Co nowego w Microsoft Defender dla Chmury?

Defender dla Chmury jest w aktywnym rozwoju i otrzymuje ciągłe ulepszenia. Aby być na bieżąco z najnowszymi wydarzeniami, ta strona zawiera informacje o nowych funkcjach, poprawkach błędów i przestarzałych funkcjach.

Ta strona jest często aktualizowana przy użyciu najnowszych aktualizacji w Defender dla Chmury.

Napiwek

Otrzymuj powiadomienie o zaktualizowaniu tej strony przez skopiowanie i wklejenie następującego adresu URL do czytnika kanału informacyjnego:

https://aka.ms/mdc/rss

Aby dowiedzieć się więcej o planowanych zmianach, które wkrótce zostaną Defender dla Chmury, zobacz Ważne nadchodzące zmiany Microsoft Defender dla Chmury.

Jeśli szukasz elementów starszych niż sześć miesięcy, możesz je znaleźć w archiwum nowości w Microsoft Defender dla Chmury.

Maj 2024 r.

Data Zaktualizuj
6 maja Zarządzanie stanem zabezpieczeń w wielu chmurach sztucznej inteligencji jest publicznie dostępne dla platform Azure i AWS
6 maja Ograniczona publiczna wersja zapoznawcza ochrony przed zagrożeniami dla obciążeń sztucznej inteligencji na platformie Azure
1 maja Usługa Defender dla baz danych typu open source jest teraz dostępna na platformie AWS dla wystąpień amazon (wersja zapoznawcza)

Zarządzanie stanem zabezpieczeń w wielu chmurach sztucznej inteligencji jest publicznie dostępne dla platform Azure i AWS

6 maja 2024 r.

Ogłaszamy włączenie zarządzania stanem zabezpieczeń sztucznej inteligencji w Defender dla Chmury. Ta funkcja zapewnia możliwości zarządzania stanem zabezpieczeń sztucznej inteligencji dla platformy Azure i platformy AWS, które zwiększają bezpieczeństwo potoków i usług sztucznej inteligencji.

Dowiedz się więcej o zarządzaniu stanem zabezpieczeń sztucznej inteligencji.

Ograniczona publiczna wersja zapoznawcza ochrony przed zagrożeniami dla obciążeń sztucznej inteligencji na platformie Azure

6 maja 2024 r.

Ochrona przed zagrożeniami dla obciążeń sztucznej inteligencji w Defender dla Chmury zapewnia kontekstowy wgląd w ochronę przed zagrożeniami obciążenia sztucznej inteligencji, integrując się z usługą Responsible AI i Microsoft Threat Intelligence. Ochrona przed zagrożeniami dla obciążeń sztucznej inteligencji alerty zabezpieczeń są zintegrowane z usługą Defender XDR w portalu usługi Defender. Ten plan pomaga monitorować aplikacje obsługiwane przez usługę Azure OpenAI w środowisku uruchomieniowym pod kątem złośliwych działań, identyfikować i korygować zagrożenia bezpieczeństwa.

Dowiedz się więcej o ochronie przed zagrożeniami dla obciążeń sztucznej inteligencji.

Usługa Defender dla baz danych typu open source jest teraz dostępna na platformie AWS dla wystąpień amazon (wersja zapoznawcza)

1 maja 2024 r.

Ogłaszamy publiczną wersję zapoznawcza baz danych usługi Defender for open source na platformie AWS, która dodaje obsługę różnych typów wystąpień usługi Amazon Relational Database Service (RDS).

Dowiedz się więcej o bazach danych typu open source w usłudze Defender oraz o tym , jak włączyć usługę Defender dla baz danych typu open source na platformie AWS.

Kwiecień 2024 r.

Data Zaktualizuj
15 kwietnia Usługa Defender for Containers jest teraz ogólnie dostępna dla platform AWS i GCP
3 kwietnia Priorytetyzacja ryzyka jest teraz domyślnym środowiskiem w Defender dla Chmury
3 kwietnia Nowe zalecenia dotyczące oceny luk w zabezpieczeniach kontenera
3 kwietnia Aktualizacje relacyjnych baz danych usługi Defender for open source
2 kwietnia Aktualizowanie zaleceń w celu dostosowania ich do zasobów usług Azure AI Services
2 kwietnia Wycofanie rekomendacji usług Cognitive Services
2 kwietnia Rekomendacje dotyczące wielu chmur kontenerów (GA)

Usługa Defender for Containers jest teraz ogólnie dostępna dla platform AWS i GCP

15 kwietnia 2024

Wykrywanie zagrożeń w czasie wykonywania i odnajdywanie bez agentów dla platform AWS i GCP w usłudze Defender for Containers są teraz ogólnie dostępne . Aby uzyskać więcej informacji, zobacz Macierz obsługi kontenerów w Defender dla Chmury.

Ponadto w usłudze AWS dostępna jest nowa funkcja uwierzytelniania, która upraszcza aprowizowanie. Aby uzyskać więcej informacji, zobacz Konfigurowanie składników usługi Microsoft Defender for Containers.

Priorytetyzacja ryzyka jest teraz domyślnym środowiskiem w Defender dla Chmury

3 kwietnia 2024 r.

Priorytetyzacja ryzyka jest teraz domyślnym środowiskiem w Defender dla Chmury. Ta funkcja pomaga skupić się na najbardziej krytycznych problemach z zabezpieczeniami w środowisku, ustalając priorytety zaleceń na podstawie czynników ryzyka poszczególnych zasobów. Czynniki ryzyka obejmują potencjalny wpływ naruszenia problemu zabezpieczeń, kategorie ryzyka i ścieżkę ataku, której częścią jest problem z zabezpieczeniami.

Dowiedz się więcej o priorytetyzacji ryzyka.

Nowe zalecenia dotyczące oceny luk w zabezpieczeniach kontenera

3 kwietnia 2024 r.

Aby zapewnić obsługę nowego środowiska priorytetyzacji opartego na ryzyku dla zaleceń, utworzyliśmy nowe zalecenia dotyczące ocen luk w zabezpieczeniach kontenerów na platformie Azure, AWS i GCP. Raporty dotyczące obrazów kontenerów dla obciążeń rejestru i kontenerów dla środowiska uruchomieniowego:

Poprzednie zalecenia dotyczące oceny luk w zabezpieczeniach kontenera znajdują się na ścieżce wycofania i zostaną usunięte, gdy nowe zalecenia będą ogólnie dostępne.

Uwaga

Nowe zalecenia są obecnie dostępne w publicznej wersji zapoznawczej i nie będą używane do obliczania wskaźnika bezpieczeństwa.

Aktualizacje relacyjnych baz danych usługi Defender for open source

3 kwietnia 2024 r.

Usługa Defender for PostgreSQL — aktualizacje elastyczne — aktualizacja umożliwia klientom wymuszanie ochrony istniejących serwerów elastycznych PostgreSQL na poziomie subskrypcji, co pozwala na pełną elastyczność włączania ochrony dla poszczególnych zasobów lub automatycznej ochrony wszystkich zasobów na poziomie subskrypcji.

Usługa Defender for MySQL — dostępność elastycznych serwerów i ogólna dostępność — Defender dla Chmury rozszerzyła obsługę relacyjnych baz danych typu open source platformy Azure, włączając serwery elastyczne MySQL.

Ta wersja obejmuje:

  • Zgodność alertów z istniejącymi alertami dla pojedynczych serwerów usługi Defender for MySQL.
  • Włączanie poszczególnych zasobów.
  • Włączanie na poziomie subskrypcji.

Jeśli już chronisz subskrypcję za pomocą usługi Defender dla relacyjnych baz danych typu open source, zasoby serwera elastycznego są automatycznie włączone, chronione i rozliczane.

Określone powiadomienia dotyczące rozliczeń zostały wysłane za pośrednictwem poczty e-mail dla subskrypcji, których dotyczy problem.

Dowiedz się więcej o usłudze Microsoft Defender dla relacyjnych baz danych typu open source.

Uwaga

Aktualizacje dla elastycznych serwerów usługi Azure Database for MySQL są wdrażane w ciągu najbliższych kilku tygodni. Jeśli zostanie wyświetlony komunikat The server <servername> is not compatible with Advanced Threat Protectiono błędzie , możesz poczekać na wdrożenie aktualizacji lub otworzyć bilet pomocy technicznej, aby zaktualizować serwer wcześniej do obsługiwanej wersji.

Aktualizowanie zaleceń w celu dostosowania ich do zasobów usług Azure AI Services

2 kwietnia 2024 r.

Poniższe zalecenia zostały zaktualizowane, aby dostosować je do kategorii usług Azure AI Services (wcześniej znanej jako Cognitive Services i Cognitive Search), aby były zgodne z nowym formatem nazewnictwa usług Azure AI Services i dostosować je do odpowiednich zasobów.

Stare zalecenie Zaktualizowano zalecenie
Konta usług Cognitive Services powinny ograniczać dostęp do sieci Zasoby usług Azure AI Services powinny ograniczać dostęp do sieci
Konta usług Cognitive Services powinny mieć wyłączone lokalne metody uwierzytelniania Zasoby usług Azure AI Powinny mieć wyłączony dostęp do klucza (wyłącz uwierzytelnianie lokalne)
Dzienniki diagnostyczne w usługach wyszukiwania powinny być włączone Dzienniki diagnostyczne w zasobach usług AI platformy Azure powinny być włączone

Zobacz listę zaleceń dotyczących zabezpieczeń.

Wycofanie rekomendacji usług Cognitive Services

2 kwietnia 2024 r.

Zalecenie Public network access should be disabled for Cognitive Services accounts jest przestarzałe. Powiązana definicja Cognitive Services accounts should disable public network access zasad została usunięta z pulpitu nawigacyjnego zgodności z przepisami.

To zalecenie jest już objęte innym zaleceniem sieciowym dla usług Azure AI Services, Cognitive Services accounts should restrict network access.

Zobacz listę zaleceń dotyczących zabezpieczeń.

Rekomendacje dotyczące wielu chmur kontenerów (GA)

2 kwietnia 2024 r.

W ramach ogólnej dostępności wielochmurowej usługi Defender for Containers ogłoszono również następujące zalecenia:

  • Dla platformy Azure
Zalecenie Opis Klucz oceny
Obrazy kontenerów usługi Azure Registry powinny mieć rozwiązane luki w zabezpieczeniach Ocena luk w zabezpieczeniach obrazu kontenera skanuje rejestr pod kątem powszechnie znanych luk w zabezpieczeniach (CVE) i udostępnia szczegółowy raport luk w zabezpieczeniach dla każdego obrazu. Rozwiązywanie luk w zabezpieczeniach może znacznie poprawić stan zabezpieczeń, zapewniając bezpieczeństwo obrazów przed wdrożeniem. c0b7cfc6-3172-465a-b378-53c7ff2cc0d5
Platforma Azure z uruchomionymi obrazami kontenerów powinna mieć rozwiązane luki w zabezpieczeniach Ocena luk w zabezpieczeniach obrazu kontenera skanuje rejestr pod kątem powszechnie znanych luk w zabezpieczeniach (CVE) i udostępnia szczegółowy raport luk w zabezpieczeniach dla każdego obrazu. To zalecenie zapewnia widoczność narażonych obrazów aktualnie uruchomionych w klastrach Kubernetes. Korygowanie luk w zabezpieczeniach obrazów kontenerów, które są aktualnie uruchomione, ma kluczowe znaczenie dla poprawy stanu zabezpieczeń, co znacznie zmniejsza obszar ataków dla konteneryzowanych obciążeń. c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5
  • Dla GCP
Zalecenie Opis Klucz oceny
Obrazy kontenerów rejestru GCP powinny mieć rozwiązane wyniki luk w zabezpieczeniach (obsługiwane przez Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender) — Microsoft Azure Skanuje obrazy kontenerów rejestru GCP pod kątem powszechnie znanych luk w zabezpieczeniach (CVE) i udostępnia szczegółowy raport luk w zabezpieczeniach dla każdego obrazu. Rozwiązywanie luk w zabezpieczeniach może znacznie poprawić stan zabezpieczeń, zapewniając bezpieczeństwo obrazów przed wdrożeniem. c27441ae-775c-45be-8ffa-655de37362ce
Narzędzie GCP z uruchomionymi obrazami kontenerów powinno mieć rozwiązane wyniki luk w zabezpieczeniach (obsługiwane przez Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender) — Microsoft Azure Ocena luk w zabezpieczeniach obrazu kontenera skanuje rejestr pod kątem powszechnie znanych luk w zabezpieczeniach (CVE) i udostępnia szczegółowy raport luk w zabezpieczeniach dla każdego obrazu. To zalecenie zapewnia widoczność narażonych obrazów działających obecnie w klastrach Google Kubernetes. Korygowanie luk w zabezpieczeniach obrazów kontenerów, które są aktualnie uruchomione, ma kluczowe znaczenie dla poprawy stanu zabezpieczeń, co znacznie zmniejsza obszar ataków dla konteneryzowanych obciążeń. 5cc3a2c1-8397-456f-8792-fe9d0d4c9145
  • Dla platformy AWS
Zalecenie Opis Klucz oceny
Obrazy kontenerów rejestru platformy AWS powinny mieć rozwiązane wyniki luk w zabezpieczeniach (obsługiwane przez Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender) Skanuje obrazy kontenerów rejestru GCP pod kątem powszechnie znanych luk w zabezpieczeniach (CVE) i udostępnia szczegółowy raport luk w zabezpieczeniach dla każdego obrazu. Rozwiązywanie luk w zabezpieczeniach może znacznie poprawić stan zabezpieczeń, zapewniając bezpieczeństwo obrazów przed wdrożeniem. Skanuje obrazy kontenerów rejestru platformy AWS pod kątem powszechnie znanych luk w zabezpieczeniach (CVE) i udostępnia szczegółowy raport luk w zabezpieczeniach dla każdego obrazu. Rozwiązywanie luk w zabezpieczeniach może znacznie poprawić stan zabezpieczeń, zapewniając bezpieczeństwo obrazów przed wdrożeniem. c27441ae-775c-45be-8ffa-655de37362ce
Usługa AWS z uruchomionymi obrazami kontenerów powinna mieć rozwiązane wyniki luk w zabezpieczeniach (obsługiwane przez Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender) Ocena luk w zabezpieczeniach obrazu kontenera skanuje rejestr pod kątem powszechnie znanych luk w zabezpieczeniach (CVE) i udostępnia szczegółowy raport luk w zabezpieczeniach dla każdego obrazu. To zalecenie zapewnia widoczność narażonych obrazów działających obecnie w klastrach Elastic Kubernetes. Korygowanie luk w zabezpieczeniach obrazów kontenerów, które są aktualnie uruchomione, ma kluczowe znaczenie dla poprawy stanu zabezpieczeń, co znacznie zmniejsza obszar ataków dla konteneryzowanych obciążeń. 682b2595-d045-4cff-b5aa-46624eb2dd8f

Zalecenia wpływają na obliczenie wskaźnika bezpieczeństwa.

Marzec 2024 r.

Data Zaktualizuj
31 marca Skanowanie obrazów kontenerów systemu Windows jest teraz ogólnie dostępne (ogólna dostępność)
25 marca Eksport ciągły obejmuje teraz dane ścieżki ataku
21 marca Skanowanie bez agenta obsługuje zaszyfrowane maszyny wirtualne cmK na platformie Azure (wersja zapoznawcza)
18 marca Nowe zalecenia dotyczące wykrywanie i reagowanie w punktach końcowych
17 marca Rekomendacje niestandardowe oparte na języku KQL dla platformy Azure są teraz publiczną wersją zapoznawcza
13 marca Dołączanie zaleceń metodyki DevOps do testu porównawczego zabezpieczeń w chmurze firmy Microsoft
13 marca Integracja z usługą ServiceNow jest teraz ogólnie dostępna (ogólna dostępność)
13 marca Ochrona krytycznych zasobów w Microsoft Defender dla Chmury (wersja zapoznawcza)
13 marca Ulepszone rekomendacje dotyczące usług AWS i GCP za pomocą skryptów zautomatyzowanego korygowania
6 marca (Wersja zapoznawcza) Standardy zgodności dodane do pulpitu nawigacyjnego zgodności
5 marca Wycofanie dwóch zaleceń związanych z PCI
3 marca Defender dla Chmury Containers Vulnerability Assessment (Ocena luk w zabezpieczeniach kontenerów) obsługiwana przez wycofanie rozwiązania Qualys

Skanowanie obrazów kontenerów systemu Windows jest teraz ogólnie dostępne (ogólna dostępność)

31 marca 2024 r.

Ogłaszamy ogólną dostępność obrazów kontenerów systemu Windows do skanowania przez usługę Defender for Containers.

Eksport ciągły obejmuje teraz dane ścieżki ataku

25 marca 2024 r.

Ogłaszamy, że eksport ciągły zawiera teraz dane ścieżki ataku. Ta funkcja umożliwia przesyłanie strumieniowe danych zabezpieczeń do usługi Log Analytics w usłudze Azure Monitor, do usługi Azure Event Hubs lub do innego rozwiązania do zarządzania informacjami i zdarzeniami zabezpieczeń (SIEM), automatycznego reagowania na orkiestrację zabezpieczeń (SOAR) lub klasycznego rozwiązania modelu wdrażania IT.

Dowiedz się więcej na temat eksportu ciągłego.

Skanowanie bez agenta obsługuje zaszyfrowane maszyny wirtualne cmK na platformie Azure

21 marca 2024 r.

Do tej pory skanowanie bez agenta obejmowało zaszyfrowane maszyny wirtualne CMK na platformach AWS i GCP. W tej wersji kończymy również obsługę platformy Azure. Ta funkcja wykorzystuje unikatowe podejście do skanowania klucza zarządzanego przez klienta na platformie Azure:

  • Defender dla Chmury nie obsługuje procesu odszyfrowywania ani klucza. Obsługa kluczy i odszyfrowywanie są bezproblemowo obsługiwane przez usługę Azure Compute i są niewidoczne dla usługi skanowania bez agenta Defender dla Chmury.
  • Niezaszyfrowane dane dysku maszyny wirtualnej nigdy nie są kopiowane ani ponownie szyfrowane przy użyciu innego klucza.
  • Oryginalny klucz nie jest replikowany podczas procesu. Przeczyszczanie eliminuje dane zarówno na produkcyjnej maszynie wirtualnej, jak i na tymczasowej migawki Defender dla Chmury.

W publicznej wersji zapoznawczej ta funkcja nie jest automatycznie włączona. Jeśli używasz usługi Defender for Servers P2 lub CSPM w usłudze Defender, a środowisko ma maszyny wirtualne z zaszyfrowanymi dyskami CMK, możesz teraz skanować je pod kątem luk w zabezpieczeniach, wpisów tajnych i złośliwego oprogramowania, wykonując te kroki włączania.

Nowe zalecenia dotyczące wykrywanie i reagowanie w punktach końcowych

18 marca 2024 r.

Ogłaszamy nowe zalecenia wykrywanie i reagowanie w punktach końcowych, które odkrywają i oceniają konfigurację obsługiwanych rozwiązań wykrywanie i reagowanie w punktach końcowych. W przypadku znalezienia problemów te zalecenia oferują kroki korygowania.

Następujące nowe zalecenia dotyczące ochrony punktu końcowego bez agenta są teraz dostępne, jeśli masz usługę Defender for Servers (plan 2) lub plan CSPM w usłudze Defender włączony w ramach subskrypcji z włączoną funkcją skanowania bez agenta. Zalecenia obsługują maszyny platformy Azure i wiele chmur. Maszyny lokalne nie są obsługiwane.

Nazwa zalecenia opis Waga błędu
Rozwiązanie EDR powinno być zainstalowane na maszynach wirtualnych Aby chronić maszyny wirtualne, zainstaluj rozwiązanie do wykrywania i reagowania na punkty końcowe (EDR). EDR pomagają zapobiegać, wykrywać, badać i reagować na zaawansowane zagrożenia. Wdrażanie Ochrona punktu końcowego w usłudze Microsoft Defender za pomocą usługi Microsoft Defender dla serwerów. Jeśli zasób jest klasyfikowany jako "W złej kondycji", nie ma zainstalowanego obsługiwanego rozwiązania EDR [Link posiadacza miejsca — Dowiedz się więcej]. Jeśli masz zainstalowane rozwiązanie EDR, które nie jest wykrywalne przez to zalecenie, możesz je wykluczyć. Wys.
Rozwiązanie EDR powinno być zainstalowane w usłudze EC2s Aby chronić usługę EC2s, zainstaluj rozwiązanie do wykrywania i reagowania na punkty końcowe (EDR). EDR pomagają zapobiegać, wykrywać, badać i reagować na zaawansowane zagrożenia. Wdrażanie Ochrona punktu końcowego w usłudze Microsoft Defender za pomocą usługi Microsoft Defender dla serwerów. Jeśli zasób jest klasyfikowany jako "W złej kondycji", nie ma zainstalowanego obsługiwanego rozwiązania EDR [Link posiadacza miejsca — Dowiedz się więcej]. Jeśli masz zainstalowane rozwiązanie EDR, które nie jest wykrywalne przez to zalecenie, możesz je wykluczyć. Wys.
Rozwiązanie EDR powinno być zainstalowane na maszynach wirtualnych GCP Aby chronić maszyny wirtualne, zainstaluj rozwiązanie do wykrywania i reagowania na punkty końcowe (EDR). EDR pomagają zapobiegać, wykrywać, badać i reagować na zaawansowane zagrożenia. Wdrażanie Ochrona punktu końcowego w usłudze Microsoft Defender za pomocą usługi Microsoft Defender dla serwerów. Jeśli zasób jest klasyfikowany jako "W złej kondycji", nie ma zainstalowanego obsługiwanego rozwiązania EDR [Link posiadacza miejsca — Dowiedz się więcej]. Jeśli masz zainstalowane rozwiązanie EDR, które nie jest wykrywalne przez to zalecenie, możesz je wykluczyć. Wys.
Problemy z konfiguracją EDR należy rozwiązać na maszynach wirtualnych Aby chronić maszyny wirtualne przed najnowszymi zagrożeniami i lukami w zabezpieczeniach, rozwiąż wszystkie zidentyfikowane problemy z konfiguracją zainstalowanego rozwiązania wykrywania i reagowania na punkty końcowe (EDR).
Uwaga: obecnie to zalecenie dotyczy tylko zasobów z włączonym Ochrona punktu końcowego w usłudze Microsoft Defender (MDE).
Wys.
Problemy z konfiguracją usługi EDR należy rozwiązać w usłudze EC2s Aby chronić maszyny wirtualne przed najnowszymi zagrożeniami i lukami w zabezpieczeniach, rozwiąż wszystkie zidentyfikowane problemy z konfiguracją zainstalowanego rozwiązania wykrywania i reagowania na punkty końcowe (EDR).
Uwaga: obecnie to zalecenie dotyczy tylko zasobów z włączonym Ochrona punktu końcowego w usłudze Microsoft Defender (MDE).
Wys.
Problemy z konfiguracją EDR należy rozwiązać na maszynach wirtualnych GCP Aby chronić maszyny wirtualne przed najnowszymi zagrożeniami i lukami w zabezpieczeniach, rozwiąż wszystkie zidentyfikowane problemy z konfiguracją zainstalowanego rozwiązania wykrywania i reagowania na punkty końcowe (EDR).
Uwaga: obecnie to zalecenie dotyczy tylko zasobów z włączonym Ochrona punktu końcowego w usłudze Microsoft Defender (MDE).
Wys.

Dowiedz się, jak zarządzać tymi nowymi zaleceniami wykrywanie i reagowanie w punktach końcowych (bez agentów)

Te zalecenia dotyczące publicznej wersji zapoznawczej zostaną wycofane pod koniec marca.

Zalecenie Agent
Program Endpoint Protection powinien być zainstalowany na maszynach (publicznie) MMA/AMA
Problemy z kondycją programu Endpoint Protection należy rozwiązać na maszynach (publicznie) MMA/AMA

Obecne ogólnie dostępne zalecenia są nadal obsługiwane i będą dostępne do sierpnia 2024 r.

Dowiedz się, jak przygotować się do nowego środowiska rekomendacji wykrywania punktów końcowych.

Rekomendacje niestandardowe oparte na języku KQL dla platformy Azure są teraz publiczną wersją zapoznawcza

17 marca 2024 r.

Rekomendacje niestandardowe oparte na języku KQL dla platformy Azure są teraz publiczną wersją zapoznawcza i obsługiwane dla wszystkich chmur. Aby uzyskać więcej informacji, zobacz Tworzenie niestandardowych standardów zabezpieczeń i zaleceń.

Dołączanie zaleceń metodyki DevOps do testu porównawczego zabezpieczeń w chmurze firmy Microsoft

13 marca 2024

Dziś ogłaszamy, że możesz teraz monitorować stan zabezpieczeń i zgodności metodyki DevOps w testach porównawczych zabezpieczeń w chmurze firmy Microsoft (MCSB) oprócz platform Azure, AWS i GCP. Oceny metodyki DevOps są częścią kontroli zabezpieczeń metodyki DevOps w mcSB.

MCSB to struktura definiująca podstawowe zasady zabezpieczeń w chmurze oparte na wspólnych branżowych standardach i strukturach zgodności. McSB zawiera normatywne szczegóły dotyczące implementowania zaleceń dotyczących zabezpieczeń lokalnych dla chmury.

Dowiedz się więcej na temat zaleceń metodyki DevOps, które zostaną uwzględnione, oraz testu porównawczego zabezpieczeń w chmurze firmy Microsoft.

Integracja z usługą ServiceNow jest teraz ogólnie dostępna (ogólna dostępność)

12 marca 2024 r.

Ogłaszamy ogólną dostępność integracji z usługą ServiceNow.

Ochrona krytycznych zasobów w Microsoft Defender dla Chmury (wersja zapoznawcza)

12 marca 2024 r.

Defender dla Chmury teraz obejmuje funkcję krytycznego działania firmy, korzystając z aparatu zasobów krytycznych usługi Microsoft Security Exposure Management, do identyfikowania i ochrony ważnych zasobów dzięki priorytetyzacji ryzyka, analizie ścieżki ataku i eksploratorowi zabezpieczeń w chmurze. Aby uzyskać więcej informacji, zobacz Ochrona zasobów krytycznych w Microsoft Defender dla Chmury (wersja zapoznawcza).

Ulepszone rekomendacje dotyczące usług AWS i GCP za pomocą skryptów zautomatyzowanego korygowania

12 marca 2024 r.

Ulepszamy rekomendacje platform AWS i GCP za pomocą skryptów zautomatyzowanego korygowania, które umożliwiają korygowanie ich programowo i na dużą skalę. Dowiedz się więcej o skryptach zautomatyzowanego korygowania.

(Wersja zapoznawcza) Standardy zgodności dodane do pulpitu nawigacyjnego zgodności

6 marca 2024 r.

Na podstawie opinii klientów dodaliśmy standardy zgodności w wersji zapoznawczej do Defender dla Chmury.

Zapoznaj się z pełną listą obsługiwanych standardów zgodności

Nieustannie pracujemy nad dodawaniem i aktualizowaniem nowych standardów dla środowisk Platformy Azure, AWS i GCP.

Dowiedz się, jak przypisać standard zabezpieczeń.

5 marca 2024 r.

Następujące dwa zalecenia związane z indeksem pełzania uprawnień (PCI) są przestarzałe:

  • Należy zbadać nadmiernie aprowizowane tożsamości na kontach, aby zmniejszyć indeks pełzania uprawnień (PCI)
  • Należy zbadać nadmiernie aprowizowane tożsamości w subskrypcjach, aby zmniejszyć indeks pełzania uprawnień (PCI)

Zobacz listę przestarzałych zaleceń dotyczących zabezpieczeń.

Defender dla Chmury Containers Vulnerability Assessment (Ocena luk w zabezpieczeniach kontenerów) obsługiwana przez wycofanie rozwiązania Qualys

3 marca 2024 r.

Ocena luk w zabezpieczeniach kontenerów Defender dla Chmury obsługiwana przez firmę Qualys jest wycofywana. Wycofanie zostanie ukończone do 6 marca, a do tego czasu wyniki częściowe mogą nadal pojawiać się zarówno w rekomendacjach Qualys, jak i Qualys powoduje wykres zabezpieczeń. Wszyscy klienci, którzy wcześniej korzystali z tej oceny, powinni przeprowadzić uaktualnienie do ocen luk w zabezpieczeniach dla platformy Azure przy użyciu Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender. Aby uzyskać informacje o przejściu do oferty oceny luk w zabezpieczeniach kontenerów obsługiwanej przez Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender, zobacz Przejście z rozwiązania Qualys do Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender.

Luty 2024 r.

Data Zaktualizuj
28 lutego Zaktualizowane zarządzanie zasadami zabezpieczeń rozszerza obsługę usług AWS i GCP
26 lutego Obsługa chmury dla kontenerów usługi Defender for Containers
20 lutego Nowa wersja czujnika usługi Defender for Defender for Containers
18 lutego Obsługa specyfikacji formatu obrazu Open Container Initiative (OCI)
13 lutego Ocena luk w zabezpieczeniach kontenera platformy AWS obsługiwana przez program Trivy została wycofana
8 lutego Rekomendacje wydana w wersji zapoznawczej: cztery zalecenia dotyczące typu zasobu azure Stack HCI

Zaktualizowane zarządzanie zasadami zabezpieczeń rozszerza obsługę usług AWS i GCP

28 lutego 2024 r.

Zaktualizowane środowisko zarządzania zasadami zabezpieczeń, początkowo wydane w wersji zapoznawczej dla platformy Azure, rozszerza obsługę środowisk między chmurami (AWS i GCP). Ta wersja zapoznawcza obejmuje następujące elementy:

Obsługa chmury dla kontenerów usługi Defender for Containers

26 lutego 2024 r.

Funkcje wykrywania zagrożeń usługi Azure Kubernetes Service (AKS) w usłudze Defender for Containers są teraz w pełni obsługiwane w chmurach komercyjnych, Azure Government i Azure (Chiny 21Vianet). Przejrzyj obsługiwane funkcje.

Nowa wersja czujnika usługi Defender for Defender for Containers

20 lutego 2024 r.

Dostępna jest nowa wersja czujnika usługi Defender dla usługi Defender for Containers . Obejmuje ona ulepszenia wydajności i zabezpieczeń, obsługę zarówno węzłów arch AMD64, jak i ARM64 (tylko system Linux) i używa inspektora gadżetu jako agenta zbierania procesów zamiast sysdig. Nowa wersja jest obsługiwana tylko w jądrach systemu Linux w wersji 5.4 lub nowszej, więc jeśli masz starsze wersje jądra systemu Linux, musisz przeprowadzić uaktualnienie. Obsługa usługi ARM 64 jest dostępna tylko w usłudze AKS w wersji 1.29 lub nowszej. Aby uzyskać więcej informacji, zobacz Obsługiwane systemy operacyjne hosta.

Obsługa specyfikacji formatu obrazu Open Container Initiative (OCI)

18 lutego 2024 r.

Specyfikacja formatu obrazu Open Container Initiative (OCI) jest teraz obsługiwana przez ocenę luk w zabezpieczeniach obsługiwaną przez Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender dla chmur AWS, Azure i GCP.

Ocena luk w zabezpieczeniach kontenera platformy AWS obsługiwana przez program Trivy została wycofana

13 lutego 2024 r.

Ocena luk w zabezpieczeniach kontenera obsługiwana przez program Trivy została wycofana. Wszyscy klienci, którzy wcześniej korzystali z tej oceny, powinni przeprowadzić uaktualnienie do nowej oceny luk w zabezpieczeniach kontenera platformy AWS obsługiwanej przez Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender. Aby uzyskać instrukcje dotyczące uaktualniania, zobacz Jak mogę uaktualnienie z wycofanej oceny luk w zabezpieczeniach Trivy do oceny luk w zabezpieczeniach platformy AWS obsługiwanej przez Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender?

Rekomendacje wydana w wersji zapoznawczej: cztery zalecenia dotyczące typu zasobu azure Stack HCI

8 lutego 2024 r.

Dodaliśmy cztery nowe zalecenia dotyczące usługi Azure Stack HCI jako nowy typ zasobu, który można zarządzać za pośrednictwem Microsoft Defender dla Chmury. Te nowe zalecenia są obecnie dostępne w publicznej wersji zapoznawczej.

Zalecenie opis Waga błędu
(Wersja zapoznawcza) Serwery rozwiązania Azure Stack HCI powinny spełniać wymagania zabezpieczonego rdzenia Upewnij się, że wszystkie serwery azure Stack HCI spełniają wymagania zabezpieczonego rdzenia. (Powiązane zasady: Rozszerzenie Konfiguracji gościa powinno być zainstalowane na maszynach — Microsoft Azure) Niski
(Wersja zapoznawcza) Serwery usługi Azure Stack HCI powinny mieć spójnie wymuszane zasady kontroli aplikacji Zastosuj co najmniej podstawowe zasady programu Microsoft WDAC w trybie wymuszanym na wszystkich serwerach usługi Azure Stack HCI. Zastosowane zasady kontroli aplikacji usługi Windows Defender (WDAC) muszą być spójne między serwerami w tym samym klastrze. (Powiązane zasady: Rozszerzenie Konfiguracji gościa powinno być zainstalowane na maszynach — Microsoft Azure) Wys.
(Wersja zapoznawcza) Systemy rozwiązania Azure Stack HCI powinny mieć zaszyfrowane woluminy Funkcja BitLocker umożliwia szyfrowanie woluminów systemu operacyjnego i danych w systemach Azure Stack HCI. (Powiązane zasady: Rozszerzenie Konfiguracji gościa powinno być zainstalowane na maszynach — Microsoft Azure) Wys.
(Wersja zapoznawcza) Sieć hostów i maszyn wirtualnych powinna być chroniona w systemach Azure Stack HCI Ochrona danych w sieci hosta usługi Azure Stack HCI i połączeń sieciowych maszyn wirtualnych. (Powiązane zasady: Rozszerzenie Konfiguracji gościa powinno być zainstalowane na maszynach — Microsoft Azure) Niski

Zobacz listę zaleceń dotyczących zabezpieczeń.

Styczeń 2024

Data Zaktualizuj
31 stycznia Nowe szczegółowe informacje dotyczące aktywnych repozytoriów w Eksploratorze zabezpieczeń w chmurze
25 stycznia Wycofywanie alertów zabezpieczeń i aktualizowanie alertów zabezpieczeń do poziomu ważności informacyjnej
24 stycznia Stan kontenera bez agenta dla platformy GCP w usłudze Defender for Containers i CSPM w usłudze Defender (wersja zapoznawcza)
16 stycznia Publiczna wersja zapoznawcza skanowania złośliwego oprogramowania bez agenta dla serwerów
Styczeń 15 Ogólna dostępność integracji Defender dla Chmury z usługą Microsoft Defender XDR
12 stycznia Adnotacje żądań ściągnięcia zabezpieczeń metodyki DevOps są teraz domyślnie włączone dla łączników usługi Azure DevOps
4 stycznia Rekomendacje wydana w wersji zapoznawczej: dziewięć nowych zaleceń dotyczących zabezpieczeń platformy Azure

Nowe szczegółowe informacje dotyczące aktywnych repozytoriów w Eksploratorze zabezpieczeń w chmurze

31 stycznia 2024 r.

Nowy wgląd w repozytoria usługi Azure DevOps został dodany do Eksploratora zabezpieczeń w chmurze, aby wskazać, czy repozytoria są aktywne. Te szczegółowe informacje wskazują, że repozytorium kodu nie jest zarchiwizowane ani wyłączone, co oznacza, że dostęp do zapisu kodu, kompilacji i żądań ściągnięcia jest nadal dostępny dla użytkowników. Zarchiwizowane i wyłączone repozytoria mogą być traktowane jako niższe priorytety, ponieważ kod nie jest zwykle używany w aktywnych wdrożeniach.

Aby przetestować zapytanie za pomocą Eksploratora zabezpieczeń w chmurze, użyj tego linku zapytania.

Wycofywanie alertów zabezpieczeń i aktualizowanie alertów zabezpieczeń do poziomu ważności informacyjnej

25 stycznia 2024 r.

To ogłoszenie zawiera alerty zabezpieczeń kontenera, które są przestarzałe, oraz alerty zabezpieczeń, których poziom ważności został zaktualizowany do informacji.

  • Następujące alerty zabezpieczeń kontenera są przestarzałe:

    • Anomalous pod deployment (Preview) (K8S_AnomalousPodDeployment)
    • Excessive role permissions assigned in Kubernetes cluster (Preview) (K8S_ServiceAcountPermissionAnomaly)
    • Anomalous access to Kubernetes secret (Preview) (K8S_AnomalousSecretAccess)

Następujące alerty zabezpieczeń są aktualizowane na poziomie ważności informacyjnej:

  • Alerty dotyczące maszyn z systemem Windows:

    • Adaptive application control policy violation was audited (VM_AdaptiveApplicationControlWindowsViolationAudited)
    • Adaptive application control policy violation was audited (VM_AdaptiveApplicationControlLinuxViolationAudited)
  • Alerty dla kontenerów:

    • Attempt to create a new Linux namespace from a container detected (K8S.NODE_NamespaceCreation)
    • Attempt to stop apt-daily-upgrade.timer service detected (K8S.NODE_TimerServiceDisabled)
    • Command within a container running with high privileges (K8S.NODE_PrivilegedExecutionInContainer)
    • Container running in privileged mode (K8S.NODE_PrivilegedContainerArtifacts)
    • Container with a sensitive volume mount detected (K8S_SensitiveMount)
    • Creation of admission webhook configuration detected (K8S_AdmissionController)
    • Detected suspicious file download (K8S.NODE_SuspectDownloadArtifacts)
    • Docker build operation detected on a Kubernetes node (K8S.NODE_ImageBuildOnNode)
    • New container in the kube-system namespace detected (K8S_KubeSystemContainer)
    • New high privileges role detected (K8S_HighPrivilegesRole)
    • Privileged container detected (K8S_PrivilegedContainer)
    • Process seen accessing the SSH authorized keys file in an unusual way (K8S.NODE_SshKeyAccess)
    • Role binding to the cluster-admin role detected (K8S_ClusterAdminBinding)
    • SSH server is running inside a container (K8S.NODE_ContainerSSH)
  • Alerty dla systemu DNS:

    • Communication with suspicious algorithmically generated domain (AzureDNS_DomainGenerationAlgorithm)
    • Communication with suspicious algorithmically generated domain (DNS_DomainGenerationAlgorithm)
    • Communication with suspicious random domain name (Preview) (DNS_RandomizedDomain)
    • Communication with suspicious random domain name (AzureDNS_RandomizedDomain)
    • Communication with possible phishing domain (AzureDNS_PhishingDomain)
    • Communication with possible phishing domain (Preview) (DNS_PhishingDomain)
  • Alerty dotyczące usługi aplikacja systemu Azure:

    • NMap scanning detected (AppServices_Nmap)
    • Suspicious User Agent detected (AppServices_UserAgentInjection)
  • Alerty dla warstwy sieciowej platformy Azure:

    • Possible incoming SMTP brute force attempts detected (Generic_Incoming_BF_OneToOne)
    • Traffic detected from IP addresses recommended for blocking (Network_TrafficFromUnrecommendedIP)
  • Alerty dotyczące usługi Azure Resource Manager:

    • Privileged custom role created for your subscription in a suspicious way (Preview)(ARM_PrivilegedRoleDefinitionCreation)

Zobacz pełną listę alertów zabezpieczeń.

Stan kontenera bez agenta dla platformy GCP w usłudze Defender for Containers i CSPM w usłudze Defender (wersja zapoznawcza)

24 stycznia 2024 r.

Nowe funkcje stanu kontenera bez agenta (wersja zapoznawcza) są dostępne dla platformy GCP, w tym oceny luk w zabezpieczeniach dla platformy GCP z Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender. Aby uzyskać więcej informacji na temat wszystkich możliwości, zobacz Stan kontenera bez agenta w CSPM w usłudze Defender i możliwości bez agenta w usłudze Defender for Containers.

Więcej informacji na temat zarządzania stanem kontenera bez agenta dla wielu chmur można również przeczytać w tym wpisie w blogu.

Publiczna wersja zapoznawcza skanowania złośliwego oprogramowania bez agenta dla serwerów

16 stycznia 2024 r.

Ogłaszamy wydanie funkcji wykrywania złośliwego oprogramowania bez agenta Defender dla Chmury dla maszyn wirtualnych platformy Azure, wystąpień usługi AWS EC2 i wystąpień maszyn wirtualnych GCP jako nowej funkcji dostępnej w planie 2 usługi Defender for Servers.

Wykrywanie złośliwego oprogramowania bez agenta dla maszyn wirtualnych jest teraz uwzględniane na naszej platformie skanowania bez agentów. Skanowanie złośliwego oprogramowania bez agenta wykorzystuje Program antywirusowy Microsoft Defender aparat ochrony przed złośliwym oprogramowaniem do skanowania i wykrywania złośliwych plików. Wszelkie wykryte zagrożenia, wyzwalać alerty zabezpieczeń bezpośrednio do Defender dla Chmury i usługi Defender XDR, gdzie można je zbadać i skorygować. Skaner złośliwego oprogramowania bez agenta uzupełnia pokrycie oparte na agencie przy użyciu drugiej warstwy wykrywania zagrożeń bez problemów i nie ma wpływu na wydajność maszyny.

Dowiedz się więcej na temat skanowania bez agenta złośliwego oprogramowania pod kątem serwerów i skanowania bez agenta dla maszyn wirtualnych.

Ogólna dostępność integracji Defender dla Chmury z usługą Microsoft Defender XDR

15 stycznia 2024 r.

Ogłaszamy ogólną dostępność integracji między Defender dla Chmury i usługą Microsoft Defender XDR (dawniej Microsoft 365 Defender).

Integracja zapewnia konkurencyjną ochronę w chmurze do codziennego działania usługi Security Operations Center (SOC). Dzięki Microsoft Defender dla Chmury i integracji usługi Defender XDR zespoły SOC mogą odnajdywać ataki łączące wykrywanie z wielu filarów, w tym chmury, punktu końcowego, tożsamości, usługi Office 365 i nie tylko.

Dowiedz się więcej o alertach i zdarzeniach w usłudze Microsoft Defender XDR.

Adnotacje żądań ściągnięcia zabezpieczeń metodyki DevOps są teraz domyślnie włączone dla łączników usługi Azure DevOps

12 stycznia 2024

Zabezpieczenia metodyki DevOps uwidaczniają wyniki zabezpieczeń jako adnotacje w żądaniach ściągnięcia, aby pomóc deweloperom w zapobieganiu i usuwaniu potencjalnych luk w zabezpieczeniach i błędnych konfiguracji przed wejściem do środowiska produkcyjnego. Od 12 stycznia 2024 r. adnotacje żądań ściągnięcia są teraz domyślnie włączone dla wszystkich nowych i istniejących repozytoriów usługi Azure DevOps połączonych z Defender dla Chmury.

Domyślnie adnotacje żądań ściągnięcia są włączone tylko dla wyników infrastruktury o wysokiej ważności jako kodu (IaC). Klienci będą nadal musieli skonfigurować zabezpieczenia firmy Microsoft dla metodyki DevOps (MSDO) do uruchamiania w kompilacjach żądania ściągnięcia i włączyć zasady weryfikacji kompilacji dla kompilacji ciągłej integracji w ustawieniach repozytorium Usługi Azure DevOps. Klienci mogą wyłączyć funkcję adnotacji żądania ściągnięcia dla określonych repozytoriów z poziomu opcji konfiguracji repozytorium zabezpieczeń devOps.

Dowiedz się więcej na temat włączania adnotacji żądania ściągnięcia dla usługi Azure DevOps.

Rekomendacje wydana w wersji zapoznawczej: dziewięć nowych zaleceń dotyczących zabezpieczeń platformy Azure

4 stycznia 2024 r.

Dodaliśmy dziewięć nowych zaleceń dotyczących zabezpieczeń platformy Azure dostosowanych do testu porównawczego zabezpieczeń w chmurze firmy Microsoft. Te nowe zalecenia są obecnie dostępne w publicznej wersji zapoznawczej.

Zalecenie opis Waga błędu
Konta usług Cognitive Services powinny mieć wyłączone lokalne metody uwierzytelniania Wyłączenie lokalnych metod uwierzytelniania zwiększa bezpieczeństwo, zapewniając, że konta usług Cognitive Services wymagają tożsamości usługi Azure Active Directory wyłącznie na potrzeby uwierzytelniania. Dowiedz się więcej na stronie: https://aka.ms/cs/auth. (Powiązane zasady: Konta usług Cognitive Services powinny mieć wyłączone lokalne metody uwierzytelniania. Niski
Usługi Cognitive Services powinny używać łącza prywatnego Usługa Azure Private Link umożliwia łączenie sieci wirtualnych z usługami platformy Azure bez publicznego adresu IP w źródle lub miejscu docelowym. Platforma Private Link obsługuje łączność między konsumentami i usługami za pośrednictwem sieci szkieletowej platformy Azure. Mapując prywatne punkty końcowe na usługi Cognitive Services, zmniejszysz potencjał wycieku danych. Dowiedz się więcej o linkach prywatnych. (Powiązane zasady: Usługi Cognitive Services powinny używać łącza prywatnego). Śred.
Maszyny wirtualne i zestawy skalowania maszyn wirtualnych powinny mieć włączone szyfrowanie na hoście Użyj szyfrowania na hoście, aby uzyskać kompleksowe szyfrowanie dla maszyny wirtualnej i danych zestawu skalowania maszyn wirtualnych. Szyfrowanie na hoście umożliwia szyfrowanie magazynowanych dysków tymczasowych i pamięci podręcznych dysku systemu operacyjnego/danych. Tymczasowe i efemeryczne dyski systemu operacyjnego są szyfrowane przy użyciu kluczy zarządzanych przez platformę, gdy szyfrowanie na hoście jest włączone. Pamięci podręczne dysku systemu operacyjnego/danych są szyfrowane w spoczynku przy użyciu klucza zarządzanego przez klienta lub zarządzanego przez platformę, w zależności od typu szyfrowania wybranego na dysku. Dowiedz się więcej na https://aka.ms/vm-hbe. (Powiązane zasady: Maszyny wirtualne i zestawy skalowania maszyn wirtualnych powinny mieć włączone szyfrowanie na hoście. Śred.
Usługa Azure Cosmos DB powinna wyłączyć dostęp do sieci publicznej Wyłączenie dostępu do sieci publicznej zwiększa bezpieczeństwo, zapewniając, że twoje konto usługi Cosmos DB nie jest uwidocznione w publicznym Internecie. Tworzenie prywatnych punktów końcowych może ograniczyć narażenie konta usługi Cosmos DB. Dowiedz się więcej. (Powiązane zasady: Usługa Azure Cosmos DB powinna wyłączyć dostęp do sieci publicznej). Śred.
Konta usługi Cosmos DB powinny używać łącza prywatnego Usługa Azure Private Link umożliwia łączenie sieci wirtualnej z usługami platformy Azure bez publicznego adresu IP w źródle lub miejscu docelowym. Platforma Private Link obsługuje łączność między konsumentami i usługami za pośrednictwem sieci szkieletowej platformy Azure. Mapując prywatne punkty końcowe na konto usługi Cosmos DB, zmniejsza się ryzyko wycieku danych. Dowiedz się więcej o linkach prywatnych. (Powiązane zasady: Konta usługi Cosmos DB powinny używać łącza prywatnego). Śred.
Bramy sieci VPN powinny używać tylko uwierzytelniania usługi Azure Active Directory (Azure AD) dla użytkowników punkt-lokacja Wyłączenie lokalnych metod uwierzytelniania zwiększa bezpieczeństwo, zapewniając, że bramy sieci VPN używają tylko tożsamości usługi Azure Active Directory do uwierzytelniania. Dowiedz się więcej o uwierzytelnianiu w usłudze Azure AD. (Powiązane zasady: Bramy sieci VPN powinny używać tylko uwierzytelniania usługi Azure Active Directory (Azure AD) dla użytkowników punkt-lokacja. Śred.
Usługa Azure SQL Database powinna mieć uruchomiony protokół TLS w wersji 1.2 lub nowszej Ustawienie protokołu TLS w wersji 1.2 lub nowszej zwiększa bezpieczeństwo, zapewniając, że usługa Azure SQL Database może być dostępna tylko od klientów przy użyciu protokołu TLS 1.2 lub nowszego. Używanie wersji protokołu TLS mniejszej niż 1.2 nie jest zalecane, ponieważ mają dobrze udokumentowane luki w zabezpieczeniach. (Powiązane zasady: Usługa Azure SQL Database powinna mieć uruchomiony protokół TLS w wersji 1.2 lub nowszej). Śred.
Usługa Azure SQL Managed Instances powinna wyłączyć dostęp do sieci publicznej Wyłączenie dostępu do sieci publicznej (publicznego punktu końcowego) w usłudze Azure SQL Managed Instances zwiększa bezpieczeństwo, zapewniając dostęp do nich tylko z sieci wirtualnych lub za pośrednictwem prywatnych punktów końcowych. Dowiedz się więcej o dostępie do sieci publicznej. (Powiązane zasady: Usługa Azure SQL Managed Instances powinna wyłączyć dostęp do sieci publicznej). Śred.
Konta magazynu powinny uniemożliwić dostęp do klucza współużytkowanego Wymaganie inspekcji usługi Azure Active Directory (Azure AD) w celu autoryzowania żądań dla konta magazynu. Domyślnie żądania mogą być autoryzowane przy użyciu poświadczeń usługi Azure Active Directory lub przy użyciu klucza dostępu konta do autoryzacji klucza współdzielonego. Spośród tych dwóch typów autoryzacji usługa Azure AD zapewnia doskonałe zabezpieczenia i łatwość korzystania z klucza współużytkowanego i jest zalecana przez firmę Microsoft. (Powiązane zasady: Konta magazynu powinny uniemożliwiać dostęp do klucza współdzielonego). Śred.

Zobacz listę zaleceń dotyczących zabezpieczeń.

Grudzień 2023 r.

Data Zaktualizuj
24 grudnia Defender for Servers na poziomie zasobu dostępnym jako ogólna dostępność
21 grudnia Wycofanie łączników klasycznych dla wielu chmur
21 grudnia Wydanie skoroszytu Pokrycie
14 grudnia Ogólna dostępność oceny luk w zabezpieczeniach kontenerów obsługiwana przez Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender w usługach Azure Government i Azure obsługiwanych przez firmę 21Vianet
14 grudnia Publiczna wersja zapoznawcza obsługi systemu Windows dotycząca oceny luk w zabezpieczeniach kontenerów obsługiwana przez Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender
13 grudnia Wycofanie oceny luk w zabezpieczeniach kontenera platformy AWS obsługiwanej przez program Trivy
13 grudnia Stan kontenera bez agenta dla platformy AWS w usłudze Defender for Containers i CSPM w usłudze Defender (wersja zapoznawcza)
13 grudnia Ogólna dostępność (ogólna dostępność) dla serwera elastycznego PostgreSQL w usłudze Defender dla planu relacyjnych baz danych typu open source
12 grudnia Ocena luk w zabezpieczeniach kontenerów obsługiwana przez Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender obsługuje teraz usługę Google Distroless
4 grudnia Alert usługi Defender for Storage wydany w wersji zapoznawczej: złośliwy obiekt blob został pobrany z konta magazynu

Defender for Servers na poziomie zasobu dostępnym jako ogólna dostępność

24 grudnia 2023 r.

Teraz można zarządzać usługą Defender for Servers na określonych zasobach w ramach subskrypcji, zapewniając pełną kontrolę nad strategią ochrony. Dzięki tej funkcji można skonfigurować określone zasoby z konfiguracjami niestandardowymi, które różnią się od ustawień skonfigurowanych na poziomie subskrypcji.

Dowiedz się więcej o włączaniu usługi Defender for Servers na poziomie zasobu.

Wycofanie łączników klasycznych dla wielu chmur

21 grudnia 2023 r.

Klasyczne środowisko łącznika wielochmurowego jest wycofywane, a dane nie są już przesyłane strumieniowo do łączników utworzonych za pomocą tego mechanizmu. Te łączniki klasyczne były używane do łączenia zaleceń usług AWS Security Hub i GCP Security Command Center w celu Defender dla Chmury i dołączania usługi AWS EC2s do usługi Defender for Servers.

Pełna wartość tych łączników została zastąpiona natywnym środowiskiem łączników zabezpieczeń z wieloma chmurami, które od marca 2022 r. jest ogólnie dostępne dla platform AWS i GCP bez dodatkowych kosztów.

Nowe łączniki natywne są uwzględniane w planie i oferują zautomatyzowane środowisko dołączania z opcjami dołączania pojedynczych kont, wielu kont (z programem Terraform) oraz dołączania organizacji z automatycznym aprowizowaniem dla następujących planów usługi Defender: bezpłatne podstawowe funkcje CSPM, Defender Cloud Security Posture Management (CSPM), Defender for Servers, Defender for SQL i Defender for Containers.

Wydanie skoroszytu Pokrycie

21 grudnia 2023 r.

Skoroszyt Pokrycie umożliwia śledzenie, które plany Defender dla Chmury są aktywne w jakich częściach środowiska. Ten skoroszyt może pomóc w zapewnieniu, że środowiska i subskrypcje są w pełni chronione. Mając dostęp do szczegółowych informacji dotyczących pokrycia, można również zidentyfikować wszelkie obszary, które mogą wymagać innej ochrony i podjąć działania w celu rozwiązania tych obszarów.

Dowiedz się więcej o skoroszycie pokrycie.

Ogólna dostępność oceny luk w zabezpieczeniach kontenerów obsługiwana przez Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender w usługach Azure Government i Azure obsługiwanych przez firmę 21Vianet

14 grudnia 2023 r.

Ocena luk w zabezpieczeniach dla obrazów kontenerów systemu Linux w rejestrach kontenerów platformy Azure obsługiwanych przez Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender jest udostępniana na potrzeby ogólnej dostępności (GA) na platformie Azure Government i na platformie Azure obsługiwanej przez firmę 21Vianet. Ta nowa wersja jest dostępna w ramach planów Usługi Defender for Containers i Defender for Container Registries.

W ramach tej zmiany są wydawane następujące zalecenia dotyczące ogólnie dostępnej wersji i są uwzględniane w obliczeniach wskaźnika bezpieczeństwa:

Nazwa zalecenia opis Klucz oceny
Obrazy kontenerów usługi Azure Registry powinny mieć rozwiązane luki w zabezpieczeniach (obsługiwane przez Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender) Oceny luk w zabezpieczeniach obrazów kontenera skanują rejestr pod kątem powszechnie znanych luk w zabezpieczeniach (CVE) i udostępniają szczegółowy raport luk w zabezpieczeniach dla każdego obrazu. Rozwiązywanie luk w zabezpieczeniach może znacznie poprawić stan zabezpieczeń, zapewniając bezpieczeństwo obrazów przed wdrożeniem. c0b7cfc6-3172-465a-b378-53c7ff2cc0d5
Uruchamianie obrazów kontenerów powinno mieć rozwiązane problemy z lukami w zabezpieczeniach (obsługiwane przez Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender) Platforma Azure z uruchomionymi obrazami kontenerów powinna mieć rozwiązane luki w zabezpieczeniach (obsługiwane przez Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender).

Ocena luk w zabezpieczeniach obrazu kontenera skanuje rejestr pod kątem powszechnie znanych luk w zabezpieczeniach (CVE) i udostępnia szczegółowy raport luk w zabezpieczeniach dla każdego obrazu. To zalecenie zapewnia widoczność narażonych obrazów aktualnie uruchomionych w klastrach Kubernetes. Korygowanie luk w zabezpieczeniach obrazów kontenerów, które są aktualnie uruchomione, ma kluczowe znaczenie dla poprawy stanu zabezpieczeń, co znacznie zmniejsza obszar ataków dla konteneryzowanych obciążeń.
c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5

Skanowanie obrazu kontenera obsługiwane przez Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender teraz wiąże się również z opłatami zgodnie z cennikiem planu.

Uwaga

Obrazy skanowane zarówno przez naszą ofertę oceny luk w zabezpieczeniach kontenerów obsługiwane przez firmę Qualys, jak i ofertę oceny luk w zabezpieczeniach kontenerów obsługiwane przez Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender będą naliczane tylko raz.

Następujące rekomendacje firmy Qualys dotyczące oceny luk w zabezpieczeniach kontenerów są zmieniane i nadal są dostępne dla klientów, którzy włączyli usługę Defender for Containers w dowolnej subskrypcji przed tą wersją. Nowi klienci dołączający usługę Defender for Containers po tej wersji będą widzieć tylko nowe zalecenia dotyczące oceny luk w zabezpieczeniach kontenerów obsługiwane przez Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender.

Bieżąca nazwa rekomendacji Nowa nazwa rekomendacji opis Klucz oceny
Obrazy rejestru kontenerów powinny mieć rozwiązane wyniki luk w zabezpieczeniach (obsługiwane przez firmę Qualys) Obrazy kontenerów usługi Azure Registry powinny mieć rozwiązane luki w zabezpieczeniach (obsługiwane przez firmę Qualys) Ocena luk w zabezpieczeniach obrazu kontenera skanuje rejestr pod kątem luk w zabezpieczeniach i uwidacznia szczegółowe wyniki dla każdego obrazu. Rozwiązanie luk w zabezpieczeniach może znacznie poprawić stan zabezpieczeń kontenerów i chronić je przed atakami. dbd0cb49-b563-45e7-9724-889e799fa648
Uruchamianie obrazów kontenerów powinno mieć rozwiązane wyniki luk w zabezpieczeniach (obsługiwane przez firmę Qualys) Platforma Azure z uruchomionymi obrazami kontenerów powinna mieć rozwiązane luki w zabezpieczeniach — (obsługiwane przez firmę Qualys) Ocena luk w zabezpieczeniach obrazu kontenera skanuje obrazy kontenerów uruchomione w klastrach Kubernetes pod kątem luk w zabezpieczeniach i uwidacznia szczegółowe wyniki dla każdego obrazu. Rozwiązanie luk w zabezpieczeniach może znacznie poprawić stan zabezpieczeń kontenerów i chronić je przed atakami. 41503391-efa5-47ee-9282-4eff6131462c

Publiczna wersja zapoznawcza obsługi systemu Windows dotycząca oceny luk w zabezpieczeniach kontenerów obsługiwana przez Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender

14 grudnia 2023 r.

Obsługa obrazów systemu Windows została wydana w publicznej wersji zapoznawczej w ramach oceny luk w zabezpieczeniach obsługiwanej przez Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender dla rejestrów kontenerów platformy Azure i usług Azure Kubernetes Services.

Wycofanie oceny luk w zabezpieczeniach kontenera platformy AWS obsługiwanej przez program Trivy

13 grudnia 2023 r.

Ocena luk w zabezpieczeniach kontenera obsługiwana przez program Trivy jest teraz na ścieżce wycofania do ukończenia do 13 lutego. Ta funkcja jest teraz przestarzała i będzie nadal dostępna dla istniejących klientów korzystających z tej funkcji do 13 lutego. Zachęcamy klientów korzystających z tej możliwości do uaktualnienia do nowej oceny luk w zabezpieczeniach kontenera platformy AWS obsługiwanej przez Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender do 13 lutego.

Stan kontenera bez agenta dla platformy AWS w usłudze Defender for Containers i CSPM w usłudze Defender (wersja zapoznawcza)

13 grudnia 2023 r.

Nowe funkcje stanu kontenera bez agenta (wersja zapoznawcza) są dostępne dla platformy AWS. Aby uzyskać więcej informacji, zobacz Stan kontenera bez agenta w CSPM w usłudze Defender i możliwości bez agentów w usłudze Defender for Containers.

Ogólna obsługa dostępności dla serwera elastycznego PostgreSQL w usłudze Defender dla planu relacyjnych baz danych typu open source

13 grudnia 2023 r.

Ogłaszamy ogólnie dostępną wersję serwera elastycznego PostgreSQL w planie relacyjnych baz danych usługi Microsoft Defender dla relacyjnych baz danych typu open source. Usługa Microsoft Defender dla relacyjnych baz danych typu open source zapewnia zaawansowaną ochronę przed zagrożeniami dla serwerów elastycznych PostgreSQL, wykrywając nietypowe działania i generując alerty zabezpieczeń.

Dowiedz się, jak włączyć usługę Microsoft Defender dla relacyjnych baz danych typu open source.

Ocena luk w zabezpieczeniach kontenerów obsługiwana przez Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender obsługuje teraz usługę Google Distroless

12 grudnia 2023 r.

Oceny luk w zabezpieczeniach kontenerów obsługiwane przez Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender zostały rozszerzone o dodatkowe pokrycie pakietów systemu operacyjnego Linux, które obsługują teraz usługi Google Distroless.

Aby uzyskać listę wszystkich obsługiwanych systemów operacyjnych, zobacz Obsługa rejestrów i obrazów dla platformy Azure — ocena luk w zabezpieczeniach obsługiwana przez Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender.

Alert usługi Defender for Storage wydany w wersji zapoznawczej: złośliwy obiekt blob został pobrany z konta magazynu

4 grudnia 2023 r.

W wersji zapoznawczej jest zwalniany następujący alert:

Alert (typ alertu) opis TAKTYKA MITRE Ważność
Złośliwy obiekt blob został pobrany z konta magazynu (wersja zapoznawcza)
Storage.Blob_MalwareDownload
Alert wskazuje, że złośliwy obiekt blob został pobrany z konta magazynu. Potencjalne przyczyny mogą obejmować złośliwe oprogramowanie, które zostało przekazane na konto magazynu, a nie usunięte lub poddane kwarantannie, co umożliwia aktorowi zagrożenia pobranie go lub niezamierzone pobranie złośliwego oprogramowania przez uprawnionych użytkowników lub aplikacje.
Dotyczy: konta usługi Azure Blob (Standardowa ogólnego przeznaczenia w wersji 2, Azure Data Lake Storage Gen2 lub blokowych obiektów blob w warstwie Premium) z nowym planem usługi Defender for Storage z włączoną funkcją skanowania złośliwego oprogramowania.
Ruch poprzeczny Wysoki, jeśli Eicar - niski

Zobacz alerty oparte na rozszerzeniach w usłudze Defender for Storage.

Aby uzyskać pełną listę alertów, zobacz tabelę referencyjną dla wszystkich alertów zabezpieczeń w Microsoft Defender dla Chmury.

Listopad 2023

Data Zaktualizuj
30 listopada Cztery alerty są przestarzałe
27 listopada Ogólna dostępność wpisów tajnych bez agenta skanowania w usłudze Defender for Servers i CSPM w usłudze Defender
22 listopada Włączanie zarządzania uprawnieniami przy użyciu Defender dla Chmury (wersja zapoznawcza)
22 listopada integracja Defender dla Chmury z usługą ServiceNow
20 listopada Ogólna dostępność procesu automatycznego aprowizowania dla serwerów SQL Server w planie maszyn
15 listopada Ogólna dostępność interfejsów API usługi Defender dla
15 listopada Defender dla Chmury jest teraz zintegrowana z usługą Microsoft 365 Defender (wersja zapoznawcza)
15 listopada Ogólna dostępność funkcji Oceny luk w zabezpieczeniach kontenerów obsługiwana przez Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender (MDVM) w usłudze Defender for Containers i usłudze Defender for Container Registries
15 listopada Zmień na nazwy zaleceń dotyczących ocen luk w zabezpieczeniach kontenerów
15 listopada Priorytetyzacja ryzyka jest teraz dostępna dla zaleceń
15 listopada Analiza ścieżki ataku — nowy aparat i rozbudowane ulepszenia
15 listopada Zmiany schematu tabeli usługi Azure Resource Graph ścieżki ataku
15 listopada Ogólna dostępność obsługi platformy GCP w CSPM w usłudze Defender
15 listopada Ogólnie dostępna wersja pulpitu nawigacyjnego zabezpieczeń danych
15 listopada Ogólnie dostępna wersja odnajdywania poufnych danych dla baz danych
6 listopada Nowa wersja zalecenia dotyczącego znajdowania brakujących aktualizacji systemu jest teraz ogólnie dostępna

Cztery alerty są przestarzałe

30 listopada 2023 r.

W ramach naszego procesu poprawy jakości następujące alerty zabezpieczeń są przestarzałe:

  • Possible data exfiltration detected (K8S.NODE_DataEgressArtifacts)
  • Executable found running from a suspicious location (K8S.NODE_SuspectExecutablePath)
  • Suspicious process termination burst (VM_TaskkillBurst)
  • PsExec execution detected (VM_RunByPsExec)

Ogólna dostępność wpisów tajnych bez agenta skanowania w usłudze Defender for Servers i CSPM w usłudze Defender

27 listopada 2023 r.

Skanowanie wpisów tajnych bez agenta zwiększa zabezpieczenia maszyn wirtualnych opartych na chmurze, identyfikując wpisy tajne w postaci zwykłego tekstu na dyskach maszyn wirtualnych. Skanowanie wpisów tajnych bez agenta zapewnia kompleksowe informacje ułatwiające ustalanie priorytetów wykrytych wyników i eliminowanie zagrożeń związanych z przenoszeniem bocznym przed ich wystąpieniem. Takie proaktywne podejście zapobiega nieautoryzowanemu dostępowi, zapewniając bezpieczeństwo środowiska chmury.

Ogłaszamy ogólną dostępność skanowania wpisów tajnych bez agenta, które są uwzględniane zarówno w planach usługi Defender for Servers P2, jak i CSPM w usłudze Defender.

Skanowanie wpisów tajnych bez agenta wykorzystuje interfejsy API chmury do przechwytywania migawek dysków, przeprowadzając analizę poza pasmem, która gwarantuje, że nie ma wpływu na wydajność maszyny wirtualnej. Skanowanie wpisów tajnych bez agentów rozszerza zakres oferowany przez Defender dla Chmury zasobów w chmurze w środowiskach platformy Azure, AWS i GCP w celu zwiększenia bezpieczeństwa chmury.

W tej wersji funkcje wykrywania Defender dla Chmury obsługują teraz inne typy baz danych, podpisane adresy URL magazynu danych, tokeny dostępu i inne.

Dowiedz się, jak zarządzać wpisami tajnymi za pomocą skanowania wpisów tajnych bez agenta.

Włączanie zarządzania uprawnieniami przy użyciu Defender dla Chmury (wersja zapoznawcza)

22 listopada 2023 r.

Firma Microsoft oferuje teraz rozwiązania cloud-native Application Protection Platforms (CNAPP) i Cloud Infrastructure Entitlement Management (CIEM) z Microsoft Defender dla Chmury (CNAPP) i Zarządzanie uprawnieniami Microsoft Entra (CIEM).

Administratorzy zabezpieczeń mogą uzyskać scentralizowany widok nieużywanych lub nadmiernych uprawnień dostępu w Defender dla Chmury.

Zespoły ds. zabezpieczeń mogą sterować kontrolami dostępu z najmniejszymi uprawnieniami dla zasobów w chmurze i otrzymywać zalecenia umożliwiające podejmowanie działań dotyczących rozwiązywania zagrożeń związanych z uprawnieniami w środowiskach platformy Azure, AWS i GCP w ramach zarządzania stanem zabezpieczeń w chmurze (CSPM) usługi Defender bez dodatkowych wymagań licencyjnych.

Dowiedz się, jak włączyć zarządzanie uprawnieniami w Microsoft Defender dla Chmury (wersja zapoznawcza).

integracja Defender dla Chmury z usługą ServiceNow

22 listopada 2023 r.

Usługa ServiceNow jest teraz zintegrowana z Microsoft Defender dla Chmury, co umożliwia klientom łączenie usługi ServiceNow ze środowiskiem Defender dla Chmury w celu nadania priorytetów korygowaniu zaleceń, które mają wpływ na Twoją firmę. Microsoft Defender dla Chmury jest zintegrowany z modułem ITSM (zarządzanie zdarzeniami). W ramach tego połączenia klienci mogą tworzyć/wyświetlać bilety usługi ServiceNow (połączone z zaleceniami) z Microsoft Defender dla Chmury.

Więcej informacji na temat integracji Defender dla Chmury z usługą ServiceNow.

Ogólna dostępność procesu automatycznego aprowizowania dla serwerów SQL Server w planie maszyn

20 listopada 2023 r.

W ramach przygotowań do wycofania programu Microsoft Monitoring Agent (MMA) w sierpniu 2024 r. Defender dla Chmury wydała proces automatycznego aprowizowania programu SQL Server przeznaczony dla programu Azure Monitoring Agent (AMA). Nowy proces jest automatycznie włączany i konfigurowany dla wszystkich nowych klientów, a także zapewnia możliwość włączania na poziomie zasobów dla maszyn wirtualnych Azure SQL i serwerów SQL z obsługą usługi Arc.

Klienci korzystający z procesu automatycznego aprowizowania MMA są proszeni o migrację do nowego agenta monitorowania platformy Azure dla programu SQL Server na maszynach, w ramach procesu automatycznego aprowizowania maszyn. Proces migracji jest bezproblemowy i zapewnia ciągłą ochronę wszystkich maszyn.

Ogólna dostępność interfejsów API usługi Defender dla

15 listopada 2023 r.

Ogłaszamy ogólną dostępność interfejsów API w usłudze Microsoft Defender. Usługa Defender dla interfejsów API została zaprojektowana w celu ochrony organizacji przed zagrożeniami bezpieczeństwa interfejsu API.

Usługa Defender dla interfejsów API umożliwia organizacjom ochronę swoich interfejsów API i danych przed złośliwymi podmiotami. Organizacje mogą badać i ulepszać stan zabezpieczeń interfejsu API, ustalać priorytety poprawek luk w zabezpieczeniach oraz szybko wykrywać i reagować na aktywne zagrożenia w czasie rzeczywistym. Organizacje mogą również integrować alerty zabezpieczeń bezpośrednio z platformą SIEM (Security Incident and Event Management), na przykład Microsoft Sentinel, w celu zbadania i klasyfikacji problemów.

Możesz dowiedzieć się, jak chronić swoje interfejsy API za pomocą usługi Defender dla interfejsów API. Możesz również dowiedzieć się więcej na temat usługi Microsoft Defender dla interfejsów API.

Możesz również przeczytać ten blog , aby dowiedzieć się więcej o ogłoszeniu ogólnie dostępnym.

Defender dla Chmury jest teraz zintegrowana z usługą Microsoft 365 Defender (wersja zapoznawcza)

15 listopada 2023 r.

Firmy mogą chronić swoje zasoby i urządzenia w chmurze dzięki nowej integracji między Microsoft Defender dla Chmury i usługą Microsoft Defender XDR. Ta integracja łączy kropki między zasobami w chmurze, urządzeniami i tożsamościami, które wcześniej wymagały wielu środowisk.

Integracja zapewnia również konkurencyjne możliwości ochrony w chmurze do codziennego centrum operacji zabezpieczeń (SOC). Dzięki usłudze Microsoft Defender XDR zespoły SOC mogą łatwo odnajdywać ataki łączące wykrywanie z wielu filarów, w tym chmury, punktu końcowego, tożsamości, usługi Office 365 i nie tylko.

Oto niektóre z kluczowych korzyści:

  • Jeden łatwy w użyciu interfejs dla zespołów SOC: dzięki alertom Defender dla Chmury i korelacjom w chmurze zintegrowanym z usługą M365D zespoły SOC mogą teraz uzyskiwać dostęp do wszystkich informacji o zabezpieczeniach z jednego interfejsu, co znacznie poprawia wydajność operacyjną.

  • Jedna historia ataku: klienci mogą zrozumieć kompletną historię ataku, w tym środowisko chmury, korzystając ze wstępnie utworzonych korelacji łączących alerty zabezpieczeń z wielu źródeł.

  • Nowe jednostki w chmurze w usłudze Microsoft Defender XDR: usługa Microsoft Defender XDR obsługuje teraz nowe jednostki w chmurze, które są unikatowe dla Microsoft Defender dla Chmury, takich jak zasoby w chmurze. Klienci mogą dopasować jednostki maszyny wirtualnej do jednostek urządzeń, zapewniając ujednolicony widok wszystkich istotnych informacji o maszynie, w tym alertów i zdarzeń, które zostały na nim wyzwolone.

  • Ujednolicony interfejs API dla produktów zabezpieczeń firmy Microsoft: klienci mogą teraz eksportować swoje dane alertów zabezpieczeń do swoich systemów przy użyciu jednego interfejsu API, ponieważ alerty i zdarzenia Microsoft Defender dla Chmury są teraz częścią publicznego interfejsu API usługi Microsoft Defender XDR.

Integracja między Defender dla Chmury i usługą Microsoft Defender XDR jest dostępna dla wszystkich nowych i istniejących klientów Defender dla Chmury.

Ogólna dostępność funkcji Oceny luk w zabezpieczeniach kontenerów obsługiwana przez Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender (MDVM) w usłudze Defender for Containers i usłudze Defender for Container Registries

15 listopada 2023 r.

Ocena luk w zabezpieczeniach (VA) dla obrazów kontenerów systemu Linux w rejestrach kontenerów platformy Azure obsługiwanych przez usługę Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender (MDVM) została wydana na potrzeby ogólnej dostępności w usłudze Defender for Containers i usłudze Defender for Container Registries.

W ramach tej zmiany zostały wydane następujące zalecenia dotyczące ogólnie dostępnej wersji i zmieniono jej nazwę, a teraz są uwzględniane w obliczeniu wskaźnika bezpieczeństwa:

Bieżąca nazwa rekomendacji Nowa nazwa rekomendacji opis Klucz oceny
Obrazy rejestru kontenerów powinny mieć rozwiązane wyniki luk w zabezpieczeniach (obsługiwane przez Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender) Obrazy kontenerów usługi Azure Registry powinny mieć rozwiązane luki w zabezpieczeniach (obsługiwane przez Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender) Oceny luk w zabezpieczeniach obrazów kontenera skanują rejestr pod kątem powszechnie znanych luk w zabezpieczeniach (CVE) i udostępniają szczegółowy raport luk w zabezpieczeniach dla każdego obrazu. Rozwiązywanie luk w zabezpieczeniach może znacznie poprawić stan zabezpieczeń, zapewniając bezpieczeństwo obrazów przed wdrożeniem. c0b7cfc6-3172-465a-b378-53c7ff2cc0d5
Uruchamianie obrazów kontenerów powinno mieć rozwiązane problemy z lukami w zabezpieczeniach (obsługiwane przez Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender) Platforma Azure z uruchomionymi obrazami kontenerów powinna mieć rozwiązane luki w zabezpieczeniach (obsługiwane przez Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender Ocena luk w zabezpieczeniach obrazu kontenera skanuje rejestr pod kątem powszechnie znanych luk w zabezpieczeniach (CVE) i udostępnia szczegółowy raport luk w zabezpieczeniach dla każdego obrazu. To zalecenie zapewnia widoczność narażonych obrazów aktualnie uruchomionych w klastrach Kubernetes. Korygowanie luk w zabezpieczeniach obrazów kontenerów, które są aktualnie uruchomione, ma kluczowe znaczenie dla poprawy stanu zabezpieczeń, co znacznie zmniejsza obszar ataków dla konteneryzowanych obciążeń. c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5

Skanowanie obrazów kontenera obsługiwane przez rozwiązanie MDVM powoduje teraz również naliczanie opłat zgodnie z cennikiem planu.

Uwaga

Obrazy skanowane zarówno przez naszą ofertę oceny luk w zabezpieczeniach kontenerów obsługiwane przez firmę Qualys, jak i ofertę oceny luk w zabezpieczeniach kontenerów obsługiwane przez rozwiązanie MDVM, będą rozliczane tylko raz.

Poniższe zalecenia dotyczące oceny luk w zabezpieczeniach w kontenerach zostały zmienione i będą nadal dostępne dla klientów, którzy włączyli usługę Defender for Containers w dowolnej subskrypcji przed 15 listopada. Nowi klienci dołączający usługę Defender for Containers po 15 listopada zobaczą tylko nowe zalecenia dotyczące oceny luk w zabezpieczeniach kontenerów obsługiwane przez Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender.

Bieżąca nazwa rekomendacji Nowa nazwa rekomendacji opis Klucz oceny
Obrazy rejestru kontenerów powinny mieć rozwiązane wyniki luk w zabezpieczeniach (obsługiwane przez firmę Qualys) Obrazy kontenerów usługi Azure Registry powinny mieć rozwiązane luki w zabezpieczeniach (obsługiwane przez firmę Qualys) Ocena luk w zabezpieczeniach obrazu kontenera skanuje rejestr pod kątem luk w zabezpieczeniach i uwidacznia szczegółowe wyniki dla każdego obrazu. Rozwiązanie luk w zabezpieczeniach może znacznie poprawić stan zabezpieczeń kontenerów i chronić je przed atakami. dbd0cb49-b563-45e7-9724-889e799fa648
Uruchamianie obrazów kontenerów powinno mieć rozwiązane wyniki luk w zabezpieczeniach (obsługiwane przez firmę Qualys) Platforma Azure z uruchomionymi obrazami kontenerów powinna mieć rozwiązane luki w zabezpieczeniach — (obsługiwane przez firmę Qualys) Ocena luk w zabezpieczeniach obrazu kontenera skanuje obrazy kontenerów uruchomione w klastrach Kubernetes pod kątem luk w zabezpieczeniach i uwidacznia szczegółowe wyniki dla każdego obrazu. Rozwiązanie luk w zabezpieczeniach może znacznie poprawić stan zabezpieczeń kontenerów i chronić je przed atakami. 41503391-efa5-47ee-9282-4eff6131462c

Zmień na nazwy zaleceń dotyczących ocen luk w zabezpieczeniach kontenerów

Zmieniono nazwy następujących zaleceń dotyczących ocen luk w zabezpieczeniach kontenerów:

Bieżąca nazwa rekomendacji Nowa nazwa rekomendacji opis Klucz oceny
Obrazy rejestru kontenerów powinny mieć rozwiązane wyniki luk w zabezpieczeniach (obsługiwane przez firmę Qualys) Obrazy kontenerów usługi Azure Registry powinny mieć rozwiązane luki w zabezpieczeniach (obsługiwane przez firmę Qualys) Ocena luk w zabezpieczeniach obrazu kontenera skanuje rejestr pod kątem luk w zabezpieczeniach i uwidacznia szczegółowe wyniki dla każdego obrazu. Rozwiązanie luk w zabezpieczeniach może znacznie poprawić stan zabezpieczeń kontenerów i chronić je przed atakami. dbd0cb49-b563-45e7-9724-889e799fa648
Uruchamianie obrazów kontenerów powinno mieć rozwiązane wyniki luk w zabezpieczeniach (obsługiwane przez firmę Qualys) Platforma Azure z uruchomionymi obrazami kontenerów powinna mieć rozwiązane luki w zabezpieczeniach — (obsługiwane przez firmę Qualys) Ocena luk w zabezpieczeniach obrazu kontenera skanuje obrazy kontenerów uruchomione w klastrach Kubernetes pod kątem luk w zabezpieczeniach i uwidacznia szczegółowe wyniki dla każdego obrazu. Rozwiązanie luk w zabezpieczeniach może znacznie poprawić stan zabezpieczeń kontenerów i chronić je przed atakami. 41503391-efa5-47ee-9282-4eff6131462c
Obrazy rejestru kontenerów elastycznych powinny mieć rozwiązane problemy z lukami w zabezpieczeniach Obrazy kontenerów rejestru platformy AWS powinny mieć rozwiązane luki w zabezpieczeniach — (obsługiwane przez program Trivy) Ocena luk w zabezpieczeniach obrazu kontenera skanuje rejestr pod kątem luk w zabezpieczeniach i uwidacznia szczegółowe wyniki dla każdego obrazu. Rozwiązanie luk w zabezpieczeniach może znacznie poprawić stan zabezpieczeń kontenerów i chronić je przed atakami. 03587042-5d4b-44ff-af42-ae99e3c71c87

Priorytetyzacja ryzyka jest teraz dostępna dla zaleceń

15 listopada 2023 r.

Teraz możesz określić priorytety zaleceń dotyczących zabezpieczeń zgodnie z poziomem ryzyka, który stwarza, biorąc pod uwagę zarówno możliwości wykorzystania, jak i potencjalny wpływ biznesowy każdego bazowego problemu z zabezpieczeniami.

Organizując rekomendacje na podstawie ich poziomu ryzyka (krytyczne, wysokie, średnie, niskie), możesz rozwiązać najbardziej krytyczne zagrożenia w danym środowisku i efektywnie określić priorytety korygowania problemów zabezpieczeń na podstawie rzeczywistego ryzyka, takiego jak narażenie na internet, wrażliwość danych, możliwości przenoszenia bocznego i potencjalne ścieżki ataku, które mogą zostać złagodzone przez rozwiązanie zaleceń.

Dowiedz się więcej o priorytetyzacji ryzyka.

Analiza ścieżki ataku — nowy aparat i rozbudowane ulepszenia

15 listopada 2023 r.

Udostępniamy ulepszenia funkcji analizy ścieżki ataku w Defender dla Chmury.

  • Nowy aparat — analiza ścieżki ataku ma nowy aparat, który używa algorytmu znajdowania ścieżek do wykrywania każdej możliwej ścieżki ataku, która istnieje w środowisku chmury (na podstawie danych, które znajdują się w naszym grafie). Możemy znaleźć wiele innych ścieżek ataków w twoim środowisku i wykryć bardziej złożone i zaawansowane wzorce ataków, których osoby atakujące mogą używać do naruszenia organizacji.

  • Ulepszenia — wydano następujące ulepszenia:

    • Priorytetyzacja ryzyka — priorytetowa lista ścieżek ataków na podstawie ryzyka (wpływ na wykorzystanie i działalność).
    • Ulepszone korygowanie — wskazuje konkretne zalecenia, które należy rozwiązać, aby rzeczywiście przerwać łańcuch.
    • Ścieżki ataków między chmurami — wykrywanie ścieżek ataków obejmujących wiele chmur (ścieżek rozpoczynających się w jednej chmurze i kończących się na innej).
    • MITRE — mapowanie wszystkich ścieżek ataków na platformę MITRE.
    • Odświeżone środowisko użytkownika — odświeżone środowisko z silniejszymi możliwościami: zaawansowane filtry, wyszukiwanie i grupowanie ścieżek ataków w celu ułatwienia klasyfikacji.

Dowiedz się , jak identyfikować i korygować ścieżki ataków.

Zmiany schematu tabeli usługi Azure Resource Graph ścieżki ataku

15 listopada 2023 r.

Zaktualizowano schemat tabeli usługi Azure Resource Graph (ARG) ścieżki ataku. Właściwość zostanie usunięta attackPathType i zostaną dodane inne właściwości.

Ogólna dostępność obsługi platformy GCP w CSPM w usłudze Defender

15 listopada 2023 r.

Ogłaszamy wydanie ogólnie dostępnej wersji CSPM w usłudze Defender kontekstowego grafu zabezpieczeń w chmurze i analizy ścieżki ataków z obsługą zasobów GCP. Możesz zastosować możliwości CSPM w usłudze Defender w celu uzyskania kompleksowego wglądu i inteligentnych zabezpieczeń chmury w zasobach GCP.

Najważniejsze funkcje naszej obsługi platformy GCP obejmują:

  • Analiza ścieżki ataku — informacje na temat potencjalnych tras, które mogą podjąć osoby atakujące.
  • Eksplorator zabezpieczeń w chmurze — proaktywnie identyfikowanie zagrożeń bezpieczeństwa przez uruchamianie zapytań opartych na grafie zabezpieczeń.
  • Skanowanie bez agenta — skanuj serwery i identyfikuje wpisy tajne i luki w zabezpieczeniach bez instalowania agenta.
  • Stan zabezpieczeń uwzględniający dane — odnajdywanie i korygowanie zagrożeń związanych z poufnymi danymi w zasobnikach usługi Google Cloud Storage.

Dowiedz się więcej o opcjach planu CSPM w usłudze Defender.

Uwaga

Rozliczenia dla ogólnodostępnej wersji wsparcia GCP w CSPM w usłudze Defender rozpocznie się 1 lutego 2024 r.

Ogólnie dostępna wersja pulpitu nawigacyjnego zabezpieczeń danych

15 listopada 2023 r.

Pulpit nawigacyjny zabezpieczeń danych jest teraz dostępny w ramach planu CSPM w usłudze Defender.

Pulpit nawigacyjny zabezpieczeń danych umożliwia wyświetlanie majątku danych organizacji, zagrożeń dla poufnych danych i szczegółowych informacji o zasobach danych.

Dowiedz się więcej o pulpicie nawigacyjnym zabezpieczeń danych.

Ogólnie dostępna wersja odnajdywania poufnych danych dla baz danych

15 listopada 2023 r.

Odnajdywanie poufnych danych dla zarządzanych baz danych, w tym baz danych Azure SQL Database i wystąpień usług AWS RDS (wszystkie smaki RDBMS) jest teraz ogólnie dostępne i umożliwia automatyczne odnajdywanie krytycznych baz danych zawierających poufne dane.

Aby włączyć tę funkcję we wszystkich obsługiwanych magazynach danych w środowiskach, należy włączyć Sensitive data discovery tę funkcję w CSPM w usłudze Defender. Dowiedz się, jak włączyć odnajdywanie poufnych danych w CSPM w usłudze Defender.

Możesz również dowiedzieć się, jak poufne odnajdywanie danych jest używane w stanie zabezpieczeń obsługującym dane.

Ogłoszenie publicznej wersji zapoznawczej: nowy rozszerzony wgląd w zabezpieczenia danych w wielu chmurach w Microsoft Defender dla Chmury.

Nowa wersja zalecenia dotyczącego znajdowania brakujących aktualizacji systemu jest teraz ogólnie dostępna

6 listopada 2023 r.

Dodatkowy agent nie jest już potrzebny na maszynach wirtualnych platformy Azure i na maszynach usługi Azure Arc, aby upewnić się, że maszyny mają wszystkie najnowsze aktualizacje systemu zabezpieczeń lub krytyczne.

Nowe zalecenie dotyczące System updates should be installed on your machines (powered by Azure Update Manager) aktualizacji systemu w kontrolce Apply system updates jest oparte na Menedżerze aktualizacji i jest teraz w pełni ogólnie dostępne. Zalecenie opiera się na natywnym agencie osadzonym na każdej maszynie wirtualnej platformy Azure i maszynach usługi Azure Arc zamiast zainstalowanego agenta. Szybka poprawka w nowej rekomendacji powoduje przejście do jednorazowej instalacji brakujących aktualizacji w portalu programu Update Manager.

Stare i nowe wersje zaleceń dotyczących znajdowania brakujących aktualizacji systemu będą dostępne do sierpnia 2024 r., czyli wtedy, gdy starsza wersja jest przestarzała. Oba zalecenia: System updates should be installed on your machines (powered by Azure Update Manager)i System updates should be installed on your machines są dostępne pod tą samą kontrolą: Apply system updates i mają te same wyniki. W związku z tym nie ma duplikacji w wyniku wskaźnika bezpieczeństwa.

Zalecamy migrację do nowej rekomendacji i usunięcie starej, wyłączając ją z wbudowanej inicjatywy Defender dla Chmury w usłudze Azure Policy.

Zalecenie [Machines should be configured to periodically check for missing system updates](https://ms.portal.azure.com/#view/Microsoft_Azure_Security/GenericRecommendationDetailsBlade/assessmentKey/90386950-71ca-4357-a12e-486d1679427c) jest również ogólnie dostępne i jest warunkiem wstępnym, które będzie miało negatywny wpływ na wskaźnik bezpieczeństwa. Możesz skorygować negatywny efekt za pomocą dostępnej poprawki.

Aby zastosować nowe zalecenie, należy wykonać następujące działania:

  1. Połączenie maszyny spoza platformy Azure do usługi Arc.
  2. Włącz właściwość oceny okresowej. Aby rozwiązać ten problem, [Machines should be configured to periodically check for missing system updates](https://ms.portal.azure.com/#view/Microsoft_Azure_Security/GenericRecommendationDetailsBlade/assessmentKey/90386950-71ca-4357-a12e-486d1679427c) możesz użyć szybkiej poprawki w nowej rekomendacji.

Uwaga

Włączenie okresowych ocen dla maszyn z obsługą usługi Arc, dla których usługa Defender for Servers (plan 2) nie jest włączona w powiązanej subskrypcji lub Połączenie or, podlega cennikowi usługi Azure Update Manager. Maszyny z obsługą usługi Arc, które usługa Defender for Servers (plan 2) jest włączona w powiązanej subskrypcji lub Połączenie or lub dowolnej maszynie wirtualnej platformy Azure, kwalifikują się do tej możliwości bez dodatkowych kosztów.

Październik 2023

Data Zaktualizuj
30 października Zmiana ważności alertu zabezpieczeń adaptacyjnego sterowania aplikacjami
25 października Poprawki usługi Azure API Management w trybie offline usunięte z interfejsów API usługi Defender dla interfejsów API
19 października Zalecenia dotyczące zarządzania stanem zabezpieczeń usługi DevOps dostępne w publicznej wersji zapoznawczej
18 października Wydawanie ciS Azure Foundations Benchmark w wersji 2.0.0 na pulpicie nawigacyjnym zgodności z przepisami

Zmiana ważności alertu zabezpieczeń funkcji adaptacyjnego sterowania aplikacjami

Data ogłoszenia: 30 października 2023 r.

W ramach procesu poprawy jakości alertów zabezpieczeń usługi Defender dla serwerów i w ramach funkcji adaptacyjnego sterowania aplikacjami ważność następującego alertu zabezpieczeń zmienia się na "Informational":

Alert [Typ alertu] Opis alertu
Naruszenie zasad adaptacyjnego sterowania aplikacjami zostało poddane inspekcji. [VM_AdaptiveApplicationControlWindowsViolationAudited, VM_AdaptiveApplicationControlWindowsViolationAudited] Poniżej użytkownicy uruchamiali aplikacje naruszające zasady kontroli aplikacji organizacji na tym komputerze. Może on potencjalnie uwidocznić maszynę w poszukiwaniu złośliwego oprogramowania lub luk w zabezpieczeniach aplikacji.

Aby nadal wyświetlać ten alert na stronie "Alerty zabezpieczeń" w portalu Microsoft Defender dla Chmury, zmień domyślną ważność filtru widoku, aby uwzględnić alerty informacyjne w siatce.

Zrzut ekranu przedstawiający miejsce dodawania ważności informacyjnej alertów.

Poprawki usługi Azure API Management w trybie offline usunięte z interfejsów API usługi Defender dla interfejsów API

25 października 2023 r.

Usługa Defender dla interfejsów API zaktualizowała obsługę poprawek interfejsu API usługi Azure API Management. Wersje offline nie są już wyświetlane w spisie dołączonych interfejsów API usługi Defender dla interfejsów API i nie są już dołączane do usługi Defender dla interfejsów API. Poprawki w trybie offline nie zezwalają na wysyłanie do nich żadnego ruchu i nie stanowią ryzyka z punktu widzenia zabezpieczeń.

Zalecenia dotyczące zarządzania stanem zabezpieczeń usługi DevOps dostępne w publicznej wersji zapoznawczej

19 października 2023 r.

Nowe zalecenia dotyczące zarządzania stanem metodyki DevOps są teraz dostępne w publicznej wersji zapoznawczej dla wszystkich klientów z łącznikiem dla usługi Azure DevOps lub GitHub. Zarządzanie stanem metodyki DevOps pomaga zmniejszyć obszar ataków środowisk DevOps, odkrywając słabe punkty w konfiguracjach zabezpieczeń i kontrolach dostępu. Dowiedz się więcej na temat zarządzania stanem metodyki DevOps.

Wydawanie ciS Azure Foundations Benchmark w wersji 2.0.0 na pulpicie nawigacyjnym zgodności z przepisami

18 października 2023 r.

Microsoft Defender dla Chmury obsługuje teraz najnowszą wersję CiS Azure Security Foundations Benchmark — wersja 2.0.0 na pulpicie nawigacyjnym Zgodności z przepisami oraz wbudowana inicjatywa zasad w usłudze Azure Policy. Wydanie wersji 2.0.0 w Microsoft Defender dla Chmury jest wspólnym wysiłkiem między firmą Microsoft, centrum zabezpieczeń internetowych (CIS) i społeczności użytkowników. Wersja 2.0.0 znacznie rozszerza zakres oceny, który obejmuje teraz wbudowane zasady platformy Azure w wersji 90 i pomyślne poprzednie wersje 1.4.0 i 1.3.0 i 1.0 w Microsoft Defender dla Chmury i usłudze Azure Policy. Aby uzyskać więcej informacji, możesz zapoznać się z tym wpisem w blogu.

Następne kroki

Aby zapoznać się z wcześniejszymi zmianami w Defender dla Chmury, zobacz Archiwum nowości w Defender dla Chmury?.