Microsoft Defender for Cloudの新機能

Defender for Cloud はアクティブな開発中であり、継続的に改善を受けています。 常に最新の開発情報を把握していただけるよう、このページでは新しい機能、バグの修正、非推奨になった機能に関する情報を提供します。

このページは、Defender for Cloud の最新の更新プログラムと共に頻繁に更新されます。

ヒント

ご自身のフィード リーダーに次の URL をコピーして貼り付けることで、このページの更新時に通知を受け取ることができます。

https://aka.ms/mdc/rss

Defender for Cloud に間もなく公開される計画中の変更については、Microsoft Defender for Cloud の今後の重要な変更を参照してください。

6 か月以上前の項目をお探しの場合は、「Microsoft Defender for Cloud の最新情報のアーカイブ」を参照してください。

2024 年 3 月

更新する
3 月 6 日 (プレビュー) コンプライアンス ダッシュボードに追加されたコンプライアンス標準
3 月 5 日 PCI に関連する 2 つの推奨事項の提供中止
3 月 3 日 Qualys を利用した Defender for Cloud Containers の脆弱性評価の廃止

(プレビュー) コンプライアンス ダッシュボードに追加されたコンプライアンス標準

2024 年 3 月 6 日

お客様からのフィードバックに基づき、次のコンプライアンス標準がプレビューでコンプライアンス ダッシュボードに追加されました。 ご覧のとおり、これらは Defender for Cloud によって保護されている AWS および GCP リソースのコンプライアンス状態を確認するためのものです。

コンプライアンス標準 バージョン AWS GCP
AWS Well-Architected フレームワーク 該当なし
ブラジルの一般個人データ保護法 (LGPD) 53/2018
カリフォルニア州消費者プライバシー法 (CCPA) 2018
CIS コントロール v8
CIS Google Cloud Platform Foundation Benchmark v2.0.0
CIS Google Kubernetes Engine (GKE) Benchmark v1.5.0
CPS 234 (APRA) 2019
CRI プロファイル v1.2.1
CSA Cloud Controls Matrix (CCM) v4.0.10
ネットワークセキュリティ成熟度モデル認証(CMMC) v2.0
FFIEC サイバーセキュリティ評価ツール (CAT) 2017
GDPR 2016/679
ISO/IEC 27001 27001:2022 (更新)
ISO/IEC 27002 27002:2022
ISO/IEC 27017 27017:2015
NIST Cybersecurity Framework (CSF) v1.1
NIST SP 800-171 リビジョン 2
NIST SP 800-172 2021
PCI-DSS v4.0.0 (更新) (更新)
サーベンス・オクスリー法 (SOX) 2002
SOC 2 2017

Azure、AWS、GCP 環境の新しい標準の追加と更新に、継続的に取り組んでいます。

セキュリティ標準を割り当てる方法について説明します。

2024 年 3 月 5 日

アクセス許可クリープ インデックス (PCI) に関連する次の 2 つの推奨事項は非推奨になっています:

  • アカウント内の過剰にプロビジョニングされた ID を調査して、Permission Creep Index (PCI) を減らす必要がある
  • サブスクリプションで過剰にプロビジョニングされた ID を調査して、アクセス許可クリープ インデックス (PCI) を削減する必要がある

非推奨のセキュリティに関する推奨事項の一覧を参照してください。

Qualys を利用した Defender for Cloud Containers の脆弱性評価の廃止

2024 年 3 月 3 日

Qualys を利用した Defender for Cloud のコンテナー脆弱性評価は廃止されています。 廃止は 3 月 6 日までに完了する予定であり、それまでは、Qualys の推奨事項と、セキュリティ グラフでの Qualys の結果の両方に、部分的な結果がまだ表示される場合があります。 以前にこの評価を使用していたお客様は、Microsoft Defender 脆弱性の管理を使用する Azure の脆弱性評価にアップグレードする必要があります。 Microsoft Defender 脆弱性の管理を利用するコンテナー脆弱性評価オファリングへの移行については、Qualys から Microsoft Defender 脆弱性の管理への移行に関する記事をご覧ください。

2024 年 2 月

更新する
2 月 28 日 セキュリティ ポリシー管理を更新して、AWS と GCP のサポートを拡張
2 月 26 日 Defender for Containers のクラウド サポート
2 月 20 日 Defender for Containers 用 Defender エージェントの新しいバージョン
2 月 18 日 Open Container Initiative (OCI) イメージ形式仕様のサポート
2 月 13 日 Trivy を利用した AWS コンテナー脆弱性評価の廃止
2 月 8 日 プレビュー用にリリースされた推奨事項: Azure Stack HCI のリソースの種類に関する 4 つの推奨事項

セキュリティ ポリシー管理を更新して、AWS と GCP のサポートを拡張

2024 年 2 月 28 日

セキュリティ ポリシーの管理エクスペリエンスの更新 (Azure のプレビューで最初にリリース) で、クロス クラウド (AWS と GCP) 環境のサポートが拡張されています。 このプレビュー リリースに含まれる内容は次のとおりです。

Defender for Containers のクラウド サポート

2024 年 2 月 26 日

Defender for Containers の Azure Kubernetes Service (AKS) 脅威検出機能が、商用、Azure Government、Azure China 21Vianet クラウドで完全にサポートされるようになりました。 こちらでサポートされている機能を確認してください。

Defender for Containers 用 Defender エージェントの新しいバージョン

2024 年 2 月 20 日

Defender for Containers 用 Defender エージェント新しいバージョンを使用できます。 これには、パフォーマンスとセキュリティの向上と、AMD64 と ARM64 両方のアーキテクチャ ノードのサポート (Linux のみ) が含まれ、プロセス コレクション エージェントとしては Sysdig の代わりに Inspektor Gadget が使われています。 新しいバージョンは Linux カーネル バージョン 5.4 以降でのみサポートされているため、古いバージョンの Linux カーネルをお使いの場合は、アップグレードする必要があります。 ARM 64 のサポートは、AKS V1.29 以降からのみ利用できます。 詳しくは、「サポートされているホスト オペレーティング システム」をご覧ください。

Open Container Initiative (OCI) イメージ形式仕様のサポート

2024 年 2 月 18 日

Open Container Initiative (OCI) イメージ形式仕様は、AWS、Azure、および GCP クラウド用の Microsoft Defender 脆弱性管理を利用した脆弱性評価でサポートされるようになりました。

Trivy を利用した AWS コンテナー脆弱性評価の廃止

2024 年 2 月 13 日

Trivy を利用した AWS コンテナー脆弱性評価は廃止されました。 過去にこの評価を使用していたお客様は、新しい Microsoft Defender 脆弱性管理を利用した AWS コンテナー脆弱性評価にアップグレードする必要があります。 アップグレード方法については、「廃止された Trivy 脆弱性評価から Microsoft Defender 脆弱性管理を利用した AWS 脆弱性評価にアップグレードするための操作方法」を参照してください

プレビュー用にリリースされた推奨事項: Azure Stack HCI のリソースの種類に関する 4 つのレコメンデーション

2024 年 2 月 8 日

Microsoft Defender for Cloud を通じて管理できる新しいリソースの種類である Azure Stack HCI に関する 4 つの新しい推奨事項を追加しました。 これらの新しい推奨事項は現在パブリック プレビュー段階です。

推奨 Description Severity
(プレビュー): Azure Stack HCI サーバーは、セキュリティで保護されたコアの要件を満たす必要がある セキュリティで保護されたコアの要件を、すべての Azure Stack HCI サーバーが満たしていることを確認します。 (関連ポリシー: ゲスト構成拡張機能がマシンにインストールされている必要がある - Microsoft Azure)
(プレビュー): Azure Stack HCI サーバーは、アプリケーション制御ポリシーを一貫して適用する必要がある 少なくとも、すべての Azure Stack HCI サーバーで Microsoft WDAC 基本ポリシーを強制モードで適用します。 適用される Windows Defender アプリケーション制御 (WDAC) ポリシーは、同じクラスター内のサーバー間で一貫している必要があります。 (関連ポリシー: ゲスト構成拡張機能がマシンにインストールされている必要がある - Microsoft Azure)
(プレビュー): Azure Stack HCI システムは、暗号化されたボリュームを使用する必要がある BitLocker を使って Azure Stack HCI システム上の OS とデータのボリュームを暗号化します。 (関連ポリシー: ゲスト構成拡張機能がマシンにインストールされている必要がある - Microsoft Azure)
(プレビュー): Azure Stack HCI システムでホストと VM ネットワークを保護する必要がある Azure Stack HCI ホストのネットワーク上と仮想マシン ネットワーク接続上のデータを保護します。 (関連ポリシー: ゲスト構成拡張機能がマシンにインストールされている必要がある - Microsoft Azure)

セキュリティに関する推奨事項のリストを参照してください。

2024 年 1 月

更新する
1 月 31 日 クラウド セキュリティ エクスプローラーのアクティブなリポジトリに関する新しい分析情報
1 月 25 日 セキュリティ アラートの廃止と、情報重大度レベルへのセキュリティ アラートの更新
1 月 24 日 Defender for Containers と Defender CSPM の GCP 向けエージェントレス コンテナー態勢 (プレビュー)
1 月 16 日 サーバーのエージェントレス マルウェア スキャンのパブリック プレビュー
1 月 15 日 Defender for Cloud と Microsoft Defender XDR の統合の一般提供
1 月 12 日 DevOps セキュリティ pull request 注釈が、Azure DevOps コネクタに対して既定で有効になりました
1 月 4 日 プレビュー用にリリースされたの推奨事項: 9 つの新しい Azure セキュリティに関する推奨事項

クラウド セキュリティ エクスプローラーのアクティブなリポジトリに関する新しい分析情報

2024 年 1 月 31 日

Azure DevOps リポジトリの新しい分析情報がクラウド セキュリティ エクスプローラーに追加され、リポジトリがアクティブかどうかが示されるようになりました。 この分析情報は、コード リポジトリがアーカイブ済みまたは無効化されていないこと、つまり、コード、ビルド、プル要求への書き込みアクセス権限を、ユーザーが引き続き使用できることを示します。 アーカイブ済み、および無効なリポジトリは、通常、アクティブなデプロイではコードが使用されないため、低優先度と見なされる場合があります。

クラウド セキュリティ エクスプローラーを使用してクエリをテストするには、こちらのクエリ リンクを使用してください。

セキュリティ アラートの廃止と、情報重大度レベルへのセキュリティ アラートの更新

2024 年 1 月 25 日

このお知らせには、廃止されたコンテナー セキュリティ アラートと、重大度レベルが情報に更新されたセキュリティ アラートが含まれます。

  • 次のコンテナー セキュリティ アラートは、廃止されています。

    • Anomalous pod deployment (Preview) (K8S_AnomalousPodDeployment)
    • Excessive role permissions assigned in Kubernetes cluster (Preview) (K8S_ServiceAcountPermissionAnomaly)
    • Anomalous access to Kubernetes secret (Preview) (K8S_AnomalousSecretAccess)

次のセキュリティ アラートは、情報重大度レベルに更新されています。

  • Windows マシンに関するアラート:

    • Adaptive application control policy violation was audited (VM_AdaptiveApplicationControlWindowsViolationAudited)
    • Adaptive application control policy violation was audited (VM_AdaptiveApplicationControlLinuxViolationAudited)
  • コンテナーに関するアラート:

    • Attempt to create a new Linux namespace from a container detected (K8S.NODE_NamespaceCreation)
    • Attempt to stop apt-daily-upgrade.timer service detected (K8S.NODE_TimerServiceDisabled)
    • Command within a container running with high privileges (K8S.NODE_PrivilegedExecutionInContainer)
    • Container running in privileged mode (K8S.NODE_PrivilegedContainerArtifacts)
    • Container with a sensitive volume mount detected (K8S_SensitiveMount)
    • Creation of admission webhook configuration detected (K8S_AdmissionController)
    • Detected suspicious file download (K8S.NODE_SuspectDownloadArtifacts)
    • Docker build operation detected on a Kubernetes node (K8S.NODE_ImageBuildOnNode)
    • New container in the kube-system namespace detected (K8S_KubeSystemContainer)
    • New high privileges role detected (K8S_HighPrivilegesRole)
    • Privileged container detected (K8S_PrivilegedContainer)
    • Process seen accessing the SSH authorized keys file in an unusual way (K8S.NODE_SshKeyAccess)
    • Role binding to the cluster-admin role detected (K8S_ClusterAdminBinding)
    • SSH server is running inside a container (K8S.NODE_ContainerSSH)
  • DNS に関するアラート:

    • Communication with suspicious algorithmically generated domain (AzureDNS_DomainGenerationAlgorithm)
    • Communication with suspicious algorithmically generated domain (DNS_DomainGenerationAlgorithm)
    • Communication with suspicious random domain name (Preview) (DNS_RandomizedDomain)
    • Communication with suspicious random domain name (AzureDNS_RandomizedDomain)
    • Communication with possible phishing domain (AzureDNS_PhishingDomain)
    • Communication with possible phishing domain (Preview) (DNS_PhishingDomain)
  • Azure App Service に関するアラート:

    • NMap scanning detected (AppServices_Nmap)
    • Suspicious User Agent detected (AppServices_UserAgentInjection)
  • Azure ネットワーク レイヤーのアラート:

    • Possible incoming SMTP brute force attempts detected (Generic_Incoming_BF_OneToOne)
    • Traffic detected from IP addresses recommended for blocking (Network_TrafficFromUnrecommendedIP)
  • Azure Resource Manager に関するアラート:

    • Privileged custom role created for your subscription in a suspicious way (Preview)(ARM_PrivilegedRoleDefinitionCreation)

完全なセキュリティ アラートの一覧をご覧ください。

Defender for Containers と Defender CSPM の GCP 向けエージェントレス コンテナー態勢 (プレビュー)

2024 年 1 月 24 日

新しいエージェントレス コンテナー態勢 (プレビュー) 機能は、GCP (Microsoft Defender 脆弱性の管理を使用した GCP の脆弱性評価を含む) で使用できます。 すべての機能の詳細については、「Defender CSPM のエージェントレス コンテナー態勢」と Defender for Containers の「エージェントレス機能」を参照してください。

マルチクラウドのエージェントレス コンテナー態勢管理については、このブログ記事でも読むことができます。

サーバーのエージェントレス マルウェア スキャンのパブリック プレビュー

2024 年 1 月 16 日

Defender for Servers Plan 2 に含まれる新機能として、Azure 仮想マシン (VM)、AWS EC2 インスタンス、GCP VM インスタンスに対する Defender for Cloud のエージェントレス マルウェア検出のリリースをお知らせします。

VM のエージェントレス マルウェア検出が、Microsoft のエージェントレス スキャン プラットフォームに含まれるようになりました。 エージェントレス マルウェア スキャンでは、Microsoft Defender ウイルス対策マルウェア対策エンジンを利用して、悪意のあるファイルをスキャンして検出します。 検出された脅威は、Defender for Cloud および Defender XDR にセキュリティ アラートを直接トリガーし、そこで調査して修復できます。 エージェントレス マルウェア スキャナーは、エージェントベースのカバレッジを、円滑なオンボードによる脅威検出の第 2 層で補完し、マシンのパフォーマンスには影響しません。

サーバーのエージェントレス マルウェア スキャンVM のエージェントレス スキャンの詳細をご覧ください。

Defender for Cloud と Microsoft Defender XDR の統合の一般提供

2024 年 1 月 15 日

Defender for Cloud と Microsoft Defender XDR (旧 Microsoft 365 Defender) の統合の一般提供 (GA) についてお知らせします。

この統合により、セキュリティ オペレーション センター (SOC) の日常業務に競争力のあるクラウド保護機能が提供されます。 Microsoft Defender for Cloud と Defender XDR の統合により、SOC チームは、クラウド、エンドポイント、ID、Office 365 などの複数の柱からの検出を組み合わせた攻撃を検出できます。

Microsoft Defender XDR でのアラートとインシデントの詳細をご覧ください。

DevOps セキュリティ pull request 注釈が、Azure DevOps コネクタに対して既定で有効になりました

2024 年 1 月 12 日

DevOps セキュリティは、セキュリティの検出結果を pull request (PR) の注釈として公開し、開発者が運用環境に入る前に潜在的なセキュリティの脆弱性や構成ミスを防ぎ、修正するのに役立ちます。 2024 年 1 月 12 日の時点で、Defender for Cloud に接続されているすべての新規および既存の Azure DevOps リポジトリに対して、PR 注釈が既定で有効になりました。

既定では、PR 注釈は、重大度の高いコードとしてのインフラストラクチャ (IaC) の検出結果に対してのみ有効になります。 お客様は引き続き、PR ビルドで実行されるように Microsoft Security for DevOps (MSDO) を構成し、Azure DevOps リポジトリ設定で CI ビルドのビルド検証ポリシーを有効にする必要があります。 お客様は、DevOps セキュリティ ブレード リポジトリ構成オプション内から、特定のリポジトリの PR 注釈機能を無効にすることができます。

Azure DevOps の pull request 注釈を有効にする方法の詳細をご覧ください。

プレビュー用にリリースされたの推奨事項: 9 つの新しい Azure セキュリティに関する推奨事項

2024 年 1 月 4 日

Microsoft クラウド セキュリティ ベンチマークに合わせて、9 つの新しい Azure セキュリティに関する推奨事項が追加されました。 これらの新しい推奨事項は現在パブリック プレビュー段階です。

推奨 Description Severity
Cognitive Services アカウントでは、ローカル認証方法を無効にする必要がある ローカル認証方法を無効にすると、Cognitive Services アカウントで Azure Active Directory ID を認証専用で求めることにより、セキュリティが向上します。 詳細については、https://aka.ms/cs/auth を参照してください。(関連ポリシー: Cognitive Services アカウントでは、ローカル認証方法を無効にする必要がある)。
Cognitive Services ではプライベート リンクを使用する必要がある Azure Private Link を使用すると、接続元または接続先にパブリック IP アドレスを使用せずに、仮想ネットワークを Azure サービスに接続できます。 Private Link プラットフォームでは、Azure のバックボーン ネットワークを介してコンシューマーとサービスの間の接続が処理されます。 プライベート エンドポイントを Cognitive Services にマッピングすることにより、データ漏えいの可能性を減らすことができます。 プライベート リンクの詳細をご覧ください。 (関連ポリシー: Cognitive Services ではプライベート リンクを使用する必要がある)。
仮想マシンおよび仮想マシン スケール セットでは、ホストでの暗号化が有効になっている必要がある ホストで暗号化を使用して、仮想マシンと仮想マシン スケール セットのデータのためのエンドツーエンドの暗号化を取得します。 ホストでの暗号化を使用すると、一時ディスクと OS およびデータ ディスクのキャッシュの保存時の暗号化が有効になります。 ホストでの暗号化が有効になっている場合、一時およびエフェメラル OS ディスクはプラットフォーム マネージド キーを使用して暗号化されます。 OS とデータ ディスクのキャッシュは、ディスクで選択された暗号化の種類に応じて、カスタマー マネージドまたはプラットフォーム マネージド キーのいずれかを使用して保存時に暗号化されます。 詳細については、https://aka.ms/vm-hbe をご覧ください。 (関連ポリシー: 仮想マシンおよび仮想マシン スケール セットでは、ホストでの暗号化が有効になっている必要がある)。
Azure Cosmos DB で公衆ネットワーク アクセスを無効にする必要がある 公衆ネットワーク アクセスを無効にすると、パブリック インターネットに Cosmos DB アカウントが公開されなくなるため、セキュリティが向上します。 プライベート エンドポイントを作成すると、Cosmos DB アカウントの露出を制限できます。 詳細情報。 (関連ポリシー: Azure Cosmos DB で公衆ネットワーク アクセスを無効にする必要がある)。
Cosmos DB アカウントでプライベート リンクを使用する必要がある Azure Private Link を使用すると、接続元または接続先にパブリック IP アドレスを使用せずに、仮想ネットワークを Azure サービスに接続できます。 Private Link プラットフォームでは、Azure のバックボーン ネットワークを介してコンシューマーとサービスの間の接続が処理されます。 Cosmos DB アカウントにプライベート エンドポイントをマッピングすると、データ漏えいのリスクが軽減されます。 プライベート リンクの詳細をご覧ください。 (関連ポリシー: Cosmos DB アカウントでプライベート リンクを使用する必要がある)。
VPN ゲートウェイでは、ポイント対サイト ユーザーに対して Azure Active Directory (Azure AD) 認証のみを使用する必要がある ローカル認証方法を無効にすると、VPN ゲートウェイで Azure Active Directory ID のみが認証に利用されることになり、セキュリティが向上します。 Azure AD 認証の詳細をご覧ください。 (関連ポリシー: VPN ゲートウェイでは、ポイント対サイト ユーザーに対して Azure Active Directory (Azure AD) 認証のみを使用する必要がある)。
Azure SQL Database は TLS バージョン 1.2 以降を実行している必要があります TLS バージョン 1.2 以降の TLS を設定すると、TLS 1.2 以降を使用するクライアントのみが Azure SQL Database にアクセスできるため、セキュリティが強化されます。 1\.2 より前のバージョンの TLS は、セキュリティの脆弱性が詳しく文書化されているため、使用をお勧めしません。 (関連ポリシー: Azure SQL Database で TLS バージョン 1.2 以降が実行されている必要がある)。
Azure SQL Managed Instance でパブリック ネットワーク アクセスを無効にする必要がある 仮想ネットワーク内またはプライベート エンドポイント経由からのみアクセスできるようにして、Azure SQL Managed Instance でパブリック ネットワーク アクセス (パブリック エンドポイント) を無効にすると、セキュリティが向上します。 公衆ネットワーク アクセスの詳細をご覧ください。 (関連ポリシー: Azure SQL Managed Instance で公衆ネットワーク アクセスを無効にする必要がある)。
ストレージ アカウントでは、共有キーのアクセスを禁止する必要がある ストレージ アカウントの要求を承認するための Azure Active Directory (Azure AD) の監査要件。 既定では、Azure Active Directory の資格情報、または共有キーによる承認用のアカウント アクセス キーを使用して、要求を承認することができます。 これら 2 種類の承認のうち、Azure AD の方が共有キーよりもセキュリテに優れ、使いやすいため、Microsoft ではそちらをお勧めします。 (関連ポリシー: ストレージ アカウントでは、共有キーのアクセスを禁止する必要がある)。

セキュリティに関する推奨事項のリストを参照してください。

2023 年 12 月

更新する
December 24 一般提供として利用可能なリソース レベルの Defender for Servers
12 月 21 日 マルチクラウド用クラシック コネクタの廃止
12 月 21 日 カバレッジ ワークブックのリリース
12 月 14 日 Azure Government および 21Vianet によって運営される Azure での Microsoft Defender 脆弱性管理を利用したコンテナー脆弱性評価の一般提供
12 月 14 日 Microsoft Defender 脆弱性の管理を利用したコンテナー脆弱性評価向け Windows サポートのパブリック プレビュー
12 月 13 日 Trivy を利用した AWS コンテナー脆弱性評価の廃止
12 月 13 日 Defender for Containers と Defender CSPM の AWS 向けエージェントレス コンテナー態勢 (プレビュー)
12 月 13 日 オープンソース リレーショナル データベース向け Defender プランにおける PostgreSQL フレキシブル サーバー向けサポートの一般提供 (GA)
12 月 12 日 Microsoft Defender 脆弱性の管理を利用したコンテナー脆弱性評価で Google Distroless がサポートされるようになりました
12 月 4 日 Defender for Storage アラートがプレビュー用にリリース: 悪意のある BLOB がストレージ アカウントからダウンロードされました

一般提供として利用可能なリソース レベルの Defender for Servers

2023 年 12 月 24 日

サブスクリプション内の特定のリソースで Defender for Servers を管理できるようになり、保護戦略を完全に制御できます。 この機能を使用すると、サブスクリプション レベルで構成されている設定とは異なるカスタム構成で特定のリソースを構成できます。

リソース レベルでの Defender for Servers の有効化の詳細について学習します。

マルチクラウド用クラシック コネクタの廃止

2023 年 12 月 21 日

従来のマルチクラウド コネクターは廃止され、そのメカニズムを使用して作成されたコネクタにデータがストリーミングされることはなくなりました。 これらのクラシック コネクタは、AWS Security Hub と GCP Security Command Center (のレコメンデーション) を Defender for Cloud に接続し、AWS EC2 を Defender for Servers にオンボードするために使用されました。

これらコネクタのすべての有用性は、2022 年 3 月から追加コストなしで AWS と GCP に一般公開されている、ネイティブのマルチクラウド セキュリティ コネクタ エクスペリエンスに置き換えられました。

新しいネイティブ コネクタはプランに含まれており、1 つのアカウント、複数のアカウント (Terraform を使用) のオンボード、および自動プロビジョニングを使用した組織オンボードのオプションと共に、自動オンボード エクスペリエンスを次の Defender プランに提供します: 無料の基本的な CSPM 機能、Defender Cloud Security Posture Management (CSPM)、Defender for Servers、Defender for SQL、Defender for Containers。

カバレッジ ワークブックのリリース

2023 年 12 月 21 日

カバレッジ ワークブックを使用すると、環境のどの部分でどの Defender for Cloud プランが有効かを追跡できます。 このブックは、お使いの環境とサブスクリプションが完全に保護されていることを確認するのに役立ちます。 詳細なカバレッジ情報にアクセスすることで、他の保護が必要であると想定される領域を特定し、その領域に対処するための措置を講じることもできます。

カバレッジ ワークブックの詳細について説明します。

Azure Government および 21Vianet によって運営される Azure での Microsoft Defender 脆弱性管理を利用したコンテナー脆弱性評価の一般提供

2023 年 12 月 14 日

Microsoft Defender 脆弱性管理を利用した Azure コンテナー レジストリ内の Linux コンテナー イメージの脆弱性評価 (VA) が、Azure Government and Azure operated by 21Vianet で一般提供 (GA) 向けにリリースされます。 この新しいリリースは、Defender for Containers とコンテナー レジストリ用 Defender で利用可能です。

この変更の一環として、次の推奨事項が GA 用にリリースされ、セキュリティ スコアの計算に含まれます。

推奨事項の名前 説明 評価キー
Azure レジストリ コンテナー イメージの脆弱性が解決されている必要がある (Microsoft Defender 脆弱性管理を利用) コンテナー イメージの脆弱性評価では、レジストリをスキャンして一般的な脆弱性 (CVE) を調べ、各イメージの詳細な脆弱性レポートを提供します。 脆弱性を解決すると、セキュリティ態勢が大幅に向上し、デプロイ前にイメージが安全に使用できるようになります。 c0b7cfc6-3172-465a-b378-53c7ff2cc0d5
実行中のコンテナー イメージでは脆弱性の検出結果が解決されている必要がある (Powered by Microsoft Defender 脆弱性の管理) Azure 実行中のコンテナー イメージの脆弱性が解決されている必要があります (Microsoft Defender 脆弱性管理を利用)。

コンテナー イメージの脆弱性評価では、レジストリをスキャンして一般的な脆弱性 (CVE) を調べ、各イメージの詳細な脆弱性レポートを提供します。 この推奨事項により、Kubernetes クラスターで実行中の脆弱なイメージが可視化されます。 実行中のコンテナー イメージの脆弱性を修復することは、セキュリティ体制を改善し、コンテナー化されたワークロードの攻撃対象領域を大幅に縮小するうえで重要です。
c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5

Microsoft Defender 脆弱性管理によるコンテナー イメージ スキャンもプランの価格に従って料金が発生するようになりました。

Note

Qualys を利用したコンテナー VA オファリングと Microsoft Defender 脆弱性の管理を搭載した Container VA オファリングの両方によってスキャンされたイメージは、1 回だけ課金されます。

コンテナー脆弱性評価に関する次の Qualys 推奨事項は、名前が変更され、このリリースより前にいずれかのサブスクリプションで Defender for Containers を有効にしていたお客様は引き続き利用できます。 このリリース以降に Defender for Containers にオンボードする新しいお客様には、Microsoft Defender 脆弱性の管理を利用する新しいコンテナー脆弱性評価の推奨事項のみが表示されます。

現在のレコメンデーションの名前 新しいレコメンデーションの名前 説明 評価キー
コンテナー レジストリ イメージでは脆弱性の検出結果が解決されている必要がある (Powered by Qualys) Azure レジストリ コンテナー イメージで脆弱性を解決する必要があります (Qualys を利用) コンテナー イメージの脆弱性評価では、レジストリをスキャンしてセキュリティの脆弱性を調べ、各イメージの詳細な調査結果を公開します。 脆弱性を解決することで、お使いのコンテナーのセキュリティ体制が大幅に向上し、それらを攻撃から保護できます。 dbd0cb49-b563-45e7-9724-889e799fa648
実行中のコンテナー イメージでは脆弱性の検出結果が解決されている必要がある (Powered by Qualys) Azure 実行コンテナー イメージで脆弱性を解決する必要があります (Qualys を利用) コンテナー イメージの脆弱性評価では、Kubernetes クラスターで実行されているコンテナー イメージのセキュリティの脆弱性をスキャンし、各イメージの詳細な結果を公開します。 脆弱性を解決することで、お使いのコンテナーのセキュリティ体制が大幅に向上し、それらを攻撃から保護できます。 41503391-efa5-47ee-9282-4eff6131462c

Microsoft Defender 脆弱性の管理を利用したコンテナー脆弱性評価向け Windows サポートのパブリック プレビュー

2023 年 12 月 14 日

Windows イメージのサポートは、Azure コンテナー レジストリと Azure Kubernetes Service の Microsoft Defender 脆弱性の管理を利用した脆弱性評価 (VA) の一環として、パブリック プレビューでリリースされました。

Trivy を利用した AWS コンテナー脆弱性評価の廃止

2023 年 12 月 13 日

Trivy を利用したコンテナー脆弱性評価は、現時点では 2 月 13 日までに完了する予定の廃止パス段階です。 この機能は現在非推奨となっており、この機能を利用している既存のお客様は 2 月 13 日まで引き続き利用可能です。 この機能を利用中のお客様には、2 月 13 日までに Microsoft Defender 脆弱性の管理を利用した新しい AWS コンテナー脆弱性評価にアップグレードすることをお勧めします。

Defender for Containers と Defender CSPM の AWS 向けエージェントレス コンテナー態勢 (プレビュー)

2023 年 12 月 13 日

新しいエージェントレス コンテナー態勢 (プレビュー) の機能は、AWS で利用可能です。 詳細については、「Defender CSPM のエージェントレス コンテナーの態勢」と「Defender for Containers のエージェントレス コンテナーの態勢」を参照してください。

オープンソース リレーショナル データベース 向け Defender プランにおける PostgreSQL フレキシブル サーバーの一般提供サポート

2023 年 12 月 13 日

オープンソース リレーショナル データベース 向け Microsoft Defender における PostgreSQL フレキシブル サーバー サポートの一般提供 (GA) のリリースを発表します。 オープンソース リレーショナル データベース用 Microsoft Defender は、PostgreSQL フレキシブル サーバーに対して、異常なアクティビティを検出してセキュリティ アラートを生成することで、高度な脅威防御を提供します。

オープンソース リレーショナル データベース用 Microsoft Defender を有効にする方法について説明します。

Microsoft Defender 脆弱性の管理を利用したコンテナー脆弱性評価で Google Distroless がサポートされるようになりました

2023 年 12 月 12 日

Microsoft Defender 脆弱性の管理を利用したコンテナー脆弱性評価が拡張され、Linux OS パッケージのカバレッジが追加され、Google Distroless がサポートされるようになりました。

サポートされているすべてのオペレーション システムの一覧については、Azure のレジストリとイメージのサポート - Microsoft Defender 脆弱性の管理を利用したコンテナー脆弱性評価向け Windows サポートのパブリック プレビューを参照してください。

Defender for Storage アラートがプレビュー用にリリース: 悪意のある BLOB がストレージ アカウントからダウンロードされました

2023 年 12 月 4 日

次のアラートはプレビューとしてリリースされました。

アラート (アラートの種類) 説明 MITRE の方針 重要度
悪意のある BLOB がストレージ アカウントからダウンロードされました (プレビュー)
Storage.Blob_MalwareDownload
このアラートは、悪意のある BLOB がストレージ アカウントからダウンロードされたことを示しています。 考えられる原因としては、ストレージ アカウントにアップロードされたマルウェアが削除または隔離されなかったために、脅威アクターがマルウェアをダウンロードできるようになった場合や、正規のユーザーやアプリケーションが意図せずにマルウェアをダウンロードした場合などが挙げられます。
適用対象: マルウェア スキャン機能が有効になっている新しい Defender for Storage プランを使用する Azure Blob (Standard 汎用 v2、Azure Data Lake Storage Gen2、Premium ブロック BLOB) ストレージ アカウント。
侵入の拡大 高、Eicar の場合 - 低

Defender for Storage の拡張機能ベースのアラートに関する記述を参照してください。

アラートの完全な一覧については、「Microsoft Defender for Cloud のすべてのセキュリティ アラートのリファレンス表」を参照してください。

2023 年 11 月

更新する
11 月 30 日 非推奨の 4 つのアラートについて
11 月 27 日 Defender for Servers と Defender CSPM におけるエージェントレス シークレット スキャンの一般公開
11 月 22 日 Defender for Cloud で Permissions Management を有効にする (プレビュー)
11 月 22 日 Defender for Cloud と ServiceNow の統合
11 月 20 日 SQL Server on machines プラン向けの自動プロビジョニング プロセスの一般提供
11 月 15 日 Defender for API の一般提供
11 月 15 日 Defender for Cloud と Microsoft 365 Defender の統合 (プレビュー)
11 月 15 日 Defender for Containers および Defender for Container Registries の Microsoft Defender 脆弱性管理 (MDVM) を利用したコンテナー脆弱性評価の一般提供
11 月 15 日 コンテナー脆弱性評価の推奨事項の名前の変更
11 月 15 日 推奨事項でリスクの優先順位付けを使用できるようになった
11 月 15 日 攻撃パス分析の新しいエンジンと広範な機能強化
11 月 15 日 攻撃パスの Azure Resource Graph テーブル スキームの変更
11 月 15 日 Defender CSPM での GCP サポートの一般提供リリース
11 月 15 日 データ セキュリティ ダッシュボードの一般提供リリース
11 月 15 日 データベースの機密データ検出の一般提供リリース
11 月 6 日 不足しているシステム更新プログラムを見つけるための推奨事項の新しいバージョンが一般提供されるようになりました

非推奨の 4 つのアラートについて

2023 年 11 月 30 日

品質改善プロセスの一環として、次のセキュリティ アラートが非推奨となります。

  • Possible data exfiltration detected (K8S.NODE_DataEgressArtifacts)
  • Executable found running from a suspicious location (K8S.NODE_SuspectExecutablePath)
  • Suspicious process termination burst (VM_TaskkillBurst)
  • PsExec execution detected (VM_RunByPsExec)

Defender for Servers と Defender CSPM におけるエージェントレス シークレット スキャンの一般公開

2023 年 11 月 27 日

エージェントレス シークレット スキャンは、VM ディスク上のプレーンテキスト シークレットを特定することにより、クラウドベースの仮想マシン (VM) のセキュリティを強化します。 エージェントレス シークレット スキャンでは、検出された検索結果に優先順位を付け、横移動リスクが発生する前に軽減するための包括的な情報が提供されます。 この先回り型のアプローチにより、不正アクセスを防止し、クラウド環境の安全性を確保します。

Defender for Servers P2 プランと Defender CSPM プランの両方に含まれるエージェントレス シークレット スキャンの一般提供 (GA) を発表します。

エージェントレス シークレット スキャンは、クラウド API を利用してディスクのスナップショットをキャプチャし、VM のパフォーマンスに影響がないことを保証する帯域外の分析を行います。 エージェントレス シークレット スキャンは、Azure、AWS、GCP 環境にまたがるクラウド資産経由で Defender for Cloud で提供されるカバレッジを拡張し、クラウド セキュリティを強化します。

このリリースにより、Defender for Cloud の検出機能は、他のデータベースの種類、データ ストア署名付き URL、アクセス トークンなどをサポートするようになりました。

エージェントレス シークレット スキャンを使用してシークレットを管理する方法について説明します。

Defender for Cloud で Permissions Management を有効にする (プレビュー)

2023 年 11 月 22 日

Microsoft は現在、Microsoft Defender for Cloud (CNAPP)Microsoft Entra Permissions Management (CIEM) で、クラウドネイティブ アプリケーション保護プラットフォーム (CNAPP) とクラウド インフラストラクチャ エンタイトルメント管理 (CIEM) の両方のソリューションを提供しています。

セキュリティ管理者は、Defender for Cloud 内で使われていないアクセス許可または過剰なアクセス許可を、1 か所で確認できます。

セキュリティ チームは、クラウド リソースの最小限の特権のアクセス制御を推進し、ライセンスを追加する必要なしに、Defender のクラウド セキュリティ態勢管理 (CSPM) の一部として、Azure、AWS、GCP クラウド環境全体のアクセス許可のリスクを解決するために実行できるアクションの推奨事項を受け取ることができます。

Microsoft Defender for Cloud で Permissions Management を有効にする (プレビュー) 方法を理解してください。

Defender for Cloud と ServiceNow の統合

2023 年 11 月 22 日

ServiceNow が Microsoft Defender for Cloud と統合されました。これにより、お客様は ServiceNow を Defender for Cloud 環境に接続して、ビジネスに影響を与える推奨事項の修復を優先させることができます。 Microsoft Defender for Cloud は、ITSM モジュール (インシデント管理) と統合されます。 この接続の一環として、お客様は Microsoft Defender for Cloud から (推奨事項にリンクされた) ServiceNow チケットを作成および表示できます。

Defender for Cloud と ServiceNow の統合についての詳細を確認してください。

SQL Server on machines プラン向けの自動プロビジョニング プロセスの一般提供

2023 年 11 月 20 日

2024 年 8 月の Microsoft Monitoring Agent (MMA) の廃止に備えて、Defender for Cloud は SQL Server を対象とする Azure Monitoring Agent (AMA) 自動プロビジョニング プロセスをリリースしました。 新しいプロセスは、すべての新規顧客に対して自動的に有効になり、構成され、Azure SQL VM と Arc 対応 SQL Server のリソース レベルの有効化機能も提供されます。

MMA 自動プロビジョニング プロセスを使用しているお客様は、マシンの自動プロビジョニング プロセス 上の新しい Azure Monitoring Agent for SQL Server への移行が要求されます。 移行プロセスはシームレスであり、すべてのマシンに継続的な保護を提供します。

Defender for API の一般提供

2023 年 11 月 15 日

Microsoft Defender forr API の一般提供 (GA) を発表します。 Defender for API は、API セキュリティの脅威から組織を保護するために設計されています。

Defender for API を使用することで、組織が API とデータを悪意のあるアクターから保護することができます。 組織は、API のセキュリティ態勢の調査と改善、脆弱性の修正の優先度付け、アクティブなリアルタイムの脅威のすばやい検出と対応を行うことができます。 組織は、セキュリティ アラートを Microsoft Sentinel などのセキュリティ インシデント イベント管理 (SIEM) プラットフォームに直接統合して、問題を調査し、トリアージすることもできます。

Defender for API で API を保護する方法について説明します。 Microsoft Defender for API についての詳細を説明します。

GA の発表に関する詳細については、このブログをご覧ください。

Defender for Cloud と Microsoft 365 Defender の統合 (プレビュー)

2023 年 11 月 15 日

企業は、Microsoft Defender for Cloud と Microsoft Defender XDR の間の新しい統合を使って、クラウド リソースとデバイスを保護できます。 この統合により、クラウド リソース、デバイス、ID の間で点と点が結び付けられます。これまでは、複数のエクスペリエンスが必要でした。

また、この統合により、セキュリティ オペレーション センター (SOC) の日常業務に競争力のあるクラウド保護機能も提供されます。 Microsoft Defender XDR を使うと、SOC チームは、クラウド、エンドポイント、ID、Office 365 などの複数の柱からの検出を組み合わせた攻撃を簡単に検出できます。

主に、次のようなベネフィットがあります。

  • SOC チーム向けの使いやすい 1 つのインターフェイス: M365D に統合された Defender for Cloud のアラートとクラウドの相関関係により、SOC チームは、1 つのインターフェイスからすべてのセキュリティ情報にアクセスできるようになり、運用効率が大幅に向上します。

  • 1 つの攻撃ストーリー: お客様は、複数のソースからのセキュリティ アラートを結合する事前構築済みの相関関係を使うことで、クラウド環境を含む完全な攻撃ストーリーを把握できます。

  • Microsoft Defender XDR の新しいクラウド エンティティ: Microsoft Defender XDR では、クラウド リソースなど、Microsoft Defender for Cloud に固有の新しいクラウド エンティティがサポートされるようになりました。 お客様は、仮想マシン (VM) のエンティティをデバイスのエンティティと一致させることができ、マシンに関するすべての関連情報 (トリガーされたアラートやインシデントなど) の統合ビューが提供されます。

  • Microsoft のセキュリティ製品向け統合 API: Microsoft Defender for Cloud のアラートとインシデントが Microsoft Defender XDR のパブリック API の一部になったため、お客様は、1 つの API を使って、セキュリティ アラート データを任意のシステムにエクスポートできるようになりました。

Defender for Cloud と Microsoft Defender XDR の統合は、Defender for Cloud の新規と既存のすべてのお客様が利用できます。

Defender for Containers および Defender for Container Registries での Microsoft Defender 脆弱性管理 (MDVM) を利用したコンテナー脆弱性評価の一般提供

2023 年 11 月 15 日

Microsoft Defender 脆弱性管理 (MDVM) を利用した Azure コンテナー レジストリ内の Linux コンテナー イメージの脆弱性評価 (VA) が、Defender for Containers と Defender for Container Registries で一般提供 (GA) 向けにリリースされます。

この変更の一環として、次の推奨事項が GA 用にリリースされ、名前を変更されて、セキュリティ スコアの計算に含まれるようになりました。

現在のレコメンデーションの名前 新しいレコメンデーションの名前 説明 評価キー
コンテナー レジストリ イメージでは脆弱性の検出結果が解決されている必要がある (Powered by Microsoft Defender 脆弱性の管理) Azure レジストリ コンテナー イメージに脆弱性が解決されている必要がある (Microsoft Defender 脆弱性管理を利用) コンテナー イメージの脆弱性評価では、レジストリをスキャンして一般的な脆弱性 (CVE) を調べ、各イメージの詳細な脆弱性レポートを提供します。 脆弱性を解決すると、セキュリティ態勢が大幅に向上し、デプロイ前にイメージが安全に使用できるようになります。 c0b7cfc6-3172-465a-b378-53c7ff2cc0d5
実行中のコンテナー イメージでは脆弱性の検出結果が解決されている必要がある (Powered by Microsoft Defender 脆弱性の管理) Azure 実行中のコンテナー イメージに脆弱性が解決されている必要がある (Microsoft Defender 脆弱性管理を利用) コンテナー イメージの脆弱性評価では、レジストリをスキャンして一般的な脆弱性 (CVE) を調べ、各イメージの詳細な脆弱性レポートを提供します。 この推奨事項により、Kubernetes クラスターで実行中の脆弱なイメージが可視化されます。 実行中のコンテナー イメージの脆弱性を修復することは、セキュリティ体制を改善し、コンテナー化されたワークロードの攻撃対象領域を大幅に縮小するうえで重要です。 c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5

MDVM を利用したコンテナー イメージ スキャンも、プランの価格に従って課金されるようになりました。

Note

Qualys を利用したコンテナー VA オファリングと MDVM を搭載した Container VA オファリングの両方によってスキャンされたイメージは、1 回だけ課金されます。

コンテナー脆弱性評価に関する以下の Qualys 推奨事項は、名前が変更され、11 月 15 日より前にいずれかのサブスクリプションで Defender for Containers を有効にしていたお客様は引き続き利用できます。 11 月 15 日以降に Defender for Containers にオンボードする新しいお客様には、Microsoft Defender 脆弱性の管理を利用する新しいコンテナー脆弱性評価の推奨事項のみが表示されます。

現在のレコメンデーションの名前 新しいレコメンデーションの名前 説明 評価キー
コンテナー レジストリ イメージでは脆弱性の検出結果が解決されている必要がある (Powered by Qualys) Azure レジストリ コンテナー イメージで脆弱性を解決する必要があります (Qualys を利用) コンテナー イメージの脆弱性評価では、レジストリをスキャンしてセキュリティの脆弱性を調べ、各イメージの詳細な調査結果を公開します。 脆弱性を解決することで、お使いのコンテナーのセキュリティ体制が大幅に向上し、それらを攻撃から保護できます。 dbd0cb49-b563-45e7-9724-889e799fa648
実行中のコンテナー イメージでは脆弱性の検出結果が解決されている必要がある (Powered by Qualys) Azure 実行コンテナー イメージで脆弱性を解決する必要があります (Qualys を利用) コンテナー イメージの脆弱性評価では、Kubernetes クラスターで実行されているコンテナー イメージのセキュリティの脆弱性をスキャンし、各イメージの詳細な結果を公開します。 脆弱性を解決することで、お使いのコンテナーのセキュリティ体制が大幅に向上し、それらを攻撃から保護できます。 41503391-efa5-47ee-9282-4eff6131462c

コンテナー脆弱性評価の推奨事項の名前の変更

次のコンテナー脆弱性評価の推奨事項は、名前が変更されました。

現在のレコメンデーションの名前 新しいレコメンデーションの名前 説明 評価キー
コンテナー レジストリ イメージでは脆弱性の検出結果が解決されている必要がある (Powered by Qualys) Azure レジストリ コンテナー イメージで脆弱性を解決する必要があります (Qualys を利用) コンテナー イメージの脆弱性評価では、レジストリをスキャンしてセキュリティの脆弱性を調べ、各イメージの詳細な調査結果を公開します。 脆弱性を解決することで、お使いのコンテナーのセキュリティ体制が大幅に向上し、それらを攻撃から保護できます。 dbd0cb49-b563-45e7-9724-889e799fa648
実行中のコンテナー イメージでは脆弱性の検出結果が解決されている必要がある (Powered by Qualys) Azure 実行コンテナー イメージで脆弱性を解決する必要があります (Qualys を利用) コンテナー イメージの脆弱性評価では、Kubernetes クラスターで実行されているコンテナー イメージのセキュリティの脆弱性をスキャンし、各イメージの詳細な結果を公開します。 脆弱性を解決することで、お使いのコンテナーのセキュリティ体制が大幅に向上し、それらを攻撃から保護できます。 41503391-efa5-47ee-9282-4eff6131462c
エラスティック コンテナー レジストリ イメージでは脆弱性の検出結果が解決されている必要がある AWS レジストリ コンテナー イメージで脆弱性を解決する必要があります - (Trivy を利用) コンテナー イメージの脆弱性評価では、レジストリをスキャンしてセキュリティの脆弱性を調べ、各イメージの詳細な調査結果を公開します。 脆弱性を解決することで、お使いのコンテナーのセキュリティ体制が大幅に向上し、それらを攻撃から保護できます。 03587042-5d4b-44ff-af42-ae99e3c71c87

推奨事項でリスクの優先順位付けを使用できるようになった

2023 年 11 月 15 日

基になる各セキュリティ上の問題の悪用可能性とビジネスへの潜在的な影響の両方を考慮し、もたらされるリスク レベルに従ってセキュリティに関する推奨事項に優先順位を付けることができるようになりました。

推奨事項をリスク レベル (重大、高、中、低) に基づいて整理することで、環境内で最も重大なリスクに対処し、推奨事項を解決することで軽減できる可能性のあるインターネットへの露出、データの機密性、横移動の可能性、潜在的な攻撃経路などの実際のリスクに基づいて、セキュリティの問題の修復に効率的に優先順位を付けることができます。

リスクの優先順位付けについての理解を深めてください。

攻撃パス分析の新しいエンジンと広範な機能強化

2023 年 11 月 15 日

Defender for Cloud の攻撃パス分析機能に対する機能強化がリリースされています。

  • 新しいエンジン - 攻撃パス分析の新しいエンジンでは、パス検索アルゴリズムを使って、クラウド環境に存在する可能性のあるすべての攻撃パスが検出されます (Microsoft が所有するグラフ内のデータに基づきます)。 環境内でさらに多くの攻撃パスを見つけ、攻撃者が組織を侵害するために使用できるいっそう複雑で高度な攻撃パターンを検出できます。

  • 機能強化 - 次の機能強化がリリースされました。

    • リスクの優先度付け - リスク (悪用可能性とビジネスへの影響) に基づいて優先度付けされた攻撃パスのリスト。
    • 強化された修復 - 実際に連鎖を断ち切るために解決する必要がある特定の推奨事項の指摘。
    • クロスクラウド攻撃パス – クロスクラウド (あるクラウドで始まり、別のクラウドで終了するパス) である攻撃パスの検出。
    • MITRE – すべての攻撃パスの MITRE フレームワークへのマッピング。
    • 更新されたユーザー エクスペリエンス – 強化された機能 (トリアージを容易にするための攻撃パスの高度なフィルター、検索、グループ化) によるエクスペリエンスの更新。

攻撃パスを特定して修復する方法を参照してください。

攻撃パスの Azure Resource Graph テーブル スキームの変更

2023 年 11 月 15 日

攻撃パスの Azure Resource Graph (ARG) テーブル スキームが更新されます。 attackPathType プロパティが削除され、他のプロパティが追加されます。

Defender CSPM での GCP サポートの一般提供リリース

2023 年 11 月 15 日

GCP リソースをサポートする Defender CSPM コンテキスト クラウド セキュリティ グラフと攻撃パス分析の GA (一般提供) リリースについてお知らせします。 Defender CSPM の機能を適用して、GCP リソース全体の包括的な可視性とインテリジェントなクラウド セキュリティを実現できます。

GCP サポートの主な機能は次のとおりです。

  • 攻撃パス分析 - 攻撃者が通る可能性のある潜在的なルートについて理解します。
  • クラウド セキュリティ エクスプローラー - セキュリティ グラフに対してグラフベースのクエリを実行して、セキュリティ リスクを事前に特定します。
  • エージェントレス スキャン - エージェントをインストールせずにサーバーをスキャンし、シークレットと脆弱性を特定します。
  • データ対応のセキュリティ態勢 - Google Cloud Storage バケット内の機密データに対するリスクを検出して修復します。

詳細については、「Defender CSPM プランのオプション」を参照してください。

Note

Defender CSPM での GCP サポートの GA リリースの課金は、2024 年 2 月 1 日に開始されます。

データ セキュリティ ダッシュボードの一般提供リリース

2023 年 11 月 15 日

データ セキュリティ ダッシュボードが、Defender CSPM プランの一部として一般提供 (GA) で利用できるようになりました。

データ セキュリティ ダッシュボードを使うと、組織のデータ資産、機密データに対するリスク、データ リソースに関する分析情報を見ることができます。

詳細については、 データ セキュリティ ダッシュボードに関するページを参照してください。

データベースの機密データ検出の一般提供リリース

2023 年 11 月 15 日

Azure SQL データベースや AWS RDS インスタンス (すべての RDBMS フレーバー) を含むマネージド データベースの機密データ検出が一般提供されるようになり、機密データを含む重要なデータベースを自動検出できます。

環境内のすべてのサポート対象データストアでこの機能を有効にするには、Defender CSPM で Sensitive data discovery を有効にする必要があります。 Defender CSPM で機密データの検出を有効にする方法に関する記事をご覧ください。

また、データ対応セキュリティ態勢での機密データ検出の使い方についても確認できます。

パブリック プレビューのお知らせ: Microsoft Defender for Cloud でのマルチクラウド データ セキュリティに対する可視性の新しい拡張

システム更新プログラムを見つけるための推奨事項の新しいバージョンが一般提供されるようになりました

2023 年 11 月 6 日

マシンに最新のセキュリティ更新プログラムまたは重要なシステム更新プログラムがすべて含まれていることを確認するために、Azure VM および Azure Arc マシンにエージェントを追加する必要がなくなりました。

Apply system updates コントロール内のシステム更新プログラムの新しい推奨事項 System updates should be installed on your machines (powered by Azure Update Manager) は、Update Manager に基づいており、完全に一般提供されるようになりました。 この推奨事項は、インストールされているエージェントではなく、すべての Azure VM と Azure Arc マシンに埋め込まれたネイティブ エージェントに依存しています。 新しい推奨事項のクイック修正を使用すると、Update Manager ポータルで、不足している更新プログラムの 1 回限りのインストールに移動します。

2024 年 8 月までは、不足しているシステム更新プログラムを見つけるための推奨事項の古いバージョンと新しいバージョンの両方を使用でき、その後、古いバージョンは非推奨になります。 推奨事項 System updates should be installed on your machines (powered by Azure Update Manager)System updates should be installed on your machines は両方とも同じコントロール Apply system updates で使用でき、どちらも同じ結果になります。 このため、セキュリティ スコアへの影響が重複することはありません。

Azure ポリシーで Defender for Cloud の組み込みイニシアチブから古い推奨事項を無効にして、新しい推奨事項に移行し、古い推奨事項を削除することをお勧めします。

推奨事項 [Machines should be configured to periodically check for missing system updates](https://ms.portal.azure.com/#view/Microsoft_Azure_Security/GenericRecommendationDetailsBlade/assessmentKey/90386950-71ca-4357-a12e-486d1679427c) も一般提供されており、前提条件であるため、セキュリティ スコアに悪影響を及ぼします。 使用可能な修正プログラムで、その悪影響を修復できます。

新しい推奨事項を適用するには、次の手順を行う必要があります。

  1. Azure 以外のマシンを Arc に接続します。
  2. 定期評価プロパティを有効にします。 新しい推奨事項 [Machines should be configured to periodically check for missing system updates](https://ms.portal.azure.com/#view/Microsoft_Azure_Security/GenericRecommendationDetailsBlade/assessmentKey/90386950-71ca-4357-a12e-486d1679427c) のクイック修正を使って、推奨事項を修正できます。

Note

関連するサブスクリプションまたはコネクタで Defender for Servers プラン 2 が有効になっていない Arc 対応マシンの定期的な評価を有効にする場合、Azure Update Manager の価格が適用されます。 関連するサブスクリプションまたはコネクタ、または任意の Azure VM で Defender for Servers プラン 2 が有効になっている Arc 対応マシンは、追加コストなしでこの機能を利用できます。

2023 年 10 月

Date 更新プログラム
10 月 30 日 適応型アプリケーション制御のセキュリティ アラートの重大度の変更
10 月 25 日 Defender for API から削除された Offline Azure API Management リビジョン
10 月 19 日 パブリック プレビューで利用可能な DevOps セキュリティ体制管理のレコメンデーション
10 月 18 日 規制コンプライアンス ダッシュボードでの CIS Azure Foundations Benchmark v2.0.0 のリリース

適応型アプリケーション制御のセキュリティ アラートの重大度の変更

発表日: 2023 年 10 月 30 日

Defender for Servers のセキュリティ アラート品質向上プロセスの一環として、また、適応型アプリケーション制御機能の一部として、次のセキュリティ アラートの重大度が ''情報'' に変更されています。

アラート [アラートの種類] アラートの説明
適応型アプリケーション制御ポリシー違反が監査されました。[VM_AdaptiveApplicationControlWindowsViolationAudited, VM_AdaptiveApplicationControlWindowsViolationAudited] 次のユーザーは、このコンピューティングで組織のアプリケーション制御ポリシーに違反しているアプリケーションを実行しました。 コンピューターがマルウェアやアプリケーションの脆弱性にさらされる可能性があります。

Microsoft Defender for Cloud ポータルの [セキュリティ アラート] ページでこのアラートを表示し続けるには、既定のビュー フィルターの [重大度] を、[情報] アラートをグリッドに含むように変更します。

Screenshot that shows you where to add the informational severity for alerts.

Defender for API から削除された Offline Azure API Management リビジョン

2023 年 10 月 25 日

Defender for API で、Azure API Management API のリビジョンのサポートが更新されました。 オフライン リビジョンは、オンボードされた Defender for API インベントリに表示されなくなり、Defender for API にオンボードされているように見えなくなりました。 オフライン リビジョンでは、トラフィックが送信されるのを許可せず、セキュリティの観点からリスクを引き起こすことはありません。

パブリック プレビューで利用可能な DevOps セキュリティ体制管理のレコメンデーション

2023 年 10 月 19 日

新しい DevOps ポスチャ管理の推奨事項は、Azure DevOps または GitHub 用のコネクタを持つすべてのお客様向けのパブリック プレビューで利用できるようになりました。 DevOps 体制管理は、セキュリティ構成とアクセス制御の弱点を明らかにすることで、DevOps 環境の攻撃面を減らすのに役立ちます。 DevOps 体制管理の詳細を確認します。

規制コンプライアンス ダッシュボードでの CIS Azure Foundations Benchmark v2.0.0 のリリース

2023 年 10 月 18 日

Microsoft Defender for Cloud では、規制コンプライアンス ダッシュボード の最新の CIS Azure Security Foundations Benchmark - バージョン 2.0.0と、Azure Policy の組み込みのポリシー イニシアチブがサポートされるようになりました。 Microsoft Defender for Cloud のバージョン 2.0.0 のリリースは、Microsoft、インターネット セキュリティセンター (CIS)、およびユーザー コミュニティ間の共同共同作業です。 バージョン 2.0.0 では評価スコープが大幅に拡張され、90 以上の組み込み Azure ポリシーが含まれるようになり、Microsoft Defender for Cloud と Azure Policy では以前のバージョン 1.4.0 と 1.3.0 と 1.0 が成功します。 詳細については、この ブログ記事を確認できます。

2023 年 9 月

Date 更新プログラム
9 月 27 日 パブリック プレビューで利用可能なデータ セキュリティ ダッシュボード
9 月 21 日 プレビュー リリース: 新しい SQL Server on machines 向け自動プロビジョニング プロセス プラン
9 月 20 日 Defender for Cloud の GitHub Advanced Security for Azure DevOps アラート
9 月 11 日 Defender for API の推奨事項で現在使用できる除外機能
9 月 11 日 Defender for API 検出のサンプル アラートを作成する
9 月 6 日 プレビュー リリース: Microsoft Defender 脆弱性の管理を利用したコンテナー脆弱性評価でプル時のスキャンがサポートされるようになりました
9 月 6 日 規制コンプライアンスの Center for Internet Security (CIS) 標準の名前付け形式を更新しました
9 月 5 日 PaaS データベースの機密データ検出 (プレビュー)
9 月 1 日 一般提供 (GA): Defender for Storage でのマルウェア スキャン

パブリック プレビューで利用可能なデータ セキュリティ ダッシュボード

2023 年 9 月 27 日

データ セキュリティ ダッシュボードは、Defender CSPM プランの一部としてパブリック プレビューで使用できるようになりました。 データ セキュリティ ダッシュボードは、機密データに対する重大なリスクを明るみに出し、ハイブリッド クラウド ワークロード全体のデータに対するアラートと潜在的な攻撃パスに優先順位を付ける、対話型でデータ中心のダッシュボードです。 詳細については、 データ セキュリティ ダッシュボードに関するページを参照してください。

プレビュー リリース: 新しい SQL Server on machines 向け自動プロビジョニング プロセス プラン

2023 年 9 月 21 日

Azure Monitor エージェント (MMA) は、2024 年 8 月に非推奨とされます。 Defender for Cloud の戦略が更新され、MMA が、SQL Server を対象とする Azure Monitoring Agent 自動プロビジョニング プロセスのリリースに置き換えられます。

プレビュー期間中に、Azure Monitor エージェント (プレビュー) オプションで MMA 自動プロビジョニング プロセスを使用しているお客様は、新しい Azure Monitoring Agent for SQL server on machines (プレビュー) 自動プロビジョニング プロセスへの移行が要求されます。 移行プロセスはシームレスであり、すべてのマシンに継続的な保護を提供します。

詳細については、SQL Server を対象とする Azure Monitoring Agent 自動プロビジョニング プロセスへの移行に関するページを参照してください。

Defender for Cloud の GitHub Advanced Security for Azure DevOps アラート

2023 年 9 月 20 日

Defender for Cloud で CodeQL、シークレット、依存関係に関連する GitHub Advanced Security for Azure DevOps (GHAzDO) アラートを表示できるようになりました。 結果は DevOps ページと推奨事項に表示されます。 これらの結果を表示するには、GHAzDO 対応リポジトリを Defender for Cloud にオンボードします。

詳細については、GitHub Advanced Security for Azure DevOps に関するページを参照してください。

Defender for API の推奨事項で現在使用できる除外機能

2023 年 9 月 11 日

次の Defender for API のセキュリティに関する推奨事項を除外できるようになりました。

推奨事項 説明および関連するポリシー 重要度
(プレビュー) 使用されていない API エンドポイントは無効にし、Azure API Management サービスから削除する必要がある セキュリティのベスト プラクティスとして、30 日間トラフィックを受信していない API エンドポイントは使用されていないと見なされるため、Azure API Management サービスから削除する必要があります。 使用されていない API エンドポイントを保持しておくと、セキュリティ リスクが発生するおそれがあります。 これらは、Azure API Management サービスで非推奨になっているはずが、誤ってアクティブなままになっている API である可能性があります。 通常、このような API は最新のセキュリティ カバレッジの対象になりません。
(プレビュー) Azure API Management の API エンドポイントは認証する必要がある Azure API Management 内で公開されている API エンドポイントでは、セキュリティ リスクを最小限に抑えるために認証を実施する必要があります。 認証メカニズムは正しく実装されていない場合や欠落している場合があります。 この場合、攻撃者が実装の欠陥を悪用し、データにアクセスできてしまいます。 Azure API Management で公開されている API では、この推奨事項を適用すると、Azure API Management 内で構成されたサブスクリプション キー、JWT、クライアント証明書を使用して認証の実行が評価されます。 API 呼び出し中にこれらの認証メカニズムがどれも実行されない場合は、API にこの推奨事項が適用されます。

Defender for Cloud での推奨事項の除外に関する詳細をご確認ください。

Defender for API 検出のサンプル アラートを作成する

2023 年 9 月 11 日

Defender for API パブリック プレビューの一部としてリリースされたセキュリティ検出のサンプル アラートを生成できるようになりました。 Defender for Cloud でのサンプル アラートの作成に関する詳細をご確認ください。

プレビュー リリース: Microsoft Defender 脆弱性の管理を利用したコンテナー脆弱性評価でプル時のスキャンがサポートされるようになりました

2023 年 9 月 6 日

Microsoft Defender 脆弱性の管理 (MDVM) を利用したコンテナー脆弱性評価で、ACR からプルされたイメージをスキャンする追加トリガーがサポートされるようになりました。 このトリガーが新たに追加されたため、過去 90 日間に ACR にプッシュされたイメージと AKS で現在実行されているイメージをスキャンする既存のトリガーに加え、アクティブなイメージがスキャン対象として加えられました。

新しいトリガーは本日ロールアウトが開始され、9 月末までにすべてのお客様が利用できるようになる予定です。

詳細については、MDVM を利用したコンテナー脆弱性評価に関する記事を参照してください

規制コンプライアンスの Center for Internet Security (CIS) 標準の名前付け形式を更新しました

2023 年 9 月 6 日

コンプライアンス ダッシュボードの CIS (Center for Internet Security) Foundations ベンチマークの名前付け形式は、[Cloud] CIS [version number] から CIS [Cloud] Foundations v[version number] に変更されています。 次の表を参照してください。

現在の名前 New Name
Azure CIS 1.1.0 CIS Azure Foundations v1.1.0
Azure CIS 1.3.0 CIS Azure Foundations v1.3.0
Azure CIS 1.4.0 CIS Azure Foundations v1.4.0
AWS CIS 1.2.0 CIS AWS Foundations v1.2.0
AWS CIS 1.5.0 CIS AWS Foundations v1.5.0
GCP CIS 1.1.0 CIS GCP Foundations v1.1.0
GCP CIS 1.2.0 CIS GCP Foundations v1.2.0

規制コンプライアンスを向上させる方法について確認します。

PaaS データベースの機密データ検出 (プレビュー)

2023 年 9 月 5 日

PaaS データベース (Azure SQL Database と任意の種類の Amazon RDS インスタンス) の摩擦のない機密データ検出のためのデータ対応セキュリティ態勢機能がパブリック プレビューになりました。 このパブリック プレビューでは、重要なデータが存在する場所に関係なく、そのデータと、それらのデータベース内にあるデータの種類のマップを作成できます。

Azure および AWS データベースの機密データ検出が、クラウド オブジェクト ストレージ リソース (Azure Blob Storage、AWS S3 バケットおよび GCP ストレージ バケット) で既に公開されている共有分類と構成に追加され、構成と有効化の単一エクスペリエンスを実現しています。

データベースは毎週スキャンされます。 sensitive data discovery を有効にすると、24 時間以内に検出が実行されます。 結果の表示は、クラウド セキュリティ エクスプローラーで行うことも、機密データを含むマネージド データベースの新しい攻撃パスを確認することで行うこともできます。

データベースのデータ対応セキュリティ態勢は、Defender CSPM プランを通じて使用でき、sensitive data discovery オプションが有効になっているサブスクリプションで自動的に有効になります。

データ対応のセキュリティ態勢の詳細については、次の記事を参照してください。

一般提供 (GA): Defender for Storage でのマルウェア スキャン

2023 年 9 月 1 日

マルウェア スキャンが Defender for Storage のアドオンとして一般提供 (GA) されるようになりました。 Defender for Storage でのマルウェア スキャンは、Microsoft Defender Antivirus 機能を使用して、アップロードされたコンテンツに対してほぼリアルタイムでマルウェアのフルスキャンを実行し、悪意のあるコンテンツからストレージ アカウントを保護するのに役立ちます。 信頼されていないコンテンツを処理するためのセキュリティとコンプライアンスの要件を満たすように設計されています。 マルウェア スキャン機能は、大規模なセットアップを可能にし、大規模な応答の自動化をサポートするエージェントレス SaaS ソリューションです。

詳細については、「Defender for Storage でのマルウェア スキャン」を参照してください。

マルウェア スキャンは、データの使用状況と予算に応じて価格が設定されます。 課金は 2023 年 9 月 3 日に開始されます。 詳細については、価格に関するページを参照してください。

以前のプラン (名前が "Microsoft Defender for Storage (クラシック)" に変更されました) を使用している場合は、マルウェア スキャンを有効にするために、事前に新しいプランに移行する必要があります。

Microsoft Defender for Cloud に関するお知らせブログ記事をお読みください。

2023 年 8 月

8 月の更新プログラムには次のものが含まれます。

Date 更新プログラム
8 月 30 日 Defender for Containers: Kubernetes のエージェントレス検出
8 月 22 日 推奨事項のリリース: マルウェア スキャンと機密データの脅威検出を使用して Microsoft Defender for Storage を有効にする必要があります
8 月 17 日 Defender for Cloud セキュリティ アラートの拡張プロパティは、アクティビティ ログからマスクされます
8 月 15 日 Defender CSPM での GCP サポートのプレビュー リリース
8 月 7 日 Defender for Servers プラン 2 の新しいセキュリティ アラート: Azure 仮想マシン拡張機能を悪用する潜在的な攻撃を検出する
8 月 1 日 Defender for Cloud プランのビジネス モデルと価格の更新

Defender for Containers: Kubernetes のエージェントレス検出

2023 年 8 月 30 日

Defender For Containers: Kubernetes のエージェントレス検出について紹介します。 このリリースは、コンテナーのセキュリティにおいて大きな一歩となり、Kubernetes 環境用の高度な分析情報と包括的なインベントリ機能が提供されます。 新しいコンテナー オファリングには、Defender for Cloud コンテキスト セキュリティ グラフが利用されています。 この最新の更新プログラムに期待できることは次のとおりです。

  • Kubernetes のエージェントレス検出
  • 包括的なインベントリ機能
  • Kubernetes 固有のセキュリティ分析情報
  • クラウド セキュリティ エクスプローラーを使用したリスク ハンティングの強化

Kubernetes のエージェントレス検出は、すべての Defender For Containers のお客様が利用できるようになりました。 今すぐこれらの高度な機能の使用を開始できます。 サブスクリプションを更新して、拡張機能の完全なセットを有効にし、最新の追加機能を利用することをお勧めします。 拡張機能を有効にするには、Defender for Containers サブスクリプションの [環境と設定] ペインにアクセスします。

Note

最新の追加機能を有効にしても、アクティブな Defender for Containers のお客様に新しいコストは発生しません。

詳しくは、「Microsoft Defender for Containers のコンテナー セキュリティの概要」をご覧ください。

推奨事項のリリース: マルウェア スキャンと機密データの脅威検出を使用して Microsoft Defender for Storage を有効にする必要があります

2023 年 8 月 22 日

Defender for Storage の新しい推奨事項がリリースされました。 この推奨事項は、マルウェア スキャン機能と機密データ脅威検出機能を備えている Defender for Storage をサブスクリプション レベルで有効にするためのものです。

推奨 説明
マルウェア スキャンと機密データの脅威検出を使用して Microsoft Defender for Storage を有効にする必要があります Microsoft Defender for Storage では、お使いのストレージ アカウントに対する潜在的脅威が検出されます。 これは、データおよびワークロードに対する 3 つの大きな影響、すなわち、悪意のあるファイルのアップロード、機密データの流出、データの破損を防ぐのに役立ちます。 新しい Defender for Storage プランには、マルウェア スキャンと機密データの脅威検出機能が含まれています。 このプランはまた、(ストレージ アカウントごとの) 価格構造が予想しやすくなっており、カバレッジとコストを制御できます。 大規模な簡易エージェントレス セットアップにより、サブスクリプション レベルで有効にすると、そのサブスクリプションの既存および新しく作成されたすべてのストレージ アカウントが自動的に保護されます。 保護されたサブスクリプションから特定のストレージ アカウントを除外することもできます。

この新しい推奨事項により、現在の推奨事項 Microsoft Defender for Storage should be enabled (評価キー 1be22853-8ed1-4005-9907-ddad64cb1417) が置き換えられます。 しかし、この推奨事項は引き続き Azure Government クラウドで使用できます。

Microsoft Defender for Storage に関する詳細をご覧ください。

Defender for Cloud セキュリティ アラートの拡張プロパティは、アクティビティ ログからマスクされます

2023 年 8 月 17 日

最近、セキュリティ アラートとアクティビティ ログの統合方法が変更されました。 機密性の高い顧客情報をより適切に保護するために、この情報はアクティビティ ログに含まれなくなりました。 代わりに、アスタリスクでマスクされます。 しかし、この情報は、アラート API、連続エクスポート、Defender for Cloud ポータルを通じて引き続き使用できます。

アクティビティ ログに依存して SIEM ソリューションにアラートをエクスポートするお客様は、Defender for Cloud セキュリティ アラートをエクスポートするための推奨される方法ではないので、別のソリューションの使用を検討する必要があります。

Defender for Cloud のセキュリティ アラートを SIEM、SOAR、およびその他のサードパーティ アプリケーションにエクスポートする方法については、「SIEM、SOAR、または IT サービス管理ソリューションにアラートをストリーミングする」を参照してください。

Defender CSPM での GCP サポートのプレビュー リリース

2023 年 8 月 15 日

GCP リソースをサポートする Defender CSPM コンテキスト クラウド セキュリティ グラフと攻撃パス分析のプレビュー リリースについてお知らせします。 Defender CSPM の機能を適用して、GCP リソース全体の包括的な可視性とインテリジェントなクラウド セキュリティを実現できます。

GCP サポートの主な機能は次のとおりです。

  • 攻撃パス分析 - 攻撃者が通る可能性のある潜在的なルートについて理解します。
  • クラウド セキュリティ エクスプローラー - セキュリティ グラフに対してグラフベースのクエリを実行して、セキュリティ リスクを事前に特定します。
  • エージェントレス スキャン - エージェントをインストールせずにサーバーをスキャンし、シークレットと脆弱性を特定します。
  • データ対応のセキュリティ態勢 - Google Cloud Storage バケット内の機密データに対するリスクを検出して修復します。

詳細については、「Defender CSPM プランのオプション」を参照してください。

Defender for Servers プラン 2 の新しいセキュリティ アラート: Azure 仮想マシン拡張機能を悪用する潜在的な攻撃を検出する

2023 年 8 月 7 日

この新しい一連のアラートでは、Azure 仮想マシン拡張機能の疑わしいアクティビティの検出に焦点を当て、仮想マシンに対する攻撃者の侵害と悪意のあるアクティビティの実行の試みに関する分析情報を提供します。

Microsoft Defender for Servers では、仮想マシン拡張機能の疑わしいアクティビティを検出できるようになりました。これにより、ワークロードのセキュリティをより適切にカバーできます。

Azure 仮想マシン拡張機能は、仮想マシンでデプロイ後に実行され、構成、自動化、監視、セキュリティなどの機能を提供する小規模なアプリケーションです。 拡張機能は強力なツールですが、次のようなさまざまな悪意のある意図で脅威アクターに使用される可能性があります。

  • データ収集と監視
  • 高い特権でのコードの実行と構成のデプロイ
  • 資格情報のリセットと管理ユーザーの作成
  • ディスクの暗号化

新しいアラートの表を次に示します。

アラート (アラートの種類) 説明 MITRE の方針 重要度
サブスクリプションへの GPU 拡張機能のインストール中の不審なエラー (プレビュー)
(VM_GPUExtensionSuspiciousFailure)
サポートされていない VM に GPU 拡張機能をインストールしようとする不審な意図。 この拡張機能は、グラフィック プロセッサを搭載した仮想マシンにインストールする必要があります。この場合、仮想マシンにはそのようなものが搭載されていません。 これらのエラーは、悪意のある攻撃者が暗号化マイニングを目的としてそのような拡張機能の複数のインストールを実行するときに発生する可能性があります。 影響
仮想マシン上で GPU 拡張機能の不審なインストールが検出されました (プレビュー)
(VM_GPUDriverExtensionUnusualExecution)
''このアラートは 2023 年 7 月にリリースされました。''
サブスクリプション内の Azure Resource Manager 操作を分析することにより、仮想マシン上で GPU 拡張機能の不審なインストールが検出されました。 攻撃者はクリプトジャッキングを実行するために、GPU ドライバー拡張機能を使用して、Azure Resource Manager 経由で仮想マシンに GPU ドライバーをインストールする可能性があります。 プリンシパルの動作が通常のパターンから逸脱しているため、この行為は不審であると考えられます。 影響
仮想マシン上で不審なスクリプトを含む Run Command が検出されました (プレビュー)
(VM_RunCommandSuspiciousScript)
サブスクリプション内の Azure Resource Manager 操作を分析することにより、仮想マシン上で不審なスクリプトを含む Run Command が検出されました。 攻撃者は実行コマンドを使って、Azure Resource Manager から仮想マシンに対して高い特権で悪意のあるコードを実行する可能性があります。 特定の部分が潜在的に悪意があると特定されたため、スクリプトは疑わしいと見なされます。 実行
仮想マシン上で不審な無許可 Run Command の使用が検出されました (プレビュー)
(VM_RunCommandSuspiciousFailure)
Run Command の不審な不正使用が失敗し、サブスクリプション内の Azure Resource Manager 操作を分析することによって仮想マシン上で検出されました。 攻撃者は実行コマンドを使って、Azure Resource Manager から仮想マシンに対して高い特権で悪意のあるコードの実行を試みる可能性があります。 このアクティビティはこれまで一般的に見られたことがないため、疑わしいと考えられます。 実行
仮想マシン上で不審な Run Command の使用が検出されました (プレビュー)
(VM_RunCommandSuspiciousUsage)
サブスクリプション内の Azure Resource Manager 操作を分析することにより、仮想マシン上で Run Command の不審な使用が検出されました。 攻撃者は実行コマンドを使って、Azure Resource Manager から仮想マシンに対して高い特権で悪意のあるコードを実行する可能性があります。 このアクティビティはこれまで一般的に見られたことがないため、疑わしいと考えられます。 実行
複数の監視拡張機能またはデータ収集拡張機能の不審な使用が仮想マシンで検出されました (プレビュー)
(VM_SuspiciousMultiExtensionUsage)
サブスクリプション内の Azure Resource Manager 操作を分析することにより、仮想マシン上で複数の監視拡張機能またはデータ収集拡張機能の不審な使用が検出されました。 攻撃者は、データの収集やネットワーク トラフィックの監視などのために、サブスクリプション内でこのような拡張機能を悪用する可能性があります。 この使用はこれまで一般的に見られたことがないため、疑わしいと考えられます。 偵察
仮想マシン上でディスク暗号化拡張機能の不審なインストールが検出されました (プレビュー)
(VM_DiskEncryptionSuspiciousUsage)
サブスクリプション内の Azure Resource Manager 操作を分析することにより、仮想マシン上でディスク暗号化拡張機能の不審なインストールが検出されました。 攻撃者はディスク暗号化拡張機能を悪用し、Azure Resource Manager 経由で仮想マシンにフルディスク暗号化を展開し、ランサムウェア アクティビティを実行する可能性があります。 このアクティビティは、これまで一般的に見られたことがなく、拡張機能のインストール数が多いため、疑わしいと考えられます。 影響
VM アクセス拡張機能の不審な使用が仮想マシンで検出されました (プレビュー)
(VM_VMAccessSuspiciousUsage)
VM アクセス拡張機能の不審な使用が仮想マシンで検出されました。 攻撃者は、VM アクセス拡張機能を悪用してアクセスを取得し、アクセスをリセットしたり管理ユーザーを管理したりして、高い特権を使って仮想マシンを侵害するおそれがあります。 プリンシパルの動作が通常のパターンから逸脱していること、拡張機能のインストール数が多いことから、このアクティビティは疑わしいと見なされます。 永続化
不審なスクリプトを含む Desired State Configuration (DSC) 拡張機能が仮想マシン上で検出されました (プレビュー)
(VM_DSCExtensionSuspiciousScript)
サブスクリプション内の Azure Resource Manager 操作を分析することにより、仮想マシン上で不審なスクリプトを含む Desired State Configuration (DSC) 拡張機能が検出されました。 攻撃者は、Desired State Configuration (DSC) 拡張機能を使用して、永続化メカニズムや悪意のあるスクリプトなどの悪意のある構成を高い特権で仮想マシンに展開する可能性があります。 特定の部分が潜在的に悪意があると特定されたため、スクリプトは疑わしいと見なされます。 実行
Desired State Configuration (DSC) 拡張機能の不審な使用が仮想マシンで検出されました (プレビュー)
(VM_DSCExtensionSuspiciousUsage)
サブスクリプション内の Azure Resource Manager 操作を分析することにより、仮想マシン上で Desired State Configuration (DSC) 拡張機能の不審な使用が検出されました。 攻撃者は、Desired State Configuration (DSC) 拡張機能を使用して、永続化メカニズムや悪意のあるスクリプトなどの悪意のある構成を高い特権で仮想マシンに展開する可能性があります。 プリンシパルの動作が通常のパターンから逸脱していること、拡張機能のインストール数が多いことから、このアクティビティは疑わしいと見なされます。 影響
不審なスクリプトを含むカスタム スクリプト拡張機能が仮想マシンで検出されました (プレビュー)
(VM_CustomScriptExtensionSuspiciousCmd)
''(このアラートは既に存在し、より強化されたロジックと検出方法で改善されています)。''
サブスクリプションでの Azure Resource Manager の操作を分析することによって、疑わしいスクリプトを使用したカスタム スクリプト拡張機能が仮想マシンで検出されました。 攻撃者はカスタム スクリプト拡張機能を使用し、Azure Resource Manager 経由で仮想マシン上で高い特権で悪意のあるコードを実行する可能性があります。 特定の部分が潜在的に悪意があると特定されたため、スクリプトは疑わしいと見なされます。 実行

Defender for Servers の拡張機能ベースのアラートに関する記述を参照してください。

アラートの完全な一覧については、「Microsoft Defender for Cloud のすべてのセキュリティ アラートのリファレンス表」を参照してください。

Defender for Cloud プランのビジネス モデルと価格の更新

2023 年 8 月 1 日

Microsoft Defender for Cloud には、サービス レイヤー保護を提供する次の 3 つのプランがあります。

  • Defender for Key Vault

  • Defender for Resource Manager

  • Defender for DNS

これらのプランは、支出の予測可能性と全体的なコスト構造の簡素化に関するお客様のフィードバックに対処するために、価格とパッケージ化が異なる新しいビジネス モデルに移行されました。

ビジネス モデルと価格の変更の概要:

Defender for Key-Vault、Defender for Resource Manager、Defender for DNS の既存のお客様は、新しいビジネス モデルと価格に積極的に切り替えることを選ぶ場合を除き、現在のビジネス モデルと価格を維持できます。

  • Defender for Resource Manager: このプランには、1 か月あたりのサブスクリプションあたりの固定価格が適用されます。 お客様は、Defender for Resource Manager の新しいサブスクリプションごとのモデルを選ぶことで、新しいビジネス モデルに切り替えることができます。

Defender for Key-Vault、Defender for Resource Manager、Defender for DNS の既存のお客様は、新しいビジネス モデルと価格に積極的に切り替えることを選ぶ場合を除き、現在のビジネス モデルと価格を維持できます。

  • Defender for Resource Manager: このプランには、1 か月あたりのサブスクリプションあたりの固定価格が適用されます。 お客様は、Defender for Resource Manager の新しいサブスクリプションごとのモデルを選ぶことで、新しいビジネス モデルに切り替えることができます。
  • Defender for Key Vault: このプランでは、1 か月あたりのコンテナーあたりの固定価格が適用され、超過分の料金は発生しません。 お客様は、Defender for Key Vault の新しいコンテナーごとのモデルを選ぶことで、新しいビジネス モデルに切り替えることができます
  • Defender for DNS: Defender for Servers プラン 2 のお客様は、追加コストなしで Defender for Servers プラン 2 の一部として Defender for DNS の価値へのアクセスを手に入れます。 Defender for Server プラン 2 と Defender for DNS の両方を持つお客様は、Defender for DNS に対しては課金されなくなりました。 Defender for DNS は、スタンドアロン プランとして利用できなくなりました。

これらのプランの価格の詳細については、Defender for Cloud の価格に関するページを参照してください。

次のステップ

Defender for Cloud の過去の変更については、「クラウドの Defender の新機能のアーカイブ」をご覧ください。