Importanti modifiche imminenti a Microsoft Defender per il cloud

Importante

Le informazioni contenute in questa pagina riguardano i prodotti o le funzionalità non definitive, che potrebbero essere modificati in modo sostanziale prima che vengano rilasciati in commercio, se mai. Microsoft non rilascia alcuna garanzia, espressa o implicita, in merito alle informazioni fornite in questa pagina.

In questa pagina è possibile ottenere informazioni sulle modifiche pianificate per Defender per il cloud. Descrive le modifiche pianificate al prodotto che potrebbero influire su elementi come il punteggio di sicurezza o i flussi di lavoro.

Suggerimento

Ricevere una notifica quando questa pagina viene aggiornata copiando e incollando l'URL seguente nel lettore di feed:

https://aka.ms/mdc/upcoming-rss

Se si cercano le note sulla versione più recenti, è possibile trovarle nella Microsoft Defender per il cloud Novità.

Modifiche pianificate

Modifica pianificata Data dell'annuncio Data stimata per la modifica
Deprecazione degli avvisi di attacco senza file 18 aprile 2024 Maggio 2024
Modifica negli ID di valutazione CIEM 16 aprile 2024 Maggio 2024
Deprecazione della raccomandazione di crittografia 3 aprile 2024 Maggio 2024
Deprecazione delle raccomandazioni per le macchine virtuali 2 aprile 2024 30 aprile 2024
Disponibilità generale delle raccomandazioni di Crittografia dischi unificata 28 marzo 2024 30 aprile 2024
Modifiche nella posizione in cui si accede alle offerte di conformità e alle azioni Microsoft 3 marzo 2024 martedì 30 settembre 2025
L'analisi del codice di sicurezza Microsoft (MSCA) non è più operativa 26 febbraio 2024 26 febbraio 2024
Rimozione delle autorizzazioni del provider di risorse Microsoft.SecurityDevOps 5 febbraio 2024 6 marzo 2024
Modifica dei prezzi per il rilevamento delle minacce per contenitori multicloud 30 gennaio 2024 Aprile 2024
Applicazione delle funzionalità di sicurezza di Defender CSPM per Premium DevOps 29 gennaio 2024 Marzo 2024
Eseguire l'aggiornamento alla scansione di macchine virtuali senza agente nel ruolo predefinito di Azure 14 gennaio 2024 Febbraio 2024
Percorso di ritiro di Defender per server predefinito della vulnerabilità (Qualys) martedì 9 gennaio 2024 Maggio 2024
Modifica imminente per i requisiti di rete multicloud del Defender per il cloud 3 gennaio 2024 Maggio 2024
Deprecazione di due raccomandazioni sulla sicurezza DevOps 30 novembre 2023 Gennaio 2024
Consolidamento dei nomi del livello di servizio 2 di Defender per il cloud 1 novembre 2023 Dicembre 2023
Modifiche alla modalità di presentazione dei costi di Microsoft Defender per il cloud in Gestione costi Microsoft 25 ottobre 2023 Novembre 2023
La sostituzione della raccomandazione "Key Vaults should have purge protection enabled" con la raccomandazione combinata "Key Vaults should have deletion protection enabled" (Gli insiemi di credenziali delle chiavi devono avere la protezione dell'eliminazione abilitata) Giugno 2023
Passare al limite giornaliero di Log Analytics Settembre 2023
Deduplicazione risorse DevOps per Defender per DevOps Novembre 2023
Deprecazione di due eventi imprevisti di sicurezza Novembre 2023
Defender per il cloud piano e strategia per la deprecazione dell'agente di Log Analytics Agosto 2024

Deprecazione degli avvisi di attacco senza file

Data annuncio: 18 aprile 2024

Data stimata per la modifica: maggio 2024

Nel maggio 2024, per migliorare la qualità degli avvisi di sicurezza per Defender per server, gli avvisi di attacco fileless specifici per le macchine virtuali Windows e Linux non saranno più disponibili. Questi avvisi verranno invece generati da Defender per endpoint:

  • Rilevato toolkit di attacco fileless (VM_FilelessAttackToolkit.Windows)
  • Rilevata tecnica di attacco senza file (VM_FilelessAttackTechnique.Windows)
  • Rilevato comportamento di attacco senza file (VM_FilelessAttackBehavior.Windows)
  • Rilevato toolkit di attacco fileless (VM_FilelessAttackToolkit.Linux)
  • Tecnica di attacco fileless rilevata (VM_FilelessAttackTechnique.Linux)
  • Rilevato comportamento di attacco fileless (VM_FilelessAttackBehavior.Linux)

Tutti gli scenari di sicurezza coperti dagli avvisi deprecati sono completamente coperti dagli avvisi sulle minacce di Defender per endpoint.

Se l'integrazione di Defender per endpoint è già abilitata, non è necessaria alcuna azione da parte dell'utente. Nel maggio 2024 è possibile che si verifichi una diminuzione del volume degli avvisi, ma rimanga comunque protetto. Se l'integrazione di Defender per endpoint non è attualmente abilitata in Defender per server, è necessario abilitare l'integrazione per gestire e migliorare la copertura degli avvisi. Tutti i clienti di Defender per Server possono accedere al valore completo dell'integrazione di Defender per endpoint senza costi aggiuntivi. Per altre informazioni, vedere Abilitare l'integrazione di Defender per endpoint.

Modifica negli ID di valutazione CIEM

Data annuncio: 16 aprile 2024

Data stimata per la modifica: maggio 2024

Le raccomandazioni seguenti sono pianificate per il rimodello, che comporterà modifiche agli ID di valutazione:

  • Azure overprovisioned identities should have only the necessary permissions
  • AWS Overprovisioned identities should have only the necessary permissions
  • GCP overprovisioned identities should have only the necessary permissions
  • Super identities in your Azure environment should be removed
  • Unused identities in your Azure environment should be removed

Deprecazione della raccomandazione di crittografia

Data annuncio: 3 aprile 2024

Data stimata per la modifica: maggio 2024

Le macchine virtuali devono crittografare dischi temporanei, cache e flussi di dati tra risorse di calcolo e Archiviazione è impostato per essere deprecato.

Deprecazione delle raccomandazioni per le macchine virtuali

Data annuncio: 2 aprile 2024

Data stimata di modifica: 30 aprile 2024

È consigliabile eseguire la migrazione delle macchine virtuali alle nuove risorse di Azure Resource Manager per essere deprecate. Non dovrebbe esserci alcun effetto sui clienti perché queste risorse non esistono più.

Disponibilità generale delle raccomandazioni di Crittografia dischi unificata

Data annuncio: 28 marzo 2024

Data stimata di modifica: 30 aprile 2024

Le raccomandazioni di Crittografia dischi unificata verranno rilasciate per la disponibilità generale (GA) nel cloud pubblico di Azure ad aprile 2024. Le raccomandazioni consentono ai clienti di controllare la conformità della crittografia delle macchine virtuali con Crittografia dischi di Azure o EncryptionAtHost.

Consigli passaggio alla disponibilità generale:

Nome raccomandazione Chiave di valutazione
Le macchine virtuali Linux devono abilitare Crittografia dischi di Azure o EncryptionAtHost a40cc620-e72c-fdf4-c554-c6ca2cd705c0
Le macchine virtuali Windows devono abilitare Crittografia dischi di Azure o EncryptionAtHost 0cb5f317-a94b-6b80-7212-13a9cc8826af

Crittografia dischi di Azure (ADE) e EncryptionAtHost forniscono la crittografia della copertura dei dati inattivi, come descritto in Panoramica delle opzioni di crittografia del disco gestito : Azure Macchine virtuali ed è consigliabile abilitare una di queste opzioni nelle macchine virtuali.

Le raccomandazioni dipendono dalla configurazione guest. I prerequisiti per l'onboarding nella configurazione guest devono essere abilitati nelle macchine virtuali per completare le analisi di conformità come previsto.

Queste raccomandazioni sostituiranno la raccomandazione "Le macchine virtuali devono crittografare dischi temporanei, cache e flussi di dati tra risorse di calcolo e Archiviazione".

Modifiche nella posizione in cui si accede alle offerte di conformità e alle azioni Microsoft

Data annuncio: 3 marzo 2024

Data stimata per la modifica: 30 settembre 2025

Il 30 settembre 2025, le posizioni in cui si accede a due funzionalità di anteprima, l'offerta conformità e le azioni Microsoft, cambieranno.

Tabella che elenca lo stato di conformità dei prodotti Microsoft (a cui si accede dal pulsante Offerte di conformità nella barra degli strumenti del dashboard di conformità alle normative di Defender). Dopo aver rimosso questo pulsante da Defender per il cloud, sarà comunque possibile accedere a queste informazioni usando Service Trust Portal.

Per un sottoinsieme di controlli, Microsoft Actions è stato accessibile dal pulsante Azioni Microsoft (anteprima) nel riquadro dei dettagli dei controlli. Dopo aver rimosso questo pulsante, è possibile visualizzare le azioni Microsoft visitando Service Trust Portal for FedRAMP di Microsoft e accedendo al documento Piano di sicurezza del sistema di Azure.

L'analisi del codice di sicurezza Microsoft (MSCA) non è più operativa

Data annuncio: 26 febbraio 2024

Data stimata per la modifica: 26 febbraio 2024

Nel febbraio 2021, la deprecazione dell'attività MSCA è stata comunicata a tutti i clienti ed è stata superata la fine del supporto per la vita a partire da marzo 2022. A partire dal 26 febbraio 2024, MSCA non è più operativa.

I clienti possono ottenere gli strumenti di sicurezza devOps più recenti da Defender per il cloud tramite Microsoft Security DevOps e altri strumenti di sicurezza tramite GitHub Advanced Security per Azure DevOps.

Rimozione delle autorizzazioni del provider di risorse Microsoft.SecurityDevOps

Data annuncio: 5 febbraio 2024

Data stimata di modifica: 6 marzo 2024

Microsoft Defender per il cloud sta ritirando il provider Microsoft.SecurityDevOps di risorse usato durante l'anteprima pubblica della sicurezza DevOps, dopo la migrazione al provider esistenteMicrosoft.Security. Il motivo della modifica consiste nel migliorare le esperienze dei clienti riducendo il numero di provider di risorse associati ai connettori DevOps.

I clienti che usano ancora l'API versione 2022-09-01-preview in Microsoft.SecurityDevOps per eseguire query Defender per il cloud i dati di sicurezza DevOps saranno interessati. Per evitare interruzioni del servizio, il cliente dovrà eseguire l'aggiornamento alla nuova API versione 2023-09-01-preview nel Microsoft.Security provider.

I clienti che usano attualmente la sicurezza Defender per il cloud DevOps da portale di Azure non saranno interessati.

Per informazioni dettagliate sulla nuova versione dell'API, vedere Microsoft Defender per il cloud API REST.

Modifiche alle raccomandazioni di Endpoint Protection

Data annuncio: 1 febbraio 2024

Data stimata della modifica: marzo 2024

Poiché l'uso dell'agente di Monitoraggio di Azure e dell'agente di Log Analytics (noto anche come MMA) di Microsoft Monitoring Agent viene eliminato gradualmente in Defender per server, le raccomandazioni degli endpoint esistenti, che si basano su tali agenti, verranno sostituite con nuove raccomandazioni. Le nuove raccomandazioni si basano sull'analisi automatica senza agente che consente alle raccomandazioni di individuare e valutare la configurazione delle soluzioni rilevamento e reazione dagli endpoint supportate e offre passaggi di correzione, se vengono rilevati problemi.

Queste raccomandazioni per l'anteprima pubblica saranno deprecate.

Elemento consigliato Agente Data di deprecazione Raccomandazione di sostituzione
Endpoint Protection deve essere installato nei computer (pubblico) MMA/AMA Marzo 2024 Nuove raccomandazioni senza agente.
I problemi di integrità di Endpoint Protection devono essere risolti nei computer (pubblico) MMA/AMA Marzo 2024 Nuove raccomandazioni senza agente.

Le raccomandazioni attualmente disponibili a livello generale rimarranno supportate fino ad agosto 2024.

Come parte di tale deprecazione, verranno introdotti nuovi consigli di Endpoint Protection senza agente. Queste raccomandazioni saranno disponibili in Defender per server piano 2 e nel piano CSPM di Defender. Supporteranno i computer Azure e multicloud. I computer locali non sono supportati.

Nome della raccomandazione preliminare Data di rilascio stimata
La soluzione Di rilevamento e risposta degli endpoint (EDR) deve essere installata in Macchine virtuali Marzo 2024
La soluzione di rilevamento e risposta degli endpoint (EDR) deve essere installata in EC2s Marzo 2024
La soluzione Di rilevamento e risposta degli endpoint (EDR) deve essere installata in Macchine virtuali (GCP) Marzo 2024
I problemi di configurazione di rilevamento e risposta degli endpoint (EDR) devono essere risolti nelle macchine virtuali Marzo 2024
I problemi di configurazione di rilevamento e risposta degli endpoint (EDR) devono essere risolti in EC2s Marzo 2024
I problemi di configurazione di rilevamento e risposta degli endpoint (EDR) devono essere risolti nelle macchine virtuali GCP Marzo 2024

Altre informazioni sulla migrazione all'esperienza aggiornata per le raccomandazioni di Endpoint Protection.

Modifica dei prezzi per il rilevamento delle minacce per contenitori multicloud

Data annuncio: 30 gennaio 2024

Data stimata per la modifica: aprile 2024

Quando il rilevamento delle minacce per i contenitori multicloud passa alla disponibilità generale, non sarà più gratuito. Per altre informazioni, vedere Prezzi di Microsoft Defender for Cloud.

Imposizione del valore di sicurezza di Defender CSPM per Premium DevOps

Data annuncio: 29 gennaio 2024

Data stimata per la modifica: 7 marzo 2024

Defender per il cloud inizierà ad applicare il controllo del piano CSPM di Defender per il valore di sicurezza DevOps Premium a partire da 7 marzo 2024. Se il piano CSPM di Defender è abilitato in un ambiente cloud (Azure, AWS, GCP) nello stesso tenant in cui vengono creati i connettori DevOps, si continuerà a ricevere funzionalità DevOps Premium senza costi aggiuntivi. Se non si è un cliente CSPM di Defender, è necessario fino al 7 marzo 2024 per abilitare Defender CSPM prima di perdere l'accesso a queste funzionalità di sicurezza. Per abilitare Defender CSPM in un ambiente cloud connesso prima del 7 marzo 2024, seguire la documentazione sull'abilitazione descritta qui.

Per altre informazioni sulle funzionalità di sicurezza di DevOps disponibili nei piani CSPM di base e CSPM di Defender, vedere la documentazione che delinea la disponibilità delle funzionalità.

Per altre informazioni su DevOps Security in Defender per il cloud, vedere la documentazione di panoramica.

Per altre informazioni sulle funzionalità di sicurezza da codice a cloud in Defender CSPM, vedere come proteggere le risorse con Defender CSPM.

Eseguire l'aggiornamento alla scansione di macchine virtuali senza agente nel ruolo predefinito di Azure

Data annuncio: 14 gennaio 2024

Data stimata della modifica: febbraio 2024

In Azure, l'analisi senza agente per le macchine virtuali usa un ruolo predefinito (denominato operatore dello scanner di macchine virtuali) con le autorizzazioni minime necessarie per analizzare e valutare le macchine virtuali per individuare i problemi di sicurezza. Per fornire continuamente raccomandazioni relative all'integrità e alla configurazione dell'analisi per le macchine virtuali con volumi crittografati, è pianificato un aggiornamento delle autorizzazioni di questo ruolo. L'aggiornamento include l'aggiunta dell'autorizzazione Microsoft.Compute/DiskEncryptionSets/read . Questa autorizzazione consente esclusivamente un'identificazione migliorata dell'utilizzo del disco crittografato nelle macchine virtuali. Non fornisce Defender per il cloud altre funzionalità per decrittografare o accedere al contenuto di questi volumi crittografati oltre i metodi di crittografia già supportati prima di questa modifica. Questa modifica dovrebbe essere eseguita durante il mese di febbraio 2024 e non è necessaria alcuna azione alla fine.

Percorso di ritiro di Defender per server predefinito della vulnerabilità (Qualys)

Data annuncio: 9 gennaio 2024

Data stimata per la modifica: maggio 2024

La soluzione di valutazione della vulnerabilità predefinita defender per server basata su Qualys è in un percorso di ritiro, che si stima venga completato il 1° maggio 2024. Se attualmente si usa la soluzione di valutazione della vulnerabilità basata su Qualys, è consigliabile pianificare la transizione alla soluzione integrata di Microsoft Defender gestione delle vulnerabilità.

Per altre informazioni sulla decisione di unificare l'offerta di valutazione della vulnerabilità con Gestione delle vulnerabilità di Microsoft Defender, è possibile leggere questo post di blog.

È anche possibile consultare le domande comuni sulla transizione alla soluzione Gestione delle vulnerabilità di Microsoft Defender.

Modifica imminente per i requisiti di rete multicloud del Defender per il cloud

Data annuncio: 3 gennaio 2024

Data stimata per la modifica: maggio 2024

A partire da maggio 2024, verranno ritirati i vecchi indirizzi IP associati ai servizi di individuazione multicloud per supportare miglioramenti e garantire un'esperienza più sicura ed efficiente per tutti gli utenti.

Per garantire l'accesso ininterrotto ai servizi, è necessario aggiornare l'elenco indirizzi IP consentiti con i nuovi intervalli forniti nelle sezioni seguenti. È necessario apportare le modifiche necessarie nelle impostazioni del firewall, nei gruppi di sicurezza o in qualsiasi altra configurazione applicabile all'ambiente.

L'elenco è applicabile a tutti i piani e sufficiente per la funzionalità completa dell'offerta di base (gratuita) di CSPM.

Indirizzi IP da ritirare:

  • Individuazione GCP: 104.208.29.200, 52.232.56.127
  • Individuazione AWS: 52.165.47.219, 20.107.8.204
  • Onboarding: 13.67.139.3

Nuovi intervalli IP specifici dell'area da aggiungere:

  • Europa occidentale (weu): 52.178.17.48/28
  • Europa settentrionale (neu): 13.69.233.80/28
  • Stati Uniti centrali (cus): 20.44.10.240/28
  • Stati Uniti orientali 2 (eus2): 20.44.19.128/28

Deprecazione di due raccomandazioni sulla sicurezza DevOps

Data annuncio: 30 novembre 2023

Data stimata per la modifica: gennaio 2024

Con la disponibilità generale della gestione del comportamento dell'ambiente DevOps, viene aggiornato l'approccio alla visualizzazione delle raccomandazioni nel formato di sottovalutazione. In precedenza, avevamo raccomandazioni generali che comprendevano più risultati. A questo scopo, si passa ai singoli consigli per ogni ricerca specifica. Con questa modifica, le due raccomandazioni generali saranno deprecate:

  • Azure DevOps Posture Management findings should be resolved
  • GitHub Posture Management findings should be resolved

Ciò significa che invece di una raccomandazione singolare per tutte le configurazioni errate individuate, verranno fornite raccomandazioni distinte per ogni problema, ad esempio "Le connessioni al servizio Azure DevOps non devono concedere l'accesso a tutte le pipeline". Questa modifica mira a migliorare la chiarezza e la visibilità di problemi specifici.

Per altre informazioni, vedere le nuove raccomandazioni.

Consolidamento dei nomi del livello di servizio 2 di Defender per il cloud

Data annuncio: 1 novembre 2023

Data stimata per la modifica: dicembre 2023

Stiamo consolidando i nomi legacy del livello di servizio 2 per tutti i piani di Defender per il cloud in un unico nuovo nome del livello di servizio 2, Microsoft Defender per il cloud.

Attualmente sono disponibili quattro nomi di livello di servizio: Azure Defender, Advanced Threat Protection, Sicurezza dei dati avanzata e Centro sicurezza. I vari contatori per Microsoft Defender per il cloud sono raggruppati tra questi nomi separati del livello di servizio 2, creando complessità quando si usano Gestione costi e fatturazione, fatturazione e altri strumenti correlati alla fatturazione di Azure.

La modifica semplifica il processo di revisione degli addebiti Defender per il cloud e offre maggiore chiarezza nell'analisi dei costi.

Per garantire una transizione uniforme, sono state adottate misure per mantenere la coerenza degli ID prodotto/servizio, SKU e contatore. I clienti interessati riceveranno una notifica informativa del servizio di Azure per comunicare le modifiche.

Le organizzazioni che recuperano i dati sui costi chiamando le API, dovranno aggiornare i valori nelle chiamate per supportare la modifica. In questa funzione di filtro, ad esempio, i valori non restituiscono informazioni:

"filter": {
          "dimensions": {
              "name": "MeterCategory",
              "operator": "In",
              "values": [
                  "Advanced Threat Protection",
                  "Advanced Data Security",
                  "Azure Defender",
                  "Security Center"
                ]
          }
      }

La modifica è prevista per il 1° dicembre 2023.

Old Service Level 2 name NUOVO nome del livello di servizio 2 Livello di servizio - Livello di servizio 4 (nessuna modifica)
Sicurezza dei dati avanzata Microsoft Defender for Cloud Defender per SQL
Advanced Threat Protection Microsoft Defender for Cloud Defender per registri contenitori
Advanced Threat Protection Microsoft Defender for Cloud Defender per DNS
Advanced Threat Protection Microsoft Defender for Cloud Defender per Key Vault
Advanced Threat Protection Microsoft Defender for Cloud Defender per Kubernetes
Advanced Threat Protection Microsoft Defender for Cloud Defender per MySQL
Advanced Threat Protection Microsoft Defender for Cloud Defender per PostgreSQL
Advanced Threat Protection Microsoft Defender for Cloud Defender per Resource Manager
Advanced Threat Protection Microsoft Defender for Cloud Defender per Archiviazione
Azure Defender Microsoft Defender for Cloud Defender per la gestione della superficie di attacco esterna
Azure Defender Microsoft Defender for Cloud Defender per Azure Cosmos DB
Azure Defender Microsoft Defender for Cloud Defender per contenitori
Azure Defender Microsoft Defender for Cloud Defender per MariaDB
Centro sicurezza Microsoft Defender for Cloud Defender per il Servizio app
Centro sicurezza Microsoft Defender for Cloud Defender per server
Centro sicurezza Microsoft Defender for Cloud Defender CSPM

Modifiche alla modalità di presentazione dei costi di Microsoft Defender per il cloud in Gestione costi Microsoft

Data annuncio: 26 ottobre 2023

Data stimata per la modifica: novembre 2023

A novembre ci sarà una modifica alla modalità di presentazione dei costi Microsoft Defender per il cloud in Gestione costi e nelle fatture delle sottoscrizioni.

I costi verranno presentati per ogni risorsa protetta anziché come aggregazione di tutte le risorse nella sottoscrizione.

Se una risorsa ha un tag applicato, che viene spesso usato dalle organizzazioni per eseguire processi di chargeback finanziari, verrà aggiunto alle righe di fatturazione appropriate.

La sostituzione della raccomandazione "Key Vaults should have purge protection enabled" con la raccomandazione combinata "Key Vaults should have deletion protection enabled" (Gli insiemi di credenziali delle chiavi devono avere la protezione dell'eliminazione abilitata)

Data stimata per la modifica: giugno 2023

La Key Vaults should have purge protection enabled raccomandazione è deprecata dall'iniziativa (dashboard di conformità alle normative/benchmark di sicurezza di Azure) e sostituita con una nuova raccomandazione Key Vaults should have deletion protection enabledcombinata.

Nome raccomandazione Descrizione Effetti Versione
È consigliabile che la protezione dall'eliminazione sia abilitata per gli insiemi di credenziali delle chiavi Un utente malintenzionato interno all'organizzazione può potenzialmente eliminare e rimuovere definitivamente gli insiemi di credenziali delle chiavi. La protezione dalla rimozione definitiva consente di rispondere a questi tipi di attacco imponendo un periodo di conservazione obbligatorio per gli insiemi di credenziali delle chiavi eliminati temporaneamente. Nessuno all'interno dell'organizzazione né Microsoft sarà in grado di rimuovere definitivamente gli insiemi di credenziali delle chiavi durante il periodo di conservazione associato all'eliminazione temporanea. Audit, Deny, Disabled 2.0.0

Vedere l'indice completo di Criteri di Azure definizioni di criteri predefinite per Key Vault.

Passare al limite giornaliero di Log Analytics

Monitoraggio di Azure offre la possibilità di impostare un limite giornaliero sui dati inseriti nelle aree di lavoro Log Analytics. Tuttavia, gli eventi di sicurezza di Defender per cloud non sono attualmente supportati in tali esclusioni.

A partire dal 18 settembre 2023, il limite giornaliero di Log Analytics non escluderà più il set di tipi di dati seguente:

  • WindowsEvent
  • SecurityAlert
  • SecurityBaseline
  • SecurityBaselineSummary
  • SecurityDetection
  • SecurityEvent
  • WindowsFirewall
  • MaliciousIPCommunication
  • LinuxAuditLog
  • SysmonEvent
  • ProtectionStatus
  • Aggiornamento
  • UpdateSummary
  • CommonSecurityLog
  • syslog

In quel momento, tutti i tipi di dati fatturabili verranno limitati se viene raggiunto il limite giornaliero. Questa modifica migliora la capacità di contenere completamente i costi derivanti dall'inserimento dei dati superiore al previsto.

Altre informazioni sulle aree di lavoro con Microsoft Defender per il cloud.

Deduplicazione risorse DevOps per Defender per DevOps

Data stimata per la modifica: novembre 2023

Per migliorare l'esperienza utente di Defender per DevOps e abilitare un'ulteriore integrazione con il set avanzato di funzionalità di Defender per il cloud, Defender per DevOps non supporterà più istanze duplicate di un'organizzazione DevOps da caricare in un tenant di Azure.

Se non si dispone di un'istanza di un'organizzazione DevOps di cui è stato eseguito l'onboarding più volte nell'organizzazione, non sono necessarie altre azioni. Se nel tenant sono state caricate più istanze di un'organizzazione DevOps, il proprietario della sottoscrizione riceverà una notifica e dovrà eliminare i Connessione or DevOps che non vogliono continuare passando a Defender per il cloud Environment Impostazioni.

I clienti avranno fino al 14 novembre 2023 per risolvere il problema. Dopo questa data, solo il Connessione or DevOps più recente creato in cui esiste un'istanza dell'organizzazione DevOps rimarrà onboarding in Defender per DevOps. Ad esempio, se Organization Contoso esiste sia nel connettoreA che nel connettoreB e connectorB è stato creato dopo connectorA, connectorA verrà rimosso da Defender per DevOps.

Defender per il cloud piano e strategia per la deprecazione dell'agente di Log Analytics

Data stimata per la modifica: agosto 2024

L'agente di Azure Log Analytics, noto anche come Microsoft Monitoring Agent (MMA) verrà ritirato nel mese di agosto 2024. Di conseguenza, le funzionalità dei due piani di Defender per il cloud che si basano sull'agente di Log Analytics sono interessate e hanno strategie aggiornate: Defender per server e Defender per SQL Server nei computer.

Punti chiave della strategia

  • L'agente di monitoraggio di Azure non sarà un requisito dell'offerta Defender per server, ma rimarrà necessario come parte di Defender per SQL.
  • Le funzionalità e le funzionalità basate su MMA di Defender per server saranno deprecate nella versione di Log Analytics di agosto 2024 e distribuite su infrastrutture alternative, prima della data di deprecazione di MMA.
  • Inoltre, il processo di provisioning automatico attualmente condiviso che fornisce l'installazione e la configurazione di entrambi gli agenti (MMA/AMA), verrà regolato di conseguenza.

Defender per server

La tabella seguente illustra in che modo ogni funzionalità verrà fornita dopo il ritiro dell'agente di Log Analytics:

Funzionalità Piano di deprecazione Alternativa
Integrazione di Defender per endpoint/Defender per il cloud per computer di livello inferiore (Windows Server 2012 R2, 2016) L'integrazione di Defender per endpoint che usa il sensore legacy defender per endpoint e l'agente di Log Analytics (per i computer Windows Server 2016 e Windows Server 2012 R2) non saranno supportati dopo agosto 2024. Abilitare l'integrazione dell'agente unificato ga per mantenere il supporto per i computer e ricevere il set completo di funzionalità estese. Per altre informazioni, vedere Abilitare l'integrazione Microsoft Defender per endpoint.
Rilevamento delle minacce a livello di sistema operativo (basato su agente) Il rilevamento delle minacce a livello di sistema operativo basato sull'agente di Log Analytics non sarà disponibile dopo agosto 2024. Presto verrà fornito un elenco completo dei rilevamenti deprecati. I rilevamenti a livello di sistema operativo vengono forniti dall'integrazione di Defender per endpoint e sono già disponibili a livello generale.
Controlli applicazioni adattivi La versione disponibile a livello generale corrente basata sull'agente di Log Analytics sarà deprecata nell'agosto 2024, insieme alla versione di anteprima basata sull'agente di monitoraggio di Azure. La funzionalità Controlli applicazioni adattivi, così com'è oggi, verrà sospesa e le nuove funzionalità nello spazio di controllo delle applicazioni (oltre all'offerta di Defender per endpoint e Controllo applicazioni di Windows Defender) verranno considerate come parte della roadmap futura di Defender per server.
Raccomandazioni per l'individuazione di Endpoint Protection Le raccomandazioni generali correnti per installare Endpoint Protection e risolvere i problemi di integrità nelle soluzioni rilevate saranno deprecate nel mese di agosto 2024. Le raccomandazioni di anteprima disponibili oggi sull'agente di analisi dei log verranno deprecate quando l'alternativa viene fornita tramite la funzionalità di analisi dei dischi senza agente. Entro giugno 2024 verrà fornita una nuova versione senza agente per individuare e vuoti di configurazione. Come parte di questo aggiornamento, questa funzionalità verrà fornita come componente di Defender per server piano 2 e Defender CSPM e non copre i computer locali o connessi ad Arc.
Patch del sistema operativo mancanti (aggiornamenti di sistema) Consigli applicare gli aggiornamenti di sistema basati sull'agente di Log Analytics non saranno disponibili dopo agosto 2024. La versione di anteprima attualmente disponibile tramite l'agente di configurazione guest verrà deprecata quando l'alternativa viene fornita tramite Gestione delle vulnerabilità di Microsoft Defender funzionalità Premium. Il supporto di questa funzionalità per Docker-hub e VMMS sarà deprecato nell'agosto 2024 e verrà considerato come parte della roadmap futura di Defender per server. Le nuove raccomandazioni, basate sull'integrazione con Update Manager, sono già disponibili a livello generale, senza dipendenze dell'agente.
Configurazioni errate del sistema operativo (raccomandazioni di Azure Security Benchmark) La versione disponibile a livello generale corrente basata sull'agente di Log Analytics non sarà disponibile dopo agosto 2024. La versione di anteprima corrente che usa l'agente di configurazione guest verrà deprecata man mano che l'integrazione Gestione delle vulnerabilità di Microsoft Defender diventa disponibile. Una nuova versione, basata sull'integrazione con Gestione delle vulnerabilità di Microsoft Defender Premium, sarà disponibile all'inizio del 2024, come parte di Defender per server piano 2.
Monitoraggio dell'integrità dei file La versione disponibile a livello generale corrente basata sull'agente di Log Analytics non sarà disponibile dopo agosto 2024. La versione di anteprima pubblica FIM basata sull'agente di Monitoraggio di Azure (AMA) verrà deprecata quando l'alternativa viene fornita tramite Defender per endpoint. Verrà fornita una nuova versione di questa funzionalità in base all'integrazione Microsoft Defender per endpoint entro giugno 2024.
Vantaggio di 500 MB per l'inserimento dati Il vantaggio di 500 MB per l'inserimento dei dati sulle tabelle definite rimarrà supportato tramite l'agente AMA per i computer nelle sottoscrizioni coperte da Defender for Servers P2. Ogni computer è idoneo per il vantaggio una sola volta, anche se sono installati sia l'agente di Log Analytics che l'agente di Monitoraggio di Azure.

Esperienza di provisioning automatico degli agenti di Monitoraggio di Azure e Log Analytics

Il processo di provisioning corrente che fornisce l'installazione e la configurazione di entrambi gli agenti (MMA/AMA), verrà regolato in base al piano indicato in precedenza:

  1. Il meccanismo di provisioning automatico MMA e l'iniziativa relativa ai criteri rimarranno facoltativi e supportati fino ad agosto 2024 tramite la piattaforma Defender per il cloud.

  2. Nel mese di ottobre 2023:

    1. Il meccanismo di provisioning automatico "Agente di Log Analytics" condiviso corrente/'Agente di Monitoraggio di Azure' verrà aggiornato e applicato solo all'agente di Log Analytics.

      1. Le iniziative dei criteri di anteprima pubblica correlate all'agente di Monitoraggio di Azure verranno deprecate e sostituite con il nuovo processo di provisioning automatico per l'agente di Monitoraggio di Azure (AMA), destinato solo ai server SQL registrati di Azure (SQL Server in macchine virtuali di Azure/ SQL Server abilitato per Arc).
  3. I clienti correnti con AMA con l'iniziativa dei criteri di anteprima pubblica abilitata saranno ancora supportati, ma è consigliabile eseguire la migrazione ai nuovi criteri.

Per garantire la sicurezza dei server e ricevere tutti gli aggiornamenti della sicurezza da Defender per server, assicurarsi di abilitare l'integrazione di Defender per endpoint e l'analisi dei dischi senza agente nelle sottoscrizioni. In questo modo i server saranno aggiornati anche con i risultati finali alternativi.

Pianificazione della migrazione degli agenti

In primo luogo, tutti i clienti di Defender per server sono invitati a abilitare l'integrazione di Defender per endpoint e l'analisi dei dischi senza agente come parte dell'offerta Defender per server, senza costi aggiuntivi. In questo modo si garantisce che vengano trattati automaticamente i nuovi risultati finali alternativi, senza richiedere l'onboarding aggiuntivo.

A questo scopo, pianificare il piano di migrazione in base ai requisiti dell'organizzazione:

Agente di Monitoraggio di Azure (AMA) obbligatorio (per Defender per SQL o altri scenari) L'individuazione FIM/EPP/Baselined è necessaria come parte di Defender per Server Cosa dovrei fare
No È possibile rimuovere MMA a partire da aprile 2024, usando la versione ga delle funzionalità di Defender per Server in base alle proprie esigenze (le versioni di anteprima saranno disponibili in precedenza)
No No È possibile rimuovere MMA a partire da ora
No È ora possibile avviare la migrazione da MMA ad AMA
È possibile avviare la migrazione da MMA ad AMA a partire da aprile 2024 oppure, in alternativa, è possibile usare entrambi gli agenti affiancati a partire da ora.

Clienti con l'agente di Log Analytics (MMA) abilitato

  • Se nell'organizzazione sono necessarie le funzionalità seguenti: Monitoraggio dell'integrità dei file (FIM), raccomandazioni di Endpoint Protection, configurazioni non corrette del sistema operativo (raccomandazioni sulle baseline di sicurezza), è possibile iniziare a ritirarsi da MMA nell'aprile 2024 quando un'alternativa verrà distribuita a livello generale (le versioni di anteprima saranno disponibili in precedenza).

  • Se le funzionalità indicate in precedenza sono necessarie nell'organizzazione e l'agente di Monitoraggio di Azure (AMA) è necessario anche per altri servizi, è possibile avviare la migrazione da MMA ad AMA nel mese di aprile 2024. In alternativa, usare MMA e AMA per ottenere tutte le funzionalità ga, quindi rimuovere MMA nell'aprile 2024.

  • Se le funzionalità indicate in precedenza non sono necessarie e l'agente di Monitoraggio di Azure (AMA) è necessario per altri servizi, è ora possibile avviare la migrazione da MMA ad AMA. Si noti tuttavia che l'anteprima delle funzionalità di Defender per server su AMA sarà deprecata nell'aprile 2024.

Clienti con l'agente di Monitoraggio di Azure abilitato

Non è necessaria alcuna azione dalla fine.

  • Si riceveranno tutte le funzionalità di Defender per server disponibili a livello generale tramite Agentless e Defender per endpoint. Le funzionalità seguenti saranno disponibili a livello generale nell'aprile 2024: Monitoraggio dell'integrità dei file (FIM), raccomandazioni di Endpoint Protection, configurazioni errate del sistema operativo (raccomandazioni sulle baseline di sicurezza). L'anteprima delle funzionalità di Defender per server su AMA sarà deprecata nell'aprile 2024.

Importante

Per altre informazioni su come pianificare questa modifica, vedere Microsoft Defender per il cloud - strategia e pianificare la deprecazione dell'agente di Log Analytics (MMA).

Defender per SQL Server nei computer

Il piano Defender per SQL Server nei computer si basa sull'agente di Log Analytics (MMA) o sull'agente di monitoraggio di Azure per fornire valutazione della vulnerabilità e Advanced Threat Protection alle istanze di SQL Server IaaS. Il piano supporta il provisioning automatico dell'agente di Log Analytics in disponibilità generale e il provisioning automatico dell'agente di monitoraggio di Azure in anteprima pubblica.

La sezione seguente descrive l'introduzione pianificata di un processo di provisioning automatico dell'agente di monitoraggio di Sql Server (AMA) nuovo e migliorato di SQL Server e la procedura di deprecazione dell'agente di Log Analytics (MMA). I server SQL locali che usano MMA richiedono l'agente Di Azure Arc durante la migrazione al nuovo processo a causa dei requisiti ama. I clienti che usano il nuovo processo di provisioning automatico trarranno vantaggio da una configurazione semplice e semplice dell'agente, riducendo gli errori di onboarding e offrendo una copertura di protezione più ampia.

Passaggio fondamentale Data Ulteriori informazioni
Versione di anteprima pubblica per il provisioning automatico di AMA di destinazione SQL Ottobre 2023 Il nuovo processo di provisioning automatico avrà come destinazione solo i server SQL registrati in Azure (SQL Server in macchine virtuali di Azure/ SQL Server abilitato per Arc). Il processo di provisioning automatico ama corrente e l'iniziativa relativa ai criteri saranno deprecati. Può comunque essere usato dai clienti, ma non sarà idoneo per il supporto.
Versione ga per il provisioning automatico di AMA di destinazione SQL Dicembre 2023 Rilascio generale di un processo di provisioning automatico ama di destinazione SQL. Dopo la versione, verrà definita come opzione predefinita per tutti i nuovi clienti.
Deprecazione di MMA Agosto 2024 Il processo di provisioning automatico MMA corrente e l'iniziativa relativa ai criteri saranno deprecati. Può comunque essere usato dai clienti, ma non sarà idoneo per il supporto.

Deprecazione di due eventi imprevisti di sicurezza

Data stimata per la modifica: novembre 2023

Dopo il processo di miglioramento della qualità, gli eventi imprevisti di sicurezza seguenti sono impostati per essere deprecati: Security incident detected suspicious virtual machines activity e Security incident detected on multiple machines.

Passaggi successivi

Per tutte le modifiche recenti apportate a Defender per il cloud, vedere Novità di Microsoft Defender per il cloud?.