O que há de novo no Microsoft Defender for Cloud?

O Defender para a Cloud está em desenvolvimento ativo e recebe melhorias continuamente. Para se manter atualizado com os desenvolvimentos mais recentes, esta página fornece informações sobre novos recursos, correções de bugs e funcionalidades obsoletas.

Esta página é atualizada frequentemente com as atualizações mais recentes no Defender for Cloud.

Gorjeta

Seja notificado quando esta página for atualizada copiando e colando o seguinte URL no seu leitor de feeds:

https://aka.ms/mdc/rss

Para saber mais sobre as alterações planejadas que serão feitas em breve no Defender for Cloud, consulte Alterações futuras importantes no Microsoft Defender for Cloud.

Se estiver à procura de itens com mais de seis meses, pode encontrá-los no Arquivo para Novidades no Microsoft Defender for Cloud.

maio de 2024

Date Atualizar
9 de maio Integração Checkov para digitalização IaC no Defender for Cloud (Pré-visualização)
7 de maio Disponibilidade geral do gerenciamento de permissões no Defender for Cloud
6 de maio O gerenciamento de postura de segurança multicloud da IA está disponível publicamente para o Azure e a AWS
6 de maio Visualização pública limitada da proteção contra ameaças para cargas de trabalho de IA no Azure
2 de maio O gerenciamento atualizado da política de segurança agora está disponível para o público em geral
1 de maio O Defender para bancos de dados de código aberto já está disponível na AWS para instâncias da Amazon (Visualização)

Integração Checkov para digitalização IaC no Defender for Cloud (Pré-visualização)

9 de maio de 2024

Estamos anunciando a prévia pública da integração Checkov para segurança de DevOps no Defender for Cloud. Essa integração melhora a qualidade e o número total de verificações de infraestrutura como código executadas pela CLI do MSDO ao verificar modelos de IAC.

Durante a visualização, Checkov deve ser explicitamente invocado através do parâmetro de entrada 'tools' para a CLI do MSDO.

Saiba mais sobre a segurança de DevOps no Defender for Cloud e como configurar a CLI do MSDO para Azure DevOps e GitHub.

Disponibilidade geral do gerenciamento de permissões no Defender for Cloud

Maio 7, 2024

Estamos anunciando a disponibilidade geral (GA) do gerenciamento de permissões no Defender for Cloud.

O gerenciamento de postura de segurança multicloud da IA está disponível publicamente para o Azure e a AWS

Maio 6, 2024

Estamos anunciando a inclusão do gerenciamento de postura de segurança de IA no Defender for Cloud. Esse recurso fornece recursos de gerenciamento de postura de segurança de IA para Azure e AWS que aprimoram a segurança de seus pipelines e serviços de IA.

Saiba mais sobre o gerenciamento de postura de segurança de IA.

Visualização pública limitada da proteção contra ameaças para cargas de trabalho de IA no Azure

Maio 6, 2024

A proteção contra ameaças para cargas de trabalho de IA no Defender for Cloud fornece informações contextuais sobre a proteção contra ameaças de carga de trabalho de IA, integrando-se com IA Responsável e Microsoft Threat Intelligence. Os alertas de segurança de proteção contra ameaças para cargas de trabalho de IA são integrados ao Defender XDR no portal do Defender. Este plano ajuda você a monitorar seus aplicativos com tecnologia Azure OpenAI em tempo de execução em busca de atividades maliciosas, identificar e corrigir riscos de segurança.

Saiba mais sobre a proteção contra ameaças para cargas de trabalho de IA.

O gerenciamento atualizado da política de segurança agora está disponível para o público em geral

2 de maio de 2024

O gerenciamento de políticas de segurança em nuvens (Azure, AWS, GCP) agora está disponível ao público em geral (GA). Isso permite que as equipes de segurança gerenciem suas políticas de segurança de forma consistente e com novos recursos:

  • Uma interface simplificada e mesma entre nuvens para criar e gerenciar o Microsoft Cloud Security Benchmark (MCSB), bem como recomendações personalizadas com base em consultas KQL.
  • Gerenciamento de padrões de conformidade regulatória no Defender for Cloud em ambientes Azure, AWS e GCP.
  • Novos recursos de filtragem e exportação para relatórios.

Para obter mais informações, consulte Políticas de segurança no Microsoft Defender for Cloud.

O Defender para bancos de dados de código aberto já está disponível na AWS para instâncias da Amazon (Visualização)

1 de maio de 2024

Estamos anunciando a visualização pública do Defender para bancos de dados de código aberto na AWS, que adiciona suporte a vários tipos de instância do Amazon Relational Database Service (RDS).

Saiba mais sobre o Defender para bancos de dados de código aberto e como habilitar o Defender para bancos de dados de código aberto na AWS.

Abril de 2024

Date Atualizar
15 de abril O Defender for Containers agora está disponível em geral (GA) para AWS e GCP
3 de abril A priorização de risco agora é a experiência padrão no Defender for Cloud
3 de abril Novas recomendações de avaliação de vulnerabilidade de contêineres
3 de abril Defender para atualizações de bancos de dados relacionais de código aberto
2 de abril Atualizar as recomendações para alinhar com os recursos dos Serviços de IA do Azure
2 de abril Recomendação de substituição dos Serviços Cognitivos
2 de abril Recomendações multicloud de contêineres (GA)

O Defender for Containers agora está disponível em geral (GA) para AWS e GCP

15 de abril de 2024

A deteção de ameaças em tempo de execução e a descoberta sem agente para AWS e GCP no Defender for Containers agora estão geralmente disponíveis (GA). Para obter mais informações, consulte Matriz de suporte de contêineres no Defender for Cloud.

Além disso, há um novo recurso de autenticação na AWS que simplifica o provisionamento. Para obter mais informações, consulte Configurar componentes do Microsoft Defender para contêineres.

A priorização de risco agora é a experiência padrão no Defender for Cloud

3 de abril de 2024

A priorização de risco agora é a experiência padrão no Defender for Cloud. Esse recurso ajuda você a se concentrar nos problemas de segurança mais críticos em seu ambiente, priorizando recomendações com base nos fatores de risco de cada recurso. Os fatores de risco incluem o impacto potencial do problema de segurança que está sendo violado, as categorias de risco e o caminho de ataque do qual o problema de segurança faz parte.

Saiba mais sobre a priorização de riscos.

Novas recomendações de avaliação de vulnerabilidade de contêineres

3 de abril de 2024

Para dar suporte à nova experiência de priorização baseada em risco para recomendações, criamos novas recomendações para avaliações de vulnerabilidade de contêiner no Azure, AWS e GCP. Eles relatam imagens de contêiner para cargas de trabalho de registro e contêiner para tempo de execução:

As recomendações anteriores de avaliação de vulnerabilidade de contêiner estão em um caminho de desativação e serão removidas quando as novas recomendações estiverem geralmente disponíveis.

Nota

As novas recomendações estão atualmente em pré-visualização pública e não serão usadas para o cálculo seguro da pontuação.

Defender para atualizações de bancos de dados relacionais de código aberto

3 de abril de 2024

Defender for PostgreSQL Flexible Servers post-GA updates - A atualização permite que os clientes imponham proteção para servidores flexíveis PostgreSQL existentes no nível de assinatura, permitindo total flexibilidade para habilitar a proteção por recurso ou para proteção automática de todos os recursos no nível de assinatura.

Defender for MySQL Flexible Servers Availability e GA - Defender for Cloud expandiu seu suporte para bancos de dados relacionais de código aberto do Azure incorporando MySQL Flexible Servers.

Esta versão inclui:

  • Compatibilidade de alertas com alertas existentes para Defender for MySQL Single Servers.
  • Capacitação de recursos individuais.
  • Habilitação no nível da assinatura.

Se você já estiver protegendo sua assinatura com o Defender para bancos de dados relacionais de código aberto, seus recursos flexíveis do servidor serão automaticamente habilitados, protegidos e cobrados.

Foram enviadas notificações de faturação específicas por correio eletrónico para as subscrições afetadas.

Saiba mais sobre o Microsoft Defender para bancos de dados relacionais de código aberto.

Nota

As atualizações para o Banco de Dados do Azure para servidores flexíveis MySQL serão lançadas nas próximas semanas. Se vir a mensagem The server <servername> is not compatible with Advanced Threat Protectionde erro , pode aguardar a implementação da atualização ou abrir um tíquete de suporte para atualizar o servidor mais cedo para uma versão suportada.

Atualizar as recomendações para alinhar com os recursos dos Serviços de IA do Azure

2 de abril de 2024

As recomendações a seguir foram atualizadas para se alinharem com a categoria Serviços de IA do Azure (anteriormente conhecida como Serviços Cognitivos e Pesquisa Cognitiva) para estar em conformidade com o novo formato de nomenclatura dos Serviços de IA do Azure e alinhá-las com os recursos relevantes.

Recomendação antiga Recomendação atualizada
As contas dos Serviços Cognitivos devem restringir o acesso à rede Os recursos dos Serviços de IA do Azure devem restringir o acesso à rede
As contas dos Serviços Cognitivos devem ter os métodos de autenticação local desativados Os recursos dos Serviços de IA do Azure devem ter o acesso à chave desabilitado (desabilitar a autenticação local)
Os registos de diagnóstico nos Serviços de pesquisa devem estar ativados Os logs de diagnóstico nos recursos dos serviços de IA do Azure devem ser habilitados

Consulte a lista de recomendações de segurança.

Recomendação de substituição dos Serviços Cognitivos

2 de abril de 2024

A recomendação Public network access should be disabled for Cognitive Services accounts foi preterida. A definição Cognitive Services accounts should disable public network access de política relacionada foi removida do painel de conformidade regulamentar.

Essa recomendação já está sendo coberta por outra recomendação de rede para os Serviços de IA do Azure, Cognitive Services accounts should restrict network access.

Consulte a lista de recomendações de segurança.

Recomendações multicloud de contêineres (GA)

2 de abril de 2024

Como parte da disponibilidade geral multicloud do Defender for Containers, as seguintes recomendações também são anunciadas como GA:

  • Para o Azure
Recomendação Descrição Chave de avaliação
As imagens de contêiner do Registro do Azure devem ter vulnerabilidades resolvidas A avaliação de vulnerabilidade da imagem de contêiner verifica o registro em busca de vulnerabilidades comumente conhecidas (CVEs) e fornece um relatório de vulnerabilidade detalhado para cada imagem. A resolução de vulnerabilidades pode melhorar muito sua postura de segurança, garantindo que as imagens sejam seguras para uso antes da implantação. C0B7CFC6-3172-465A-B378-53C7FF2CC0D5
Azure executando imagens de contêiner deve ter vulnerabilidades resolvidas A avaliação de vulnerabilidade da imagem de contêiner verifica o registro em busca de vulnerabilidades comumente conhecidas (CVEs) e fornece um relatório de vulnerabilidade detalhado para cada imagem. Essa recomendação fornece visibilidade para imagens vulneráveis atualmente em execução em seus clusters Kubernetes. Corrigir vulnerabilidades em imagens de contêiner que estão em execução no momento é fundamental para melhorar sua postura de segurança, reduzindo significativamente a superfície de ataque para suas cargas de trabalho conteinerizadas. C609CF0F-71AB-41E9-A3C6-9A1F7FE1B8D5
  • Para GCP
Recomendação Descrição Chave de avaliação
As imagens de contêiner do Registro GCP devem ter as descobertas de vulnerabilidade resolvidas (com tecnologia Microsoft Defender Vulnerability Management) - Microsoft Azure Verifica as imagens de contêiner de seus registros GCP em busca de vulnerabilidades comumente conhecidas (CVEs) e fornece um relatório de vulnerabilidade detalhado para cada imagem. A resolução de vulnerabilidades pode melhorar muito sua postura de segurança, garantindo que as imagens sejam seguras para uso antes da implantação. C27441AE-775C-45BE-8FFA-655DE37362CE
O GCP que executa imagens de contêiner deve ter as descobertas de vulnerabilidade resolvidas (com tecnologia Microsoft Defender Vulnerability Management) - Microsoft Azure A avaliação de vulnerabilidade da imagem de contêiner verifica o registro em busca de vulnerabilidades comumente conhecidas (CVEs) e fornece um relatório de vulnerabilidade detalhado para cada imagem. Esta recomendação fornece visibilidade para imagens vulneráveis atualmente em execução em seus clusters do Google Kubernetes. Corrigir vulnerabilidades em imagens de contêiner que estão em execução no momento é fundamental para melhorar sua postura de segurança, reduzindo significativamente a superfície de ataque para suas cargas de trabalho conteinerizadas. 5cc3a2c1-8397-456f-8792-fe9d0d4c9145
  • Para a AWS
Recomendação Descrição Chave de avaliação
As imagens de contêiner de registro da AWS devem ter as descobertas de vulnerabilidade resolvidas (com tecnologia Microsoft Defender Vulnerability Management) Verifica as imagens de contêiner de seus registros GCP em busca de vulnerabilidades comumente conhecidas (CVEs) e fornece um relatório de vulnerabilidade detalhado para cada imagem. A resolução de vulnerabilidades pode melhorar muito sua postura de segurança, garantindo que as imagens sejam seguras para uso antes da implantação. Verifica suas imagens de contêiner de registros da AWS em busca de vulnerabilidades comumente conhecidas (CVEs) e fornece um relatório de vulnerabilidade detalhado para cada imagem. A resolução de vulnerabilidades pode melhorar muito sua postura de segurança, garantindo que as imagens sejam seguras para uso antes da implantação. C27441AE-775C-45BE-8FFA-655DE37362CE
A AWS que executa imagens de contêiner deve ter as descobertas de vulnerabilidade resolvidas (com o Microsoft Defender Vulnerability Management) A avaliação de vulnerabilidade da imagem de contêiner verifica o registro em busca de vulnerabilidades comumente conhecidas (CVEs) e fornece um relatório de vulnerabilidade detalhado para cada imagem. Essa recomendação fornece visibilidade para imagens vulneráveis atualmente em execução em seus clusters do Elastic Kubernetes. Corrigir vulnerabilidades em imagens de contêiner que estão em execução no momento é fundamental para melhorar sua postura de segurança, reduzindo significativamente a superfície de ataque para suas cargas de trabalho conteinerizadas. 682b2595-d045-4cff-b5aa-46624eb2dd8f

As recomendações afetam o cálculo seguro da pontuação.

Março de 2024

Date Atualizar
31 de março A verificação de imagens de contêiner do Windows agora está disponível ao público em geral (GA)
25 de março A exportação contínua agora inclui dados de caminho de ataque
21 de março A verificação sem agente dá suporte a VMs criptografadas CMK no Azure (visualização)
18 de março Novas recomendações de deteção e resposta de pontos finais
17 de março As recomendações personalizadas baseadas no KQL para Azure são agora pré-visualização pública
13 de março Inclusão de recomendações de DevOps no benchmark de segurança na nuvem da Microsoft
13 de março A integração com ServiceNow agora está disponível ao público em geral (GA)
13 de março Proteção de ativos críticos no Microsoft Defender for Cloud (Visualização)
13 de março Recomendações aprimoradas da AWS e do GCP com scripts de correção automatizados
6 de março (Pré-visualização) Padrões de conformidade adicionados ao painel de conformidade
5 de março Descontinuação de duas recomendações relacionadas à PCI
3 de março Avaliação de vulnerabilidade do Defender for Cloud Containers com a aposentadoria da Qualys

A verificação de imagens de contêiner do Windows agora está disponível ao público em geral (GA)

31 de março de 2024

Estamos anunciando a disponibilidade geral (GA) do suporte de imagens de contêiner do Windows para verificação pelo Defender for Containers.

A exportação contínua agora inclui dados de caminho de ataque

25 de março de 2024

Estamos anunciando que a exportação contínua agora inclui dados de caminho de ataque. Esse recurso permite que você transmita dados de segurança para o Log Analytics no Azure Monitor, para Hubs de Eventos do Azure ou para outro SIEM (Gerenciamento de Informações de Segurança e Eventos), SOAR (Security Orchestration Automated Response) ou solução de modelo de implantação clássica de TI.

Saiba mais sobre a exportação contínua.

A verificação sem agente dá suporte a VMs criptografadas CMK no Azure

Março 21, 2024

Até agora, a verificação sem agente cobria VMs criptografadas CMK na AWS e no GCP. Com esta versão, estamos completando o suporte para o Azure também. O recurso emprega uma abordagem de verificação exclusiva para CMK no Azure:

  • O Defender for Cloud não lida com a chave ou o processo de desencriptação. O tratamento e a desencriptação de chaves são perfeitamente tratados pelo Azure Compute e são transparentes para o serviço de análise sem agente do Defender for Cloud.
  • Os dados do disco da VM não criptografados nunca são copiados ou recriptografados com outra chave.
  • A chave original não é replicada durante o processo. Limpá-lo erradica os dados na VM de produção e no instantâneo temporário do Defender for Cloud.

Durante a visualização pública, esse recurso não é ativado automaticamente. Se você estiver usando o Defender for Servers P2 ou o Defender CSPM e seu ambiente tiver VMs com discos criptografados CMK, agora você poderá verificá-los em busca de vulnerabilidades, segredos e malware seguindo estas etapas de habilitação.

Novas recomendações de deteção e resposta de pontos finais

18 de março de 2024

Estamos anunciando novas recomendações de deteção e resposta de endpoints que descobrem e avaliam a configuração de soluções de deteção e resposta de endpoint suportadas. Se forem encontrados problemas, essas recomendações oferecem etapas de correção.

As novas recomendações de proteção de ponto de extremidade sem agente a seguir estão disponíveis se você tiver o Defender for Servers Plan 2 ou o plano Defender CSPM habilitado em sua assinatura com o recurso de verificação de máquina sem agente habilitado. As recomendações suportam o Azure e máquinas multicloud. Não há suporte para máquinas locais.

Nome da recomendação Description Gravidade
A solução EDR deve ser instalada em máquinas virtuais Para proteger máquinas virtuais, instale uma solução EDR (Endpoint Detection and Response). Os EDRs ajudam a prevenir, detetar, investigar e responder a ameaças avançadas. Use o Microsoft Defender for Servers para implantar o Microsoft Defender for Endpoint. Se o recurso for classificado como "Não íntegro", ele não terá uma solução EDR suportada instalada [Link do espaço reservado - Saiba mais]. Se você tiver uma solução EDR instalada que não seja detetável por esta recomendação, você pode isentá-la. Alto
A solução EDR deve ser instalada no EC2s Para proteger os EC2s, instale uma solução EDR (Endpoint Detection and Response). Os EDRs ajudam a prevenir, detetar, investigar e responder a ameaças avançadas. Use o Microsoft Defender for Servers para implantar o Microsoft Defender for Endpoint. Se o recurso for classificado como "Não íntegro", ele não terá uma solução EDR suportada instalada [Link do espaço reservado - Saiba mais]. Se você tiver uma solução EDR instalada que não seja detetável por esta recomendação, você pode isentá-la. Alto
A solução EDR deve ser instalada em máquinas virtuais GCP Para proteger máquinas virtuais, instale uma solução EDR (Endpoint Detection and Response). Os EDRs ajudam a prevenir, detetar, investigar e responder a ameaças avançadas. Use o Microsoft Defender for Servers para implantar o Microsoft Defender for Endpoint. Se o recurso for classificado como "Não íntegro", ele não terá uma solução EDR suportada instalada [Link do espaço reservado - Saiba mais]. Se você tiver uma solução EDR instalada que não seja detetável por esta recomendação, você pode isentá-la. Alto
Problemas de configuração de EDR devem ser resolvidos em máquinas virtuais Para proteger as máquinas virtuais contra as ameaças e vulnerabilidades mais recentes, resolva todos os problemas de configuração identificados com a solução EDR (Endpoint Detection and Response) instalada.
Nota: Atualmente, esta recomendação só se aplica a recursos com o Microsoft Defender for Endpoint (MDE) ativado.
Alto
Os problemas de configuração do EDR devem ser resolvidos no EC2s Para proteger as máquinas virtuais contra as ameaças e vulnerabilidades mais recentes, resolva todos os problemas de configuração identificados com a solução EDR (Endpoint Detection and Response) instalada.
Nota: Atualmente, esta recomendação só se aplica a recursos com o Microsoft Defender for Endpoint (MDE) ativado.
Alto
Os problemas de configuração do EDR devem ser resolvidos em máquinas virtuais GCP Para proteger as máquinas virtuais contra as ameaças e vulnerabilidades mais recentes, resolva todos os problemas de configuração identificados com a solução EDR (Endpoint Detection and Response) instalada.
Nota: Atualmente, esta recomendação só se aplica a recursos com o Microsoft Defender for Endpoint (MDE) ativado.
Alto

Saiba como gerenciar essas novas recomendações de deteção e resposta de endpoint (sem agente)

Estas recomendações de pré-visualização pública serão preteridas no final de março.

Recomendação Agente
A proteção de ponto final deve ser instalada em suas máquinas (pública) MMA/AMA
Os problemas de integridade da proteção de endpoint devem ser resolvidos em suas máquinas (público) MMA/AMA

As atuais recomendações geralmente disponíveis continuam a ser apoiadas e vigorarão até agosto de 2024.

Saiba como se preparar para a nova experiência de recomendação de deteção de endpoint.

As recomendações personalizadas baseadas no KQL para Azure são agora pré-visualização pública

17 de março de 2024

As recomendações personalizadas baseadas no KQL para Azure agora são visualização pública e têm suporte para todas as nuvens. Para obter mais informações, consulte Criar recomendações e padrões de segurança personalizados.

Inclusão de recomendações de DevOps no benchmark de segurança na nuvem da Microsoft

13 de Março de 2024

Hoje, estamos anunciando que agora você pode monitorar sua postura de segurança e conformidade de DevOps no benchmark de segurança na nuvem da Microsoft (MCSB), além do Azure, AWS e GCP. As avaliações de DevOps fazem parte do controle de Segurança de DevOps no MCSB.

O MCSB é uma estrutura que define princípios fundamentais de segurança na nuvem com base em padrões comuns do setor e estruturas de conformidade. O MCSB fornece detalhes prescritivos sobre como implementar suas recomendações de segurança agnósticas da nuvem.

Saiba mais sobre as recomendações de DevOps que serão incluídas e o benchmark de segurança na nuvem da Microsoft.

A integração com ServiceNow agora está disponível ao público em geral (GA)

12 de março de 2024

Estamos anunciando a disponibilidade geral (GA) da integração ServiceNow.

Proteção de ativos críticos no Microsoft Defender for Cloud (Visualização)

12 de março de 2024

O Defender for Cloud agora inclui um recurso de criticidade de negócios, usando o mecanismo de ativos críticos do Microsoft Security Exposure Management, para identificar e proteger ativos importantes por meio de priorização de risco, análise de caminho de ataque e explorador de segurança na nuvem. Para obter mais informações, consulte Proteção de ativos críticos no Microsoft Defender for Cloud (Visualização).

Recomendações aprimoradas da AWS e do GCP com scripts de correção automatizados

12 de março de 2024

Estamos aprimorando as recomendações da AWS e do GCP com scripts de correção automatizados que permitem corrigi-los programaticamente e em escala. Saiba mais sobre scripts de correção automatizados.

(Pré-visualização) Padrões de conformidade adicionados ao painel de conformidade

6 de março de 2024

Com base nos comentários dos clientes, adicionamos padrões de conformidade em pré-visualização ao Defender for Cloud.

Confira a lista completa de padrões de conformidade suportados

Estamos trabalhando continuamente para adicionar e atualizar novos padrões para ambientes Azure, AWS e GCP.

Saiba como atribuir um padrão de segurança.

5 de março de 2024

As duas recomendações a seguir relacionadas ao PCI (Permission Creep Index) estão sendo preteridas:

  • Identidades provisionadas em excesso em contas devem ser investigadas para reduzir o PCI (Permission Creep Index)
  • Identidades provisionadas em excesso em assinaturas devem ser investigadas para reduzir o PCI (Permission Creep Index)

Consulte a lista de recomendações de segurança obsoletas.

Avaliação de vulnerabilidade do Defender for Cloud Containers com a aposentadoria da Qualys

3 de março de 2024

O Defender for Cloud Containers Vulnerability Assessment desenvolvido pela Qualys está sendo desativado. A aposentadoria será concluída até 6 de março e, até lá, os resultados parciais ainda podem aparecer tanto nas recomendações da Qualys, quanto nos resultados da Qualys no gráfico de segurança. Todos os clientes que estavam usando essa avaliação anteriormente devem atualizar para Avaliações de vulnerabilidade para o Azure com o Gerenciamento de Vulnerabilidades do Microsoft Defender. Para obter informações sobre a transição para a oferta de avaliação de vulnerabilidade de contêiner fornecida pelo Microsoft Defender Vulnerability Management, consulte Transição do Qualys para o Microsoft Defender Vulnerability Management.

Fevereiro de 2024

Date Atualizar
28 de fevereiro Microsoft Security Code Analysis (MSCA) não está mais operacional
28 de fevereiro O gerenciamento atualizado de políticas de segurança expande o suporte à AWS e ao GCP
26 de fevereiro Suporte na nuvem para o Defender for Containers
20 de fevereiro Nova versão do sensor Defender for Defender for Containers
18 de fevereiro Suporte à especificação do formato de imagem Open Container Initiative (OCI)
13 de fevereiro Avaliação de vulnerabilidade de contêiner da AWS com tecnologia Trivy aposentada
8 de fevereiro Recomendações lançadas para visualização: quatro recomendações para o tipo de recurso HCI do Azure Stack

Microsoft Security Code Analysis (MSCA) não está mais operacional

28 de fevereiro de 2024

As MSCA já não estão operacionais.

Os clientes podem obter as ferramentas de segurança DevOps mais recentes do Defender for Cloud por meio do Microsoft Security DevOps e mais ferramentas de segurança por meio do GitHub Advanced Security for Azure DevOps.

O gerenciamento atualizado de políticas de segurança expande o suporte à AWS e ao GCP

28 de fevereiro de 2024

A experiência atualizada para gerenciar políticas de segurança, inicialmente lançada no Preview for Azure, está expandindo seu suporte para ambientes entre nuvens (AWS e GCP). Esta versão de pré-visualização inclui:

Suporte na nuvem para o Defender for Containers

26 de fevereiro de 2024

Os recursos de deteção de ameaças do Serviço Kubernetes do Azure (AKS) no Defender for Containers agora são totalmente suportados nas nuvens comerciais, do Azure Government e do Azure China 21Vianet. Analise os recursos suportados.

Nova versão do sensor Defender for Defender for Containers

Fevereiro 20, 2024

Uma nova versão do sensor Defender for Containers está disponível. Ele inclui melhorias de desempenho e segurança, suporte para nós de arco AMD64 e ARM64 (somente Linux) e usa o Inspektor Gadget como o agente de coleta de processos em vez do Sysdig. A nova versão só é suportada nas versões 5.4 e superiores do kernel Linux, portanto, se você tiver versões mais antigas do kernel Linux, precisará atualizar. O suporte para ARM 64 só está disponível a partir do AKS V1.29 e superior. Para obter mais informações, consulte Sistemas operacionais de host suportados.

Suporte à especificação do formato de imagem Open Container Initiative (OCI)

Fevereiro 18, 2024

A especificação do formato de imagem Open Container Initiative (OCI) agora é suportada pela avaliação de vulnerabilidades, fornecida pelo Microsoft Defender Vulnerability Management para nuvens AWS, Azure & GCP.

Avaliação de vulnerabilidade de contêiner da AWS com tecnologia Trivy aposentada

Fevereiro 13, 2024

A avaliação de vulnerabilidade de contêineres fornecida pela Trivy foi aposentada. Todos os clientes que estavam usando essa avaliação anteriormente devem atualizar para a nova avaliação de vulnerabilidade de contêiner da AWS fornecida pelo Microsoft Defender Vulnerability Management. Para obter instruções sobre como atualizar, consulte Como faço upgrade da avaliação de vulnerabilidade Trivy desativada para a avaliação de vulnerabilidade da AWS fornecida pelo Microsoft Defender Vulnerability Management?

Recomendações lançadas para visualização: quatro recomendações para o tipo de recurso HCI do Azure Stack

8 de fevereiro de 2024

Adicionámos quatro novas recomendações para o Azure Stack HCI como um novo tipo de recurso que pode ser gerido através do Microsoft Defender for Cloud. Estas novas recomendações estão atualmente em pré-visualização pública.

Recomendação Description Gravidade
(Pré-visualização) Os servidores HCI do Azure Stack devem atender aos requisitos de núcleo seguro Certifique-se de que todos os servidores HCI do Azure Stack atendam aos requisitos de núcleo seguro. (Política relacionada: A extensão Configuração do Convidado deve ser instalada em máquinas - Microsoft Azure) Baixo
(Pré-visualização) Os servidores HCI do Azure Stack devem ter políticas de controle de aplicativo aplicadas de forma consistente No mínimo, aplique a política base do Microsoft WDAC no modo imposto em todos os servidores HCI do Azure Stack. As diretivas WDAC (Controle de Aplicativo do Windows Defender) aplicadas devem ser consistentes entre servidores no mesmo cluster. (Política relacionada: A extensão Configuração do Convidado deve ser instalada em máquinas - Microsoft Azure) Alto
(Pré-visualização) Os sistemas HCI do Azure Stack devem ter volumes criptografados Use o BitLocker para criptografar o sistema operacional e os volumes de dados nos sistemas HCI do Azure Stack. (Política relacionada: A extensão Configuração do Convidado deve ser instalada em máquinas - Microsoft Azure) Alto
(Pré-visualização) A rede de host e VM deve ser protegida em sistemas HCI do Azure Stack Proteja dados na rede do host HCI do Azure Stack e em conexões de rede de máquina virtual. (Política relacionada: A extensão Configuração do Convidado deve ser instalada em máquinas - Microsoft Azure) Baixo

Consulte a lista de recomendações de segurança.

Janeiro de 2024

Date Atualizar
31 de janeiro Novos insights para repositórios ativos no Cloud Security Explorer
25 de janeiro Descontinuação de alertas de segurança e atualização de alertas de segurança para o nível de gravidade informacional
24 de janeiro Postura de contêiner sem agente para GCP no Defender for Containers e no Defender CSPM (Preview)
January 16 Visualização pública da verificação de malware sem agente para servidores
Janeiro de 15 Disponibilidade geral da integração do Defender for Cloud com o Microsoft Defender XDR
12 de janeiro As anotações de solicitação pull de segurança do DevOps agora estão habilitadas por padrão para conectores do Azure DevOps
4 de janeiro Recomendações lançadas para visualização: Nove novas recomendações de segurança do Azure

Novos insights para repositórios ativos no Cloud Security Explorer

31 de janeiro de 2024

Uma nova visão para repositórios de DevOps do Azure foi adicionada ao Cloud Security Explorer para indicar se os repositórios estão ativos. Essa perceção indica que o repositório de código não está arquivado ou desabilitado, o que significa que o acesso de gravação a código, compilações e solicitações pull ainda está disponível para os usuários. Repositórios arquivados e desabilitados podem ser considerados de prioridade mais baixa, pois o código normalmente não é usado em implantações ativas.

Para testar a consulta através do Cloud Security Explorer, utilize esta ligação de consulta.

Descontinuação de alertas de segurança e atualização de alertas de segurança para o nível de gravidade informacional

25 de janeiro de 2024

Este anúncio inclui alertas de segurança de contêiner que foram preteridos e alertas de segurança cujo nível de gravidade é atualizado para Informativo.

  • Os seguintes alertas de segurança de contêiner foram preteridos:

    • Anomalous pod deployment (Preview) (K8S_AnomalousPodDeployment)
    • Excessive role permissions assigned in Kubernetes cluster (Preview) (K8S_ServiceAcountPermissionAnomaly)
    • Anomalous access to Kubernetes secret (Preview) (K8S_AnomalousSecretAccess)

Os seguintes alertas de segurança são atualizados para o nível de gravidade informacional :

  • Alertas para máquinas Windows:

    • Adaptive application control policy violation was audited (VM_AdaptiveApplicationControlWindowsViolationAudited)
    • Adaptive application control policy violation was audited (VM_AdaptiveApplicationControlLinuxViolationAudited)
  • Alertas para contentores:

    • Attempt to create a new Linux namespace from a container detected (K8S.NODE_NamespaceCreation)
    • Attempt to stop apt-daily-upgrade.timer service detected (K8S.NODE_TimerServiceDisabled)
    • Command within a container running with high privileges (K8S.NODE_PrivilegedExecutionInContainer)
    • Container running in privileged mode (K8S.NODE_PrivilegedContainerArtifacts)
    • Container with a sensitive volume mount detected (K8S_SensitiveMount)
    • Creation of admission webhook configuration detected (K8S_AdmissionController)
    • Detected suspicious file download (K8S.NODE_SuspectDownloadArtifacts)
    • Docker build operation detected on a Kubernetes node (K8S.NODE_ImageBuildOnNode)
    • New container in the kube-system namespace detected (K8S_KubeSystemContainer)
    • New high privileges role detected (K8S_HighPrivilegesRole)
    • Privileged container detected (K8S_PrivilegedContainer)
    • Process seen accessing the SSH authorized keys file in an unusual way (K8S.NODE_SshKeyAccess)
    • Role binding to the cluster-admin role detected (K8S_ClusterAdminBinding)
    • SSH server is running inside a container (K8S.NODE_ContainerSSH)
  • Alertas para DNS:

    • Communication with suspicious algorithmically generated domain (AzureDNS_DomainGenerationAlgorithm)
    • Communication with suspicious algorithmically generated domain (DNS_DomainGenerationAlgorithm)
    • Communication with suspicious random domain name (Preview) (DNS_RandomizedDomain)
    • Communication with suspicious random domain name (AzureDNS_RandomizedDomain)
    • Communication with possible phishing domain (AzureDNS_PhishingDomain)
    • Communication with possible phishing domain (Preview) (DNS_PhishingDomain)
  • Alertas para o Serviço de Aplicativo do Azure:

    • NMap scanning detected (AppServices_Nmap)
    • Suspicious User Agent detected (AppServices_UserAgentInjection)
  • Alertas para a camada de rede do Azure:

    • Possible incoming SMTP brute force attempts detected (Generic_Incoming_BF_OneToOne)
    • Traffic detected from IP addresses recommended for blocking (Network_TrafficFromUnrecommendedIP)
  • Alertas para o Azure Resource Manager:

    • Privileged custom role created for your subscription in a suspicious way (Preview)(ARM_PrivilegedRoleDefinitionCreation)

Consulte a lista completa de alertas de segurança.

Postura de contêiner sem agente para GCP no Defender for Containers e no Defender CSPM (Preview)

24 de janeiro de 2024

Os novos recursos de postura de contêiner sem agente (Visualização) estão disponíveis para GCP, incluindo avaliações de vulnerabilidade para GCP com o Microsoft Defender Vulnerability Management. Para obter mais informações sobre todos os recursos, consulte Postura de contêiner sem agente no Defender CSPM e Recursos sem agente no Defender for Containers.

Você também pode ler sobre o gerenciamento de postura de contêiner sem agente para multicloud nesta postagem do blog.

Visualização pública da verificação de malware sem agente para servidores

16 de janeiro de 2024

Estamos anunciando o lançamento da deteção de malware sem agente do Defender for Cloud para máquinas virtuais (VM) do Azure, instâncias do AWS EC2 e instâncias de VM do GCP, como um novo recurso incluído no Defender for Servers Plan 2.

A deteção de malware sem agente para VMs agora está incluída em nossa plataforma de verificação sem agente. A verificação de malware sem agente utiliza o mecanismo antimalware Microsoft Defender Antivirus para verificar e detetar arquivos mal-intencionados. Qualquer ameaça detetada, dispare alertas de segurança diretamente no Defender for Cloud e no Defender XDR, onde podem ser investigados e corrigidos. O verificador de malware Agentless complementa a cobertura baseada em agente com uma segunda camada de deteção de ameaças com integração sem atrito e não tem efeito sobre o desempenho da sua máquina.

Saiba mais sobre a verificação de malware sem agente para servidores e a verificação sem agente para VMs.

Disponibilidade geral da integração do Defender for Cloud com o Microsoft Defender XDR

15 de janeiro de 2024

Estamos anunciando a disponibilidade geral (GA) da integração entre o Defender for Cloud e o Microsoft Defender XDR (anteriormente Microsoft 365 Defender).

A integração traz recursos competitivos de proteção de nuvem para o dia a dia do Security Operations Center (SOC). Com o Microsoft Defender for Cloud e a integração do Defender XDR, as equipes SOC podem descobrir ataques que combinam deteções de vários pilares, incluindo Cloud, Endpoint, Identity, Office 365 e muito mais.

Saiba mais sobre alertas e incidentes no Microsoft Defender XDR.

As anotações de solicitação pull de segurança do DevOps agora estão habilitadas por padrão para conectores do Azure DevOps

Janeiro 12, 2024

A segurança do DevOps expõe as descobertas de segurança como anotações em Pull Requests (PR) para ajudar os desenvolvedores a prevenir e corrigir possíveis vulnerabilidades de segurança e configurações incorretas antes que elas entrem em produção. A partir de 12 de janeiro de 2024, as anotações PR agora estão habilitadas por padrão para todos os repositórios de DevOps do Azure novos e existentes conectados ao Defender for Cloud.

Por padrão, as anotações de RP são habilitadas apenas para descobertas de Infraestrutura como Código (IAC) de alta gravidade. Os clientes ainda precisarão configurar o Microsoft Security for DevOps (MSDO) para ser executado em compilações PR e habilitar a política de Validação de Compilação para compilações de CI nas configurações do repositório do Azure DevOps. Os clientes podem desativar o recurso de anotação PR para repositórios específicos nas opções de configuração do repositório de lâmina de segurança DevOps.

Saiba mais sobre como habilitar anotações de solicitação pull para o Azure DevOps.

Recomendações lançadas para visualização: Nove novas recomendações de segurança do Azure

4 de janeiro de 2024

Adicionámos nove novas recomendações de segurança do Azure alinhadas com o Microsoft Cloud Security Benchmark. Estas novas recomendações estão atualmente em pré-visualização pública.

Recomendação Description Gravidade
As contas dos Serviços Cognitivos devem ter os métodos de autenticação local desativados A desativação de métodos de autenticação local melhora a segurança, garantindo que as contas dos Serviços Cognitivos exijam identidades do Azure Ative Directory exclusivamente para autenticação. Saiba mais em: https://aka.ms/cs/auth. (Política relacionada: As contas dos Serviços Cognitivos devem ter os métodos de autenticação local desativados). Baixo
Os Serviços Cognitivos devem usar link privado O Azure Private Link permite conectar suas redes virtuais aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para Serviços Cognitivos, você reduzirá o potencial de vazamento de dados. Saiba mais sobre links privados. (Política relacionada: Os Serviços Cognitivos devem usar link privado). Médio
Máquinas virtuais e conjuntos de dimensionamento de máquinas virtuais devem ter a criptografia no host habilitada Use a criptografia no host para obter criptografia de ponta a ponta para sua máquina virtual e dados do conjunto de dimensionamento da máquina virtual. A criptografia no host permite a criptografia em repouso para seus caches de disco temporário e SO/disco de dados. Os discos temporários e efêmeros do sistema operacional são criptografados com chaves gerenciadas pela plataforma quando a criptografia no host está ativada. Os caches de disco de SO/dados são criptografados em repouso com chave gerenciada pelo cliente ou gerenciada pela plataforma, dependendo do tipo de criptografia selecionado no disco. Saiba mais em https://aka.ms/vm-hbe. (Política relacionada: As máquinas virtuais e os conjuntos de dimensionamento de máquinas virtuais devem ter a criptografia no host habilitada). Médio
O Azure Cosmos DB deve desabilitar o acesso à rede pública A desativação do acesso à rede pública melhora a segurança, garantindo que sua conta do Cosmos DB não seja exposta na Internet pública. A criação de endpoints privados pode limitar a exposição da sua conta do Cosmos DB. Mais informações. (Política relacionada: O Azure Cosmos DB deve desabilitar o acesso à rede pública). Médio
As contas do Cosmos DB devem usar link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear endpoints privados para sua conta do Cosmos DB, os riscos de vazamento de dados são reduzidos. Saiba mais sobre links privados. (Política relacionada: As contas do Cosmos DB devem usar link privado). Médio
Os gateways de VPN devem usar apenas a autenticação do Azure Ative Directory (Azure AD) para usuários ponto a site A desativação de métodos de autenticação local melhora a segurança, garantindo que os Gateways de VPN usem apenas identidades do Azure Ative Directory para autenticação. Saiba mais sobre a autenticação do Azure AD. (Política relacionada: Os gateways de VPN devem usar apenas a autenticação do Azure Ative Directory (Azure AD) para usuários ponto a site). Médio
O Banco de Dados SQL do Azure deve estar executando o TLS versão 1.2 ou mais recente Definir a versão TLS como 1.2 ou mais recente melhora a segurança, garantindo que seu Banco de Dados SQL do Azure só possa ser acessado de clientes que usam TLS 1.2 ou mais recente. O uso de versões do TLS inferiores a 1.2 não é recomendado, pois elas têm vulnerabilidades de segurança bem documentadas. (Política relacionada: O Banco de Dados SQL do Azure deve estar executando o TLS versão 1.2 ou mais recente). Médio
As Instâncias Gerenciadas SQL do Azure devem desabilitar o acesso à rede pública A desativação do acesso à rede pública (ponto de extremidade público) nas Instâncias Gerenciadas SQL do Azure melhora a segurança, garantindo que elas só possam ser acessadas de dentro de suas redes virtuais ou por meio de Pontos de Extremidade Privados. Saiba mais sobre o acesso à rede pública. (Política relacionada: As Instâncias Gerenciadas SQL do Azure devem desabilitar o acesso à rede pública). Médio
As contas de armazenamento devem impedir o acesso à chave compartilhada Requisito de auditoria do Azure Ative Directory (Azure AD) para autorizar solicitações para sua conta de armazenamento. Por padrão, as solicitações podem ser autorizadas com credenciais do Azure Ative Directory ou usando a chave de acesso da conta para autorização de Chave Compartilhada. Desses dois tipos de autorização, o Azure AD oferece segurança superior e facilidade de uso em relação à chave compartilhada e é recomendado pela Microsoft. (Política relacionada: As contas de armazenamento devem impedir o acesso à chave compartilhada). Médio

Consulte a lista de recomendações de segurança.

Dezembro de 2023

Date Atualizar
30 de dezembro Consolidação dos nomes de Nível de Serviço 2 do Defender for Cloud
24 de dezembro Defender for Servers no nível de recursos disponível como GA
21 de dezembro Aposentadoria de conectores clássicos para multicloud
21 de dezembro Lançamento da pasta de trabalho Cobertura
14 de dezembro Disponibilidade geral da Avaliação de Vulnerabilidade de Contêineres com tecnologia Microsoft Defender Gerenciamento de Vulnerabilidades no Azure Government e Azure operado pela 21Vianet
14 de dezembro Visualização pública do suporte do Windows para Avaliação de Vulnerabilidade de Contêineres fornecida pelo Gerenciamento de Vulnerabilidades do Microsoft Defender
13 de dezembro Aposentadoria da avaliação de vulnerabilidade de contêineres da AWS com tecnologia Trivy
13 de dezembro Postura de contêiner sem agente para AWS no Defender for Containers e no Defender CSPM (visualização)
13 de dezembro Suporte de disponibilidade geral (GA) para PostgreSQL Flexible Server no Defender para plano de bancos de dados relacionais de código aberto
12 de dezembro A avaliação de vulnerabilidade de contêineres fornecida pelo Microsoft Defender Vulnerability Management agora é compatível com o Google Distroless
4 de dezembro Alerta do Defender for Storage lançado para visualização: blob mal-intencionado foi baixado de uma conta de armazenamento

Consolidação dos nomes de Nível de Serviço 2 do Defender for Cloud

30 de dezembro de 2023

Estamos consolidando os nomes legados de Nível de Serviço 2 para todos os planos do Defender for Cloud em um único novo nome de Nível de Serviço 2, Microsoft Defender for Cloud.

Atualmente, há quatro nomes de Nível de Serviço 2: Azure Defender, Proteção Avançada contra Ameaças, Segurança Avançada de Dados e Central de Segurança. Os vários medidores do Microsoft Defender for Cloud são agrupados nesses nomes de Nível de Serviço 2 separados, criando complexidades ao usar o Gerenciamento de Custos + Cobrança, faturamento e outras ferramentas relacionadas à cobrança do Azure.

A alteração simplifica o processo de revisão das cobranças do Defender for Cloud e fornece maior clareza na análise de custos.

Para garantir uma transição suave, tomamos medidas para manter a consistência do nome do produto/serviço, SKU e IDs do medidor. Os clientes afetados receberão uma Notificação de Serviço do Azure informativa para comunicar as alterações.

As organizações que recuperam dados de custo chamando nossas APIs precisarão atualizar os valores em suas chamadas para acomodar a alteração. Por exemplo, nesta função de filtro, os valores não retornarão nenhuma informação:

"filter": {
          "dimensions": {
              "name": "MeterCategory",
              "operator": "In",
              "values": [
                  "Advanced Threat Protection",
                  "Advanced Data Security",
                  "Azure Defender",
                  "Security Center"
                ]
          }
      }
Nome OLD Service Level 2 NOVO nome do Nível de Serviço 2 Nível de Serviço - Nível de Serviço 4 (Sem alteração)
Advanced Data Security Microsoft Defender para a Cloud Defender para SQL
Advanced Threat Protection Microsoft Defender para a Cloud Defensor dos Registos de Contentores
Advanced Threat Protection Microsoft Defender para a Cloud Defender para DNS
Advanced Threat Protection Microsoft Defender para a Cloud Defender for Key Vault
Advanced Threat Protection Microsoft Defender para a Cloud Defesa do Kubernetes
Advanced Threat Protection Microsoft Defender para a Cloud Defender para MySQL
Advanced Threat Protection Microsoft Defender para a Cloud Defender o PostgreSQL
Advanced Threat Protection Microsoft Defender para a Cloud Defender for Resource Manager
Advanced Threat Protection Microsoft Defender para a Cloud Defender para armazenamento
Azure Defender Microsoft Defender para a Cloud Defender para Gestão de Superfícies de Ataque Externo
Azure Defender Microsoft Defender para a Cloud Defender para o Azure Cosmos DB
Azure Defender Microsoft Defender para a Cloud Defender para Contentores
Azure Defender Microsoft Defender para a Cloud Defensor do MariaDB
Centro de Segurança Microsoft Defender para a Cloud Defender para Serviço de Aplicações
Centro de Segurança Microsoft Defender para a Cloud Defender para Servidores
Centro de Segurança Microsoft Defender para a Cloud GPSC do Defender

Defender for Servers no nível de recursos disponível como GA

24 de dezembro de 2023

Agora é possível gerenciar o Defender for Servers em recursos específicos dentro da sua assinatura, dando a você controle total sobre sua estratégia de proteção. Com esse recurso, você pode configurar recursos específicos com configurações personalizadas que diferem das configurações definidas no nível da assinatura.

Saiba mais sobre como habilitar o Defender for Servers no nível de recursos.

Aposentadoria de conectores clássicos para multicloud

21 de dezembro de 2023

A experiência clássica do conector multicloud é desativada e os dados não são mais transmitidos para conectores criados por meio desse mecanismo. Esses conectores clássicos foram usados para conectar as recomendações do AWS Security Hub e do GCP Security Command Center ao Defender for Cloud e integrar o AWS EC2s ao Defender for Servers.

O valor total desses conectores foi substituído pela experiência nativa de conectores de segurança multicloud, que está disponível para AWS e GCP desde março de 2022 sem custo extra.

Os novos conectores nativos estão incluídos no seu plano e oferecem uma experiência de integração automatizada com opções para integrar contas únicas, várias contas (com Terraform) e integração organizacional com provisionamento automático para os seguintes planos Defender: recursos CSPM básicos gratuitos, Defender Cloud Security Posture Management (CSPM), Defender for Servers, Defender for SQL e Defender for Containers.

Lançamento da pasta de trabalho Cobertura

21 de dezembro de 2023

A pasta de trabalho Cobertura permite que você acompanhe quais planos do Defender for Cloud estão ativos em quais partes de seus ambientes. Esta pasta de trabalho pode ajudá-lo a garantir que seus ambientes e assinaturas estejam totalmente protegidos. Ao ter acesso a informações detalhadas de cobertura, você também pode identificar quaisquer áreas que possam precisar de outra proteção e tomar medidas para resolver essas áreas.

Saiba mais sobre a pasta de trabalho Cobertura.

Disponibilidade geral da Avaliação de Vulnerabilidade de Contêineres com tecnologia Microsoft Defender Gerenciamento de Vulnerabilidades no Azure Government e Azure operado pela 21Vianet

14 de dezembro de 2023

A avaliação de vulnerabilidade (VA) para imagens de contêiner do Linux em registros de contêiner do Azure com tecnologia Microsoft Defender Vulnerability Management é lançada para Disponibilidade Geral (GA) no Azure Government e no Azure operado pela 21Vianet. Esta nova versão está disponível nos planos Defender for Containers e Defender for Container Registrys.

Como parte dessa alteração, as seguintes recomendações são lançadas para o GA, e são incluídas no cálculo seguro da pontuação:

Nome da recomendação Description Chave de avaliação
As imagens de contêiner do Registro do Azure devem ter vulnerabilidades resolvidas (com tecnologia Microsoft Defender Vulnerability Management) As avaliações de vulnerabilidade de imagem de contêiner verificam seu registro em busca de vulnerabilidades comumente conhecidas (CVEs) e fornecem um relatório de vulnerabilidade detalhado para cada imagem. A resolução de vulnerabilidades pode melhorar muito sua postura de segurança, garantindo que as imagens sejam seguras para uso antes da implantação. C0B7CFC6-3172-465A-B378-53C7FF2CC0D5
A execução de imagens de contêiner deve ter as descobertas de vulnerabilidade resolvidas (com tecnologia Microsoft Defender Vulnerability Management) O Azure executando imagens de contêiner deve ter vulnerabilidades resolvidas (com tecnologia Microsoft Defender Vulnerability Management).

A avaliação de vulnerabilidade da imagem de contêiner verifica o registro em busca de vulnerabilidades comumente conhecidas (CVEs) e fornece um relatório de vulnerabilidade detalhado para cada imagem. Essa recomendação fornece visibilidade para imagens vulneráveis atualmente em execução em seus clusters Kubernetes. Corrigir vulnerabilidades em imagens de contêiner que estão em execução no momento é fundamental para melhorar sua postura de segurança, reduzindo significativamente a superfície de ataque para suas cargas de trabalho conteinerizadas.
C609CF0F-71AB-41E9-A3C6-9A1F7FE1B8D5

A verificação de imagens de contêiner fornecida pelo Gerenciamento de Vulnerabilidades do Microsoft Defender agora também incorre em cobranças de acordo com os preços do plano.

Nota

As imagens digitalizadas tanto pela nossa oferta de VA de contêiner fornecida pela Qualys quanto pela oferta de VA de contêiner fornecida pelo Gerenciamento de Vulnerabilidades do Microsoft Defender serão cobradas apenas uma vez.

As seguintes recomendações da Qualys para Avaliação de Vulnerabilidade de Contêineres são renomeadas e continuam disponíveis para clientes que habilitaram o Defender for Containers em qualquer uma de suas assinaturas antes desta versão. Os novos clientes que integrarem o Defender for Containers após esta versão verão apenas as novas recomendações de avaliação de vulnerabilidade de contêineres fornecidas pelo Microsoft Defender Vulnerability Management.

Nome da recomendação atual Novo nome de recomendação Description Chave de avaliação
As imagens do registro de contêiner devem ter as descobertas de vulnerabilidade resolvidas (com tecnologia Qualys) As imagens de contêiner do Registro do Azure devem ter vulnerabilidades resolvidas (com tecnologia Qualys) A avaliação de vulnerabilidade da imagem de contêiner verifica o registro em busca de vulnerabilidades de segurança e expõe descobertas detalhadas para cada imagem. Resolver as vulnerabilidades pode melhorar muito a postura de segurança dos seus contêineres e protegê-los de ataques. DBD0CB49-B563-45E7-9724-889E799FA648
A execução de imagens de contêiner deve ter as descobertas de vulnerabilidade resolvidas (com tecnologia Qualys) Azure executando imagens de contêiner deve ter vulnerabilidades resolvidas - (powered by Qualys) A avaliação de vulnerabilidade de imagem de contêiner verifica imagens de contêiner em execução em seus clusters Kubernetes em busca de vulnerabilidades de segurança e expõe descobertas detalhadas para cada imagem. Resolver as vulnerabilidades pode melhorar muito a postura de segurança dos seus contêineres e protegê-los de ataques. 41503391-EFA5-47EE-9282-4EFF6131462C

Visualização pública do suporte do Windows para Avaliação de Vulnerabilidade de Contêineres fornecida pelo Gerenciamento de Vulnerabilidades do Microsoft Defender

14 de dezembro de 2023

O suporte para imagens do Windows foi lançado em pré-visualização pública como parte da Avaliação de vulnerabilidades (VA) fornecida pelo Microsoft Defender Vulnerability Management para registos de contentores do Azure e Serviços Kubernetes do Azure.

Aposentadoria da avaliação de vulnerabilidade de contêineres da AWS com tecnologia Trivy

13 de dezembro de 2023

A avaliação de vulnerabilidade de contêineres promovida pela Trivy está agora em um caminho de aposentadoria a ser concluído até 13 de fevereiro. Esse recurso agora foi preterido e continuará disponível para os clientes existentes que usam esse recurso até 13 de fevereiro. Incentivamos os clientes que usam esse recurso a atualizar para a nova avaliação de vulnerabilidade de contêiner da AWS fornecida pelo Microsoft Defender Vulnerability Management até 13 de fevereiro.

Postura de contêiner sem agente para AWS no Defender for Containers e no Defender CSPM (visualização)

13 de dezembro de 2023

Os novos recursos de postura de contêiner sem agente (Preview) estão disponíveis para a AWS. Para obter mais informações, consulte Postura de contêiner sem agente no Defender CSPM e Recursos sem agente no Defender for Containers.

Suporte de disponibilidade geral para PostgreSQL Flexible Server no Defender para plano de bancos de dados relacionais de código aberto

13 de dezembro de 2023

Estamos anunciando a versão de disponibilidade geral (GA) do suporte ao PostgreSQL Flexible Server no plano Microsoft Defender para bancos de dados relacionais de código aberto. O Microsoft Defender para bancos de dados relacionais de código aberto fornece proteção avançada contra ameaças aos Servidores Flexíveis PostgreSQL, detetando atividades anômalas e gerando alertas de segurança.

Saiba como habilitar o Microsoft Defender para bancos de dados relacionais de código aberto.

A avaliação de vulnerabilidade de contêineres fornecida pelo Microsoft Defender Vulnerability Management agora é compatível com o Google Distroless

12 de dezembro de 2023

As avaliações de vulnerabilidade de contêineres fornecidas pelo Microsoft Defender Vulnerability Management foram estendidas com cobertura adicional para pacotes do sistema operacional Linux, agora suportando o Google Distroless.

Para obter uma lista de todos os sistemas operativos suportados, consulte Suporte de registos e imagens para o Azure - Avaliação de vulnerabilidades fornecida pela Gestão de Vulnerabilidades do Microsoft Defender.

Alerta do Defender for Storage lançado para visualização: blob mal-intencionado foi baixado de uma conta de armazenamento

4 de dezembro de 2023

O seguinte alerta está sendo liberado para visualização:

Alerta (tipo de alerta) Description Táticas MITRE Gravidade
O blob malicioso foi transferido de uma conta de armazenamento (Pré-visualização)
Storage.Blob_MalwareDownload
O alerta indica que um blob mal-intencionado foi baixado de uma conta de armazenamento. As causas potenciais podem incluir malware que foi carregado para a conta de armazenamento e não removido ou colocado em quarentena, permitindo assim que um agente de ameaça o baixe, ou um descarregamento não intencional do malware por utilizadores legítimos ou aplicações.
Aplica-se a: contas de armazenamento de Blob do Azure (Standard general-purpose v2, Azure Data Lake Storage Gen2 ou blobs de bloco premium) com o novo plano do Defender for Storage com o recurso de verificação de malware habilitado.
Movimento Lateral Alto, se Eicar - baixo

Consulte os alertas baseados em extensões no Defender for Storage.

Para obter uma lista completa de alertas, consulte a tabela de referência para todos os alertas de segurança no Microsoft Defender for Cloud.

Novembro de 2023

Date Atualizar
30 de novembro Quatro alertas foram preteridos
27 de novembro Disponibilidade geral de verificação de segredos sem agente no Defender for Servers e no Defender CSPM
22 de novembro Habilite o gerenciamento de permissões com o Defender for Cloud (Visualização)
22 de novembro Integração do Defender for Cloud com o ServiceNow
20 de novembro Disponibilidade geral do processo de provisionamento automático para SQL Servers em máquinas
15 de novembro Disponibilidade geral do Defender for APIs
15 de novembro O Defender for Cloud está agora integrado com o Microsoft 365 Defender (Pré-visualização)
15 de novembro Disponibilidade geral da Avaliação de Vulnerabilidade de Contêineres fornecida pelo Microsoft Defender Vulnerability Management (MDVM) no Defender for Containers e no Defender for Container Registries
15 de novembro Alterar para nomes de recomendação de Avaliações de Vulnerabilidade de Contêiner
15 de novembro A priorização de riscos já está disponível para recomendações
15 de novembro Análise de trajetória de ataque, novo mecanismo e aprimoramentos extensivos
15 de novembro Alterações no esquema de tabela do Gráfico de Recursos do Azure do Caminho de Ataque
15 de novembro Versão de disponibilidade geral do suporte ao GCP no Defender CSPM
15 de novembro Versão de disponibilidade geral do painel de segurança de dados
15 de novembro Versão de disponibilidade geral da descoberta de dados confidenciais para bancos de dados
6 de novembro Nova versão da recomendação para encontrar atualizações do sistema ausentes agora é GA

Quatro alertas foram preteridos

30 de novembro de 2023

Como parte do nosso processo de melhoria da qualidade, os seguintes alertas de segurança foram preteridos:

  • Possible data exfiltration detected (K8S.NODE_DataEgressArtifacts)
  • Executable found running from a suspicious location (K8S.NODE_SuspectExecutablePath)
  • Suspicious process termination burst (VM_TaskkillBurst)
  • PsExec execution detected (VM_RunByPsExec)

Disponibilidade geral de verificação de segredos sem agente no Defender for Servers e no Defender CSPM

27 de novembro de 2023

A verificação de segredos sem agente aprimora as máquinas virtuais (VM) baseadas em nuvem de segurança identificando segredos de texto sem formatação em discos de VM. A verificação de segredos sem agente fornece informações abrangentes para ajudar a priorizar as descobertas detetadas e mitigar os riscos de movimento lateral antes que eles ocorram. Essa abordagem proativa impede o acesso não autorizado, garantindo que seu ambiente de nuvem permaneça seguro.

Estamos anunciando a Disponibilidade Geral (GA) de verificação de segredos sem agente, que está incluída nos planos Defender for Servers P2 e Defender CSPM .

A verificação de segredos sem agente utiliza APIs na nuvem para capturar instantâneos de seus discos, conduzindo análises fora de banda que garantem que não haja efeito no desempenho da sua VM. A verificação de segredos sem agente amplia a cobertura oferecida pelo Defender for Cloud sobre ativos de nuvem em ambientes Azure, AWS e GCP para melhorar sua segurança na nuvem.

Com esta versão, os recursos de deteção do Defender for Cloud agora suportam outros tipos de banco de dados, URLs assinadas de armazenamento de dados, tokens de acesso e muito mais.

Saiba como gerenciar segredos com a verificação de segredos sem agente.

Habilite o gerenciamento de permissões com o Defender for Cloud (Visualização)

22 de novembro de 2023

A Microsoft agora oferece soluções CNAPP (Cloud-Native Application Protection Platforms) e CIEM (Cloud Infrastructure Entitlement Management) com o Microsoft Defender for Cloud (CNAPP) e o gerenciamento de permissões do Microsoft Entra (CIEM).

Os administradores de segurança podem obter uma visão centralizada de suas permissões de acesso não utilizadas ou excessivas no Defender for Cloud.

As equipes de segurança podem gerar os controles de acesso com privilégios mínimos para recursos de nuvem e receber recomendações acionáveis para resolver riscos de permissões em ambientes de nuvem do Azure, AWS e GCP como parte do Defender Cloud Security Posture Management (CSPM), sem requisitos adicionais de licenciamento.

Saiba como Habilitar o gerenciamento de permissões no Microsoft Defender for Cloud (Visualização).

Integração do Defender for Cloud com o ServiceNow

22 de novembro de 2023

O ServiceNow agora está integrado ao Microsoft Defender for Cloud, que permite que os clientes conectem o ServiceNow ao ambiente do Defender for Cloud para priorizar a correção de recomendações que afetam seus negócios. O Microsoft Defender para a Cloud integra-se com o módulo ITSM (gestão de incidentes). Como parte dessa conexão, os clientes podem criar/visualizar tíquetes do ServiceNow (vinculados a recomendações) do Microsoft Defender for Cloud.

Saiba mais sobre a integração do Defender for Cloud com o ServiceNow.

Disponibilidade geral do processo de provisionamento automático para SQL Servers em máquinas

20 de novembro de 2023

Em preparação para a substituição do Microsoft Monitoring Agent (MMA) em agosto de 2024, o Defender for Cloud lançou um processo de autoprovisionamento do Azure Monitoring Agent (AMA) direcionado ao SQL Server. O novo processo é automaticamente habilitado e configurado para todos os novos clientes e também fornece a capacidade de habilitação em nível de recurso para VMs SQL do Azure e SQL Servers habilitados para Arc.

Os clientes que usam o processo de provisionamento automático do MMA são solicitados a migrar para o novo processo de provisionamento automático do Agente de Monitoramento do Azure para SQL Server em máquinas. O processo de migração é contínuo e fornece proteção contínua para todas as máquinas.

Disponibilidade geral do Defender for APIs

15 de novembro de 2023

Estamos anunciando a disponibilidade geral (GA) do Microsoft Defender para APIs. O Defender for APIs foi projetado para proteger as organizações contra ameaças à segurança da API.

O Defender for APIs permite que as organizações protejam suas APIs e dados de agentes mal-intencionados. As organizações podem investigar e melhorar sua postura de segurança de API, priorizar correções de vulnerabilidades e detetar e responder rapidamente a ameaças ativas em tempo real. As organizações também podem integrar alertas de segurança diretamente em sua plataforma de Gerenciamento de Incidentes e Eventos de Segurança (SIEM), por exemplo, o Microsoft Sentinel, para investigar e triar problemas.

Você pode aprender como proteger suas APIs com o Defender for APIs. Você também pode saber mais sobre Sobre o Microsoft Defender para APIs.

Você também pode ler este blog para saber mais sobre o anúncio da AG.

O Defender for Cloud está agora integrado com o Microsoft 365 Defender (Pré-visualização)

15 de novembro de 2023

As empresas podem proteger seus recursos e dispositivos de nuvem com a nova integração entre o Microsoft Defender for Cloud e o Microsoft Defender XDR. Essa integração conecta os pontos entre recursos de nuvem, dispositivos e identidades, que antes exigiam várias experiências.

A integração também traz recursos competitivos de proteção na nuvem para o dia a dia do Security Operations Center (SOC). Com o Microsoft Defender XDR, as equipes SOC podem descobrir facilmente ataques que combinam deteções de vários pilares, incluindo Cloud, Endpoint, Identity, Office 365 e muito mais.

Alguns dos principais benefícios incluem:

  • Uma interface fácil de usar para equipes SOC: Com os alertas e correlações de nuvem do Defender for Cloud integrados ao M365D, as equipes SOC agora podem acessar todas as informações de segurança a partir de uma única interface, melhorando significativamente a eficiência operacional.

  • Uma história de ataque: os clientes são capazes de entender a história completa de ataque, incluindo seu ambiente de nuvem, usando correlações pré-criadas que combinam alertas de segurança de várias fontes.

  • Novas entidades de nuvem no Microsoft Defender XDR: o Microsoft Defender XDR agora oferece suporte a novas entidades de nuvem que são exclusivas do Microsoft Defender for Cloud, como recursos de nuvem. Os clientes podem fazer a correspondência entre entidades de máquina virtual (VM) e entidades de dispositivo, fornecendo uma exibição unificada de todas as informações relevantes sobre uma máquina, incluindo alertas e incidentes que foram acionados nela.

  • API unificada para produtos de segurança da Microsoft: os clientes agora podem exportar seus dados de alertas de segurança para seus sistemas de escolha usando uma única API, já que os alertas e incidentes do Microsoft Defender for Cloud agora fazem parte da API pública do Microsoft Defender XDR.

A integração entre o Defender for Cloud e o Microsoft Defender XDR está disponível para todos os clientes novos e existentes do Defender for Cloud.

Disponibilidade geral da Avaliação de Vulnerabilidade de Contêineres fornecida pelo Microsoft Defender Vulnerability Management (MDVM) no Defender for Containers e no Defender for Container Registries

15 de novembro de 2023

A avaliação de vulnerabilidades (VA) para imagens de contêiner do Linux em registros de contêiner do Azure com tecnologia Microsoft Defender Vulnerability Management (MDVM) é liberada para disponibilidade geral (GA) no Defender for Containers e no Defender for Container Registries.

Como parte dessa alteração, as seguintes recomendações foram lançadas para GA e renomeadas, e agora estão incluídas no cálculo de pontuação segura:

Nome da recomendação atual Novo nome de recomendação Description Chave de avaliação
As imagens do Registro de contêiner devem ter as descobertas de vulnerabilidade resolvidas (com tecnologia Microsoft Defender Vulnerability Management) As imagens de contêiner do Registro do Azure devem ter vulnerabilidades resolvidas (com tecnologia Microsoft Defender Vulnerability Management) As avaliações de vulnerabilidade de imagem de contêiner verificam seu registro em busca de vulnerabilidades comumente conhecidas (CVEs) e fornecem um relatório de vulnerabilidade detalhado para cada imagem. A resolução de vulnerabilidades pode melhorar muito sua postura de segurança, garantindo que as imagens sejam seguras para uso antes da implantação. C0B7CFC6-3172-465A-B378-53C7FF2CC0D5
A execução de imagens de contêiner deve ter as descobertas de vulnerabilidade resolvidas (com tecnologia Microsoft Defender Vulnerability Management) O Azure executando imagens de contêiner deve ter vulnerabilidades resolvidas (com tecnologia Microsoft Defender Vulnerability Management A avaliação de vulnerabilidade da imagem de contêiner verifica o registro em busca de vulnerabilidades comumente conhecidas (CVEs) e fornece um relatório de vulnerabilidade detalhado para cada imagem. Essa recomendação fornece visibilidade para imagens vulneráveis atualmente em execução em seus clusters Kubernetes. Corrigir vulnerabilidades em imagens de contêiner que estão em execução no momento é fundamental para melhorar sua postura de segurança, reduzindo significativamente a superfície de ataque para suas cargas de trabalho conteinerizadas. C609CF0F-71AB-41E9-A3C6-9A1F7FE1B8D5

A varredura de imagem de contêiner alimentada pelo MDVM agora também incorre em cobranças de acordo com o preço do plano.

Nota

As imagens digitalizadas tanto pela nossa oferta de VA de contêiner alimentada pela Qualys quanto pela oferta de VA de contêiner alimentada por MDVM, serão cobradas apenas uma vez.

As recomendações abaixo da Qualys para Avaliação de Vulnerabilidade de Contêineres foram renomeadas e continuarão disponíveis para clientes que habilitaram o Defender for Containers em qualquer uma de suas assinaturas antes de 15 de novembro. Os novos clientes que integrarem o Defender for Containers após 15 de novembro verão apenas as novas recomendações de avaliação de vulnerabilidade do Container fornecidas pelo Microsoft Defender Vulnerability Management.

Nome da recomendação atual Novo nome de recomendação Description Chave de avaliação
As imagens do registro de contêiner devem ter as descobertas de vulnerabilidade resolvidas (com tecnologia Qualys) As imagens de contêiner do Registro do Azure devem ter vulnerabilidades resolvidas (com tecnologia Qualys) A avaliação de vulnerabilidade da imagem de contêiner verifica o registro em busca de vulnerabilidades de segurança e expõe descobertas detalhadas para cada imagem. Resolver as vulnerabilidades pode melhorar muito a postura de segurança dos seus contêineres e protegê-los de ataques. DBD0CB49-B563-45E7-9724-889E799FA648
A execução de imagens de contêiner deve ter as descobertas de vulnerabilidade resolvidas (com tecnologia Qualys) Azure executando imagens de contêiner deve ter vulnerabilidades resolvidas - (powered by Qualys) A avaliação de vulnerabilidade de imagem de contêiner verifica imagens de contêiner em execução em seus clusters Kubernetes em busca de vulnerabilidades de segurança e expõe descobertas detalhadas para cada imagem. Resolver as vulnerabilidades pode melhorar muito a postura de segurança dos seus contêineres e protegê-los de ataques. 41503391-EFA5-47EE-9282-4EFF6131462C

Alterar para nomes de recomendação de Avaliações de Vulnerabilidade de Contêiner

As seguintes recomendações de Avaliação de Vulnerabilidade de Contêiner foram renomeadas:

Nome da recomendação atual Novo nome de recomendação Description Chave de avaliação
As imagens do registro de contêiner devem ter as descobertas de vulnerabilidade resolvidas (com tecnologia Qualys) As imagens de contêiner do Registro do Azure devem ter vulnerabilidades resolvidas (com tecnologia Qualys) A avaliação de vulnerabilidade da imagem de contêiner verifica o registro em busca de vulnerabilidades de segurança e expõe descobertas detalhadas para cada imagem. Resolver as vulnerabilidades pode melhorar muito a postura de segurança dos seus contêineres e protegê-los de ataques. DBD0CB49-B563-45E7-9724-889E799FA648
A execução de imagens de contêiner deve ter as descobertas de vulnerabilidade resolvidas (com tecnologia Qualys) Azure executando imagens de contêiner deve ter vulnerabilidades resolvidas - (powered by Qualys) A avaliação de vulnerabilidade de imagem de contêiner verifica imagens de contêiner em execução em seus clusters Kubernetes em busca de vulnerabilidades de segurança e expõe descobertas detalhadas para cada imagem. Resolver as vulnerabilidades pode melhorar muito a postura de segurança dos seus contêineres e protegê-los de ataques. 41503391-EFA5-47EE-9282-4EFF6131462C
As imagens do Registro de contêiner elástico devem ter as descobertas de vulnerabilidade resolvidas As imagens de contêiner de registro da AWS devem ter vulnerabilidades resolvidas - (com tecnologia Trivy) A avaliação de vulnerabilidade da imagem de contêiner verifica o registro em busca de vulnerabilidades de segurança e expõe descobertas detalhadas para cada imagem. Resolver as vulnerabilidades pode melhorar muito a postura de segurança dos seus contêineres e protegê-los de ataques. 03587042-5D4B-44FF-AF42-AE99E3C71C87

A priorização de riscos já está disponível para recomendações

15 de novembro de 2023

Agora você pode priorizar suas recomendações de segurança de acordo com o nível de risco que elas representam, levando em consideração a capacidade de exploração e o potencial efeito comercial de cada problema de segurança subjacente.

Ao organizar suas recomendações com base em seu nível de risco (crítico, alto, médio, baixo), você é capaz de lidar com os riscos mais críticos em seu ambiente e priorizar de forma eficiente a correção de problemas de segurança com base no risco real, como exposição à Internet, sensibilidade de dados, possibilidades de movimento lateral e possíveis caminhos de ataque que poderiam ser mitigados com a resolução das recomendações.

Saiba mais sobre a priorização de riscos.

Análise de trajetória de ataque, novo mecanismo e aprimoramentos extensivos

15 de novembro de 2023

Estamos lançando aprimoramentos nos recursos de análise de caminho de ataque no Defender for Cloud.

  • Novo mecanismo - a análise de caminho de ataque tem um novo mecanismo, que usa algoritmo de localização de caminho para detetar todos os possíveis caminhos de ataque que existem em seu ambiente de nuvem (com base nos dados que temos em nosso gráfico). Podemos encontrar muitos mais caminhos de ataque em seu ambiente e detetar padrões de ataque mais complexos e sofisticados que os invasores podem usar para invadir sua organização.

  • Melhorias - As seguintes melhorias são lançadas:

    • Priorização de risco - lista priorizada de caminhos de ataque com base no risco (exploração e efeito comercial).
    • Remediação reforçada - identificar as recomendações específicas que devem ser resolvidas para realmente quebrar a cadeia.
    • Caminhos de ataque entre nuvens – deteção de caminhos de ataque que são nuvens cruzadas (caminhos que começam em uma nuvem e terminam em outra).
    • MITRE – Mapeando todos os caminhos de ataque para a estrutura MITRE.
    • Experiência do usuário atualizada – experiência atualizada com recursos mais fortes: filtros avançados, pesquisa e agrupamento de caminhos de ataque para permitir uma triagem mais fácil.

Saiba como identificar e corrigir caminhos de ataque.

Alterações no esquema de tabela do Gráfico de Recursos do Azure do Caminho de Ataque

15 de novembro de 2023

O esquema de tabela do Azure Resource Graph (ARG) do caminho de ataque é atualizado. A attackPathType propriedade é removida e outras propriedades são adicionadas.

Versão de disponibilidade geral do suporte ao GCP no Defender CSPM

15 de novembro de 2023

Estamos anunciando a versão GA (General Availability) do gráfico de segurança contextual na nuvem Defender CSPM e análise de caminho de ataque com suporte para recursos GCP. Você pode aplicar o poder do Defender CSPM para visibilidade abrangente e segurança inteligente na nuvem em todos os recursos do GCP.

Os principais recursos do nosso suporte GCP incluem:

  • Análise de caminho de ataque - Entenda as rotas potenciais que os invasores podem tomar.
  • Explorador de segurança na nuvem - Identifique proativamente os riscos de segurança executando consultas baseadas em gráficos no gráfico de segurança.
  • Verificação sem agente - Analise servidores e identifique segredos e vulnerabilidades sem instalar um agente.
  • Postura de segurança com reconhecimento de dados - Descubra e corrija riscos para dados confidenciais em buckets do Google Cloud Storage.

Saiba mais sobre as opções do plano Defender CSPM.

Nota

O faturamento para a versão GA do suporte GCP no Defender CSPM começará em 1º de fevereiro de 2024.

Versão de disponibilidade geral do painel de segurança de dados

15 de novembro de 2023

O painel de segurança de dados agora está disponível em Disponibilidade Geral (GA) como parte do plano Defender CSPM.

O painel de segurança de dados permite que você visualize o patrimônio de dados da sua organização, os riscos para dados confidenciais e informações sobre seus recursos de dados.

Saiba mais sobre o painel de segurança de dados.

Versão de disponibilidade geral da descoberta de dados confidenciais para bancos de dados

15 de novembro de 2023

A descoberta de dados confidenciais para bancos de dados gerenciados, incluindo bancos de dados SQL do Azure e instâncias do AWS RDS (todos os tipos RDBMS), agora está disponível em geral e permite a descoberta automática de bancos de dados críticos que contêm dados confidenciais.

Para habilitar esse recurso em todos os armazenamentos de dados suportados em seus ambientes, você precisa habilitar Sensitive data discovery no Defender CSPM. Saiba como habilitar a descoberta de dados confidenciais no Defender CSPM.

Você também pode aprender como a descoberta de dados confidenciais é usada na postura de segurança com reconhecimento de dados.

Anúncio do Public Preview: Nova visibilidade expandida da segurança de dados multicloud no Microsoft Defender for Cloud.

Nova versão da recomendação para encontrar atualizações do sistema ausentes agora é GA

6 de novembro de 2023

Um agente extra não é mais necessário em suas VMs do Azure e máquinas Azure Arc para garantir que as máquinas tenham todas as atualizações críticas ou de segurança mais recentes do sistema.

A nova recomendação de atualizações do sistema, System updates should be installed on your machines (powered by Azure Update Manager) no controle, é baseada no Update Manager e agora é totalmente Apply system updates GA. A recomendação depende de um agente nativo incorporado em cada VM do Azure e máquinas Azure Arc em vez de um agente instalado. A correção rápida na nova recomendação direciona você para uma instalação única das atualizações ausentes no portal do Update Manager.

A versão antiga e a nova das recomendações para encontrar atualizações de sistema ausentes estarão disponíveis até agosto de 2024, que é quando a versão mais antiga foi preterida. Ambas as recomendações: System updates should be installed on your machines (powered by Azure Update Manager)e System updates should be installed on your machines estão disponíveis sob o mesmo controlo: Apply system updates e tem os mesmos resultados. Assim, não há duplicação no efeito sobre a pontuação segura.

Recomendamos migrar para a nova recomendação e remover a antiga, desativando-a da iniciativa interna do Defender for Cloud na política do Azure.

A recomendação [Machines should be configured to periodically check for missing system updates](https://ms.portal.azure.com/#view/Microsoft_Azure_Security/GenericRecommendationDetailsBlade/assessmentKey/90386950-71ca-4357-a12e-486d1679427c) também é GA e é um pré-requisito, o que terá um efeito negativo no seu Secure Score. Você pode corrigir o efeito negativo com a correção disponível.

Para aplicar a nova recomendação, é necessário:

  1. Conecte suas máquinas que não são do Azure ao Arc.
  2. Ative a propriedade de avaliação periódica. Você pode usar a Correção Rápida na nova recomendação, [Machines should be configured to periodically check for missing system updates](https://ms.portal.azure.com/#view/Microsoft_Azure_Security/GenericRecommendationDetailsBlade/assessmentKey/90386950-71ca-4357-a12e-486d1679427c) para corrigir a recomendação.

Nota

A habilitação de avaliações periódicas para máquinas habilitadas para Arc que o Defender for Servers Plan 2 não está habilitado em sua Assinatura ou Conector relacionado está sujeita aos preços do Azure Update Manager. As máquinas habilitadas para Arc que o Defender for Servers Plan 2 está habilitado em sua Assinatura ou Conectores relacionados, ou qualquer VM do Azure, são qualificadas para esse recurso sem custo adicional.

Outubro de 2023

Date Atualizar
30 de outubro Alterando a gravidade do alerta de segurança do controle de aplicativo adaptativo
25 de outubro Revisões do Gerenciamento de API do Azure offline removidas do Defender for APIs
19 de outubro Recomendações de gerenciamento de postura de segurança do DevOps disponíveis em visualização pública
18 de outubro Lançando o CIS Azure Foundations Benchmark v2.0.0 no painel de Conformidade Regulatória

Alterar o aplicativo adaptável controla a gravidade do alerta de segurança

Data do anúncio: 30 de outubro de 2023

Como parte do processo de melhoria da qualidade do alerta de segurança do Defender for Servers e como parte do recurso de controles de aplicativos adaptáveis, a gravidade do seguinte alerta de segurança está mudando para "Informativo":

Alerta [Tipo de alerta] Descrição do alerta
A violação da política de controle de aplicativos adaptáveis foi auditada. [VM_AdaptiveApplicationControlWindowsViolationAudited, VM_AdaptiveApplicationControlWindowsViolationAudited] Os usuários abaixo executaram aplicativos que estão violando a política de controle de aplicativos da sua organização nesta máquina. Ele pode possivelmente expor a máquina a malware ou vulnerabilidades de aplicativos.

Para continuar exibindo esse alerta na página "Alertas de segurança" no portal do Microsoft Defender for Cloud, altere o filtro de exibição padrão Severidade para incluir alertas informativos na grade.

Captura de tela que mostra onde adicionar a gravidade informativa para alertas.

Revisões do Gerenciamento de API do Azure offline removidas do Defender for APIs

25 de outubro de 2023

O Defender for APIs atualizou seu suporte para revisões da API de Gerenciamento de API do Azure. As revisões offline não aparecem mais no inventário integrado do Defender for APIs e não parecem mais estar integradas ao Defender for APIs. As revisões off-line não permitem que nenhum tráfego seja enviado para eles e não representam nenhum risco do ponto de vista da segurança.

Recomendações de gerenciamento de postura de segurança do DevOps disponíveis em visualização pública

19 de outubro de 2023

Novas recomendações de gerenciamento de postura de DevOps agora estão disponíveis em visualização pública para todos os clientes com um conector para Azure DevOps ou GitHub. O gerenciamento de postura de DevOps ajuda a reduzir a superfície de ataque de ambientes de DevOps, descobrindo fraquezas nas configurações de segurança e controles de acesso. Saiba mais sobre o gerenciamento de postura de DevOps.

Lançando o CIS Azure Foundations Benchmark v2.0.0 no painel de conformidade regulatória

18 de outubro de 2023

O Microsoft Defender for Cloud agora oferece suporte ao mais recente CIS Azure Security Foundations Benchmark - versão 2.0.0 no painel Conformidade Regulatória e uma iniciativa de política interna na Política do Azure. O lançamento da versão 2.0.0 no Microsoft Defender for Cloud é um esforço colaborativo conjunto entre a Microsoft, o Center for Internet Security (CIS) e as comunidades de usuários. A versão 2.0.0 expande significativamente o escopo de avaliação, que agora inclui 90+ políticas internas do Azure e sucede as versões anteriores 1.4.0 e 1.3.0 e 1.0 no Microsoft Defender for Cloud e na Política do Azure. Para obter mais informações, você pode conferir esta postagem no blog.

Próximos passos

Para obter informações sobre alterações anteriores no Defender for Cloud, consulte Arquivo para saber o que há de novo no Defender for Cloud?.