Важные предстоящие изменения в Microsoft Defender для облака

Внимание

Информация на этой странице относится к предварительной версии продуктов или функций, которые могут быть существенно изменены до их коммерческого выпуска, если когда-либо. Корпорация Майкрософт не предоставляет никаких явных или подразумеваемых обязательств или гарантий в отношении содержащейся здесь информации.

На этой странице вы можете узнать об изменениях, запланированных для Defender для облака. В нем описываются запланированные изменения продукта, которые могут повлиять на такие аспекты, как оценка безопасности или рабочие процессы.

Совет

Получите уведомление об обновлении этой страницы путем копирования и вставки следующего URL-адреса в средство чтения веб-канала:

https://aka.ms/mdc/upcoming-rss

Если вы ищете последние заметки о выпуске, их можно найти в разделе "Новые возможности" Microsoft Defender для облака.

Запланированные изменения

Запланированное изменение Дата объявления Предполагаемая дата изменения
Отмена оповещений об атаках без файлов 18 апреля 2024 г. Май 2024 г.
Изменение идентификаторов оценки CIEM 16 апреля 2024 г. Май 2024 г.
Нерекомендуемая рекомендация по шифрованию 3 апреля 2024 г. Май 2024 г.
Нерекомендуемая рекомендация по виртуальной машине 2 апреля 2024 г. 30 апреля 2024 г.
Общая доступность рекомендаций по шифрованию унифицированных дисков 28 марта 2024 г. 30 апреля 2024 г.
Изменения в том, где вы обращаетесь к предложениям соответствия требованиям и действиям Майкрософт 3 марта 2024 г. 30 сентября 2025 г.
Анализ кода безопасности Майкрософт (MSCA) больше не работает 26 февраля 2024 г. 26 февраля 2024 г.
Отмена эксплуатации поставщика ресурсов Microsoft.SecurityDevOps 5 февраля 2024 г. 6 марта 2024 г.
Изменение цен на обнаружение угроз в многооблачном контейнере 30 января 2024 г. Апрель 2024 г.
Принудительное применение возможностей безопасности CSPM Defender для Premium DevOps 29 января 2024 г. Март 2024 г.
Обновление до проверки виртуальной машины без агента, встроенной роли Azure 14 января 2024 г. Февраль 2024 г.
Встроенный путь оценки уязвимостей в Defender для серверов (Qualys) 9 января 2024 г. Май 2024 г.
Предстоящее изменение требований к сети Defender для облака в многооблачной сети 3 января 2024 г. Май 2024 г.
Отмена двух рекомендаций по безопасности DevOps 30 ноября 2023 г. 2024 января
Консолидация имен уровня обслуживания Defender для облака 2 1 ноября 2023 г. Декабрь 2023 г.
Изменения в том, как затраты Microsoft Defender для облака представлены в Microsoft Cost Management 25 октября 2023 г. Ноябрь 2023 г.
Замена рекомендации "Key Vaults должна иметь включенную защиту очистки" с объединенной рекомендацией "Key Vaults должны иметь включенную защиту удаления". Июнь 2023 г.
Изменение ежедневной крышки Log Analytics Сентябрь 2023
Дедупликация ресурсов DevOps для Defender для DevOps Ноябрь 2023 г.
Не рекомендуется использовать два инцидента безопасности Ноябрь 2023 г.
Defender для облака планирование и стратегия для агента Log Analytics нерекомендуемой Август 2024 г.

Отмена оповещений об атаках без файлов

Дата объявления: 18 апреля 2024 г.

Предполагаемая дата изменения: май 2024 г.

В мае 2024 г. для повышения качества оповещений системы безопасности для серверов Defender для серверов будут прекращены оповещения об атаке без файлов, относящиеся к виртуальным машинам Windows и Linux. Вместо этого эти оповещения будут созданы Defender для конечной точки:

  • Обнаружен набор средств атак без файлов (VM_FilelessAttack набор средств. Windows)
  • Обнаружен метод атаки без файлов (VM_FilelessAttackTechnique.Windows)
  • Обнаружено поведение атаки без файлов (VM_FilelessAttackBehavior.Windows)
  • Обнаружена набор средств атак без файлов (VM_FilelessAttack набор средств. Linux)
  • Обнаружен метод атаки без файлов (VM_FilelessAttackTechnique.Linux)
  • Обнаружено поведение атаки без файлов (VM_FilelessAttackBehavior.Linux)

Все сценарии безопасности, охватываемые устаревшими оповещениями, полностью охватывают оповещения Defender для конечных точек.

Если у вас уже включена интеграция Defender для конечной точки, то никаких действий не требуется. В мае 2024 г. возможно снижение объема оповещений, но по-прежнему остается защищенным. Если в настоящее время интеграция Defender для конечной точки не включена в Defender для серверов, необходимо включить интеграцию для поддержания и улучшения охвата оповещений. Все клиенты Defender для сервера могут получить доступ к полной стоимости интеграции Defender для конечной точки без дополнительных затрат. Дополнительные сведения см. в разделе "Включение интеграции Defender для конечной точки".

Изменение идентификаторов оценки CIEM

Дата объявления: 16 апреля 2024 г.

Предполагаемая дата изменения: май 2024 г.

Для перемоделирования запланированы следующие рекомендации, что приведет к изменению идентификаторов оценки:

  • Azure overprovisioned identities should have only the necessary permissions
  • AWS Overprovisioned identities should have only the necessary permissions
  • GCP overprovisioned identities should have only the necessary permissions
  • Super identities in your Azure environment should be removed
  • Unused identities in your Azure environment should be removed

Нерекомендуемая рекомендация по шифрованию

Дата объявления: 3 апреля 2024 г.

Предполагаемая дата изменения: май 2024 г.

Для виртуальных машин рекомендаций следует зашифровать временные диски, кэши и потоки данных между вычислительными и служба хранилища ресурсами.

Нерекомендуемая рекомендация по виртуальной машине

Дата объявления: 2 апреля 2024 г.

Предполагаемая дата изменения: 30 апреля 2024 г.

Рекомендуется перенести виртуальные машины рекомендаций в новые ресурсы Azure Resource Manager. Не следует влиять на клиентов, так как эти ресурсы больше не существуют.

Общая доступность рекомендаций по шифрованию унифицированных дисков

Дата объявления: 28 марта 2024 г.

Предполагаемая дата изменения: 30 апреля 2024 г.

Рекомендации по единому шифрованию дисков будут выпущены для общедоступной доступности (GA) в общедоступном облаке Azure в апреле 2024 года. Рекомендации позволяют клиентам проверять соответствие шифрования виртуальных машин с помощью Шифрование дисков Azure или EncryptionAtHost.

Рекомендации переход к общедоступной доступности:

Имя рекомендации Ключ оценки
Виртуальные машины Linux должны включать Шифрование дисков Azure или EncryptionAtHost a40cc620-e72c-fdf4-c554-c6ca2cd705c0
Виртуальные машины Windows должны включать Шифрование дисков Azure или EncryptionAtHost 0cb5f317-a94b-6b80-7212-13a9cc8826af

Шифрование дисков Azure (ADE) и EncryptionAtHost предоставляют шифрование неактивных данных, как описано в описанииОбщие сведения о параметрах шифрования управляемых дисков — Azure Виртуальные машины и рекомендуем включить один из этих вариантов на виртуальных машинах.

Рекомендации зависят от гостевой конфигурации. Предварительные требования для подключения к гостевой конфигурации должны быть включены на виртуальных машинах, чтобы рекомендации выполнили проверку соответствия требованиям, как ожидалось.

Эти рекомендации заменят рекомендацию "Виртуальные машины должны шифровать временные диски, кэши и потоки данных между вычислительными и служба хранилища ресурсами".

Изменения в том, где вы обращаетесь к предложениям соответствия требованиям и действиям Майкрософт

Дата объявления: 3 марта 2024 г.

Предполагаемая дата изменения: 30 сентября 2025 г.

30 сентября 2025 г. расположения, в которых вы обращаетесь к двум предварительным версиям функций, предложениям соответствия требованиям и действиям Майкрософт, изменится.

Таблица, которая содержит состояние соответствия продуктам Майкрософт (доступ к ней с помощью кнопки "Предложения соответствия требованиям" на панели инструментов панели мониторинга соответствия требованиям Defender). После удаления этой кнопки из Defender для облака вы по-прежнему сможете получить доступ к этой информации с помощью портала управления безопасностью служб.

Для подмножества элементов управления Microsoft Actions был доступен с помощью кнопки "Действия Майкрософт ( предварительная версия) в области сведений об элементах управления. После удаления этой кнопки вы можете просмотреть действия Майкрософт, перейдя на портал управления безопасностью служб Майкрософт для FedRAMP и доступ к документу плана безопасности системы Azure.

Анализ кода безопасности Майкрософт (MSCA) больше не работает

Дата объявления: 26 февраля 2024 г.

Предполагаемая дата изменения: 26 февраля 2024 г.

В феврале 2021 года нерекомендуемая задача MSCA была передана всем клиентам и была последней частью жизненной поддержки с марта 2022 года. По состоянию на 26 февраля 2024 года MSCA официально не работает.

Клиенты могут получить последние средства безопасности DevOps из Defender для облака через Microsoft Security DevOps и дополнительные средства безопасности с помощью GitHub Advanced Security для Azure DevOps.

Отмена эксплуатации поставщика ресурсов Microsoft.SecurityDevOps

Дата объявления: 5 февраля 2024 г.

Оценочная дата изменения: 6 марта 2024 г.

Microsoft Defender для облака удаляет поставщик Microsoft.SecurityDevOps ресурсов, который использовался во время общедоступной предварительной версии системы безопасности DevOps, перенося его в существующий Microsoft.Security поставщик. Причина изменения заключается в улучшении взаимодействия с клиентами путем уменьшения числа поставщиков ресурсов, связанных с соединителями DevOps.

Клиенты, которые по-прежнему используют API версии 2022-09-01-previewMicrosoft.SecurityDevOps для запроса Defender для облака данные безопасности DevOps будут затронуты. Чтобы избежать нарушений работы службы, клиенту потребуется обновить до новой версии API 2023-09-01-preview под поставщиком Microsoft.Security .

В настоящее время клиенты, использующие Defender для облака безопасность DevOps из портал Azure, не будут затронуты.

Дополнительные сведения о новой версии API см. в Microsoft Defender для облака REST API.

Изменения рекомендаций по защите конечных точек

Дата объявления: 1 февраля 2024 г.

Предполагаемая дата изменения: март 2024 г.

При использовании агента Azure Monitor (AMA) и агента Log Analytics (также известного как Microsoft Monitoring Agent (MMA)) прекращено в Defender для серверов, существующие рекомендации конечных точек, которые используют эти агенты, будут заменены новыми рекомендациями. Новые рекомендации зависят от сканирования без агента, что позволяет рекомендациям обнаруживать и оценивать конфигурацию поддерживаемых решений обнаружение и нейтрализация атак на конечные точки и предлагает шаги по исправлению, если обнаружены проблемы.

Эти рекомендации по общедоступной предварительной версии будут устаревшими.

Рекомендация Агент Дата устаревания Рекомендация по замене
Защита конечных точек должна быть установлена на компьютерах (общедоступных) MMA/AMA Март 2024 г. Новые рекомендации без агента.
Проблемы работоспособности endpoint protection должны быть устранены на компьютерах (общедоступных) MMA/AMA Март 2024 г. Новые рекомендации без агента.

Текущие общедоступные рекомендации будут поддерживаться до августа 2024 года.

В рамках этого нерекомендуем, мы введем новые рекомендации по защите конечных точек без агента. Эти рекомендации будут доступны в Defender для серверов плана 2 и плана CSPM Defender. Они будут поддерживать Azure и многооблачные компьютеры. Локальные компьютеры не поддерживаются.

Предварительное имя рекомендации Предполагаемая дата выпуска
Решение обнаружения и ответа конечных точек (EDR) должно быть установлено на Виртуальные машины Март 2024 г.
Решение обнаружения и реагирования конечных точек (EDR) должно быть установлено в EC2s Март 2024 г.
Решение обнаружения и реагирования конечных точек (EDR) должно быть установлено на Виртуальные машины (GCP) Март 2024 г.
Проблемы с конфигурацией обнаружения и реагирования конечных точек (EDR) следует устранить на виртуальных машинах. Март 2024 г.
Проблемы с конфигурацией обнаружения и реагирования конечных точек (EDR) следует устранить в EC2s Март 2024 г.
Проблемы с конфигурацией обнаружения и ответа конечных точек (EDR) следует устранить на виртуальных машинах GCP Март 2024 г.

Дополнительные сведения о миграции в обновленный интерфейс рекомендаций Endpoint Protection.

Изменение цен на обнаружение угроз в многооблачном контейнере

Дата объявления: 30 января 2024 г.

Предполагаемая дата изменения: апрель 2024 г.

Когда обнаружение угроз в мультиоблачном контейнере перемещается в общедоступную доступность, оно больше не будет бесплатно. Подробнее см. в статье о расширенных функциях безопасности Microsoft Defender для облака.

Принудительное применение csPM Defender для уровня безопасности DevOps уровня "Премиум"

Дата объявления: 29 января 2024 г.

Предполагаемая дата изменения: 7 марта 2024 г.

Defender для облака начнет применять план CSPM Defender проверка для обеспечения безопасности Premium DevOps с 7 марта 2024 года. Если вы включили план CSPM Defender в облачной среде (Azure, AWS, GCP) в том же клиенте, в который создаются соединители DevOps, вы будете продолжать получать возможности DevOps класса Premium без дополнительных затрат. Если вы не клиент CSPM в Defender, вы можете включить CSPM Defender до 7 марта 2024 г. перед потерей доступа к этим функциям безопасности. Чтобы включить CSPM Defender в подключенной облачной среде до 7 марта 2024 г., следуйте документации по включению, описанной здесь.

Дополнительные сведения о том, какие функции безопасности DevOps доступны в планах CSPM Foundational и Defender CSPM, см . в нашей документации по обеспечению доступности компонентов.

Дополнительные сведения о DevOps Security в Defender для облака см. в обзорной документации.

Дополнительные сведения о коде возможностей облачной безопасности в CSPM в Defender см . в статье о защите ресурсов с помощью CSPM Defender.

Обновление до проверки виртуальной машины без агента, встроенной роли Azure

Дата объявления: 14 января 2024 г.

Предполагаемая дата изменения: февраль 2024 г.

В Azure сканирование без агента для виртуальных машин использует встроенную роль (называемый оператором сканера виртуальных машин) с минимальными необходимыми разрешениями, необходимыми для сканирования и оценки проблем безопасности виртуальных машин. Для непрерывной предоставления соответствующих рекомендаций по работоспособности и конфигурации для виртуальных машин с зашифрованными томами планируется обновление разрешений этой роли. Обновление включает добавление Microsoft.Compute/DiskEncryptionSets/read разрешения. Это разрешение обеспечивает исключительно улучшенную идентификацию использования зашифрованного диска на виртуальных машинах. Он не предоставляет Defender для облака больше возможностей расшифровки или доступа к содержимому этих зашифрованных томов за пределами методов шифрования, уже поддерживаемых до этого изменения. Это изменение, как ожидается, будет происходить в феврале 2024 года, и никаких действий в конце не требуется.

Встроенный путь оценки уязвимостей в Defender для серверов (Qualys)

Дата объявления: 9 января 2024 г.

Предполагаемая дата изменения: май 2024 г.

Встроенное решение оценки уязвимостей Defender для серверов, созданное Qualys, находится на пути выхода на пенсию, который, по оценкам, завершится 1 мая 2024 года. Если в настоящее время вы используете решение для оценки уязвимостей, созданное Qualys, необходимо запланировать переход на интегрированное решение Microsoft Defender управление уязвимостями.

Дополнительные сведения о нашем решении об объединению предложения оценки уязвимостей с Управление уязвимостями Microsoft Defender вы можете ознакомиться с этой записью блога.

Вы также можете проверка распространенные вопросы о переходе на решение Управление уязвимостями Microsoft Defender.

Предстоящее изменение требований к сети Defender для облака в многооблачной сети

Дата объявления: 3 января 2024 г.

Предполагаемая дата изменения: май 2024 г.

Начиная с мая 2024 года мы удалим старые IP-адреса, связанные со службами обнаружения нескольких облаков, чтобы обеспечить улучшение и обеспечить более безопасный и эффективный интерфейс для всех пользователей.

Чтобы обеспечить непрерывный доступ к нашим службам, необходимо обновить список разрешений IP-адресов новыми диапазонами, указанными в следующих разделах. Необходимо внести необходимые корректировки в параметры брандмауэра, группы безопасности или любые другие конфигурации, которые могут применяться к вашей среде.

Список применим ко всем планам и достаточно для полной возможности базового (бесплатного) предложения CSPM.

IP-адреса для выхода из эксплуатации:

  • GCP обнаружения: 104.208.29.200, 52.232.56.127
  • AWS обнаружения: 52.165.47.219, 20.107.8.204
  • Подключение: 13.67.139.3

Добавлены новые диапазоны IP-адресов для конкретного региона:

  • Западная Европа (weu): 52.178.17.48/28
  • Северная Европа (neu): 13.69.233.80/28
  • Центральная часть США (cus): 20.44.10.240/28
  • Восточная часть США 2 (eus2): 20.44.19.128/28

Отмена двух рекомендаций по безопасности DevOps

Дата объявления: 30 ноября 2023 г.

Предполагаемая дата изменения: январь 2024 г.

С общедоступной доступностью управления состоянием среды DevOps мы обновляем наш подход к отображению рекомендаций в формате подзадача. Ранее у нас были широкие рекомендации, охватывающие несколько выводов. Теперь мы переключимся на отдельные рекомендации для каждого конкретного поиска. При этом изменении две широкие рекомендации будут нерекомендуемы:

  • Azure DevOps Posture Management findings should be resolved
  • GitHub Posture Management findings should be resolved

Это означает, что вместо единственной рекомендации для всех обнаруженных неправильно настроенных конфигураций мы предоставим отдельные рекомендации по каждой проблеме, например "Подключения к службе Azure DevOps не должны предоставлять доступ ко всем конвейерам". Это изменение призвано повысить четкость и видимость конкретных проблем.

Дополнительные сведения см. в новых рекомендациях.

Консолидация имен уровня обслуживания Defender для облака 2

Дата объявления: 1 ноября 2023 г.

Предполагаемая дата изменения: декабрь 2023 г.

Мы консолидируем устаревшие имена уровней обслуживания 2 для всех планов Defender для облака в одно новое имя уровня обслуживания 2, Microsoft Defender для облака.

Сегодня существует четыре имена уровня обслуживания: Azure Defender, Расширенная защита от угроз, Расширенная безопасность данных и Центр безопасности. Различные метры для Microsoft Defender для облака группируются между этими отдельными именами уровня обслуживания 2, создавая сложности при использовании управления затратами и выставления счетов, выставления счетов и других средств, связанных с выставлением счетов Azure.

Это изменение упрощает процесс проверки Defender для облака расходов и обеспечивает более четкость в анализе затрат.

Чтобы обеспечить плавный переход, мы приняли меры по поддержанию согласованности идентификаторов продукта или службы, SKU и счетчиков. Затронутые клиенты получат информационное уведомление службы Azure для обмена данными об изменениях.

Организациям, которые получают данные о затратах путем вызова наших API, необходимо обновить значения в своих вызовах для изменения. Например, в этой функции фильтра значения не возвращают сведения:

"filter": {
          "dimensions": {
              "name": "MeterCategory",
              "operator": "In",
              "values": [
                  "Advanced Threat Protection",
                  "Advanced Data Security",
                  "Azure Defender",
                  "Security Center"
                ]
          }
      }

Изменение планируется ввести в силу 1 декабря 2023 года.

Старое имя уровня обслуживания 2 НОВОЕ имя уровня службы 2 Уровень служб — уровень обслуживания 4 (без изменений)
Расширенная защита данных Microsoft Defender для облака Defender для SQL
Расширенная защита от угроз Microsoft Defender для облака Defender для реестров контейнеров
Расширенная защита от угроз Microsoft Defender для облака Defender для DNS
Расширенная защита от угроз Microsoft Defender для облака Defender для Key Vault
Расширенная защита от угроз Microsoft Defender для облака Defender для Kubernetes
Расширенная защита от угроз Microsoft Defender для облака Defender для MySQL
Расширенная защита от угроз Microsoft Defender для облака Defender для PostgreSQL
Расширенная защита от угроз Microsoft Defender для облака Defender для Resource Manager
Расширенная защита от угроз Microsoft Defender для облака Defender для хранилища
Azure Defender Microsoft Defender для облака Защитник для управления внешними атаками
Azure Defender Microsoft Defender для облака Defender для Azure Cosmos DB
Azure Defender Microsoft Defender для облака Defender для контейнеров
Azure Defender Microsoft Defender для облака Defender для MariaDB
Центр безопасности Microsoft Defender для облака Defender для Службы приложений
Центр безопасности Microsoft Defender для облака Defender для серверов
Центр безопасности Microsoft Defender для облака Defender CSPM

Изменения в том, как затраты Microsoft Defender для облака представлены в Microsoft Cost Management

Дата объявления: 26 октября 2023 г.

Предполагаемая дата изменения: ноябрь 2023 г.

В ноябре будет изменено, как затраты Microsoft Defender для облака представлены в разделе "Управление затратами" и в счетах по подпискам.

Затраты будут представлены для каждого защищенного ресурса вместо агрегирования всех ресурсов в подписке.

Если ресурс имеет примененный тег, который часто используется организациями для выполнения процессов финансовой оплаты, он будет добавлен в соответствующие строки выставления счетов.

Замена рекомендации "Key Vaults должна иметь включенную защиту очистки" с объединенной рекомендацией "Key Vaults должны иметь включенную защиту удаления".

Предполагаемая дата изменения: июнь 2023 г.

Эта Key Vaults should have purge protection enabled рекомендация не рекомендуется использовать в рамках (информационной панели соответствия нормативным требованиям или инициативы по тестированию безопасности Azure) и заменена новой объединенной рекомендацией Key Vaults should have deletion protection enabled.

Имя рекомендации Description Действие Версия
В хранилищах ключей должна быть включена защита от удаления Потенциальный злоумышленник в вашей организации может удалить и очистить хранилища ключей. Защита от очистки позволяет оградить вас от атак злоумышленников. Для этого применяется обязательный период хранения данных для хранилищ ключей, которые были обратимо удалены. Ни корпорация Майкрософт, ни пользователи вашей организации не смогут очистить хранилища ключей во время периода хранения при обратимом удалении. Audit, Deny, Disabled 2.0.0

Полный индекс встроенных определений политик Политика Azure для Key Vault.

Изменение ежедневной крышки Log Analytics

Azure Monitor предлагает возможность задать ежедневное ограничение данных, которые будут приемированы в рабочих областях Log Analytics. Однако события Defenders for Cloud Security в настоящее время не поддерживаются в этих исключениях.

Начиная с 18 сентября 2023 г. ежедневное ограничение Log Analytics больше не исключает следующий набор типов данных:

  • WindowsEvent
  • SecurityAlert
  • SecurityBaseline
  • SecurityBaselineSummary
  • SecurityDetection
  • SecurityEvent
  • WindowsFirewall
  • MaliciousIPCommunication
  • LinuxAuditLog
  • SysmonEvent
  • ProtectionStatus
  • Обновить
  • UpdateSummary
  • CommonSecurityLog
  • Системный журнал

В то время все оплачиваемые типы данных будут ограничены при выполнении ежедневного ограничения. Это изменение повышает способность полностью содержать затраты от приема данных выше, чем ожидалось.

Дополнительные сведения о рабочих областях с помощью Microsoft Defender для облака.

Дедупликация ресурсов DevOps для Defender для DevOps

Предполагаемая дата изменения: ноябрь 2023 г.

Чтобы улучшить взаимодействие с пользователем Defender для DevOps и включить дальнейшую интеграцию с расширенным набором возможностей Defender для облака, Defender для DevOps больше не будет поддерживать повторяющиеся экземпляры организации DevOps для подключения к клиенту Azure.

Если у вас нет экземпляра организации DevOps, подключенной более одного раза к вашей организации, дальнейшие действия не требуются. Если у вас есть несколько экземпляров организации DevOps, подключенной к клиенту, владелец подписки будет уведомлен и потребуется удалить Подключение devOps, которые они не хотят сохранить, перейдя к Defender для облака среде Параметры.

Клиенты будут иметь до 14 ноября 2023 г. для решения этой проблемы. После этой даты только последний Подключение or DevOps, созданный, где существует экземпляр организации DevOps, останется подключенным к Defender для DevOps. Например, если организация Contoso существует как в соединителе, так и в соединителеB, а соединитель был создан после соединителя, то соединительA будет удален из Defender для DevOps.

Defender для облака планирование и стратегия для агента Log Analytics нерекомендуемой

Предполагаемая дата изменения: август 2024 г.

Агент Azure Log Analytics, также известный как Microsoft Monitoring Agent (MMA), будет прекращен в августе 2024 года. В результате на компьютеры влияют функции двух планов Defender для облака, которые полагаются на агент Log Analytics, и они имеют обновленные стратегии: Defender для серверов и Defender для SQL Server.

Ключевые точки стратегии

  • Агент мониторинга Azure (AMA) не будет требованием предложения Defender для серверов, но останется обязательным в составе Defender для SQL.
  • Функции и возможности mmA на основе Defender для серверов будут нерекомендуемыми в версии Log Analytics в августе 2024 года и доставлены по альтернативным инфраструктурам до даты отмены MMA.
  • Кроме того, в настоящее время общий процесс автоматической подготовки, обеспечивающий установку и настройку обоих агентов (MMA/AMA), будет скорректирован соответствующим образом.

Defender для серверов

В следующей таблице объясняется, как каждая возможность будет предоставлена после выхода агента Log Analytics:

Компонент План нерекомендуемого использования Альтернативных
Интеграция Defender для конечной точки и Defender для облака для компьютеров нижнего уровня (Windows Server 2012 R2, 2016) Интеграция Defender для конечной точки, использующая устаревший датчик Defender для конечной точки и агент Log Analytics (для компьютеров Windows Server 2016 и Windows Server 2012 R2) не будет поддерживаться после августа 2024 года. Включите интеграцию единого агента общедоступной версии для поддержки компьютеров и получите полный расширенный набор функций. Дополнительные сведения см. в разделе "Включение интеграции Microsoft Defender для конечной точки".
Обнаружение угроз на уровне ОС (на основе агента) Обнаружение угроз на уровне ОС на основе агента Log Analytics не будет доступно после августа 2024 года. Полный список устаревших обнаружений будет предоставлен в ближайшее время. Обнаружения на уровне ОС предоставляются интеграцией Defender для конечной точки и уже являются общедоступной версией.
Адаптивные элементы управления приложениями Текущая версия общедоступной версии на основе агента Log Analytics будет устарела в августе 2024 года, а также предварительная версия на основе агента мониторинга Azure. Функция адаптивных элементов управления приложениями, так как она сейчас будет прекращена, и новые возможности в пространстве управления приложениями (наряду с тем, что сейчас предлагает Defender для конечной точки и управления приложениями в Защитнике Windows) будут рассматриваться как часть будущего плана Defender для серверов.
Рекомендации по обнаружению endpoint protection Текущие рекомендации по общедоступной версии для установки защиты конечных точек и устранения проблем работоспособности в обнаруженных решениях будут устарели в августе 2024 года. Рекомендации по предварительной версии, доступные сегодня в агенте Log Analytic, будут устарели, если альтернатива предоставляется по сравнению с возможностью сканирования дисков без агента. Новая версия без агента будет предоставлена для обнаружения и несоответствий конфигурации к июню 2024 года. В рамках этого обновления эта функция будет предоставлена как компонент плана 2 и CSPM Defender для серверов и не будет охватывать локальные или подключенные к Arc компьютеры.
Отсутствующие исправления ОС (обновления системы) Рекомендации применять обновления системы на основе агента Log Analytics не будут доступны после августа 2024 года. Предварительная версия, доступная сегодня через агент гостевой конфигурации, будет устарела, если альтернатива предоставляется более Управление уязвимостями Microsoft Defender возможностей класса Premium. Поддержка этой функции для Docker-hub и VMMS будет прекращена в августе 2024 г. и будет рассматриваться как часть будущих стратегий защитника серверов. Новые рекомендации, основанные на интеграции с Update Manager, уже находятся в общедоступной версии без зависимостей агента.
Неправильно настроений ОС (рекомендации azure Security Benchmark) Текущая версия общедоступной версии на основе агента Log Analytics не будет доступна после августа 2024 года. Текущая предварительная версия, использующая агент гостевой конфигурации, будет нерекомендуема, так как интеграция Управление уязвимостями Microsoft Defender становится доступной. Новая версия, основанная на интеграции с Premium Управление уязвимостями Microsoft Defender, будет доступна в начале 2024 года в рамках плана Defender для серверов 2.
Мониторинг целостности файлов Текущая версия общедоступной версии на основе агента Log Analytics не будет доступна после августа 2024 года. Общедоступная предварительная версия FIM на основе агента Azure Monitor (AMA) будет нерекомендуема, если альтернатива предоставляется через Defender для конечной точки. Новая версия этой функции будет предоставлена на основе интеграции Microsoft Defender для конечной точки к июню 2024 года.
Преимущество 500-МБ приема данных Преимущество 500-МБ для приема данных по определенным таблицам будет поддерживаться с помощью агента AMA для компьютеров под подписками, охваченными Defender для серверов P2. Каждый компьютер имеет право только один раз, даже если агент Log Analytics и агент Azure Monitor установлены на нем.

Функция автоматической подготовки агентов мониторинга Azure и Log Analytics

Текущий процесс подготовки, обеспечивающий установку и настройку обоих агентов (MMA/AMA), будет скорректирован в соответствии с планом, упоминание приведенным выше.

  1. Механизм автоматической подготовки MMA и соответствующая инициатива политики останутся необязательными и поддерживаются до августа 2024 года на платформе Defender для облака.

  2. В октябре 2023 г.

    1. Текущий общий механизм автоматической подготовки агента Log Analytics/Azure Monitor будет обновлен и применен только к агенту Log Analytics.

      1. Инициативы политики общедоступной предварительной версии агента Azure Monitor (AMA) будут нерекомендуемы и заменены новым процессом автоматической подготовки для агента Azure Monitor (AMA), предназначенным только для зарегистрированных серверов SQL Azure (SQL Server на виртуальной машине Azure или SQL Server с поддержкой Arc).
  3. Текущие клиенты с AMA с включенной инициативой политики общедоступной предварительной версии по-прежнему поддерживаются, но рекомендуется перенести ее в новую политику.

Чтобы обеспечить безопасность серверов и получать все обновления безопасности от Defender для серверов, обязательно включите интеграцию Defender для конечной точки и сканирование дисков без агента в подписках. Это также будет поддерживать актуальность серверов с альтернативными конечными предложениями.

Планирование миграции агентов

Во-первых, все клиенты Defender для серверов рекомендуется включить интеграцию Defender для конечной точки и сканирование дисков без агента в рамках предложения Defender для серверов без дополнительных затрат. Это обеспечит автоматическое покрытие новых альтернативных поставок без дополнительных подключений.

После этого запланируйте план миграции в соответствии с требованиями вашей организации:

Необходимый агент Azure Monitor (AMA) (для Defender для SQL или других сценариев) Обнаружение FIM/EPP/Базовый план требуется в составе Defender для сервера Что мне делать
No Да Вы можете удалить MMA с апреля 2024 г., используя общедоступную версию возможностей Defender для сервера в соответствии с вашими потребностями (предварительная версия будет доступна ранее).
No No Вы можете удалить MMA, начиная с этого момента
Да Нет Теперь вы можете начать миграцию из MMA в AMA
Да Да Вы можете начать миграцию из MMA в AMA с апреля 2024 года или также использовать оба агента параллельно.

Клиенты с включенным агентом Log Analytics (MMA)

  • Если в организации требуются следующие функции: мониторинг целостности файлов (FIM), рекомендации Endpoint Protection, неправильно настроенные ОС (рекомендации по базовым планам безопасности), вы можете начать выход из MMA в апреле 2024 года, когда альтернатива будет доставлена в общедоступной версии (предварительные версии будут доступны ранее).

  • Если функции, упоминание выше, необходимы в вашей организации, а агент Azure Monitor (AMA) также необходим для других служб, вы можете начать миграцию из MMA в AMA в апреле 2024 года. Кроме того, используйте MMA и AMA для получения всех функций общедоступной версии, а затем удалите MMA в апреле 2024 года.

  • Если функции, упоминание указанные выше, не требуются, а агент Azure Monitor (AMA) требуется для других служб, вы можете начать миграцию с MMA в AMA. Однако обратите внимание, что возможности Предварительной версии Defender для серверов по сравнению с AMA будут устаревшими в апреле 2024 года.

Клиенты с включенным агентом Azure Monitor (AMA)

Никаких действий с конца не требуется.

  • Вы получите все возможности общедоступной версии Defender для серверов с помощью агента без агента и Defender для конечной точки. Следующие функции будут доступны в общедоступной версии в апреле 2024 года: мониторинг целостности файлов (FIM), рекомендации Endpoint Protection, неправильно настроенные ОС (рекомендации по базовым параметрам безопасности). Возможности Предварительной версии Defender для серверов через AMA будут устарели в апреле 2024 года.

Внимание

Дополнительные сведения о том, как планировать это изменение, см. в разделе Microsoft Defender для облака — стратегия и планирование для отмены использования агента Log Analytics (MMA).

Defender для SQL Server на компьютерах

План Defender для SQL Server на компьютерах зависит от агента Log Analytics (MMA) или агента мониторинга Azure (AMA) для предоставления оценки уязвимостей и расширенной защиты от угроз экземплярам IaaS SQL Server. План поддерживает автоматическую подготовку агента Log Analytics в общедоступной версии и автоматическое развертывание агента мониторинга Azure в общедоступной предварительной версии.

В следующем разделе описывается запланированное введение в новый и улучшенный процесс автоматической подготовки агента мониторинга Azure (AMA) sql Server и процедура отмены агента Log Analytics (MMA). Локальные серверы SQL с помощью MMA потребуют агента Azure Arc при миграции в новый процесс из-за требований AMA. Клиенты, использующие новый процесс автоматической подготовки, получат преимущества от простой и простой конфигурации агента, снижения ошибок подключения и обеспечения более широкого покрытия защиты.

Этап Дата Дополнительные сведения
Выпуск общедоступной предварительной версии AMA, предназначенный для SQL Октябрь 2023 Новый процесс автоматической подготовки предназначен только для зарегистрированных серверов SQL Azure (SQL Server на виртуальной машине Azure или SQL Server с поддержкой Arc). Текущий процесс автоматической подготовки AMA и соответствующая инициатива политики будут устарели. Он по-прежнему может использоваться клиентами, но они не будут иметь права на поддержку.
Выпуск общедоступной общедоступной версии AMA, предназначенный для SQL Декабрь 2023 г. Выпуск общедоступной версии процесса автоматической подготовки AMA, предназначенный для SQL. После выпуска он будет определен как параметр по умолчанию для всех новых клиентов.
Нерекомендуемая mmA Август 2024 г. Текущий процесс автоматической подготовки MMA и соответствующая инициатива политики будут устарели. Он по-прежнему может использоваться клиентами, но они не будут иметь права на поддержку.

Не рекомендуется использовать два инцидента безопасности

Предполагаемая дата изменения: ноябрь 2023 г.

При следующем процессе улучшения качества для следующих инцидентов безопасности устанавливается нерекомендуемое: Security incident detected suspicious virtual machines activity и Security incident detected on multiple machines.

Следующие шаги

Все последние изменения Defender для облака см. в статье "Новые возможности" Microsoft Defender для облака?.