Ważne nadchodzące zmiany w Microsoft Defender dla Chmury

Ważne

Informacje na tej stronie odnoszą się do produktów lub funkcji w wersji wstępnej, które mogą zostać znacząco zmodyfikowane, zanim zostaną wydane komercyjnie, jeśli kiedykolwiek. Firma Microsoft nie podejmuje żadnych zobowiązań ani gwarancji, wyraźnych ani domniemanych, w odniesieniu do informacji podanych w tym miejscu.

Na tej stronie możesz dowiedzieć się więcej na temat zmian, które są planowane dla Defender dla Chmury. Opisuje planowane modyfikacje produktu, które mogą mieć wpływ na takie elementy jak wskaźnik bezpieczeństwa lub przepływy pracy.

Napiwek

Otrzymuj powiadomienie o zaktualizowaniu tej strony przez skopiowanie i wklejenie następującego adresu URL do czytnika kanału informacyjnego:

https://aka.ms/mdc/upcoming-rss

Jeśli szukasz najnowszych informacji o wersji, możesz je znaleźć w artykule Co nowego w Microsoft Defender dla Chmury.

Planowane zmiany

Planowana zmiana Data ogłoszenia Szacowana data zmiany
Usuwanie programu FIM za pośrednictwem usługi AMA i wydawanie nowej wersji za pośrednictwem usługi Defender for Endpoint 1 maja 2024 r. Czerwiec 2024 r.
Wycofanie zaleceń dotyczących aktualizacji systemu 1 maja 2024 r. Maj 2024 r.
Wycofanie zaleceń związanych z MMA 1 maja 2024 r. Maj 2024 r.
Wycofanie alertów dotyczących ataków bez plików 18 kwietnia 2024 r. Maj 2024 r.
Zmiana identyfikatorów ocen MODELU CIEM 16 kwietnia 2024 r. Maj 2024 r.
Wycofanie rekomendacji szyfrowania 3 kwietnia 2024 r. Maj 2024 r.
Wycofanie rekomendacji dotyczącej maszyny wirtualnej 2 kwietnia 2024 r. 30 kwietnia 2024 r.
Ogólna dostępność zaleceń dotyczących ujednoliconego szyfrowania dysków 28 marca 2024 r. 30 kwietnia 2024 r.
Zmiany w miejscu, w którym uzyskujesz dostęp do ofert zgodności i programu Microsoft Actions 3 marca 2024 r. wtorek, 30 września 2025 r.
Analiza kodu zabezpieczeń firmy Microsoft (MSCA) nie działa już 26 lutego 2024 r. 26 lutego 2024 r.
Likwidowanie dostawcy zasobów Microsoft.SecurityDevOps 5 lutego 2024 r. 6 marca 2024 r.
Zmiana cen wykrywania zagrożeń kontenera w wielu chmurach 30 stycznia 2024 r. Kwiecień 2024 r.
Wymuszanie CSPM w usłudze Defender na potrzeby możliwości zabezpieczeń usługi DevOps w warstwie Premium 29 stycznia 2024 r. Marzec 2024 r.
Aktualizowanie do wbudowanej roli platformy Azure skanowania maszyn wirtualnych bez agenta 14 stycznia 2024 r. Luty 2024 r.
Ścieżka wycofania wbudowanej oceny luk w zabezpieczeniach usługi Defender for Servers (Qualys) wtorek, 9 stycznia 2024 r. Maj 2024 r.
Zbliżająca się zmiana wymagań sieciowych wielochmurowych Defender dla Chmury 3 stycznia 2024 r. Maj 2024 r.
Wycofanie dwóch zaleceń dotyczących zabezpieczeń metodyki DevOps 30 listopada 2023 r. Styczeń 2024
Konsolidacja nazw poziomu usług Defender dla Chmury 2 1 listopada 2023 r. Grudzień 2023 r.
Zmiany sposobu prezentowania kosztów Microsoft Defender dla Chmury w usłudze Microsoft Cost Management 25 października 2023 r. Listopad 2023
Zastąpienie zalecenia "Usługa Key Vault powinna mieć włączoną ochronę przed przeczyszczeniem" z połączonym zaleceniem "Magazyny kluczy powinny mieć włączoną ochronę przed usunięciem" Czerwiec 2023
Zmiana dziennego limitu usługi Log Analytics Wrzesień 2023
Deduplikacja zasobów DevOps dla usługi Defender for DevOps Listopad 2023
Przestarzałe dwa zdarzenia zabezpieczeń Listopad 2023
Defender dla Chmury planu i strategii wycofywania agenta usługi Log Analytics Sierpień 2024 r.

Usuwanie programu FIM za pośrednictwem usługi AMA i wydawanie nowej wersji za pośrednictwem usługi Defender for Endpoint

Data ogłoszenia: 1 maja 2024 r.

Szacowana data zmiany: czerwiec 2024 r.

W ramach wycofania programu MMA i zaktualizowanej strategii wdrażania usługi Defender for Servers wszystkie funkcje zabezpieczeń usługi Defender for Servers będą udostępniane za pośrednictwem jednego agenta (MDE) lub za pośrednictwem możliwości skanowania bez agenta i bez zależności od agenta usługi Log Analytics (MMA) lub agenta monitorowania platformy Azure (AMA).

Nowa wersja monitorowania integralności plików (FIM) za pośrednictwem Ochrona punktu końcowego w usłudze Microsoft Defender (MDE) umożliwia spełnienie wymagań zgodności przez monitorowanie krytycznych plików i rejestrów w czasie rzeczywistym, inspekcję zmian i wykrywanie podejrzanych zmian zawartości plików.

W ramach tej wersji środowisko fim over AMA nie będzie już dostępne za pośrednictwem portalu Defender dla Chmury począwszy od 30 maja. Aby uzyskać więcej informacji, zobacz Środowisko monitorowania integralności plików — zmiany i wskazówki dotyczące migracji.

Wycofanie zaleceń dotyczących aktualizacji systemu

Data ogłoszenia: 1 maja 2024 r.

Szacowana data zmiany: maj 2024 r.

W miarę korzystania z agenta usługi Azure Monitor (AMA) i agenta usługi Log Analytics (nazywanego również programem Microsoft Monitoring Agent (MMA) jest wycofywanych w usłudze Defender for Servers, następujące zalecenia, które opierają się na tych agentach, są ustawione na potrzeby wycofania:

Nowe zalecenia oparte na integracji z usługą Azure Update Manager są ogólnie dostępne i nie mają zależności agenta.

Data ogłoszenia: 1 maja 2024 r.

Szacowana data zmiany: maj 2024 r.

W ramach wycofania programu MMA i zaktualizowanej strategii wdrażania usługi Defender for Servers wszystkie funkcje zabezpieczeń usługi Defender for Servers będą udostępniane za pośrednictwem jednego agenta (MDE) lub za pośrednictwem możliwości skanowania bez agenta i bez zależności od agenta usługi Log Analytics (MMA) lub agenta monitorowania platformy Azure (AMA).

W ramach tego i w celu zmniejszenia złożoności następujące zalecenia będą przestarzałe:

Display name Powiązana funkcja
Agent usługi Log Analytics powinien być zainstalowany na komputerach z obsługą usługi Azure Arc z systemem Windows Włączanie programu MMA
Agent usługi Log Analytics powinien być zainstalowany w zestawach skalowania maszyn wirtualnych Włączanie programu MMA
Automatyczna aprowizacja agenta usługi Log Analytics powinna być włączona w subskrypcjach Włączanie programu MMA
Agent usługi Log Analytics powinien być zainstalowany na maszynach wirtualnych Włączanie programu MMA
Agent usługi Log Analytics powinien być zainstalowany na maszynach z obsługą usługi Azure Arc opartych na systemie Linux Włączanie programu MMA
Rozszerzenie konfiguracji gościa powinno być zainstalowane na maszynach Włączanie usługi GC
Rozszerzenie Konfiguracji gościa maszyn wirtualnych powinno zostać wdrożone z tożsamością zarządzaną przypisaną przez system Włączanie usługi GC
Funkcje adaptacyjnego sterowania aplikacjami do definiowania bezpiecznych aplikacji powinny być włączone na maszynach AAC
Funkcje adaptacyjnego sterowania aplikacjami do definiowania bezpiecznych aplikacji powinny być włączone na maszynach AAC

Wycofanie alertów dotyczących ataków bez plików

Data ogłoszenia: 18 kwietnia 2024 r.

Szacowana data zmiany: maj 2024 r.

W maju 2024 r., aby zwiększyć jakość alertów zabezpieczeń dla usługi Defender dla serwerów, alerty ataków bez plików specyficzne dla maszyn wirtualnych z systemem Windows i Linux zostaną wycofane. Te alerty będą zamiast tego generowane przez usługę Defender dla punktu końcowego:

  • Wykryto zestaw narzędzi do ataków bez plików (VM_FilelessAttackToolkit.Windows)
  • Wykryto technikę ataku bez plików (VM_FilelessAttackTechnique.Windows)
  • Wykryto zachowanie ataków bez plików (VM_FilelessAttackBehavior.Windows)
  • Wykryto zestaw narzędzi do ataków bez plików (VM_FilelessAttackToolkit.Linux)
  • Wykryto technikę ataków bez plików (VM_FilelessAttackTechnique.Linux)
  • Wykryto zachowanie ataków bez plików (VM_FilelessAttackBehavior.Linux)

Wszystkie scenariusze zabezpieczeń objęte przestarzałymi alertami są w pełni objęte alertami zagrożenia usługi Defender for Endpoint.

Jeśli masz już włączoną integrację z usługą Defender for Endpoint, nie ma wymaganej akcji. W maju 2024 r. może wystąpić spadek liczby alertów, ale nadal pozostaje chroniony. Jeśli obecnie nie masz włączonej integracji usługi Defender for Endpoint w usłudze Defender for Servers, musisz włączyć integrację, aby zachować i poprawić pokrycie alertów. Wszyscy klienci usługi Defender for Server mogą uzyskać dostęp do pełnej wartości integracji usługi Defender for Endpoint bez dodatkowych kosztów. Aby uzyskać więcej informacji, zobacz Włączanie integracji z usługą Defender dla punktu końcowego.

Zmiana identyfikatorów ocen MODELU CIEM

Data ogłoszenia: 16 kwietnia 2024 r.

Szacowana data zmiany: maj 2024 r.

Następujące zalecenia są planowane do ponownego modelowania, co spowoduje zmianę ich identyfikatorów oceny:

  • Azure overprovisioned identities should have only the necessary permissions
  • AWS Overprovisioned identities should have only the necessary permissions
  • GCP overprovisioned identities should have only the necessary permissions
  • Super identities in your Azure environment should be removed
  • Unused identities in your Azure environment should be removed

Wycofanie rekomendacji szyfrowania

Data ogłoszenia: 3 kwietnia 2024 r.

Szacowana data zmiany: maj 2024 r.

Zaleca się, aby maszyny wirtualne szyfrowały dyski tymczasowe, pamięci podręczne i przepływy danych między zasobami obliczeniowymi i magazynem, mają być przestarzałe.

Wycofanie rekomendacji dotyczącej maszyny wirtualnej

Data ogłoszenia: 2 kwietnia 2024 r.

Szacowana data zmiany: 30 kwietnia 2024 r.

Zalecenie Maszyny wirtualne powinny zostać zmigrowane do nowych zasobów usługi Azure Resource Manager, które mają być przestarzałe. Nie powinno mieć wpływu na klientów, ponieważ te zasoby już nie istnieją.

Ogólna dostępność zaleceń dotyczących ujednoliconego szyfrowania dysków

Data ogłoszenia: 28 marca 2024 r.

Szacowana data zmiany: 30 kwietnia 2024 r.

W kwietniu 2024 r. zalecenia dotyczące ujednoliconego szyfrowania dysków zostaną wydane dla ogólnej dostępności w chmurze publicznej platformy Azure. Zalecenia umożliwiają klientom inspekcję zgodności szyfrowania maszyn wirtualnych za pomocą usługi Azure Disk Encryption lub EncryptionAtHost.

Rekomendacje przejście do ogólnie dostępnej dostępności:

Nazwa zalecenia Klucz oceny
Maszyny wirtualne z systemem Linux powinny włączyć usługę Azure Disk Encryption lub EncryptionAtHost a40cc620-e72c-fdf4-c554-c6ca2cd705c0
Maszyny wirtualne z systemem Windows powinny włączyć usługę Azure Disk Encryption lub EncryptionAtHost 0cb5f317-a94b-6b80-7212-13a9cc8826af

Usługa Azure Disk Encryption (ADE) i EncryptionAtHost zapewniają szyfrowanie magazynowane zgodnie z opisem w temacie Omówienie opcji szyfrowania dysków zarządzanych — Azure Virtual Machines i zalecamy włączenie jednej z tych funkcji na maszynach wirtualnych.

Zalecenia zależą od konfiguracji gościa. Wymagania wstępne dotyczące dołączania do konfiguracji gościa powinny być włączone na maszynach wirtualnych, aby zalecenia mogły wykonać skanowanie zgodności zgodnie z oczekiwaniami.

Te zalecenia zastąpią zalecenie "Maszyny wirtualne powinny szyfrować dyski tymczasowe, pamięci podręczne i przepływy danych między zasobami obliczeniowymi i magazynem".

Zmiany w miejscu, w którym uzyskujesz dostęp do ofert zgodności i programu Microsoft Actions

Data ogłoszenia: 3 marca 2024 r.

Szacowana data zmiany: 30 września 2025 r.

30 września 2025 r. zmienią się lokalizacje, w których uzyskujesz dostęp do dwóch funkcji w wersji zapoznawczej, oferty zgodności i funkcji Microsoft Actions.

Tabela zawierająca listę stanu zgodności produktów firmy Microsoft (dostęp z przycisku Oferty zgodności na pasku narzędzi pulpitu nawigacyjnego zgodności usługi Defender). Po usunięciu tego przycisku z Defender dla Chmury nadal będziesz mieć dostęp do tych informacji przy użyciu portalu zaufania usług.

W przypadku podzbioru kontrolek program Microsoft Actions był dostępny z poziomu przycisku Microsoft Actions (wersja zapoznawcza) w okienku szczegółów kontrolek. Po usunięciu tego przycisku możesz wyświetlić program Microsoft Actions, odwiedzając portal zaufania usług firmy Microsoft dla usługi FedRAMP i dostęp do dokumentu Plan zabezpieczeń systemu Azure.

Analiza kodu zabezpieczeń firmy Microsoft (MSCA) nie działa już

Data ogłoszenia: 26 lutego 2024 r.

Szacowana data zmiany: 26 lutego 2024 r.

W lutym 2021 r. wycofanie zadania MSCA zostało przekazane wszystkim klientom i minęło od marca 2022 r. wsparcie techniczne. Od 26 lutego 2024 r. MSCA oficjalnie nie działa.

Klienci mogą uzyskać najnowsze narzędzia zabezpieczeń DevOps z Defender dla Chmury za pośrednictwem usługi Microsoft Security DevOps i innych narzędzi zabezpieczeń za pośrednictwem usługi GitHub Advanced Security for Azure DevOps.

Likwidowanie dostawcy zasobów Microsoft.SecurityDevOps

Data ogłoszenia: 5 lutego 2024 r.

Szacowana data zmiany: 6 marca 2024 r.

Microsoft Defender dla Chmury likwiduje dostawcę Microsoft.SecurityDevOps zasobów, który był używany podczas publicznej wersji zapoznawczej zabezpieczeń metodyki DevOps, po przeprowadzeniu migracji do istniejącego Microsoft.Security dostawcy. Przyczyną zmiany jest ulepszenie środowiska klienta przez zmniejszenie liczby dostawców zasobów skojarzonych z łącznikami DevOps.

Klienci, którzy nadal korzystają z interfejsu API w wersji 2022-09-01-preview, Microsoft.SecurityDevOps w celu wykonywania zapytań dotyczących Defender dla Chmury danych zabezpieczeń metodyki DevOps będą mieć wpływ. Aby uniknąć zakłóceń w działaniu usługi, klient będzie musiał zaktualizować nowy interfejs API w wersji 2023-09-01-preview w ramach dostawcy Microsoft.Security .

Klienci korzystający obecnie z zabezpieczeń Defender dla Chmury DevOps z witryny Azure Portal nie będą mieć wpływu.

Aby uzyskać szczegółowe informacje na temat nowej wersji interfejsu API, zobacz Microsoft Defender dla Chmury interfejsów API REST.

Zmiany w zaleceniach dotyczących ochrony punktu końcowego

Data ogłoszenia: 1 lutego 2024 r.

Szacowana data zmiany: marzec 2024 r.

W miarę korzystania z agenta usługi Azure Monitor (AMA) i agenta usługi Log Analytics (nazywanego również programem Microsoft Monitoring Agent (MMA) jest wycofywanych w usłudze Defender for Servers, istniejące zalecenia dotyczące punktów końcowych, które opierają się na tych agentach, zostaną zastąpione nowymi zaleceniami. Nowe zalecenia opierają się na skanowaniu maszyn bez agenta, które umożliwia rekomendacjom odnajdywanie i ocenianie konfiguracji obsługiwanych rozwiązań wykrywanie i reagowanie w punktach końcowych i oferuje kroki korygowania, jeśli zostaną znalezione problemy.

Te rekomendacje dotyczące publicznej wersji zapoznawczej będą przestarzałe.

Zalecenie Agent Data wycofywania Zalecenie dotyczące zastąpienia
Program Endpoint Protection powinien być zainstalowany na maszynach (publicznie) MMA/AMA Marzec 2024 r. Nowe zalecenia bez agenta.
Problemy z kondycją programu Endpoint Protection należy rozwiązać na maszynach (publicznie) MMA/AMA Marzec 2024 r. Nowe zalecenia bez agenta.

Obecne ogólnie dostępne zalecenia pozostaną obsługiwane do sierpnia 2024 r.

W ramach tego wycofania wprowadzimy nowe zalecenia dotyczące ochrony punktu końcowego bez agenta. Te zalecenia będą dostępne w usłudze Defender for Servers Plan 2 i planie CSPM w usłudze Defender. Będą one obsługiwać maszyny platformy Azure i wiele chmur. Maszyny lokalne nie są obsługiwane.

Nazwa zalecenia wstępnego Szacowana data wydania
Rozwiązanie wykrywania i reagowania na punkty końcowe (EDR) powinno być zainstalowane na maszynach wirtualnych Marzec 2024 r.
Rozwiązanie wykrywania i reagowania na punkty końcowe (EDR) powinno być zainstalowane w usłudze EC2s Marzec 2024 r.
Rozwiązanie wykrywania i reagowania na punkty końcowe (EDR) powinno być zainstalowane na maszynach wirtualnych (GCP) Marzec 2024 r.
Problemy z konfiguracją wykrywania i reagowania na punkty końcowe (EDR) należy rozwiązać na maszynach wirtualnych Marzec 2024 r.
Problemy z konfiguracją wykrywania i reagowania na punkty końcowe (EDR) należy rozwiązać w usłudze EC2s Marzec 2024 r.
Problemy z konfiguracją wykrywania i reagowania na punkty końcowe (EDR) należy rozwiązać na maszynach wirtualnych GCP Marzec 2024 r.

Dowiedz się więcej o migracji do zaktualizowanego środowiska zaleceń programu Endpoint Protection.

Zmiana cen wykrywania zagrożeń kontenera w wielu chmurach

Data ogłoszenia: 30 stycznia 2024 r.

Szacowana data zmiany: kwiecień 2024 r.

Gdy wykrywanie zagrożeń w wielu chmurach zostanie przeniesione do ogólnie dostępnej wersji, nie będzie już bezpłatne. Aby uzyskać więcej informacji, zobacz Microsoft Defender dla Chmury cennik.

Wymuszanie CSPM w usłudze Defender dla wartości zabezpieczeń usługi DevOps w warstwie Premium

Data ogłoszenia: 29 stycznia 2024 r.

Szacowana data zmiany: 7 marca 2024 r.

Defender dla Chmury rozpocznie wymuszanie sprawdzania planu CSPM w usłudze Defender pod kątem wartości zabezpieczeń Usługi DevOps w warstwie Premium od 7 marca 2024 r. Jeśli masz włączony plan CSPM w usłudze Defender w środowisku chmury (Azure, AWS, GCP) w tej samej dzierżawie, w której są tworzone łączniki DevOps, nadal będziesz otrzymywać możliwości DevOps w warstwie Premium bez dodatkowych kosztów. Jeśli nie jesteś klientem CSPM w usłudze Defender, masz do 7 marca 2024 r., aby włączyć CSPM w usłudze Defender przed utratą dostępu do tych funkcji zabezpieczeń. Aby włączyć CSPM w usłudze Defender w połączonym środowisku chmury przed 7 marca 2024 r., postępuj zgodnie z dokumentacją włączania opisaną tutaj.

Aby uzyskać więcej informacji na temat funkcji zabezpieczeń metodyki DevOps dostępnych zarówno w podstawowych planach CSPM, jak i CSPM w usłudze Defender, zobacz naszą dokumentację przedstawiającą dostępność funkcji.

Aby uzyskać więcej informacji na temat usługi DevOps Security w Defender dla Chmury, zobacz dokumentację przeglądu.

Aby uzyskać więcej informacji na temat kodu funkcji zabezpieczeń w chmurze w CSPM w usłudze Defender, zobacz jak chronić zasoby za pomocą CSPM w usłudze Defender.

Aktualizowanie do wbudowanej roli platformy Azure skanowania maszyn wirtualnych bez agenta

Data ogłoszenia: 14 stycznia 2024 r.

Szacowana data zmiany: luty 2024 r.

Na platformie Azure skanowanie bez agenta dla maszyn wirtualnych używa wbudowanej roli (nazywanej operatorem skanera maszyn wirtualnych) z minimalnymi wymaganymi uprawnieniami wymaganymi do skanowania i oceniania maszyn wirtualnych pod kątem problemów z zabezpieczeniami. Aby stale dostarczać odpowiednie zalecenia dotyczące kondycji i konfiguracji skanowania dla maszyn wirtualnych z zaszyfrowanymi woluminami, planowana jest aktualizacja uprawnień tej roli. Aktualizacja obejmuje dodanie Microsoft.Compute/DiskEncryptionSets/read uprawnienia. To uprawnienie umożliwia wyłącznie ulepszoną identyfikację zaszyfrowanego użycia dysku na maszynach wirtualnych. Nie zapewnia Defender dla Chmury więcej możliwości odszyfrowywania lub uzyskiwania dostępu do zawartości tych zaszyfrowanych woluminów poza metodami szyfrowania obsługiwanymi już przed tą zmianą. Ta zmiana ma się odbyć w lutym 2024 r. i na końcu nie jest wymagana żadna akcja.

Ścieżka wycofania wbudowanej oceny luk w zabezpieczeniach usługi Defender for Servers (Qualys)

Data ogłoszenia: 9 stycznia 2024 r.

Szacowana data zmiany: maj 2024 r.

Wbudowane rozwiązanie do oceny luk w zabezpieczeniach usługi Defender for Servers obsługiwane przez firmę Qualys znajduje się na ścieżce wycofania, która ma zostać ukończona 1 maja 2024 r. Jeśli obecnie używasz rozwiązania do oceny luk w zabezpieczeniach obsługiwanego przez firmę Qualys, należy zaplanować przejście do zintegrowanego rozwiązania usługi Microsoft Defender zarządzanie lukami w zabezpieczeniach.

Aby uzyskać więcej informacji na temat naszej decyzji o ujednoliceniu oferty oceny luk w zabezpieczeniach za pomocą Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender, możesz przeczytać ten wpis w blogu.

Możesz również zapoznać się z typowymi pytaniami dotyczącymi przejścia do rozwiązania Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender.

Zbliżająca się zmiana wymagań sieciowych wielochmurowych Defender dla Chmury

Data ogłoszenia: 3 stycznia 2024 r.

Szacowana data zmiany: maj 2024 r.

Od maja 2024 r. wycofamy stare adresy IP skojarzone z naszymi usługami odnajdywania w wielu chmurach w celu dostosowania się do ulepszeń i zapewnienia bezpieczniejszego i wydajnego środowiska dla wszystkich użytkowników.

Aby zapewnić nieprzerwany dostęp do naszych usług, należy zaktualizować listę dozwolonych adresów IP przy użyciu nowych zakresów podanych w poniższych sekcjach. Należy wprowadzić niezbędne zmiany w ustawieniach zapory, grupach zabezpieczeń lub innych konfiguracjach, które mogą mieć zastosowanie do danego środowiska.

Lista ma zastosowanie do wszystkich planów i wystarczającej do pełnej możliwości oferty podstawowej CSPM (bezpłatna).

Adresy IP do wycofania:

  • Odnajdywanie GCP: 104.208.29.200, 52.232.56.127
  • Odnajdywanie platformy AWS: 52.165.47.219, 20.107.8.204
  • Dołączanie: 13.67.139.3

Nowe zakresy adresów IP specyficzne dla regionu do dodania:

  • Europa Zachodnia (weu): 52.178.17.48/28
  • Europa Północna (neu): 13.69.233.80/28
  • Środkowe stany USA (cus): 20.44.10.240/28
  • Wschodnie stany USA 2 (eus2): 20.44.19.128/28

Wycofanie dwóch zaleceń dotyczących zabezpieczeń metodyki DevOps

Data ogłoszenia: 30 listopada 2023 r.

Szacowana data zmiany: styczeń 2024 r.

Dzięki ogólnej dostępności zarządzania stanem środowiska DevOps aktualizujemy nasze podejście do wyświetlania zaleceń w formacie podseksji. Wcześniej mieliśmy szerokie zalecenia obejmujące wiele ustaleń. Teraz przechodzimy do poszczególnych zaleceń dotyczących poszczególnych wyników. W przypadku tej zmiany dwa szerokie zalecenia zostaną wycofane:

  • Azure DevOps Posture Management findings should be resolved
  • GitHub Posture Management findings should be resolved

Oznacza to, że zamiast pojedynczej rekomendacji dla wszystkich odnalezionych błędów konfiguracji udostępnimy odrębne zalecenia dla każdego problemu, takie jak "Połączenia usługi Azure DevOps nie powinny udzielać dostępu do wszystkich potoków". Ta zmiana ma na celu zwiększenie jasności i widoczności określonych problemów.

Aby uzyskać więcej informacji, zobacz nowe zalecenia.

Konsolidacja nazw poziomu usług Defender dla Chmury 2

Data ogłoszenia: 1 listopada 2023 r.

Szacowana data zmiany: grudzień 2023 r.

Konsolidujemy starsze nazwy poziomu usługi 2 dla wszystkich planów Defender dla Chmury w jedną nową nazwę poziomu usługi 2, Microsoft Defender dla Chmury.

Obecnie istnieją cztery nazwy poziomu usług: Azure Defender, Advanced Threat Protection, Advanced Data Security i Security Center. Różne mierniki dla Microsoft Defender dla Chmury są grupowane w tych oddzielnych nazwach poziomu usług 2, tworząc złożoność podczas korzystania z usługi Cost Management + Billing, fakturowania i innych narzędzi związanych z rozliczeniami platformy Azure.

Zmiana upraszcza proces przeglądania opłat Defender dla Chmury i zapewnia lepszą przejrzystość analizy kosztów.

Aby zapewnić bezproblemowe przejście, podjęliśmy działania w celu zachowania spójności nazw produktów/usług, jednostek SKU i identyfikatorów mierników. Klienci, których to dotyczy, otrzymają informacyjne powiadomienie o usłudze platformy Azure w celu komunikowania się ze zmianami.

Organizacje, które pobierają dane kosztów, wywołując nasze interfejsy API, będą musiały zaktualizować wartości w wywołaniach, aby uwzględnić zmiany. Na przykład w tej funkcji filter wartości nie będą zwracać żadnych informacji:

"filter": {
          "dimensions": {
              "name": "MeterCategory",
              "operator": "In",
              "values": [
                  "Advanced Threat Protection",
                  "Advanced Data Security",
                  "Azure Defender",
                  "Security Center"
                ]
          }
      }

Zmiana ma wejść w życie 1 grudnia 2023 r.

STARA nazwa poziomu usługi 2 NOWA nazwa poziomu usługi 2 Warstwa usługi — poziom usługi 4 (bez zmian)
Advanced Data Security Microsoft Defender for Cloud Defender for SQL
Zaawansowana ochrona przed zagrożeniami Microsoft Defender for Cloud Usługa Defender dla rejestrów kontenerów
Zaawansowana ochrona przed zagrożeniami Microsoft Defender for Cloud Defender for DNS
Zaawansowana ochrona przed zagrożeniami Microsoft Defender for Cloud Defender for Key Vault
Zaawansowana ochrona przed zagrożeniami Microsoft Defender for Cloud Defender for Kubernetes
Zaawansowana ochrona przed zagrożeniami Microsoft Defender for Cloud Defender for MySQL
Zaawansowana ochrona przed zagrożeniami Microsoft Defender for Cloud Defender for PostgreSQL
Zaawansowana ochrona przed zagrożeniami Microsoft Defender for Cloud Defender for Resource Manager
Zaawansowana ochrona przed zagrożeniami Microsoft Defender for Cloud Defender for Storage
Azure Defender Microsoft Defender for Cloud Zarządzanie obszarem ataków zewnętrznych w usłudze Defender
Azure Defender Microsoft Defender for Cloud Defender for Azure Cosmos DB
Azure Defender Microsoft Defender for Cloud Defender dla Kontenerów
Azure Defender Microsoft Defender for Cloud Defender for MariaDB
Security Center Microsoft Defender for Cloud Usługa Defender dla usługi App Service
Security Center Microsoft Defender for Cloud Defender for Servers
Security Center Microsoft Defender for Cloud Defender CSPM

Zmiany sposobu prezentowania kosztów Microsoft Defender dla Chmury w usłudze Microsoft Cost Management

Data ogłoszenia: 26 października 2023 r.

Szacowana data zmiany: listopad 2023 r.

W listopadzie nastąpi zmiana sposobu prezentowania kosztów Microsoft Defender dla Chmury w usłudze Cost Management i na fakturach za subskrypcje.

Koszty zostaną przedstawione dla każdego chronionego zasobu zamiast agregacji wszystkich zasobów w ramach subskrypcji.

Jeśli zasób ma zastosowany tag, który jest często używany przez organizacje do wykonywania procesów obciążeń zwrotnych finansowych, zostanie dodany do odpowiednich wierszy rozliczeniowych.

Zastąpienie zalecenia "Usługa Key Vault powinna mieć włączoną ochronę przed przeczyszczeniem" z połączonym zaleceniem "Magazyny kluczy powinny mieć włączoną ochronę przed usunięciem"

Szacowana data zmiany: czerwiec 2023 r.

Zalecenie Key Vaults should have purge protection enabled jest przestarzałe z inicjatywy (pulpit nawigacyjny zgodności z przepisami/inicjatywa testu porównawczego zabezpieczeń platformy Azure) i zastąpione nowym połączonym zaleceniem Key Vaults should have deletion protection enabled.

Nazwa zalecenia opis Efekty Wersja
Magazyny kluczy powinny mieć włączoną ochronę usuwania Złośliwy tester w organizacji może potencjalnie usuwać i czyścić magazyny kluczy. Ochrona przed przeczyszczeniem chroni przed atakami poufnymi przez wymuszanie obowiązkowego okresu przechowywania dla nietrwałych magazynów kluczy usuniętych. Nikt w twojej organizacji lub firmie Microsoft nie będzie mógł przeczyścić magazynów kluczy w okresie przechowywania usuwania nietrwałego. inspekcja, odmowa, wyłączone 2.0.0

Zobacz pełny indeks wbudowanych definicji zasad usługi Azure Policy dla usługi Key Vault.

Zmiana dziennego limitu usługi Log Analytics

Usługa Azure Monitor oferuje możliwość ustawiania dziennego limitu danych pozyskanych w obszarach roboczych usługi Log Analytics. Jednak zdarzenia zabezpieczeń usługi Defenders for Cloud nie są obecnie obsługiwane w tych wykluczeniach.

Od 18 września 2023 r. dzienny limit usługi Log Analytics nie będzie już wykluczać następującego zestawu typów danych:

  • WindowsEvent
  • SecurityAlert
  • Zabezpieczenia według planu bazowego
  • SecurityBaselineSummary
  • SecurityDetection
  • SecurityEvent
  • WindowsFirewall
  • MaliciousIPCommunication
  • LinuxAuditLog
  • SysmonEvent
  • ProtectionStatus
  • Zaktualizuj
  • UpdateSummary
  • CommonSecurityLog
  • Dziennik systemu

W tym czasie wszystkie rozliczane typy danych zostaną ograniczone, jeśli dzienny limit zostanie osiągnięty. Ta zmiana zwiększa możliwość pełnego przechowywania kosztów z większego niż oczekiwano pozyskiwania danych.

Dowiedz się więcej o obszarach roboczych za pomocą Microsoft Defender dla Chmury.

Deduplikacja zasobów DevOps dla usługi Defender for DevOps

Szacowana data zmiany: listopad 2023 r.

Aby ulepszyć środowisko użytkownika usługi Defender for DevOps i umożliwić dalszą integrację z bogatym zestawem funkcji Defender dla Chmury, usługa Defender for DevOps nie będzie już obsługiwać zduplikowanych wystąpień organizacji DevOps, które mają zostać dołączone do dzierżawy platformy Azure.

Jeśli nie masz wystąpienia organizacji DevOps dołączonej więcej niż raz do organizacji, nie jest wymagane żadne dalsze działania. Jeśli masz więcej niż jedno wystąpienie organizacji DevOps dołączone do dzierżawy, właściciel subskrypcji zostanie powiadomiony i będzie musiał usunąć Połączenie or DevOps, które nie chcą zachować, przechodząc do Defender dla Chmury środowiska Ustawienia.

Klienci będą musieli rozwiązać ten problem do 14 listopada 2023 r. Po tej dacie tylko najnowsza usługa DevOps Połączenie or utworzona, w której istnieje wystąpienie organizacji DevOps, pozostanie dołączone do usługi Defender for DevOps. Jeśli na przykład organizacja Contoso istnieje zarówno w łącznikuA, jak i connectorB, a łącznikB został utworzony po łącznikuA, łącznikA zostanie usunięty z usługi Defender for DevOps.

Defender dla Chmury planu i strategii wycofywania agenta usługi Log Analytics

Szacowana data zmiany: sierpień 2024 r.

Agent usługi Azure Log Analytics, znany również jako program Microsoft Monitoring Agent (MMA), zostanie wycofany w sierpniu 2024 roku. W związku z tym mają wpływ na funkcje dwóch planów Defender dla Chmury opartych na agencie usługi Log Analytics i zaktualizowane strategie: Defender for Servers i Defender for SQL Server na maszynach.

Kluczowe punkty strategii

  • Agent monitorowania platformy Azure (AMA) nie będzie wymagany w ofercie usługi Defender for Servers, ale pozostanie wymagany w ramach usługi Defender for SQL.
  • Funkcje i możliwości oparte na mmA w usłudze Defender for Servers zostaną wycofane w swojej wersji usługi Log Analytics w sierpniu 2024 r. i zostaną dostarczone w ramach alternatywnych infrastruktur przed datą wycofania programu MMA.
  • Ponadto obecnie udostępniony proces automatycznego aprowizowania, który zapewnia instalację i konfigurację obu agentów (MMA/AMA), zostanie odpowiednio dostosowany.

Defender for Servers

W poniższej tabeli wyjaśniono, jak poszczególne funkcje będą udostępniane po wycofaniu agenta usługi Log Analytics:

Funkcja Plan wycofania Alternatywnych
Integracja usługi Defender dla punktu końcowego/Defender dla Chmury dla maszyn na poziomie podrzędnym (Windows Server 2012 R2, 2016) Integracja usługi Defender for Endpoint korzystająca ze starszego czujnika usługi Defender for Endpoint i agenta usługi Log Analytics (dla maszyn z systemami Windows Server 2016 i Windows Server 2012 R2) nie będzie obsługiwana po sierpniu 2024 r. Włącz integrację ujednoliconego agenta ogólnie dostępnego, aby obsługiwać maszyny i otrzymywać pełny rozszerzony zestaw funkcji. Aby uzyskać więcej informacji, zobacz Włączanie integracji Ochrona punktu końcowego w usłudze Microsoft Defender.
Wykrywanie zagrożeń na poziomie systemu operacyjnego (oparte na agencie) Wykrywanie zagrożeń na poziomie systemu operacyjnego na podstawie agenta usługi Log Analytics nie będzie dostępne po sierpniu 2024 r. Pełna lista przestarzałych wykryć zostanie wkrótce udostępniona. Wykrywanie na poziomie systemu operacyjnego jest zapewniane przez integrację usługi Defender for Endpoint i są już ogólnie dostępne.
Funkcje adaptacyjnego sterowania aplikacjami Bieżąca wersja ogólnie dostępna oparta na agencie usługi Log Analytics zostanie wycofana w sierpniu 2024 r. wraz z wersją zapoznawcza opartą na agencie monitorowania platformy Azure. Funkcja adaptacyjnego sterowania aplikacjami, która jest obecnie przestana, a nowe funkcje w przestrzeni sterowania aplikacjami (oprócz oferty defender for Endpoint i Windows Defender Application Control) będą traktowane jako część przyszłego planu działania usługi Defender for Servers.
Zalecenia dotyczące odnajdywania programu Endpoint Protection Bieżące zalecenia ogólnie dostępne do zainstalowania programu Endpoint Protection i rozwiązania problemów z kondycją wykrytych rozwiązań zostaną wycofane w sierpniu 2024 r. Rekomendacje dotyczące wersji zapoznawczej dostępne obecnie w przypadku agenta analitycznego dzienników zostaną wycofane, gdy alternatywa jest udostępniana za pośrednictwem możliwości skanowania dysków bez agenta. Do czerwca 2024 r. zostanie udostępniona nowa wersja bez agenta na potrzeby odnajdywania i konfiguracji. W ramach tego uaktualnienia ta funkcja zostanie udostępniona jako składnik usługi Defender for Servers (plan 2 i CSPM w usłudze Defender) i nie będzie obejmować maszyn lokalnych ani połączonych z usługą Arc.
Brakujące poprawki systemu operacyjnego (aktualizacje systemu) Rekomendacje do stosowania aktualizacji systemowych na podstawie agenta usługi Log Analytics nie będzie dostępna po sierpniu 2024 r. Wersja zapoznawcza dostępna obecnie przez agenta konfiguracji gościa będzie przestarzała, gdy alternatywa jest udostępniana za pośrednictwem Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender możliwości premium. Obsługa tej funkcji dla platformy Docker-hub i programu VMMS zostanie wycofana w sierpniu 2024 r. i zostanie uznana za część przyszłego planu działania usługi Defender for Servers. Nowe zalecenia oparte na integracji z programem Update Manager są już dostępne bez zależności agenta.
Błędy konfiguracji systemu operacyjnego (rekomendacje dotyczące testu porównawczego zabezpieczeń platformy Azure) Bieżąca wersja ogólnie dostępna na podstawie agenta usługi Log Analytics nie będzie dostępna po sierpniu 2024 r. Bieżąca wersja zapoznawcza korzystająca z agenta konfiguracji gościa zostanie wycofana, ponieważ integracja Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender stanie się dostępna. Nowa wersja, oparta na integracji z usługą Premium Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender, będzie dostępna na początku 2024 r. w ramach planu 2 usługi Defender for Servers.
Monitorowanie integralności plików Bieżąca wersja ogólnie dostępna na podstawie agenta usługi Log Analytics nie będzie dostępna po sierpniu 2024 r. Publiczna wersja zapoznawcza programu FIM oparta na agencie usługi Azure Monitor (AMA) zostanie wycofana, gdy alternatywa zostanie udostępniona za pośrednictwem usługi Defender for Endpoint. Nowa wersja tej funkcji zostanie udostępniona na podstawie Ochrona punktu końcowego w usłudze Microsoft Defender integracji do czerwca 2024 r.
500 MB korzyści dla pozyskiwania danych 500 MB korzyści pozyskiwania danych w zdefiniowanych tabelach pozostaną obsługiwane za pośrednictwem agenta usługi AMA dla maszyn w ramach subskrypcji objętych usługą Defender for Servers P2. Każda maszyna kwalifikuje się do korzyści tylko raz, nawet jeśli na nim jest zainstalowany zarówno agent usługi Log Analytics, jak i agent usługi Azure Monitor.

Środowisko automatycznej aprowizacji agentów usługi Log Analytics i agentów monitorowania platformy Azure

Bieżący proces aprowizacji, który zapewnia instalację i konfigurację obu agentów (MMA/AMA), zostanie dostosowany zgodnie z planem wymienionym powyżej:

  1. Mechanizm automatycznej aprowizacji MMA i jego powiązana inicjatywa zasad pozostaną opcjonalne i obsługiwane do sierpnia 2024 r. za pośrednictwem platformy Defender dla Chmury.

  2. W październiku 2023 r.:

    1. Bieżący mechanizm automatycznej aprowizacji agenta usługi Log Analytics/"Agent usługi Azure Monitor" zostanie zaktualizowany i zastosowany tylko do agenta usługi Log Analytics.

      1. Inicjatywy zasad agenta usługi Azure Monitor (AMA) związane z publiczną wersją zapoznawcza zostaną wycofane i zastąpione nowym procesem automatycznego aprowizowania agenta usługi Azure Monitor (AMA), przeznaczone tylko dla zarejestrowanych serwerów SQL platformy Azure (program SQL Server na maszynie wirtualnej platformy Azure/ program SQL Server z obsługą usługi Arc).
  3. Nowi klienci z usługą AMA z włączoną inicjatywą zasad publicznej wersji zapoznawczej będą nadal obsługiwani, ale zaleca się przeprowadzenie migracji do nowych zasad.

Aby zapewnić bezpieczeństwo serwerów i otrzymywać wszystkie aktualizacje zabezpieczeń z usługi Defender for Servers, upewnij się, że włączono integrację usługi Defender for Endpoint i skanowanie dysków bez agenta w subskrypcjach. Zapewni to również aktualność serwerów przy użyciu alternatywnych elementów dostarczanych.

Planowanie migracji agentów

Po pierwsze, wszyscy klienci usługi Defender for Servers powinni włączyć integrację z usługą Defender for Endpoint i skanowanie dysków bez agenta w ramach oferty defender for Servers bez dodatkowych kosztów. Dzięki temu będziesz automatycznie pokryta nowymi alternatywnymi elementami dostarczanymi bez konieczności dodatkowego dołączania.

Następnie zaplanuj plan migracji zgodnie z wymaganiami organizacji:

Wymagany agent usługi Azure Monitor (AMA) (w przypadku usługi Defender dla usługi SQL lub innych scenariuszy) Odnajdywanie/punkt odniesienia programu FIM/EPP jest wymagane w ramach usługi Defender for Server Co należy zrobić
Nie. Tak Program MMA można usunąć od kwietnia 2024 r. przy użyciu ogólnie dostępnej wersji usługi Defender for Server zgodnie z potrzebami (wersje zapoznawcza będą dostępne wcześniej)
Nie Nie. Możesz usunąć program MMA, począwszy od teraz
Tak Nie. Teraz możesz rozpocząć migrację z mma do usługi AMA
Tak Tak Możesz rozpocząć migrację z programu MMA do usługi AMA od kwietnia 2024 r. lub alternatywnie możesz użyć obu agentów obok siebie, zaczynając od teraz.

Klienci z włączonym agentem usługi Log Analytics (MMA)

  • Jeśli w organizacji są wymagane następujące funkcje: Monitorowanie integralności plików (FIM), zalecenia dotyczące programu Endpoint Protection, błędy konfiguracji systemu operacyjnego (rekomendacje dotyczące punktów odniesienia zabezpieczeń), możesz rozpocząć wycofywanie z programu MMA w kwietniu 2024 r., gdy alternatywa zostanie dostarczona w wersji ogólnodostępnej (wersje zapoznawcze będą dostępne wcześniej).

  • Jeśli funkcje wymienione powyżej są wymagane w organizacji, a agent usługi Azure Monitor (AMA) jest również wymagany dla innych usług, możesz rozpocząć migrację z programu MMA do usługi AMA w kwietniu 2024 r. Alternatywnie należy użyć zarówno MMA, jak i AMA, aby uzyskać wszystkie funkcje ga, a następnie usunąć MMA w kwietniu 2024 roku.

  • Jeśli wymienione powyżej funkcje nie są wymagane, a agent usługi Azure Monitor (AMA) jest wymagany dla innych usług, możesz teraz rozpocząć migrację z programu MMA do usługi AMA. Należy jednak pamiętać, że funkcje usługi Defender for Servers w wersji zapoznawczej za pośrednictwem usługi AMA zostaną wycofane w kwietniu 2024 r.

Klienci z włączonym agentem usługi Azure Monitor (AMA)

Żadna akcja nie jest wymagana od końca.

  • Otrzymasz wszystkie funkcje usługi Defender dla serwerów ogólnie dostępne za pośrednictwem agenta bez agenta i usługi Defender dla punktu końcowego. Następujące funkcje będą dostępne w wersji ogólnodostępnej w kwietniu 2024 r.: Monitorowanie integralności plików (FIM), zalecenia dotyczące programu Endpoint Protection, błędna konfiguracja systemu operacyjnego (zalecenia dotyczące punktów odniesienia zabezpieczeń). Funkcje usługi Defender for Servers w wersji zapoznawczej za pośrednictwem usługi AMA zostaną wycofane w kwietniu 2024 r.

Ważne

Aby uzyskać więcej informacji na temat planowania tej zmiany, zobacz Microsoft Defender dla Chmury — strategia i planowanie wycofania agenta usługi Log Analytics (MMA).

Usługa Defender dla programu SQL Server na maszynach

Usługa Defender dla programu SQL Server na maszynach korzysta z agenta usługi Log Analytics (MMA) / agenta monitorowania platformy Azure (AMA), aby zapewnić ocenę luk w zabezpieczeniach i zaawansowaną ochronę przed zagrożeniami w wystąpieniach programu SQL Server IaaS. Plan obsługuje automatyczne aprowizowanie agenta usługi Log Analytics w wersji ogólnodostępnej oraz automatyczne aprowizowanie agenta monitorowania platformy Azure w publicznej wersji zapoznawczej.

W poniższej sekcji opisano planowane wprowadzenie nowego i ulepszonego procesu automatycznego aprowizowania agenta monitorowania platformy Azure (AMA) przeznaczonego dla programu SQL Server oraz procedury wycofywania agenta usługi Log Analytics (MMA). Lokalne serwery SQL korzystające z programu MMA będą wymagać agenta usługi Azure Arc podczas migracji do nowego procesu z powodu wymagań usługi AMA. Klienci korzystający z nowego procesu automatycznego aprowizowania skorzystają z prostej i bezproblemowej konfiguracji agenta, zmniejszając błędy dołączania i zapewniając szerszy zakres ochrony.

Punkt kontrolny Data Więcej informacji
Automatyczna aprowizacja usługi AMA przeznaczona dla programu SQL w publicznej wersji zapoznawczej Październik 2023 Nowy proces automatycznego aprowizowania będzie dotyczyć tylko zarejestrowanych serwerów SQL platformy Azure (program SQL Server na maszynie wirtualnej platformy Azure/ z obsługą usługi Arc programu SQL Server). Bieżący proces automatycznej aprowizacji usługi AMA i jego powiązana inicjatywa zasad zostaną wycofane. Nadal może być używanych klientów, ale nie będą kwalifikować się do pomocy technicznej.
Automatyczna aprowizacja usługi AMA przeznaczona dla programu SQL — wersja ogólnie dostępna Grudzień 2023 r. Ogólnodostępna wersja procesu automatycznego aprowizowania usługi AMA przeznaczona dla programu SQL. Po wydaniu zostanie ona zdefiniowana jako domyślna opcja dla wszystkich nowych klientów.
Wycofanie programu MMA Sierpień 2024 r. Bieżący proces automatycznej aprowizacji MMA i jego powiązana inicjatywa zasad zostaną wycofane. Nadal może być używanych klientów, ale nie będą kwalifikować się do pomocy technicznej.

Przestarzałe dwa zdarzenia zabezpieczeń

Szacowana data zmiany: listopad 2023 r.

Po wykonaniu następującego procesu poprawy jakości następujące zdarzenia zabezpieczeń są przestarzałe: Security incident detected suspicious virtual machines activity i Security incident detected on multiple machines.

Następne kroki

Aby zapoznać się ze wszystkimi ostatnimi zmianami Defender dla Chmury, zobacz Co nowego w Microsoft Defender dla Chmury?.