetti | Versione |
---|---|---|---|
È consigliabile che la protezione dall'eliminazione sia abilitata per gli insiemi di credenziali delle chiavi | Un utente malintenzionato interno all'organizzazione può potenzialmente eliminare e rimuovere definitivamente gli insiemi di credenziali delle chiavi. La protezione dalla rimozione definitiva consente di rispondere a questi tipi di attacco imponendo un periodo di conservazione obbligatorio per gli insiemi di credenziali delle chiavi eliminati temporaneamente. Nessuno all'interno dell'organizzazione né Microsoft sarà in grado di rimuovere definitivamente gli insiemi di credenziali delle chiavi durante il periodo di conservazione associato all'eliminazione temporanea. | Audit, Deny, Disabled | 2.0.0 |
Vedere l'indice completo di Criteri di Azure definizioni di criteri predefinite per Key Vault.
Passare al limite giornaliero di Log Analytics
Monitoraggio di Azure offre la possibilità di impostare un limite giornaliero sui dati inseriti nelle aree di lavoro Log Analytics. Tuttavia, gli eventi di sicurezza di Defender per cloud non sono attualmente supportati in tali esclusioni.
A partire dal 18 settembre 2023, il limite giornaliero di Log Analytics non escluderà più il set di tipi di dati seguente:
- WindowsEvent
- SecurityAlert
- SecurityBaseline
- SecurityBaselineSummary
- SecurityDetection
- SecurityEvent
- WindowsFirewall
- MaliciousIPCommunication
- LinuxAuditLog
- SysmonEvent
- ProtectionStatus
- Aggiornamento
- UpdateSummary
- CommonSecurityLog
- syslog
In quel momento, tutti i tipi di dati fatturabili verranno limitati se viene raggiunto il limite giornaliero. Questa modifica migliora la capacità di contenere completamente i costi derivanti dall'inserimento dei dati superiore al previsto.
Altre informazioni sulle aree di lavoro con Microsoft Defender per il cloud.
Deduplicazione risorse DevOps per Defender per DevOps
Data stimata per la modifica: novembre 2023
Per migliorare l'esperienza utente di Defender per DevOps e abilitare un'ulteriore integrazione con il set avanzato di funzionalità di Defender per il cloud, Defender per DevOps non supporterà più istanze duplicate di un'organizzazione DevOps da caricare in un tenant di Azure.
Se non si dispone di un'istanza di un'organizzazione DevOps di cui è stato eseguito l'onboarding più volte nell'organizzazione, non sono necessarie altre azioni. Se nel tenant sono state caricate più istanze di un'organizzazione DevOps, il proprietario della sottoscrizione riceverà una notifica e dovrà eliminare i Connessione or DevOps che non vogliono continuare passando a Defender per il cloud Environment Impostazioni.
I clienti avranno fino al 14 novembre 2023 per risolvere il problema. Dopo questa data, solo il Connessione or DevOps più recente creato in cui esiste un'istanza dell'organizzazione DevOps rimarrà onboarding in Defender per DevOps. Ad esempio, se Organization Contoso esiste sia nel connettoreA che nel connettoreB e connectorB è stato creato dopo connectorA, connectorA verrà rimosso da Defender per DevOps.
Defender per il cloud piano e strategia per la deprecazione dell'agente di Log Analytics
Data stimata per la modifica: agosto 2024
L'agente di Azure Log Analytics, noto anche come Microsoft Monitoring Agent (MMA) verrà ritirato nel mese di agosto 2024. Di conseguenza, le funzionalità dei due piani di Defender per il cloud che si basano sull'agente di Log Analytics sono interessate e hanno strategie aggiornate: Defender per server e Defender per SQL Server nei computer.
Punti chiave della strategia
- L'agente di monitoraggio di Azure non sarà un requisito dell'offerta Defender per server, ma rimarrà necessario come parte di Defender per SQL.
- Le funzionalità e le funzionalità basate su MMA di Defender per server saranno deprecate nella versione di Log Analytics di agosto 2024 e distribuite su infrastrutture alternative, prima della data di deprecazione di MMA.
- Inoltre, il processo di provisioning automatico attualmente condiviso che fornisce l'installazione e la configurazione di entrambi gli agenti (MMA/AMA), verrà regolato di conseguenza.
Defender per server
La tabella seguente illustra in che modo ogni funzionalità verrà fornita dopo il ritiro dell'agente di Log Analytics:
Funzionalità | Piano di deprecazione | Alternativa |
---|---|---|
Integrazione di Defender per endpoint/Defender per il cloud per computer di livello inferiore (Windows Server 2012 R2, 2016) | L'integrazione di Defender per endpoint che usa il sensore legacy defender per endpoint e l'agente di Log Analytics (per i computer Windows Server 2016 e Windows Server 2012 R2) non saranno supportati dopo agosto 2024. | Abilitare l'integrazione dell'agente unificato ga per mantenere il supporto per i computer e ricevere il set completo di funzionalità estese. Per altre informazioni, vedere Abilitare l'integrazione Microsoft Defender per endpoint. |
Rilevamento delle minacce a livello di sistema operativo (basato su agente) | Il rilevamento delle minacce a livello di sistema operativo basato sull'agente di Log Analytics non sarà disponibile dopo agosto 2024. Presto verrà fornito un elenco completo dei rilevamenti deprecati. | I rilevamenti a livello di sistema operativo vengono forniti dall'integrazione di Defender per endpoint e sono già disponibili a livello generale. |
Controlli applicazioni adattivi | La versione disponibile a livello generale corrente basata sull'agente di Log Analytics sarà deprecata nell'agosto 2024, insieme alla versione di anteprima basata sull'agente di monitoraggio di Azure. | La funzionalità Controlli applicazioni adattivi, così com'è oggi, verrà sospesa e le nuove funzionalità nello spazio di controllo delle applicazioni (oltre all'offerta di Defender per endpoint e Controllo applicazioni di Windows Defender) verranno considerate come parte della roadmap futura di Defender per server. |
Raccomandazioni per l'individuazione di Endpoint Protection | Le raccomandazioni generali correnti per installare Endpoint Protection e risolvere i problemi di integrità nelle soluzioni rilevate saranno deprecate nel mese di agosto 2024. Le raccomandazioni di anteprima disponibili oggi sull'agente di analisi dei log verranno deprecate quando l'alternativa viene fornita tramite la funzionalità di analisi dei dischi senza agente. | Entro giugno 2024 verrà fornita una nuova versione senza agente per individuare e vuoti di configurazione. Come parte di questo aggiornamento, questa funzionalità verrà fornita come componente di Defender per server piano 2 e Defender CSPM e non copre i computer locali o connessi ad Arc. |
Patch del sistema operativo mancanti (aggiornamenti di sistema) | Consigli applicare gli aggiornamenti di sistema basati sull'agente di Log Analytics non saranno disponibili dopo agosto 2024. La versione di anteprima attualmente disponibile tramite l'agente di configurazione guest verrà deprecata quando l'alternativa viene fornita tramite Gestione delle vulnerabilità di Microsoft Defender funzionalità Premium. Il supporto di questa funzionalità per Docker-hub e VMMS sarà deprecato nell'agosto 2024 e verrà considerato come parte della roadmap futura di Defender per server. | Le nuove raccomandazioni, basate sull'integrazione con Update Manager, sono già disponibili a livello generale, senza dipendenze dell'agente. |
Configurazioni errate del sistema operativo (raccomandazioni di Azure Security Benchmark) | La versione disponibile a livello generale corrente basata sull'agente di Log Analytics non sarà disponibile dopo agosto 2024. La versione di anteprima corrente che usa l'agente di configurazione guest verrà deprecata man mano che l'integrazione Gestione delle vulnerabilità di Microsoft Defender diventa disponibile. | Una nuova versione, basata sull'integrazione con Gestione delle vulnerabilità di Microsoft Defender Premium, sarà disponibile all'inizio del 2024, come parte di Defender per server piano 2. |
Monitoraggio dell'integrità dei file | La versione disponibile a livello generale corrente basata sull'agente di Log Analytics non sarà disponibile dopo agosto 2024. La versione di anteprima pubblica FIM basata sull'agente di Monitoraggio di Azure (AMA) verrà deprecata quando l'alternativa viene fornita tramite Defender per endpoint. | Verrà fornita una nuova versione di questa funzionalità in base all'integrazione Microsoft Defender per endpoint entro giugno 2024. |
Vantaggio di 500 MB per l'inserimento dati | Il vantaggio di 500 MB per l'inserimento dei dati sulle tabelle definite rimarrà supportato tramite l'agente AMA per i computer nelle sottoscrizioni coperte da Defender for Servers P2. Ogni computer è idoneo per il vantaggio una sola volta, anche se sono installati sia l'agente di Log Analytics che l'agente di Monitoraggio di Azure. |
Esperienza di provisioning automatico degli agenti di Monitoraggio di Azure e Log Analytics
Il processo di provisioning corrente che fornisce l'installazione e la configurazione di entrambi gli agenti (MMA/AMA), verrà regolato in base al piano indicato in precedenza:
Il meccanismo di provisioning automatico MMA e l'iniziativa relativa ai criteri rimarranno facoltativi e supportati fino ad agosto 2024 tramite la piattaforma Defender per il cloud.
Nel mese di ottobre 2023:
Il meccanismo di provisioning automatico "Agente di Log Analytics" condiviso corrente/'Agente di Monitoraggio di Azure' verrà aggiornato e applicato solo all'agente di Log Analytics.
- Le iniziative dei criteri di anteprima pubblica correlate all'agente di Monitoraggio di Azure verranno deprecate e sostituite con il nuovo processo di provisioning automatico per l'agente di Monitoraggio di Azure (AMA), destinato solo ai server SQL registrati di Azure (SQL Server in macchine virtuali di Azure/ SQL Server abilitato per Arc).
I clienti correnti con AMA con l'iniziativa dei criteri di anteprima pubblica abilitata saranno ancora supportati, ma è consigliabile eseguire la migrazione ai nuovi criteri.
Per garantire la sicurezza dei server e ricevere tutti gli aggiornamenti della sicurezza da Defender per server, assicurarsi di abilitare l'integrazione di Defender per endpoint e l'analisi dei dischi senza agente nelle sottoscrizioni. In questo modo i server saranno aggiornati anche con i risultati finali alternativi.
Pianificazione della migrazione degli agenti
In primo luogo, tutti i clienti di Defender per server sono invitati a abilitare l'integrazione di Defender per endpoint e l'analisi dei dischi senza agente come parte dell'offerta Defender per server, senza costi aggiuntivi. In questo modo si garantisce che vengano trattati automaticamente i nuovi risultati finali alternativi, senza richiedere l'onboarding aggiuntivo.
A questo scopo, pianificare il piano di migrazione in base ai requisiti dell'organizzazione:
Agente di Monitoraggio di Azure (AMA) obbligatorio (per Defender per SQL o altri scenari) | L'individuazione FIM/EPP/Baselined è necessaria come parte di Defender per Server | Cosa dovrei fare |
---|---|---|
No | Sì | È possibile rimuovere MMA a partire da aprile 2024, usando la versione ga delle funzionalità di Defender per Server in base alle proprie esigenze (le versioni di anteprima saranno disponibili in precedenza) |
No | No | È possibile rimuovere MMA a partire da ora |
Sì | No | È ora possibile avviare la migrazione da MMA ad AMA |
Sì | Sì | È possibile avviare la migrazione da MMA ad AMA a partire da aprile 2024 oppure, in alternativa, è possibile usare entrambi gli agenti affiancati a partire da ora. |
Clienti con l'agente di Log Analytics (MMA) abilitato
Se nell'organizzazione sono necessarie le funzionalità seguenti: Monitoraggio dell'integrità dei file (FIM), raccomandazioni di Endpoint Protection, configurazioni non corrette del sistema operativo (raccomandazioni sulle baseline di sicurezza), è possibile iniziare a ritirarsi da MMA nell'aprile 2024 quando un'alternativa verrà distribuita a livello generale (le versioni di anteprima saranno disponibili in precedenza).
Se le funzionalità indicate in precedenza sono necessarie nell'organizzazione e l'agente di Monitoraggio di Azure (AMA) è necessario anche per altri servizi, è possibile avviare la migrazione da MMA ad AMA nel mese di aprile 2024. In alternativa, usare MMA e AMA per ottenere tutte le funzionalità ga, quindi rimuovere MMA nell'aprile 2024.
Se le funzionalità indicate in precedenza non sono necessarie e l'agente di Monitoraggio di Azure (AMA) è necessario per altri servizi, è ora possibile avviare la migrazione da MMA ad AMA. Si noti tuttavia che l'anteprima delle funzionalità di Defender per server su AMA sarà deprecata nell'aprile 2024.
Clienti con l'agente di Monitoraggio di Azure abilitato
Non è necessaria alcuna azione dalla fine.
- Si riceveranno tutte le funzionalità di Defender per server disponibili a livello generale tramite Agentless e Defender per endpoint. Le funzionalità seguenti saranno disponibili a livello generale nell'aprile 2024: Monitoraggio dell'integrità dei file (FIM), raccomandazioni di Endpoint Protection, configurazioni errate del sistema operativo (raccomandazioni sulle baseline di sicurezza). L'anteprima delle funzionalità di Defender per server su AMA sarà deprecata nell'aprile 2024.
Importante
Per altre informazioni su come pianificare questa modifica, vedere Microsoft Defender per il cloud - strategia e pianificare la deprecazione dell'agente di Log Analytics (MMA).
Defender per SQL Server nei computer
Il piano Defender per SQL Server nei computer si basa sull'agente di Log Analytics (MMA) o sull'agente di monitoraggio di Azure per fornire valutazione della vulnerabilità e Advanced Threat Protection alle istanze di SQL Server IaaS. Il piano supporta il provisioning automatico dell'agente di Log Analytics in disponibilità generale e il provisioning automatico dell'agente di monitoraggio di Azure in anteprima pubblica.
La sezione seguente descrive l'introduzione pianificata di un processo di provisioning automatico dell'agente di monitoraggio di Sql Server (AMA) nuovo e migliorato di SQL Server e la procedura di deprecazione dell'agente di Log Analytics (MMA). I server SQL locali che usano MMA richiedono l'agente Di Azure Arc durante la migrazione al nuovo processo a causa dei requisiti ama. I clienti che usano il nuovo processo di provisioning automatico trarranno vantaggio da una configurazione semplice e semplice dell'agente, riducendo gli errori di onboarding e offrendo una copertura di protezione più ampia.
Passaggio fondamentale | Data | Ulteriori informazioni |
---|---|---|
Versione di anteprima pubblica per il provisioning automatico di AMA di destinazione SQL | Ottobre 2023 | Il nuovo processo di provisioning automatico avrà come destinazione solo i server SQL registrati in Azure (SQL Server in macchine virtuali di Azure/ SQL Server abilitato per Arc). Il processo di provisioning automatico ama corrente e l'iniziativa relativa ai criteri saranno deprecati. Può comunque essere usato dai clienti, ma non sarà idoneo per il supporto. |
Versione ga per il provisioning automatico di AMA di destinazione SQL | Dicembre 2023 | Rilascio generale di un processo di provisioning automatico ama di destinazione SQL. Dopo la versione, verrà definita come opzione predefinita per tutti i nuovi clienti. |
Deprecazione di MMA | Agosto 2024 | Il processo di provisioning automatico MMA corrente e l'iniziativa relativa ai criteri saranno deprecati. Può comunque essere usato dai clienti, ma non sarà idoneo per il supporto. |
Deprecazione di due eventi imprevisti di sicurezza
Data stimata per la modifica: novembre 2023
Dopo il processo di miglioramento della qualità, gli eventi imprevisti di sicurezza seguenti sono impostati per essere deprecati: Security incident detected suspicious virtual machines activity
e Security incident detected on multiple machines
.
Passaggi successivi
Per tutte le modifiche recenti apportate a Defender per il cloud, vedere Novità di Microsoft Defender per il cloud?.