Futuras alterações importantes no Microsoft Defender para Nuvem

Importante

As informações contidas nesta página estão relacionadas a produtos ou recursos de pré-lançamento e podem ser modificadas substancialmente antes de serem lançadas no mercado, se for o caso. A Microsoft não assume nenhum compromisso nem faz garantias, expressas nem implícitas, quanto às informações fornecidas daqui em diante.

Nesta página, você pode aprender sobre as alterações planejadas para o Defender para Nuvem. Ela descreve as modificações planejadas para o produto que podem afetar coisas como a classificação de segurança ou os fluxos de trabalho.

Dica

Receba uma notificação quando esta página for atualizada copiando e colando a seguinte URL em seu leitor de feed:

https://aka.ms/mdc/upcoming-rss

Se você está procurando as notas sobre a versão mais recentes, você pode encontrá-las no artigo Novidades no Microsoft Defender para Nuvem.

Alterações planejadas

Alteração planejada Data do comunicado Data estimada da alteração
Alteração nas IDs de avaliação do CIEM 16 de abril de 2024 Maio de 2024
Preterição da recomendação de criptografia 03 de abril de 2024 Maio de 2024
Preterição da recomendação de máquina virtual 02 de abril de 2024 30 de abril de 2024
Disponibilidade Geral das recomendações de Criptografia de Disco Unificada 28 de março de 2024 30 de abril de 2024
Alterações em que você acessa ofertas de Conformidade e Ações da Microsoft 3 de março de 2024 30 de setembro de 2025
A Análise de Código de Segurança da Microsoft (MSCA) não está mais operacional 26 de fevereiro de 2024 26 de fevereiro de 2024
Desativação do provedor de recursos Microsoft.SecurityDevOps 5 de fevereiro de 2024 6 de março de 2024
Alteração nos preços da detecção de ameaças de contêiner multinuvem 30 de janeiro de 2024 Abril de 2024
Imposição do CSPM do Defender para Funcionalidades de Segurança Premium de DevOps 29 de janeiro de 2024 Março de 2024
Atualização da função integrada de verificação de VM sem agente do Azure 14 de janeiro de 2024 Fevereiro de 2024
Caminho de desativação da avaliação de vulnerabilidade integrada do Defender para Servidores (Qualys) 9 de janeiro de 2024 Maio de 2024
Próxima alteração dos requisitos de rede multinuvem do Defender para Nuvem 3 de janeiro de 2024 Maio de 2024
Substituição de duas recomendações de segurança do DevOps 30 de novembro de 2023 Janeiro de 2024
Consolidação de nomes de nível 2 de serviço do Defender para Nuvem 1 de novembro de 2023 Dezembro de 2023
Alterações na apresentação dos custos do Microsoft Defender para Nuvem no Gerenciamento de Custos da Microsoft 25 de outubro de 2023 Novembro de 2023
Substituição da recomendação "Os Key Vaults devem ter a proteção contra limpeza habilitada" pela recomendação combinada "Os Key Vaults devem ter a proteção contra exclusão habilitada" Junho de 2023
Alterar para o limite diário do Log Analytics Setembro de 2023
Eliminação de duplicação de recursos de DevOps do Defender para DevOps Novembro de 2023
Reprovação de dois incidentes de segurança Novembro de 2023
Plano e estratégia do Defender para Nuvem para a substituição do agente do Log Analytics Agosto de 2024

Alteração nas IDs de avaliação do CIEM

Data do comunicado: 16 de abril de 2024

Data estimada da alteração: maio de 2024

As seguintes recomendações são agendadas para remodelagem, o que resultará em alterações nas respectivas IDs de avaliação:

  • Azure overprovisioned identities should have only the necessary permissions
  • AWS Overprovisioned identities should have only the necessary permissions
  • GCP overprovisioned identities should have only the necessary permissions
  • Super identities in your Azure environment should be removed
  • Unused identities in your Azure environment should be removed

Substituição da recomendação de criptografia

Data de anúncio: 03 de abril de 2024

Data estimada da alteração: maio de 2024

A recomendação Máquinas virtuais devem criptografar discos temporários, caches e fluxos de dados entre recursos de computação e armazenamento está definida como preterida.

Preterição da recomendação de máquina virtual

Data de anúncio: 02 de abril de 2024

Data estimada da alteração: 30 de abril de 2024

A recomendação Máquinas virtuais devem ser migradas para os novos recursos do Azure Resource Manager está definida para ser preterida. Não deve haver efeito sobre os clientes, pois esses recursos não existem mais.

Disponibilidade Geral das recomendações de Criptografia de Disco Unificado

Data do comunicado: 28 de março de 2024

Data estimada da alteração: 30 de abril de 2024

As recomendações do Unified Disk Encryption serão lançadas para Disponibilidade Geral (GA) na Nuvem Pública do Azure em abril de 2024. As recomendações permitem que os clientes auditem a conformidade de criptografia de máquinas virtuais com o Azure Disk Encryption ou EncryptionAtHost.

Recomendações de mudança para a GA:

Nome da recomendação Chave de avaliação
As máquinas virtuais do Linux devem habilitar a Criptografia de Disco do Azure ou EncryptionAtHost a40cc620-e72c-fdf4-c554-c6ca2cd705c0
As máquinas virtuais do Windows devem habilitar a Criptografia de Disco do Azure ou EncryptionAtHost 0cb5f317-a94b-6b80-7212-13a9cc8826af

O Azure Disk Encryption (ADE) e o EncryptionAtHost fornecem criptografia em repouso, conforme descrito na Visão geral das opções de criptografia de disco gerenciado – Máquinas Virtuais do Azure, e recomendamos habilitar qualquer uma delas nas máquinas virtuais.

As recomendações dependem da Configuração de Convidado. Os pré-requisitos para integrar a configuração de convidado devem ser habilitados nas máquinas virtuais para que as recomendações concluam as verificações de conformidade conforme o esperado.

Essas recomendações substituirão a recomendação "As máquinas virtuais devem criptografar discos temporários, caches e fluxos de dados entre os recursos de computação e armazenamento".

Alterações em que você acessa ofertas de Conformidade e Ações da Microsoft

Data de anúncio: 3 de março de 2024

Data estimada da alteração: 30 de setembro de 2025

Em 30 de setembro de 2025, os locais em que você acessa duas versões prévias do recurso, oferta de Conformidade e Ações da Microsoft, serão alterados.

A tabela que lista o status de conformidade dos produtos da Microsoft (acessado do botão Ofertas de conformidade na barra de ferramentas do painel de conformidade regulatória do Defender). Depois que esse botão for removido do Defender para Nuvem, você ainda poderá acessar essas informações usando o Portal de Confiança do Serviço.

Para um subconjunto de controles, as Ações da Microsoft estavam acessíveis a partir do botão Ações da Microsoft (Versão Prévia) no painel de detalhes dos controles. Depois que esse botão for removido, você poderá exibir as Ações da Microsoft visitando o Portal de Confiança do Serviço da Microsoft para FedRAMP e acessando o documento do Plano de Segurança do Sistema do Azure.

A Análise de Código de Segurança da Microsoft (MSCA) não está mais operacional

Data do anúncio: 26 de fevereiro de 2024

Data estimada da alteração: 26 de fevereiro de 2024

Em fevereiro de 2021, a substituição da tarefa MSCA foi comunicada a todos os clientes e já passou do fim da vida útil desde março de 2022. A partir de 26 de fevereiro de 2024, a MSCA oficialmente não está mais operacional.

Os clientes podem obter as ferramentas de segurança do DevOps mais recentes a partir do Defender para Nuvem por meio do Microsoft Security DevOps e mais ferramentas de segurança por meio do GitHub Advanced Security para Azure DevOps.

Desativação do provedor de recursos Microsoft.SecurityDevOps

Data do anúncio: 5 de fevereiro de 2024

Data estimada da alteração: 6 de março de 2024

O Microsoft Defender para Nuvem está desativando o provedor de recursos Microsoft.SecurityDevOps que foi usado durante a visualização pública da segurança do DevOps, tendo migrado para o provedor existente Microsoft.Security. O motivo da alteração é melhorar as experiências do cliente, reduzindo o número de provedores de recursos associados aos conectores de DevOps.

Os clientes que ainda estão usando a versão 2022-09-01-preview da API no Microsoft.SecurityDevOps para consultar os dados de segurança do Defender para Cloud DevOps serão afetados. Para evitar interrupções no serviço, o cliente precisará atualizar para a nova versão 2023-09-01-preview da API no provedor Microsoft.Security.

Atualmente, os clientes que usam a segurança de DevOps do Defender para Nuvem no portal do Azure não serão afetados.

Para obter detalhes sobre a nova versão da API, consulte APIs REST do Microsoft Defender para Nuvem.

Mudanças nas recomendações de proteção de ponto de extremidade

Data do comunicado: 1º de fevereiro de 2024

Data estimada da alteração: 2024 de março de 2024

Como o uso do Agente do Azure Monitor (AMA) e do agente do Log Analytics [também conhecido como Microsoft Monitoring Agent (MMA)] é eliminado gradualmente no Defender para servidores, as recomendações de ponto de extremidade existentes, que dependem desses agentes, serão substituídas por novas recomendações. As novas recomendações dependem da verificação de computador sem agente, que permite que as recomendações descubram e avaliem a configuração de soluções de detecção e resposta de ponto de extremidade com suporte e ofereçam etapas de correção, se forem encontrados problemas.

Essas recomendações de visualização pública serão preteridas.

Recomendação Agente Data de preterição Recomendação de substituição
As soluções de proteção de pontos de extremidade devem ser instaladas nos seus computadores (público) MMA/AMA Março de 2024 Novas recomendações sem agente.
Os problemas de integridade do Endpoint Protection devem ser resolvidos nos seus computadores (público) MMA/AMA Março de 2024 Novas recomendações sem agente.

As recomendações disponíveis no momento permanecerão com suporte até agosto de 2024.

Como parte dessa substituição, apresentaremos novas recomendações de proteção de ponto de extremidade sem agente. Essas recomendações estarão disponíveis no Plano 2 do Defender para servidores e no plano GPSN do Defender. Elas darão suporte a computadores do Azure e de várias nuvens. Não há suporte para computadores locais.

Nome da recomendação preliminar Data de lançamento estimada
A solução EDR (Detecção e Resposta de Ponto de Extremidade) deve ser instalada em Máquinas Virtuais Março de 2024
A solução EDR (Detecção e Resposta de Ponto de Extremidade) deve ser instalada em EC2s Março de 2024
A solução EDR (Detecção e Resposta de Ponto de Extremidade) deve ser instalada em Máquinas Virtuais (GCP) Março de 2024
Os problemas de configuração de EDR (Detecção e Resposta de Ponto de Extremidade) devem ser resolvidos em máquinas virtuais Março de 2024
Os problemas de configuração de EDR (Detecção e Resposta de Ponto de Extremidade) devem ser resolvidos em EC2s Março de 2024
Os problemas de configuração de EDR (Detecção e Resposta de Ponto de Extremidade) devem ser resolvidos em máquinas virtuais de GCP Março de 2024

Saiba mais sobre a migração para a experiência atualizada de recomendações de proteção de ponto de extremidade.

Alteração nos preços da detecção de ameaças de contêiner multinuvem

Data do comunicado: 30 de janeiro de 2024

Data estimada da alteração: abril de 2024

Quando a detecção de ameaças de contêiner multinuvem passar para GA, ela deixará de ser gratuita. Para obter mais informações, consulte preços do Microsoft Defender para Nuvem.

Imposição do GPSN do Defender para obter Valor de Segurança Premium de DevOps

Data do comunicado: 29 de janeiro de 2024

Data estimada para a alteração: 7 de março de 2024

O Defender para Nuvem começará a aplicar a verificação do plano Defender CSPM para obter um valor de segurança de DevOps Premium a partir de 7 de março de 2024. Se você tiver o plano de GPSN do Defender habilitado em um ambiente de nuvem (Azure, AWS, GCP) dentro do mesmo locatário em que os conectores de DevOps são criados, você continuará recebendo recursos Premium de DevOps sem custo adicional. Se você não for um cliente do Defender CSPM, terá até 7 de março de 2024 para habilitar o Defender CSPM antes de perder o acesso a esses recursos de segurança. Para habilitar o Defender CSPM em um ambiente de nuvem conectado antes de 7 de março de 2024, siga a documentação de habilitação descrita aqui.

Para obter mais informações sobre quais recursos de segurança do DevOps estão disponíveis nos planos Foundational CSPM e Defender CSPM, consulte nossa documentação que descreve a disponibilidade dos recursos.

Para obter mais informações sobre o DevOps Security no Defender para Nuvem, consulte a documentação de visão geral.

Para obter mais informações sobre os recursos de segurança de código para nuvem no Defender CSPM, consulte como proteger seus recursos com o Defender CSPM.

Atualização da função integrada de verificação de VM sem agente do Azure

Data do comunicado: 14 de janeiro de 2024

Data estimada da alteração: fevereiro de 2024

No Azure, a verificação sem agente para VMs usa uma função integrada (chamada de operador de verificação de VM) com as permissões mínimas necessárias para verificar e avaliar suas VMs quanto a problemas de segurança. Para fornecer continuamente recomendações relevantes de integridade e configuração de verificações para VMs com volumes criptografados, está planejada uma atualização das permissões dessa função. A atualização inclui o acréscimo da permissão Microsoft.Compute/DiskEncryptionSets/read. Essa permissão apenas permite uma identificação aprimorada do uso de discos criptografados em VMs. Ele não fornece mais recursos do Defender para Nuvem para descriptografar ou acessar o conteúdo desses volumes criptografados além dos métodos de criptografia já compatíveis antes dessa alteração. Essa alteração deve ocorrer durante o mês de fevereiro de 2024 e nenhuma ação de sua parte é necessária.

Caminho de desativação da avaliação de vulnerabilidade integrada do Defender para Servidores (Qualys)

Data do comunicado: 9 de janeiro de 2024

Data estimada da alteração: maio de 2024

A solução interna de avaliação de vulnerabilidades do Defender para servidores da plataforma Qualys está em vias de desativação, cuja conclusão está prevista para 1º de maio de 2024. Se estiver usando a solução de avaliação de vulnerabilidades da plataforma da Qualys no momento, você deve planejar sua transição para a solução integrada de gerenciamento de vulnerabilidades do Microsoft Defender.

Para obter mais informações sobre nossa decisão de unificar nossa oferta de avaliação de vulnerabilidades com o Gerenciamento de Vulnerabilidades do Microsoft Defender, você pode ler essa postagem do blog.

Você também pode conferir as perguntas mais comuns sobre a transição para a solução de Gerenciamento de Vulnerabilidades do Microsoft Defender.

Próxima alteração dos requisitos de rede multinuvem do Defender para Nuvem

Data do comunicado: 3 de janeiro de 2024

Data estimada da alteração: maio de 2024

A partir de maio de 2024, estaremos desativando os endereços IP antigos associados aos nossos serviços de descoberta multinuvem para acomodar melhorias e garantir uma experiência mais segura e eficiente para todos os usuários.

Para garantir o acesso ininterrupto aos nossos serviços, você deve atualizar sua lista de permissões de IP com os novos intervalos fornecidos nas seções a seguir. Você deve fazer os ajustes necessários nas suas configurações de firewall, grupos de segurança ou qualquer outra configuração que possa se aplicar ao seu ambiente.

A lista se aplica a todos os planos e é suficiente para a total funcionalidade da oferta original (gratuita) do GPSN.

Endereços IP a serem desativados:

  • Descoberta da GCP: 104.208.29.200, 52.232.56.127
  • Descoberta da AWS: 52.165.47.219, 20.107.8.204
  • Integração: 13.67.139.3

Novos intervalos de IP específicos por região a serem adicionados:

  • Oeste da Europa (WEU): 52.178.17.48/28
  • Norte da Europa (NEU): 13.69.233.80/28
  • EUA Central (CUS): 20.44.10.240/28
  • Leste dos EUA 2 (EUS2): 20.44.19.128/28

Substituição de duas recomendações de segurança do DevOps

Data do comunicado: 30 de novembro de 2023

Data estimada para alteração: janeiro de 2024

Com a disponibilidade geral do gerenciamento de postura de ambiente de DevOps, estamos atualizando nossa abordagem para ter recomendações exibidas no formato de subavaliação. Anteriormente, tínhamos recomendações amplas que abrangiam vários achados. Agora, estamos mudando para recomendações individuais para cada descoberta específica. Com essa alteração, as duas recomendações amplas serão preteridas:

  • Azure DevOps Posture Management findings should be resolved
  • GitHub Posture Management findings should be resolved

Isso significa que, em vez de uma recomendação singular para todas as configurações incorretas descobertas, forneceremos recomendações distintas para cada problema, como "as conexões de serviço do Azure DevOps não devem conceder acesso a todos os pipelines". Essa alteração visa aprimorar a clareza e a visibilidade de problemas específicos.

Para obter mais informações, consulte as novas recomendações.

Consolidação de nomes de nível 2 de serviço do Defender para Nuvem

Data do anúncio: 1º de novembro de 2023

Data estimada da alteração: dezembro de 2023

Estamos consolidando os nomes herdados do Nível 2 de serviço para todos os planos do Defender para Nuvem em um único novo nome de Nível 2 de Serviço, Microsoft Defender para Nuvem.

Hoje, há quatro nomes de nível de serviço 2: Azure Defender, Proteção Avançada contra Ameaças, Segurança de Dados Avançada e Central de Segurança. Os vários medidores do Microsoft Defender para Nuvem são agrupados entre esses nomes separados de Nível 2 de serviço, criando complexidades ao usar o Gerenciamento de Custos + Cobrança, faturamento e outras ferramentas relacionadas à cobrança do Azure.

A alteração simplifica o processo de revisão do Defender para cobranças na nuvem e proporciona maior clareza na análise de custos.

Para garantir uma transição tranquila, tomamos medidas para manter a consistência das IDs de Produto/Serviço, SKU e Medidor. Os clientes afetados receberão uma Notificação de Serviço do Azure informativa para comunicar as alterações.

As organizações que recuperam dados de custo chamando nossas APIs precisarão atualizar os valores nas respectivas chamadas para acomodar a alteração. Por exemplo, nesta função de filtro, os valores não retornarão nenhuma informação:

"filter": {
          "dimensions": {
              "name": "MeterCategory",
              "operator": "In",
              "values": [
                  "Advanced Threat Protection",
                  "Advanced Data Security",
                  "Azure Defender",
                  "Security Center"
                ]
          }
      }

A alteração está prevista para entrar em vigor em 1º de dezembro de 2023.

Nome do Antigo Nível de Serviço 2 Novo nome do Nível de Serviço 2 Camada de Serviço – Nível de Serviço 4 (Sem alteração)
Segurança de Dados Avançada Microsoft Defender para Nuvem Defender para SQL
Proteção Avançada contra Ameaças Microsoft Defender para Nuvem Azure Defender para Registros de Contêiner
Proteção Avançada contra Ameaças Microsoft Defender para Nuvem Defender para DNS
Proteção Avançada contra Ameaças Microsoft Defender para Nuvem Defender para Key Vault
Proteção Avançada contra Ameaças Microsoft Defender para Nuvem Defender para Kubernetes
Proteção Avançada contra Ameaças Microsoft Defender para Nuvem Defender para MySQL
Proteção Avançada contra Ameaças Microsoft Defender para Nuvem Defender para PostgreSQL
Proteção Avançada contra Ameaças Microsoft Defender para Nuvem Defender para Resource Manager
Proteção Avançada contra Ameaças Microsoft Defender para Nuvem Defender para Armazenamento
Azure Defender Microsoft Defender para Nuvem Defender para gerenciamento de superfície de ataque externo
Azure Defender Microsoft Defender para Nuvem Defender para Azure Cosmos DB
Azure Defender Microsoft Defender para Nuvem Defender para Contêineres
Azure Defender Microsoft Defender para Nuvem Defender para MariaDB
Central de Segurança Microsoft Defender para Nuvem Defender para Serviço de Aplicativo
Central de Segurança Microsoft Defender para Nuvem Defender para Servidores
Central de Segurança Microsoft Defender para Nuvem GPSN do Defender

Alterações na apresentação dos custos do Microsoft Defender para Nuvem no Gerenciamento de Custos da Microsoft

Data do comunicado: 26 de outubro de 2023

Data estimada da alteração: novembro de 2023

Em novembro, haverá uma alteração na forma como os custos do Microsoft Defender para Nuvem são apresentados nas faturas do Gerenciamento de Custos e das Assinaturas.

Os custos serão apresentados para cada recurso protegido, em vez de como uma agregação de todos os recursos na assinatura.

Se um recurso tiver uma marca aplicada, que geralmente é usada pelas organizações para realizar processos de estorno financeiro, ela será adicionada às linhas de cobrança apropriadas.

Substituição da recomendação "Os Key Vaults devem ter a proteção contra limpeza habilitada" pela recomendação combinada "Os Key Vaults devem ter a proteção contra exclusão habilitada"

Data estimada da alteração: junho de 2023

A recomendação Key Vaults should have purge protection enabled foi preterida do (painel de controle de conformidade regulatória/iniciativa de parâmetro de comparação de segurança do Azure) e substituída por uma nova recomendação combinada Key Vaults should have deletion protection enabled.

Nome da recomendação Descrição Efeito(s) Versão
Os cofres de chaves devem ter a proteção contra exclusão habilitadas Um funcionário mal-intencionado em sua organização pode potencialmente excluir e limpar os cofres de chaves. A proteção de limpeza protege você contra ataques de invasores impondo um período de retenção obrigatório para cofres de chaves de exclusão temporária. Ninguém dentro de sua organização nem a Microsoft poderá limpar os cofres de chaves durante o período de retenção de exclusão temporária. auditar, negar, desabilitado 2.0.0

Confira o índice completo de definições de políticas integradas do Azure Policy para Key Vault.

Alterar para o limite diário do Log Analytics

O Azure Monitor oferece a capacidade de definir um limite diário nos dados ingeridos em seus workspaces do Log Analytics. No entanto, atualmente, não há suporte a eventos de segurança do Defender para Nuvem nessas exclusões.

A partir de 18 de setembro de 2023, o limite diário do Log Analytics não excluirá mais o conjunto de tipo de dados a seguir:

  • WindowsEvent
  • SecurityAlert
  • SecurityBaseline
  • SecurityBaselineSummary
  • SecurityDetection
  • SecurityEvent
  • WindowsFirewall
  • MaliciousIPCommunication
  • LinuxAuditLog
  • SysmonEvent
  • ProtectionStatus
  • Atualizar
  • UpdateSummary
  • CommonSecurityLog
  • syslog

Nesse momento, todos os tipos de dados faturáveis serão limitados se o limite diário for atendido. Essa mudança melhora sua capacidade de conter totalmente os custos da ingestão de dados acima do esperado.

Saiba mais sobre workspaces com o Microsoft Defender para Nuvem.

Eliminação de duplicação de recursos de DevOps do Defender para DevOps

Data estimada da alteração: novembro de 2023

Para melhorar a experiência do usuário do Defender para DevOps e habilitar uma integração adicional com o avançado conjunto de recursos do Defender para Nuvem, o Defender para DevOps não dará mais suporte a instâncias duplicadas de uma organização DevOps a serem integradas a um locatário do Azure.

Se você não tiver uma instância de uma organização DevOps integrada mais de uma vez à sua organização, nenhuma ação adicional será necessária. Se você tiver mais de uma instância de uma organização DevOps integrada ao seu locatário, o proprietário da assinatura será notificado e precisará excluir os Conectores de DevOps que não deseja manter navegando até As Configurações de Ambiente do Defender para Nuvem.

Os clientes terão até 14 de novembro de 2023 para resolver esse problema. Após essa data, somente o Conector de DevOps mais recente criado onde existe uma instância da organização DevOps permanecerá integrado ao Defender para DevOps. Por exemplo, se a Organização Contoso existir tanto no conectorA quanto no conectorB, e o conectorB tiver sido criado após o conectorA, o conectorA será removido do Defender para DevOps.

Plano e estratégia do Defender para Nuvem para a substituição do agente do Log Analytics

Data estimada da alteração: agosto de 2024

O agente do Azure Log Analytics, também conhecido como Microsoft Monitoring Agent (MMA), será desativado em agosto de 2024. Como resultado, os recursos dos dois planos do Defender para Nuvem que dependem do agente do Log Analytics são afetados e têm estratégias atualizadas: Defender para servidores e Defender para SQL Server em computadores.

Principais pontos de estratégia

  • O agente do Azure Monitor (AMA) não será um requisito da oferta do Defender para servidores, mas permanecerá necessário como parte do Defender para SQL.
  • Os recursos e funcionalidades baseados em MMA do Defender para servidores serão preteridos em sua versão do Log Analytics em agosto de 2024 e entregues em infraestruturas alternativas, antes da data de substituição do MMA.
  • Além disso, o processo de provisionamento automático compartilhado no momento que fornece a instalação e a configuração de ambos os agentes (MMA/AMA) será ajustado adequadamente.

Defender para Servidores

A tabela a seguir explica como cada funcionalidade será fornecida após a desativação do agente do Log Analytics:

Recurso Plano de substituição Alternativa
Integração do Defender para Ponto de Extremidade/Defender para Nuvem para computadores de nível inferior (Windows Server 2012 R2, 2016) A integração do Defender para Ponto de Extremidade que usa o sensor herdado do Defender para Ponto de Extremidade e o agente do Log Analytics (para computadores Windows Server 2016 e Windows Server 2012 R2) não terá suporte após agosto de 2024. Habilite a integração com o agente unificado em disponibilidade geral para manter o suporte para computadores e receber o conjunto completo de recursos estendidos. Para obter mais informações, confira Habilitar a integração com o Microsoft Defender para Ponto de Extremidade.
Detecção de ameaças no nível do sistema operacional (baseada em agente) A detecção de ameaças no nível do sistema operacional com base no agente do Log Analytics não estará disponível após agosto de 2024. Uma lista completa de detecções preteridas será fornecida em breve. As detecções no nível do sistema operacional são fornecidas pela integração do Defender para Ponto de Extremidade e já estão em disponibilidade geral.
Controles de aplicativo adaptáveis A versão de disponibilidade geral atual com base no agente do Log Analytics será preterida em agosto de 2024, juntamente com a versão prévia com base no agente de monitoramento do Azure. O recurso Controles de Aplicativos Adaptáveis como é hoje será descontinuado e novos recursos no espaço de controle do aplicativo (além do que o Defender para Ponto de Extremidade e o Windows Defender Application Control oferecem hoje) serão considerados como parte do roteiro futuro do Defender para Servidores.
Recomendações de descoberta de proteção de ponto de extremidade As recomendações atuais do GA para instalar a proteção de endpoint e corrigir problemas de integridade nas soluções detectadas serão descontinuadas em agosto de 2024. As recomendações de versão prévia disponíveis hoje no Agente do Log Analytics serão preteridas quando for fornecida uma alternativa para a funcionalidade de Verificação de Disco Sem Agente. Uma nova versão sem agente será fornecida para lacunas de descoberta e configuração até abril de 2024. Como parte dessa atualização, esse recurso será fornecido como um componente do Plano 2 do Defender para servidores e do GSPN do Defender e não abrangerá computadores locais ou conectados ao Arc.
Patches do sistema operacional ausentes (atualizações do sistema) As recomendações para aplicar atualizações do sistema com base no agente do Log Analytics não estarão disponíveis após agosto de 2024. A versão prévia disponível hoje no agente de Configuração de Convidado será descontinuada quando a alternativa for fornecida nos recursos premium do Gerenciamento de Vulnerabilidades do Microsoft Defender. O suporte desse recurso para Docker-hub e VMMS será preterido em agosto de 2024 e será considerado como parte do roteiro futuro do Microsoft Defender para servidores. As Novas recomendações, com base na integração com o Gerenciamento de Atualizações, já estão em disponibilidade geral, sem dependências do agente.
Configurações incorretas do sistema operacional (recomendações do Azure Security Benchmark) A versão de disponibilidade geral atual com base no agente do Log Analytics não estará disponível após agosto de 2024. A versão prévia atual que usa o agente de Configuração de Convidado será preterida à medida que a integração com o Gerenciamento de Vulnerabilidades do Microsoft Defender ficar disponível. Uma nova versão, baseada na integração com o Gerenciamento de Vulnerabilidades Premium do Microsoft Defender, estará disponível no início de 2024, como parte do plano 2 do Defender para servidores.
Monitoramento de integridade do arquivo A versão de disponibilidade geral atual com base no agente do Log Analytics não estará disponível após agosto de 2024. A versão de Visualização Pública do FIM com base no AMA (Agente do Azure Monitor) será preterida quando a alternativa for fornecida pelo Defender para Ponto de Extremidade. Uma nova versão desse recurso será fornecida com base na integração Microsoft Defender para Ponto de Extremidade até abril de 2024.
O benefício de 500 MB para ingestão de dados O benefício de 500 MB para ingestão de dados nas tabelas definidas permanecerá com suporte por meio do agente AMA para os computadores em assinaturas cobertas pelo Defender para servidores P2. Cada computador é qualificado para o benefício apenas uma vez, mesmo que o agente do Log Analytics e o agente do Azure Monitor estejam instalados nele.

Experiência de provisionamento automático de agentes do Log Analytics e do Monitoramento do Azure

O processo de provisionamento automático que fornece a instalação e a configuração de ambos os agentes (MMA/AMA) será ajustado de acordo com o plano mencionado acima:

  1. O mecanismo de provisionamento automático do MMA e a iniciativa de política relacionada permanecerão opcionais e terão suporte até agosto de 2024 por meio da plataforma Defender para Nuvem.

  2. Em outubro de 2023:

    1. O atual mecanismo compartilhado de provisionamento automático do ‘agente do Log Analytics’/‘agente do Azure Monitor’ será atualizado e aplicado somente ao ‘agente do Log Analytics’.

      1. As iniciativas de política de Visualização Pública relacionadas ao AMA (agente do Azure Monitor) serão preteridas e substituídas pelo novo processo de provisionamento automático do AMA (agente do Azure Monitor), direcionado apenas aos servidores SQL registrados do Azure (SQL Server na VM do Azure/SQL Server habilitado para Arc).
  3. Os clientes atuais com AMA com a iniciativa de política de Visualização Pública habilitada ainda terão suporte, mas é recomendável migrar para a nova política.

Para garantir a segurança de seus servidores e receber todas as atualizações de segurança do Defender para servidores, certifique-se de ter a integração do Defender para Ponto de Extremidade e a verificação de disco sem agente habilitadas em suas assinaturas. Isso também manterá seus servidores atualizados com as entregas alternativas.

Planejamento da migração de agentes

Primeiro, todos os clientes do Defender para Servidores são aconselhados a habilitar a integração do Defender para Ponto de Extremidade e a verificação de disco sem agente como parte da oferta do Defender para Servidores, sem custo adicional. Isso garantirá que você seja coberto automaticamente com as novas entregas alternativas, sem a necessidade de integração extra.

Depois disso, planeje seu plano de migração de acordo com os requisitos da sua organização:

AMA (agente do Azure Monitor) necessário (para o Defender para SQL ou outros cenários) A descoberta de FIM/EPP/linha de base é necessária como parte do Defender para Servidor O que devo fazer?
Não Sim Você pode remover o MMA a partir de abril de 2024, usando a versão GA dos recursos do Defender para Servidor de acordo com suas necessidades (versões prévias estarão disponíveis anteriormente)
Não Não Você pode remover o MMA a partir de agora
Sim Não Você pode iniciar a migração do MMA para o AMA agora
Sim Yes Você pode iniciar a migração do MMA para o AMA a partir de abril de 2024 ou, como alternativa, pode usar os dois agentes lado a lado a partir de agora.

Clientes com o MMA (Agente do Log Analytics) habilitado

  • Se os seguintes recursos forem necessários em sua organização: FIM (Monitoramento de Integridade de Arquivos), recomendações do Endpoint Protection, configurações incorretas do sistema operacional (recomendações de linhas de base de segurança), você poderá desativar o MMA em abril de 2024, quando uma alternativa será entregue em GA (versões prévias estarão disponíveis anteriormente).

  • Se os recursos mencionados acima forem necessários em sua organização e o AMA (agente do Azure Monitor) também for necessário para outros serviços, você poderá começar a migrar do MMA para o AMA em abril de 2024. Como alternativa, use MMA e AMA para obter todos os recursos de GA e, em seguida, remova o MMA em abril de 2024.

  • Se os recursos mencionados acima não forem necessários e o AMA (agente do Azure Monitor) for necessário para outros serviços, você já poderá começar a migrar do MMA para o AMA. No entanto, observe que a versão prévia dos recursos do Defender para Servidores no AMA será preterida em abril de 2024.

Clientes com o AMA (agente do Azure Monitor) habilitado

Você não precisa fazer nada.

  • Você receberá todos os recursos de GA do Defender para Servidores por meio do Agentless e do Defender para Ponto de Extremidade. Os seguintes recursos estarão disponíveis em GA em abril de 2024: FIM (Monitoramento de Integridade de Arquivos), recomendações do Endpoint Protection, configurações incorretas do sistema operacional (recomendações de linhas de base de segurança). A versão prévia dos recursos do Defender para Servidores no AMA será preterida em abril de 2024.

Importante

Para obter mais informações sobre como planejar essa alteração, consulte Microsoft Defender para Nuvem - estratégia e planejar a substituição do Agente do Log Analytics (MMA).

Defender para SQL Server em computadores

O plano do Defender para SQL Server em computadores depende do AGENTE do Log Analytics (MMA)/Aagente de monitoramento do Azure (AMA) para fornecer a Avaliação de Vulnerabilidades e a Proteção Avançada contra Ameaças para instâncias de SQL Server de IaaS. O plano dá suporte ao provisionamento automático do agente do Log Analytics em disponibilidade geral e ao provisionamento automático do agente de Monitoramento do Azure na visualização pública.

A seção a seguir descreve a introdução planejada de um processo de provisionamento automático novo e aprimorado do agente de monitoramento do Azure (AMA) direcionado ao SQL Server, bem como o procedimento de substituição do agente do Log Analytics (MMA). Os servidores SQL locais que usam MMA exigirão o agente do Azure Arc ao migrar para o novo processo devido aos requisitos do AMA. Os clientes que usam o novo processo de provisionamento automático se beneficiarão de uma configuração de agente simples e perfeita, reduzindo erros de integração e fornecendo uma cobertura de proteção mais ampla.

Marco Data Mais informações
Versão de visualização pública de provisionamento automático do AMA direcionado ao SQL Outubro de 2023 O novo processo de provisionamento automático terá como destino apenas servidores SQL registrados no Azure (SQL Server na VM do Azure/SQL Server habilitado para Arc). O processo atual de provisionamento automático do AMA e sua iniciativa de política relacionada serão preteridos. Ele ainda pode ser usado pelos clientes, mas eles não serão elegíveis para suporte.
Versão em disponibilidade geral de provisionamento automático do AMA direcionada ao SQL Dezembro de 2023 Versão em disponibilidade geral de um processo de provisionamento automático do AMA direcionado a SQL. Após a versão, ela será definida como a opção padrão para todos os novos clientes.
Substituição do MMA Agosto de 2024 O processo atual de provisionamento automático do MMA e sua iniciativa de política relacionada serão preteridos. Ele ainda pode ser usado pelos clientes, mas eles não serão elegíveis para suporte.

Reprovação de dois incidentes de segurança

Data estimada da alteração: novembro de 2023

Após o processo de aprimoramento de qualidade, os seguintes incidentes de segurança serão preteridos: Security incident detected suspicious virtual machines activity e Security incident detected on multiple machines.

Próximas etapas

Para ver todas as alterações recentes no Defender para Nuvem, confira O que há de novo no Microsoft Defender para Nuvem?.