ما الجديد في ميزات Defender for Cloud
تلخص هذه المقالة أحدث الميزات في Microsoft Defender for Cloud. وهو يتضمن معلومات حول الميزات الجديدة في المعاينة أو في التوفر العام (GA) وتحديثات الميزات وخطط الميزات القادمة والوظائف المهملة.
يتم تحديث هذه الصفحة بشكل متكرر بأحدث التحديثات في Defender for Cloud.
ابحث عن أحدث المعلومات حول توصيات الأمان والتنبيهات في ما الجديد في التوصيات والتنبيهات.
إذا كنت تبحث عن عناصر أقدم من ستة أشهر، يمكنك العثور عليها في الأرشيف الجديد.
تلميح
احصل على إعلام عند تحديث هذه الصفحة عن طريق نسخ عنوان URL التالي ولصقه في قارئ الموجز:
https://aka.ms/mdc/rss
فبراير 2025
التاريخ | الفئة | Update |
---|---|---|
23 فبراير | الإصدار الأولي | البيانات ولوحة معلومات الأمان الذكاء الاصطناعي (معاينة) |
19 فبراير | الإصدار الأولي | حاسبة تكلفة MDC (معاينة) |
19 فبراير | الإصدار الأولي | 31 تغطية جديدة ومحسنة للمعايير التنظيمية متعددة السحابات |
البيانات ولوحة معلومات الأمان الذكاء الاصطناعي (معاينة)
23 فبراير 2025
يقوم Defender for Cloud بتحسين لوحة معلومات أمان البيانات لتضمين الذكاء الاصطناعي Security مع لوحة معلومات الأمان الجديدة Data و الذكاء الاصطناعي في Preview. توفر لوحة المعلومات نظاما أساسيا مركزيا لمراقبة وإدارة البيانات والموارد الذكاء الاصطناعي، جنبا إلى جنب مع المخاطر المرتبطة وحالة الحماية.
تشمل الفوائد الرئيسية للبيانات ولوحة معلومات الأمان الذكاء الاصطناعي ما يلي:
- طريقة عرض موحدة: احصل على عرض شامل لجميع البيانات التنظيمية وموارد الذكاء الاصطناعي.
- رؤى البيانات: فهم مكان تخزين بياناتك وأنواع الموارد التي تحتفظ بها.
- تغطية الحماية: تقييم تغطية الحماية لبياناتك وموارد الذكاء الاصطناعي.
- المشكلات الحرجة: تمييز الموارد التي تتطلب اهتماما فوريا استنادا إلى التوصيات والتنبيهات ومسارات الهجوم عالية الخطورة.
- اكتشاف البيانات الحساسة: حدد موقع موارد البيانات الحساسة ولخصها في السحابة وأصول الذكاء الاصطناعي.
- الذكاء الاصطناعي أحمال العمل: اكتشف آثار التطبيقات الذكاء الاصطناعي، بما في ذلك الخدمات والحاويات ومجموعات البيانات والنماذج.
تعرف على المزيد حول لوحة معلومات أمان البيانات الذكاء الاصطناعي.
حاسبة تكلفة MDC (معاينة)
19 فبراير 2025
يسعدنا تقديم حاسبة تكلفة MDC الجديدة لمساعدتك في تقدير التكاليف المرتبطة بحماية بيئات السحابة الخاصة بك بسهولة. تم تصميم هذه الأداة لتزويدك بفهم واضح ودقيق لنفقاتك، مما يضمن لك إمكانية التخطيط والميزانية بشكل فعال.
لماذا تستخدم حاسبة التكلفة؟
تعمل حاسبة التكلفة لدينا على تبسيط عملية تقدير التكاليف من خلال السماح لك بتحديد نطاق احتياجات الحماية الخاصة بك. يمكنك تحديد البيئات والخطط التي تريد تمكينها، وتملأ الحاسبة تلقائيا الموارد القابلة للفوترة لكل خطة، بما في ذلك أي خصومات قابلة للتطبيق. يتم منحك رؤية شاملة للتكاليف المحتملة دون أي مفاجآت.
الميزات الرئيسية:
تعريف النطاق: حدد الخطط والبيئات التي تهمك. تقوم الحاسبة بإجراء عملية اكتشاف لملء عدد الوحدات القابلة للفوترة تلقائيا لكل خطة لكل بيئة.
التعديلات التلقائية واليدوية: تسمح الأداة بجمع البيانات تلقائيا والتعديلات اليدوية. يمكنك تعديل كمية الوحدة ومستويات الخصم لمعرفة كيفية تأثير التغييرات على التكلفة الإجمالية.
تقدير التكلفة الشامل: توفر الحاسبة تقديرا لكل خطة وتقرير التكلفة الإجمالية. يتم تزويدك بتقسيم مفصل للتكاليف، ما يسهل عليك فهم نفقاتك وإدارتها.
دعم السحابة المتعددة: يعمل حلنا مع جميع السحب المدعومة، ما يضمن حصولك على تقديرات دقيقة للتكلفة بغض النظر عن موفر السحابة الخاص بك.
التصدير والمشاركة: بمجرد أن يكون لديك تقدير التكلفة، يمكنك تصديره ومشاركته بسهولة لتخطيط الموازنة والموافقات.
31 تغطية جديدة ومحسنة للمعايير التنظيمية متعددة السحابات
19 فبراير 2025
نحن متحمسون للإعلان عن الدعم المحسن والموسع لأكثر من 31 إطارا أمنيا وتنظيميا في Defender for Cloud عبر Azure وAWS وGCP. يبسط هذا التحسين المسار إلى تحقيق التوافق والحفاظ عليه، ويقلل من مخاطر خرق البيانات، ويساعد على تجنب الغرامات والضرر السمعي.
والأطر الجديدة والمحسنة هي:
المعايير | الأنظمة السحابية |
---|---|
الاتحاد الأوروبي 2022 2555 (NIS2) 2022 | Azure وAWS وGCP |
اللائحة العامة لحماية البيانات في الاتحاد الأوروبي (GDPR) 2016 679 | Azure وAWS وGCP |
NIST CSF v2.0 | Azure وAWS وGCP |
NIST 800 171 Rev3 | Azure وAWS وGCP |
NIST SP 800 53 R5.1.1 | Azure وAWS وGCP |
PCI DSS v4.0.1 | Azure وAWS وGCP |
CIS AWS Foundations v3.0.0 | AWS |
CIS Azure Foundations v2.1.0 | Azure |
CIS Controls v8.1 | Azure وAWS وGCP |
CIS GCP Foundations v3.0 | GCP |
HITRUST CSF v11.3.0 | Azure وAWS وGCP |
SOC 2023 | Azure وAWS وGCP |
SWIFT Customer Security Controls Framework 2024 | Azure وAWS وGCP |
ISO IEC 27001:2022 | Azure وAWS وGCP |
ISO IEC 27002:2022 | Azure وAWS وGCP |
ISO IEC 27017:2015 | Azure وAWS وGCP |
شهادة نموذج نضج الأمان عبر الإنترنت (CMMC) المستوى 2 v2.0 | Azure وAWS وGCP |
AWS Well Architected Framework 2024 | AWS |
Canada Federal PBMM 3.2020 | Azure وAWS وGCP |
APRA CPS 234 2019 | Azure، AWS |
CSA Cloud Controls Matrix v4.0.12 | Azure وAWS وGCP |
Cyber Essentials v3.1 | Azure وAWS وGCP |
السياسة الأمنية لخدمات معلومات العدالة الجنائية الإصدار 5.9.5 | Azure وAWS وGCP |
FFIEC CAT 2017 | Azure وAWS وGCP |
قانون حماية البيانات العام البرازيلي (LGPD) 2018 | Azure |
NZISM v3.7 | Azure وAWS وGCP |
Sarbanes Oxley Act 2022 (SOX) | Azure، AWS |
NCSC Cyber Assurance Framework (CAF) v3.2 | Azure وAWS وGCP |
هذا ينضم إلى الإصدارات الأخيرة من CIS Azure Kubernetes Service (AKS) v1.5، CIS Google Kubernetes Engine (GKE) v1.6، وCIS Amazon Elastic Kubernetes Service (EKS) v.15 من بضعة أشهر مضت (ارتباط).
لمزيد من المعلومات حول عرض التوافق التنظيمي ل Defender for Cloud، تعرف على المزيد>
يناير 2025
التاريخ | الفئة | Update |
---|---|---|
30 يناير | التوفر العام | تحديث لفحص معايير سجلات الحاويات |
29 يناير | التغيير | تحسينات فحص تقييم ثغرات الحاويات التي يتم تشغيلها بواسطة MDVM |
27 يناير | التوفر العام | الأذونات المضافة إلى موصل GCP لدعم الأنظمة الأساسية الذكاء الاصطناعي |
20 يناير | التغيير | تحسينات لتوصية خطوط أساس Linux المدعومة من GC |
تحديث لفحص معايير سجلات الحاويات
30 يناير 2025
نقوم بتحديث أحد معايير الفحص لصور التسجيل في توصية المعاينة لصور التسجيل عبر جميع السحب والسجلات الخارجية (Azure وAWS وGCP وDocker وJFrog).
ما الذي يتغير؟
حاليا، نقوم بإعادة تفحص الصور لمدة 90 يوما بعد دفعها إلى السجل. سيتم الآن تغيير هذا لمسح 30 يوما للخلف.
إشعار
لا توجد تغييرات على توصيات التوفر العام ذات الصلة لتقييم الثغرات الأمنية للحاوية (VA) على صور السجل.
تحسينات فحص تقييم ثغرات الحاويات، التي يتم تشغيلها بواسطة MDVM
29 يناير 2025
يسعدنا الإعلان عن تحسينات لتغطية فحص تقييم الثغرات الأمنية للحاوية من خلال التحديثات التالية:
لغات برمجة إضافية: تدعم الآن PHP وRup و Rust.
دعم لغة Java الموسع: يتضمن المسح بحثا عن JARs المجزأة.
تحسين استخدام الذاكرة: أداء محسن عند قراءة ملفات صور الحاوية الكبيرة.
الأذونات المضافة إلى موصل GCP لدعم الأنظمة الأساسية الذكاء الاصطناعي
27 يناير 2025
لدى موصل GCP الآن أذونات إضافية لدعم النظام الأساسي الذكاء الاصطناعي GCP (الذكاء الاصطناعي الذروة):
- aiplatform.batchPredictionJobs.list
- aiplatform.customJobs.list
- aiplatform.datasets.list
- aiplatform.datasets.get
- aiplatform.endpoints.getIamPolicy
- aiplatform.endpoints.list
- aiplatform.indexEndpoints.list
- aiplatform.indexes.list
- aiplatform.models.list
- aiplatform.models.get
- aiplatform.pipelineJobs.list
- aiplatform.schedules.list
- aiplatform.tuningJobs.list
- discoveryengine.dataStores.list
- discoveryengine.documents.list
- discoveryengine.engines.list
- notebooks.instances.list
تحسينات لتوصية خطوط أساس Linux المدعومة من GC
20 يناير 2025
نحن نعمل على تحسين ميزة Linux للأساسات (مدعومة من GC) لتحسين دقتها وتغطيتها. خلال فبراير، قد تلاحظ تغييرات مثل أسماء القواعد المحدثة والقواعد الإضافية. تم تصميم هذه التحسينات لجعل تقييم الخطوط الأساسية أكثر دقة وتحديثا. لمزيد من المعلومات حول التغييرات، يرجى الرجوع إلى المدونة ذات الصلة
قد تتضمن بعض التغييرات تغييرات "معاينة عامة" إضافية. هذا التحديث مفيد لك، ونريد أن نبقيك على اطلاع. إذا كنت تفضل ذلك، يمكنك إلغاء الاشتراك في هذه التوصية عن طريق إعفائها من المورد الخاص بك أو إزالة ملحق GC.
ديسمبر 2024
التاريخ | الفئة | Update |
---|---|---|
31 ديسمبر | التوفر العام | تغييرات على الفاصل الزمني للمسح الضوئي لموصلات السحابة الموجودة |
22 ديسمبر | التوفر العام | Microsoft Defender لنقطة النهاية تحديث إصدار العميل مطلوب لتلقي تجربة File Integrity Monitoring (FIM) |
17 ديسمبر | الإصدار الأولي | دمج Defender for Cloud CLI مع أدوات CI/CD الشائعة |
10 ديسمبر | التوفر العام | تجربة إعداد Defender for Cloud |
10 ديسمبر | التوفر العام | خيارات الفاصل الزمني المنقحة لمسح Defender for Cloud ضوئيا لبيئة سحابية |
17 ديسمبر | التوفر العام | تتضمن قدرات فحص الحساسية الآن مشاركات ملفات Azure |
تغييرات على الفاصل الزمني للمسح الضوئي لموصلات السحابة الموجودة
31 ديسمبر 2024
في وقت سابق من هذا الشهر، تم نشر تحديث فيما يتعلق بخيارات الفاصل الزمني ل Defender for Cloud المنقحة لمسح بيئة السحابة ضوئيا. يحدد إعداد الفاصل الزمني للمسح الضوئي عدد المرات التي تقوم فيها خدمات اكتشاف Defender for Cloud بمسح موارد السحابة ضوئيا. يضمن هذا التغيير عملية فحص أكثر توازنا، وتحسين الأداء، وتقليل مخاطر الوصول إلى حدود واجهة برمجة التطبيقات.
سيتم تحديث إعدادات الفاصل الزمني للمسح الضوئي لموصلات سحابة AWS وGCP الحالية لضمان قدرة Defender for Cloud على مسح بيئات السحابة ضوئيا.
سيتم إجراء التعديلات التالية:
- سيتم تحديث الفواصل الزمنية المعينة حاليا بين 1-3 ساعات إلى 4 ساعات.
- سيتم تحديث الفواصل الزمنية المعينة إلى 5 ساعات إلى 6 ساعات.
- سيتم تحديث الفواصل الزمنية التي تم تعيينها بين 7-11 ساعة إلى 12 ساعة.
- سيتم تحديث فواصل زمنية مدتها 13 ساعة أو أكثر إلى 24 ساعة.
إذا كنت تفضل فاصلا زمنيا مختلفا للمسح الضوئي، يمكنك ضبط موصلات السحابة باستخدام صفحة إعدادات البيئة. سيتم تطبيق هذه التغييرات تلقائيا على جميع العملاء في أوائل فبراير 2025، ولا يلزم اتخاذ أي إجراء آخر.
تتضمن قدرات فحص الحساسية الآن مشاركات ملفات Azure
17 ديسمبر 2024
تتضمن قدرات فحص حساسية Defender for Cloud's Security Posture Management (CSPM) الآن مشاركات ملفات Azure في GA بالإضافة إلى حاويات الكائنات الثنائية كبيرة الحجم.
قبل هذا التحديث، سيؤدي تمكين خطة إدارة وضع الأمان السحابي في Defender على اشتراك إلى مسح حاويات الكائن الثنائي كبير الحجم تلقائيا داخل حسابات التخزين بحثا عن البيانات الحساسة. مع هذا التحديث، تتضمن ميزة فحص الحساسية ل Defender for CSPM الآن مشاركات الملفات داخل حسابات التخزين هذه. يحسن هذا التحسين تقييم المخاطر وحماية حسابات التخزين الحساسة، مما يوفر تحليلا أكثر شمولا للمخاطر المحتملة.
تعرف على المزيد حول فحص الحساسية.
دمج Defender for Cloud CLI مع أدوات CI/CD الشائعة
يتوفر الآن تكامل فحص Defender for Cloud CLI مع أدوات CI/CD الشائعة في Microsoft Defender for Cloud للمعاينة العامة. يمكن الآن دمج CLI في البنية الأساسية لبرنامج ربط العمليات التجارية CI/CD لفحص وتحديد الثغرات الأمنية في التعليمات البرمجية المصدر الحاوية. تساعد هذه الميزة فرق التطوير في الكشف عن الثغرات الأمنية في التعليمات البرمجية ومعالجتها أثناء تنفيذ البنية الأساسية لبرنامج ربط العمليات التجارية. يتطلب مصادقة Microsoft Defender for Cloud وتعديلات على البرنامج النصي للبنية الأساسية لبرنامج ربط العمليات التجارية. سيتم تحميل نتائج الفحص إلى Microsoft Defender for Cloud، مما يسمح لفرق الأمان بعرضها وربطها بالحاويات في سجل الحاويات. يقدم هذا الحل رؤى مستمرة ومؤتمتة لتسريع الكشف عن المخاطر والاستجابة لها، وضمان الأمان دون تعطيل مهام سير العمل.
حالات الاستخدام:
- فحص البنية الأساسية لبرنامج ربط العمليات التجارية داخل أدوات CI/CD: مراقبة جميع المسارات التي تستدعي CLI بشكل آمن.
- الكشف المبكر عن الثغرات الأمنية: يتم نشر النتائج في المسار وإرسالها إلى Microsoft Defender for Cloud.
- رؤى الأمان المستمرة: الحفاظ على الرؤية والاستجابة بسرعة عبر دورات التطوير دون إعاقة الإنتاجية.
لمزيد من المعلومات، راجع دمج Defender for Cloud CLI مع أدوات CI/CD الشائعة.
تجربة إعداد Defender for Cloud
10 ديسمبر 2024
تسمح لك تجربة الإعداد ببدء خطواتك الأولية مع Microsoft Defender for Cloud من خلال ربط بيئات السحابة مثل البنية الأساسية السحابية ومستودعات التعليمات البرمجية وسجلات الحاويات الخارجية.
يتم إرشادك من خلال إعداد بيئة السحابة الخاصة بك، لحماية أصولك بخطط أمان متقدمة، وتنفيذ إجراءات سريعة دون عناء لزيادة تغطية الأمان على نطاق واسع، والوعي بمشكلات الاتصال، وإخطارك بقدرات الأمان الجديدة. يمكنك الانتقال إلى التجربة الجديدة من قائمة Defender for Cloud عن طريق تحديد Setup.
خيارات الفاصل الزمني المنقحة لمسح Defender for Cloud ضوئيا لبيئة سحابية
10 ديسمبر 2024
تمت مراجعة خيارات الفاصل الزمني للمسح الضوئي لموصلات السحابة المرتبطة ب AWS وGCP وJfrog وDockerHub. تسمح لك ميزة الفاصل الزمني للمسح الضوئي بالتحكم في التردد الذي يبدأ فيه Defender for Cloud عملية مسح ضوئي لبيئة السحابة. يمكنك تعيين الفاصل الزمني للمسح الضوئي إلى 4 أو 6 أو 12 أو 24 ساعة، عند إضافة موصل سحابة أو تحريره. يستمر الفاصل الزمني الافتراضي للمسح الضوئي للموصلات الجديدة في 12 ساعة.
Microsoft Defender لنقطة النهاية تحديث إصدار العميل مطلوب لتلقي تجربة File Integrity Monitoring (FIM)
يونيو 2025
بدءا من يونيو 2025، تتطلب File Integrity Monitoring (FIM) حدا أدنى من إصدار عميل Defender لنقطة النهاية (MDE). يرجى التأكد من أنك على الأقل إصدارات العميل التالية للاستمرار في الاستفادة من تجربة FIM في Microsoft Defender for Cloud: لنظام التشغيل Windows: 10.8760، ل Linux: 30.124082. معرفة المزيد
نوفمبر 2024
تتضمن قدرات فحص الحساسية الآن مشاركات ملفات Azure (معاينة)
28 نوفمبر 2024
تتضمن إمكانات فحص حساسية Defender for Cloud's Security Posture Management (CSPM) الآن مشاركات ملفات Azure (في المعاينة) بالإضافة إلى حاويات الكائنات الثنائية كبيرة الحجم.
قبل هذا التحديث، سيؤدي تمكين خطة إدارة وضع الأمان السحابي في Defender على اشتراك إلى مسح حاويات الكائن الثنائي كبير الحجم تلقائيا داخل حسابات التخزين بحثا عن البيانات الحساسة. مع هذا التحديث، تتضمن ميزة فحص الحساسية ل Defender for CSPM الآن مشاركات الملفات داخل حسابات التخزين هذه. يحسن هذا التحسين تقييم المخاطر وحماية حسابات التخزين الحساسة، مما يوفر تحليلا أكثر شمولا للمخاطر المحتملة.
تعرف على المزيد حول فحص الحساسية.
تغييرات الموافقة على وصف الحساسية
26 نوفمبر 2024
لم تعد بحاجة إلى تحديد زر الموافقة المخصصة ضمن قسم "حماية البيانات" ضمن صفحة "التسميات"، للاستفادة من أنواع المعلومات المخصصة وتسميات الحساسية التي تم تكوينها في مدخل Microsoft 365 Defender أو مدخل التوافق في Microsoft Purview.
مع هذا التغيير، يتم استيراد جميع أنواع المعلومات المخصصة وتسميات الحساسية تلقائيا إلى مدخل Microsoft Defender for Cloud.
تعرف على المزيد حول إعدادات حساسية البيانات.
تغييرات وصف الحساسية
26 نوفمبر 2024
حتى وقت قريب، استورد Defender for Cloud جميع أوصاف الحساسية من مدخل Microsoft 365 Defender التي تفي بالشروط التالية:
- أوصاف الحساسية التي تم تعيين نطاقها إلى "العناصر -> الملفات" أو "العناصر -> رسائل البريد الإلكتروني"، ضمن قسم "تعريف نطاق التسمية" في قسم حماية البيانات.
- تحتوي تسمية الحساسية على قاعدة تسمية تلقائية تم تكوينها.
اعتبارا من 26 نوفمبر 2024، تم تحديث أسماء نطاقات وصف الحساسية في واجهة المستخدم (UI) في كل من مدخل Microsoft 365 Defender مدخل التوافق في Microsoft Purview. سيقوم Defender for Cloud الآن باستيراد أوصاف الحساسية فقط مع تطبيق نطاق "الملفات وأصول البيانات الأخرى" عليها. لم يعد Defender for Cloud يستورد التسميات مع تطبيق نطاق "رسائل البريد الإلكتروني" عليها.
إشعار
يتم ترحيل التسميات التي تم تكوينها باستخدام "العناصر -> الملفات" قبل حدوث هذا التغيير تلقائيا إلى نطاق "الملفات وأصول البيانات الأخرى" الجديد.
تعرف على المزيد حول كيفية تكوين أوصاف الحساسية.
مسح البرامج الضارة ل Defender for Storage بحثا عن كائنات ثنائية كبيرة الحجم تصل إلى 50 غيغابايت (معاينة)
25 نوفمبر 2024
التاريخ المقدر للتغيير: 1 ديسمبر 2024
بدءا من 1 ديسمبر 2024، سيدعم مسح البرامج الضارة ل Defender for Storage الكائنات الثنائية كبيرة الحجم التي يصل حجمها إلى 50 غيغابايت (تقتصر سابقا على 2 غيغابايت).
يرجى ملاحظة أنه بالنسبة لحسابات التخزين التي يتم فيها تحميل الكائنات الثنائية كبيرة الحجم، سيؤدي حد حجم الكائن الثنائي كبير الحجم المتزايد إلى ارتفاع الرسوم الشهرية.
لتجنب الرسوم المرتفعة غير المتوقعة، قد تحتاج إلى تعيين حد أقصى مناسب لإجمالي GB يتم مسحه ضوئيا شهريا. لمزيد من المعلومات، راجع التحكم في التكلفة لمسح البرامج الضارة عند التحميل.
الإصدارات المحدثة من معايير CIS لبيئات Kubernetes المدارة والتوصيات الجديدة
19 نوفمبر 2024
توفر لوحة معلومات التوافق التنظيمي ل Defender for Cloud الآن إصدارات محدثة من معايير مركز أمان الإنترنت (CIS) لتقييم الوضع الأمني لبيئات Kubernetes المدارة.
من لوحة المعلومات، يمكنك تعيين المعايير التالية إلى موارد AWS/EKS/GKE Kubernetes:
- CIS Azure Kubernetes Service (AKS) v1.5.0
- CIS Google Kubernetes Engine (GKE) v1.6.0
- CIS Amazon Elastic Kubernetes Service (EKS) v1.5.0
لضمان أفضل عمق ممكن للتغطية لهذه المعايير، قمنا بإثراء تغطيتنا من خلال إصدار 79 توصية جديدة تركز على Kubernetes.
لاستخدام هذه التوصيات الجديدة، إما تعيين المعايير المذكورة أعلاه أو إنشاء معيار مخصص وتضمين تقييم واحد أو أكثر من التقييمات الجديدة فيه.
معاينة عامة لأحداث عملية سحابة Kubernetes في التتبع المتقدم
نعلن عن إصدار المعاينة لأحداث عملية سحابة Kubernetes في التتبع المتقدم. يوفر هذا التكامل القوي معلومات مفصلة حول أحداث عملية Kubernetes التي تحدث عبر بيئاتك متعددة السحابات. يمكنك استخدامه لاكتشاف التهديدات التي يمكن ملاحظتها من خلال تفاصيل العملية، مثل العمليات الضارة التي يتم استدعاؤها في البنية الأساسية السحابية الخاصة بك. لمزيد من المعلومات، راجع CloudProcessEvents.
إيقاف ميزة إحضار الترخيص الخاص بك (BYOL) في إدارة الثغرات الأمنية
19 نوفمبر 2024
التاريخ المقدر للتغيير:
3 فبراير 2025: لن تكون الميزة متوفرة بعد الآن لإلحاق الأجهزة والاشتراكات الجديدة.
1 مايو 2025: سيتم إهمال الميزة بالكامل ولن تعود متوفرة.
كجزء من جهودنا لتحسين تجربة أمان Defender for Cloud، نقوم بتبسيط حلول تقييم الثغرات الأمنية لدينا. نقوم بإزالة ميزة "إحضار الترخيص الخاص بك" في Defender for Cloud. ستستخدم الآن موصلات Microsoft Security Exposure Management للحصول على حل أكثر سلاسة وتكاملا واكتمالا.
نوصي بالانتقال إلى حل الموصل الجديد ضمن Microsoft Security Exposure Management. فريقنا هنا لدعمك خلال هذا الانتقال.
لمزيد من المعلومات حول استخدام الموصلات، راجع نظرة عامة على توصيل مصادر البيانات في إدارة التعرض لمخاطر الأمان من Microsoft - إدارة التعرض لمخاطر الأمان من Microsoft.
فحص التعليمات البرمجية بدون عامل في Microsoft Defender for Cloud (معاينة)
19 نوفمبر 2024
يتوفر الآن مسح التعليمات البرمجية بدون عامل في Microsoft Defender for Cloud للمعاينة العامة. يوفر أمانا سريعا وقابلا للتطوير لجميع المستودعات في مؤسسات Azure DevOps ذات موصل واحد. يساعد هذا الحل فرق الأمان في العثور على الثغرات الأمنية وإصلاحها في تكوينات التعليمات البرمجية والبنية الأساسية كتعليقات برمجية (IaC) عبر بيئات Azure DevOps. لا يتطلب عوامل أو تغييرات في البنية الأساسية لبرنامج ربط العمليات التجارية أو انقطاع سير عمل المطور، ما يجعل الإعداد والصيانة بسيطين. وهو يعمل بشكل مستقل عن البنية الأساسية لبرنامج ربط العمليات التجارية للتكامل المستمر والنشر المستمر (CI/CD). يوفر الحل رؤى مستمرة وآلية لتسريع الكشف عن المخاطر والاستجابة لها، وضمان الأمان دون مقاطعة مهام سير العمل.
حالات الاستخدام:
- المسح الضوئي على مستوى المؤسسة: يمكنك مراقبة جميع المستودعات بأمان في مؤسسات Azure DevOps باستخدام موصل واحد.
- الكشف المبكر عن الثغرات الأمنية: العثور بسرعة على التعليمات البرمجية ومخاطر IaC لإدارة المخاطر الاستباقية.
- رؤى الأمان المستمرة: حافظ على الرؤية والاستجابة بسرعة عبر دورات التطوير دون التأثير على الإنتاجية.
لمزيد من المعلومات، راجع فحص التعليمات البرمجية بدون عامل في Microsoft Defender for Cloud.
فحص البرامج الضارة عند الطلب في Microsoft Defender for Storage (معاينة)
19 نوفمبر 2024
يتيح مسح البرامج الضارة عند الطلب في Microsoft Defender for Storage، الآن في المعاينة العامة، مسح الكائنات الثنائية كبيرة الحجم الموجودة في حسابات Azure Storage كلما لزم الأمر. يمكن بدء عمليات الفحص من واجهة مستخدم مدخل Microsoft Azure أو عبر واجهة برمجة تطبيقات REST، ودعم الأتمتة من خلال Logic Apps ودلائل مبادئ التنفيذ التلقائي والبرامج النصية ل PowerShell. تستخدم هذه الميزة برنامج الحماية من الفيروسات من Microsoft Defender مع أحدث تعريفات البرامج الضارة لكل فحص وتوفر تقدير التكلفة مقدما في مدخل Microsoft Azure قبل الفحص.
حالات الاستخدام:
- الاستجابة للحوادث: فحص حسابات تخزين معينة بعد الكشف عن نشاط مشبوه.
- أساس الأمان: فحص جميع البيانات المخزنة عند تمكين Defender for Storage أولا.
- التوافق: تعيين الأتمتة لجدولة عمليات الفحص التي تساعد على تلبية المعايير التنظيمية ومعايير حماية البيانات.
لمزيد من المعلومات، راجع فحص البرامج الضارة عند الطلب.
دعم سجل حاوية JFrog Artifactory بواسطة Defender for Containers (معاينة)
18 نوفمبر 2024
توسع هذه الميزة تغطية Microsoft Defender for Containers للسجلات الخارجية لتشمل JFrog Artifactory. يتم مسح صور حاوية JFrog Artifactory ضوئيا باستخدام إدارة الثغرات الأمنية في Microsoft Defender لتحديد التهديدات الأمنية والتخفيف من المخاطر الأمنية المحتملة.
الذكاء الاصطناعي إدارة الوضع الأمني متاحة الآن بشكل عام (GA)
18 نوفمبر 2024
تتوفر الآن ميزات إدارة وضع الأمان الذكاء الاصطناعي في Defender for Cloud بشكل عام (GA).
يقلل Defender for Cloud من المخاطر لأحمال عمل الذكاء الاصطناعي السحابية من خلال:
اكتشاف فاتورة المواد الذكاء الاصطناعي التوليدية (الذكاء الاصطناعي BOM)، والتي تتضمن مكونات التطبيق والبيانات والبيانات الاصطناعية الذكاء الاصطناعي من التعليمات البرمجية إلى السحابة.
تعزيز وضع أمان التطبيقات الذكاء الاصطناعي التوليدي من خلال التوصيات المضمنة واستكشاف المخاطر الأمنية ومعالجتها.
استخدام تحليل مسار الهجوم لتحديد المخاطر ومعالجتها.
تعرف على المزيد حول إدارة وضع الأمان الذكاء الاصطناعي.
حماية الأصول الهامة في Microsoft Defender for Cloud
18 نوفمبر 2024
يسعدنا اليوم الإعلان عن التوفر العام لحماية الأصول الهامة في Microsoft Defender for Cloud. تمكن هذه الميزة مسؤولي الأمان من وضع علامة على موارد "التاج" الأكثر أهمية لمؤسساتهم، ما يسمح ل Defender for Cloud بتزويدهم بأعلى مستوى من الحماية وتحديد أولويات مشكلات الأمان على هذه الأصول قبل غيرها. تعرف على المزيد حول حماية الأصول الهامة.
إلى جانب إصدار التوفر العام، نحن أيضا نعلق الدعم لوضع علامات على Kubernetes وموارد الهوية غير البشرية.
حماية الأصول الهامة المحسنة للحاويات
18 نوفمبر 2024
يتم توسيع حماية الأصول الحرجة لدعم حالات الاستخدام الإضافية للحاويات.
يمكن للمستخدمين الآن إنشاء قواعد مخصصة تضع علامة على الأصول التي يديرها Kubernetes (أحمال العمل والحاويات وما إلى ذلك) على أنها مهمة استنادا إلى مساحة اسم Kubernetes الأصل و/أو تسمية Kubernetes الأصل.
كما هو الحال مع حالات استخدام حماية الأصول الهامة الأخرى، يأخذ Defender for Cloud في الاعتبار أهمية الأصول لتحديد أولويات المخاطر وتحليل مسار الهجوم ومستكشف الأمان.
تحسينات للكشف عن تهديدات الحاوية والاستجابة لها
18 نوفمبر 2024
يوفر Defender for Cloud مجموعة من الميزات الجديدة لتمكين فرق SOC من معالجة تهديدات الحاويات في بيئات السحابة الأصلية بسرعة ودقة أكبر. تتضمن هذه التحسينات تحليلات التهديدات، وقدرات GoHunt، والاستجابة الإرشادية ل Microsoft Security Copilot، وإجراءات الاستجابة السحابية الأصلية لوحدات Kubernetes.
تقديم إجراءات الاستجابة السحابية الأصلية لوحدات Kubernetes (معاينة)
يوفر Defender for Cloud الآن إجراءات استجابة متعددة السحابات لوحدات Kubernetes، التي يمكن الوصول إليها حصريا من مدخل Defender XDR. تعزز هذه الإمكانات الاستجابة للحوادث لمجموعات AKS وEKS وGKE.
فيما يلي إجراءات استجابة جديدة:
عزل الشبكة - حظر كل حركة المرور إلى جراب على الفور، ما يمنع الحركة الجانبية واختراق البيانات. يتطلب تكوين نهج الشبكة على مجموعة kubernetes الخاصة بك.
إنهاء الجراب - إنهاء القرون المشبوهة بسرعة، وإيقاف النشاط الضار دون تعطيل التطبيق الأوسع.
تمكن هذه الإجراءات فرق SOC من احتواء التهديدات بشكل فعال عبر بيئات السحابة.
تقرير تحليلات المخاطر للحاويات
نقدم تقريرا مخصصا لتحليلات التهديدات، تم تصميمه لتوفير رؤية شاملة للتهديدات التي تستهدف البيئات المعبأة في حاويات. يزود هذا التقرير فرق SOC بالرؤى للكشف عن أحدث أنماط الهجوم والاستجابة لها على مجموعات AKS وEKS وGKE.
أهم النقاط الرئيسية:
- تحليل مفصل للتهديدات الرئيسية وتقنيات الهجوم المرتبطة بها داخل بيئات Kubernetes.
- توصيات قابلة للتنفيذ لتعزيز وضع الأمان السحابي الأصلي والتخفيف من المخاطر الناشئة.
GoHunt لوحدات Kubernetes وموارد Azure
توسع GoHunt الآن قدرات التتبع لتشمل وحدات Kubernetes وموارد Azure، داخل مدخل Defender XDR. تعزز هذه الميزة تتبع التهديدات الاستباقي، ما يمكن محللي SOC من إجراء تحقيقات متعمقة عبر أحمال العمل الأصلية على السحابة.
الميزات الرئيسية:
- قدرات استعلام متقدمة للكشف عن الحالات الشاذة في جرابات Kubernetes وموارد Azure، ما يوفر سياقا أكثر ثراء لتحليل التهديدات.
- التكامل السلس مع كيانات Kubernetes لتعقب التهديدات والتحقيق فيها بكفاءة.
Security Copilot Guided Response for Kubernetes pods
تقديم الاستجابة الإرشادية لوحدات Kubernetes، وهي ميزة مدعومة من Security Copilot. توفر هذه الإمكانية الجديدة إرشادات في الوقت الحقيقي خطوة بخطوة، مما يساعد فرق SOC على الاستجابة لتهديدات الحاويات بسرعة وفعالية.
الفوائد الرئيسية:
- أدلة مبادئ الاستجابة السياقية المصممة خصيصا لسيناريوهات هجوم Kubernetes الشائعة.
- خبير، دعم في الوقت الحقيقي من Security Copilot، لسد الفجوة المعرفية وتمكين حل أسرع.
API Security Posture Management Native Integration ضمن خطة إدارة وضع الأمان السحابي في Defender الآن في المعاينة العامة
15 نوفمبر 2024
يتم الآن تضمين قدرات إدارة وضع أمان واجهة برمجة التطبيقات (معاينة) في خطة إدارة وضع الأمان السحابي في Defender ويمكن تمكينها من خلال الملحقات داخل الخطة ضمن صفحة إعدادات البيئة. لمزيد من المعلومات، راجع تحسين وضع أمان واجهة برمجة التطبيقات (معاينة).
حماية محسنة للحاوية مع تقييم الثغرات الأمنية واكتشاف البرامج الضارة لعقد AKS (معاينة)
13 نوفمبر 2024
يوفر Defender for Cloud الآن تقييم الثغرات الأمنية واكتشاف البرامج الضارة للعقد في Azure Kubernetes Service (AKS)، ويوفر الوضوح للعملاء من جانبهم في مسؤولية الأمان المشتركة التي لديهم مع موفر السحابة المدار.
يتيح توفير حماية الأمان لعقد Kubernetes هذه للعملاء الحفاظ على الأمان والتوافق عبر خدمة Kubernetes المدارة.
لتلقي الإمكانات الجديدة، يجب تمكين خيار الفحص بدون عامل للأجهزة في إدارة وضع الأمان السحابي في Defender أو Defender for Containers أو خطة Defender for Servers P2 في اشتراكك.
تقييم الثغرات الأمنية
تتوفر الآن توصية جديدة في مدخل Microsoft Azure: AKS nodes should have vulnerability findings resolved
. من خلال هذه التوصية، يمكنك الآن مراجعة ومعالجة الثغرات الأمنية و CVEs الموجودة على عقد خدمة Azure Kubernetes (AKS).
الكشف عن البرامج الضارة
يتم تشغيل تنبيهات أمان جديدة عندما تكتشف إمكانية الكشف عن البرامج الضارة بدون عامل البرامج الضارة في عقد AKS.
يستخدم الكشف عن البرامج الضارة بدون عامل محرك مكافحة البرامج الضارة برنامج الحماية من الفيروسات من Microsoft Defender لفحص الملفات الضارة واكتشافها. عند اكتشاف التهديدات، يتم توجيه تنبيهات الأمان إلى Defender for Cloud وDefender XDR، حيث يمكن التحقيق فيها ومعالجتها.
هام
يتوفر الكشف عن البرامج الضارة لعقد AKS فقط للبيئات الممكنة ل Defender for Containers أو Defender for Servers P2.
وثائق تنبيه Kubernetes (K8s) المحسنة وأداة المحاكاة
7 نوفمبر 2024
الميزات الرئيسية
- وثائق التنبيه المستندة إلى السيناريو: يتم الآن توثيق تنبيهات K8s استنادا إلى سيناريوهات العالم الحقيقي، ما يوفر إرشادات أكثر وضوحا حول التهديدات المحتملة والإجراءات الموصى بها.
- تكامل Microsoft Defender لنقطة النهاية (MDE): يتم إثراء التنبيهات بالسياق الإضافي وذكاء التهديدات من MDE، ما يحسن من قدرتك على الاستجابة بفعالية.
- أداة محاكاة جديدة: تتوفر أداة محاكاة قوية لاختبار وضعك الأمني من خلال محاكاة سيناريوهات الهجوم المختلفة وإنشاء تنبيهات مقابلة.
المزايا
- فهم التنبيه المحسن: توفر الوثائق المستندة إلى السيناريو فهما أكثر سهولة لتنبيهات K8s.
- الاستجابة المحسنة للمخاطر: يتم إثراء التنبيهات بسياق قيم، ما يتيح استجابات أسرع وأكثر دقة.
- اختبار الأمان الاستباقي: تتيح لك أداة المحاكاة الجديدة اختبار دفاعاتك الأمنية وتحديد الثغرات الأمنية المحتملة قبل استغلالها.
دعم محسن لتصنيف البيانات الحساسة لواجهة برمجة التطبيقات
6 نوفمبر 2024
يقوم Microsoft Defender for Cloud بتوسيع قدرات تصنيف البيانات الحساسة لأمان واجهة برمجة التطبيقات إلى مسار عنوان URL لواجهة برمجة التطبيقات ومعلمات الاستعلام إلى جانب طلب واجهة برمجة التطبيقات والاستجابات، بما في ذلك مصدر المعلومات الحساسة الموجودة في خصائص واجهة برمجة التطبيقات. ستتوفر هذه المعلومات في تجربة تحليل مسار الهجوم، وصفحة التفاصيل الإضافية لمستكشف أمان السحابة عند تحديد عمليات إدارة واجهة برمجة التطبيقات مع البيانات الحساسة، وعلى لوحة معلومات أمان واجهة برمجة التطبيقات ضمن صفحة حماية حمل العمل داخل صفحة تفاصيل مجموعة واجهة برمجة التطبيقات، مع قائمة سياق جانبية جديدة توفر رؤى مفصلة حول البيانات الحساسة التي تم العثور عليها، تمكين فرق الأمان من تحديد موقع مخاطر التعرض للبيانات والتخفيف منها بكفاءة.
إشعار
سيتضمن هذا التغيير إطلاقا لمرة واحدة إلى Defender الحالي لواجهات برمجة التطبيقات والعملاء إدارة وضع الأمان السحابي في Defender.
دعم جديد لتعيين نقاط نهاية Azure API Management API لحساب الواجهة الخلفية
6 نوفمبر 2024
يدعم وضع أمان واجهة برمجة التطبيقات ل Defender for Cloud الآن تعيين نقاط نهاية واجهة برمجة التطبيقات المنشورة من خلال بوابة إدارة واجهة برمجة تطبيقات Azure لموارد الحوسبة الخلفية، مثل الأجهزة الظاهرية، في Defender Cloud Security Posture Management (إدارة وضع الأمان السحابي في Defender) Cloud Security Explorer. تساعد هذه الرؤية في تحديد توجيه حركة مرور واجهة برمجة التطبيقات إلى وجهات الحوسبة السحابية الخلفية، مما يتيح لك اكتشاف مخاطر التعرض المرتبطة بنقاط نهاية واجهة برمجة التطبيقات وموارد الخلفية المتصلة بها ومعالجتها.
دعم أمان واجهة برمجة التطبيقات المحسنة لنشر Azure API Management متعددة المناطق وإدارة مراجعات واجهة برمجة التطبيقات
6 نوفمبر 2024
ستتوفر الآن تغطية أمان واجهة برمجة التطبيقات داخل Defender for Cloud الدعم الكامل لإدارة واجهة برمجة تطبيقات Azure متعددة المناطق، بما في ذلك وضع الأمان الكامل ودعم الكشف عن التهديدات لكل من المناطق الأساسية والثانوية
سيتم الآن إدارة إلحاق واجهات برمجة التطبيقات وإيقاف إلحاقها ب Defender لواجهات برمجة التطبيقات على مستوى واجهة برمجة تطبيقات Azure API Management. سيتم تضمين جميع مراجعات Azure API Management المقترنة تلقائيا في العملية، مما يلغي الحاجة إلى إدارة الإعداد وإلغاء الإعداد لكل مراجعة لواجهة برمجة التطبيقات على حدة.
يتضمن هذا التغيير إطلاقا لمرة واحدة إلى Defender الحالي لعملاء واجهات برمجة التطبيقات.
تفاصيل الإطلاق:
- ستحدث عملية الإطلاق خلال أسبوع 6 نوفمبر لعملاء Defender الحاليين لواجهات برمجة التطبيقات.
- إذا تم إلحاق المراجعة "الحالية" لواجهة برمجة تطبيقات Azure API Management بالفعل ب Defender لواجهات برمجة التطبيقات، أيضا إلحاق جميع المراجعات المقترنة بواجهة برمجة التطبيقات هذه تلقائيا إلى Defender لواجهات برمجة التطبيقات.
- إذا لم يتم إلحاق المراجعة "الحالية" لواجهة برمجة تطبيقات Azure API Management ب Defender لواجهات برمجة التطبيقات، إلغاء إلحاق أي مراجعات واجهة برمجة تطبيقات مقترنة تم إلحاقها ب Defender لواجهات برمجة التطبيقات.
أكتوبر 2024
التاريخ | الفئة | Update |
---|---|---|
31 أكتوبر | التغيير القادم | دعم أمان واجهة برمجة التطبيقات المحسنة لنشر Azure API Management متعددة المناطق وإدارة مراجعات واجهة برمجة التطبيقات |
28 أكتوبر | التوفر العام | تتوفر الآن تجربة ترحيل MMA |
21 أكتوبر | التوفر العام | نتائج الأمان لمستودعات GitHub بدون GitHub Advanced Security أصبحت الآن GA |
14 أكتوبر | التغيير القادم | إهمال ثلاثة معايير للامتثال |
14 أكتوبر | التغيير القادم | إيقاف ثلاثة معايير Defender for Cloud |
9 أكتوبر | التوفر العام | الكشف عن الانجراف الثنائي الذي تم إصداره ك GA |
6 أكتوبر | الإصدار الأولي | توصيات وقت تشغيل الحاويات المحدثة |
6 أكتوبر | الإصدار الأولي | معلومات الهوية والوصول إلى Kubernetes في الرسم البياني للأمان |
6 أكتوبر | الإصدار الأولي | هوية Kubernetes ومسارات الهجوم المستندة إلى المعلومات |
6 أكتوبر | التوفر العام | تحليل مسار الهجوم المحسن للحاويات |
6 أكتوبر | التوفر العام | الاكتشاف الكامل لصور الحاوية في السجلات المدعومة |
6 أكتوبر | التوفر العام | مخزون برامج الحاويات باستخدام Cloud Security Explorer |
تتوفر الآن تجربة ترحيل MMA
28 أكتوبر 2024
يمكنك الآن التأكد من أن جميع بيئاتك جاهزة بالكامل لإيقاف عامل Log Analytics (MMA) المتوقع في نهاية نوفمبر 2024.
أضاف Defender for Cloud تجربة جديدة تسمح لك باتخاذ إجراء على نطاق واسع لجميع البيئات المتأثرة:
- هذه المتطلبات الأساسية المفقودة اللازمة للحصول على التغطية الأمنية الكاملة التي يوفرها Defender for Servers الخطة 2.
- هذا متصل ب Defender for Servers الخطة 2 باستخدام نهج الإعداد القديم عبر مساحة عمل Log Analytics.
- يستخدم هذا الإصدار القديم من File Integrity Monitoring (FIM) مع عامل Log Analytics (MMA) الذي يحتاج إلى الترحيل إلى إصدار FIM الجديد والمحسن مع Defender لنقطة النهاية (MDE).
تعرف على كيفية استخدام تجربة ترحيل MMA الجديدة.
نتائج الأمان لمستودعات GitHub بدون GitHub Advanced Security أصبحت الآن GA
21 أكتوبر 2024
تتوفر الآن بشكل عام القدرة على تلقي نتائج الأمان للتكوينات الخاطئة للبنية الأساسية كتعليمية (IaC) ونقاط ضعف الحاوية ونقاط ضعف التعليمات البرمجية لمستودعات GitHub دون GitHub Advanced Security.
لاحظ أن مسح البيانات السرية ومسح التعليمات البرمجية باستخدام GitHub CodeQL ومسح التبعية لا يزال يتطلب GitHub Advanced Scanning.
لمعرفة المزيد حول التراخيص المطلوبة، راجع صفحة دعم DevOps. لمعرفة كيفية إلحاق بيئة GitHub ب Defender for Cloud، اتبع دليل إلحاق GitHub. لمعرفة كيفية تكوين Microsoft Security DevOps GitHub Action، راجع وثائق GitHub Action.
إهمال ثلاثة معايير للامتثال
14 أكتوبر / تشرين الأول 2024
التاريخ المقدر للتغيير: 17 نوفمبر 2024
تتم إزالة ثلاثة معايير امتثال من المنتج:
- SWIFT CSP-CSCF v2020 (ل Azure) - تم تنازل هذا عن طريق إصدار v2022
- CIS Microsoft Azure Foundations Benchmark v1.1.0 وv1.3.0 - لدينا إصداران أحدث متوفران (v1.4.0 وv2.0.0)
تعرف على المزيد حول معايير التوافق المتوفرة في Defender for Cloud في معايير التوافق المتوفرة.
إيقاف ثلاثة معايير Defender for Cloud
8 أكتوبر/ تشرين الأول 2024
التاريخ المقدر للتغيير: 17 نوفمبر 2024
لتبسيط إدارة Defender for Cloud باستخدام حسابات AWS ومشاريع GCP، نقوم بإزالة معايير Defender for Cloud الثلاثة التالية:
- ل AWS - AWS CSPM
- بالنسبة إلى GCP - GCP CSPM وGCP الافتراضي
يحتوي المعيار الافتراضي، Microsoft Cloud Security Benchmark (MCSB) الآن على جميع التقييمات التي كانت فريدة من نوعها لهذه المعايير.
الكشف عن الانجراف الثنائي الذي تم إصداره ك GA
9 أكتوبر 2024
يتم الآن إصدار الكشف عن الانجراف الثنائي ك GA في خطة Defender for Container. لاحظ أن الكشف عن الانجراف الثنائي يعمل الآن على جميع إصدارات AKS.
توصيات وقت تشغيل الحاويات المحدثة (معاينة)
6 أكتوبر 2024
يتم تحديث توصيات المعاينة ل "يجب أن تحتوي الحاويات التي تعمل في AWS/Azure/GCP على نتائج ثغرات أمنية تم حلها" لتجميع جميع الحاويات التي تشكل جزءا من نفس حمل العمل في توصية واحدة، ما يقلل من التكرارات ويتجنب التقلبات بسبب الحاويات الجديدة والمنتهية.
اعتبارا من 6 أكتوبر 2024، يتم استبدال معرفات التقييم التالية لهذه التوصيات:
التوصية | معرف التقييم السابق | معرف التقييم الجديد |
---|---|---|
-- | -- | -- |
يجب أن تحتوي الحاويات التي تعمل في Azure على نتائج الثغرات الأمنية التي تم حلها | e9acaf48-d2cf-45a3-a6e7-3caa2ef769e0 | c5045ea3-afc6-4006-ab8f-86c8574dbf3d |
يجب أن تحتوي الحاويات التي تعمل في AWS على نتائج الثغرات الأمنية التي تم حلها | d5d1e526-363a-4223-b860-f4b6e710859f | 8749bb43-cd24-4cf9-848c-2a50f632043c |
يجب أن تحتوي الحاويات التي تعمل في GCP على نتائج الثغرات الأمنية التي تم حلها | c7c1d31d-a604-4b86-96df-63448618e165 | 1b3abfa4-9e53-46f1-9627-51f2957f8bba |
إذا كنت تقوم حاليا باسترداد تقارير الثغرات الأمنية من هذه التوصيات عبر واجهة برمجة التطبيقات، فتأكد من تحديث استدعاء واجهة برمجة التطبيقات بمعرف التقييم الجديد.
معلومات هوية Kubernetes والوصول في الرسم البياني للأمان (معاينة)
6 أكتوبر 2024
تتم إضافة معلومات هوية Kubernetes والوصول إلى الرسم البياني للأمان، بما في ذلك العقد التي تمثل جميع الكيانات ذات الصلة بالتحكم في الوصول استنادا إلى دور Kubernetes (RBAC) (حسابات الخدمة والأدوار وروابط الأدوار وما إلى ذلك)، والحواف التي تمثل الأذونات بين كائنات Kubernetes. يمكن للعملاء الآن الاستعلام عن الرسم البياني للأمان ل Kubernetes RBAC الخاص بهم، والعلاقات ذات الصلة بين كيانات Kubernetes (يمكن المصادقة باسم، يمكن انتحال صفة ك، منح الدور، الوصول المحدد بواسطة، منح الوصول إلى، لديه إذن إلى، وما إلى ذلك)
مسارات الهجوم المستندة إلى معلومات Kubernetes Identity وAccess (معاينة)
6 أكتوبر 2024
باستخدام بيانات Kubernetes RBAC في الرسم البياني للأمان، يكتشف Defender for Cloud الآن Kubernetes وKubernetes إلى Cloud والحركة الجانبية الداخلية ل Kubernetes والتقارير حول مسارات الهجوم الأخرى حيث يمكن للمهاجمين إساءة استخدام Kubernetes وتخويل السحابة للحركة الجانبية من مجموعات Kubernetes ومنها وداخلها.
تحليل مسار الهجوم المحسن للحاويات
6 أكتوبر 2024
يدعم محرك تحليل مسار الهجوم الجديد الذي تم إصداره في نوفمبر الماضي الآن حالات استخدام الحاوية أيضا، ويكشف ديناميكيا عن أنواع جديدة من مسارات الهجوم في بيئات السحابة استنادا إلى البيانات المضافة إلى الرسم البياني. يمكننا الآن العثور على المزيد من مسارات الهجوم للحاويات واكتشاف أنماط هجوم أكثر تعقيدا ومتطورة يستخدمها المهاجمون للتسلل إلى بيئات السحابة وKubernetes.
الاكتشاف الكامل لصور الحاوية في السجلات المدعومة
6 أكتوبر 2024
يجمع Defender for Cloud الآن بيانات المخزون لجميع صور الحاوية في السجلات المدعومة، ما يوفر رؤية كاملة داخل الرسم البياني للأمان لجميع الصور في بيئات السحابة الخاصة بك، بما في ذلك الصور التي لا تحتوي حاليا على أي توصيات وضعية.
تم تحسين قدرات الاستعلام من خلال Cloud Security Explorer بحيث يمكن للمستخدمين الآن البحث عن صور الحاوية استنادا إلى بيانات التعريف الخاصة بهم (الملخص والمستودع ونظام التشغيل والعلامة وما إلى ذلك)
مخزون برامج الحاويات باستخدام Cloud Security Explorer
6 أكتوبر 2024
يمكن للعملاء الآن الحصول على قائمة بالبرامج المثبتة في حاوياتهم وصور الحاويات الخاصة بهم من خلال Cloud Security Explorer. يمكن أيضا استخدام هذه القائمة للحصول بسرعة على رؤى أخرى حول بيئة العميل، مثل العثور على جميع الحاويات وصور الحاويات مع البرامج المتأثرة بثغرة أمنية في اليوم الصفري، حتى قبل نشر CVE.
سبتمبر 2024
تحسينات تجربة مستكشف أمان السحابة
22 سبتمبر 2024
التاريخ المقدر للتغيير: أكتوبر 2024
تم تعيين Cloud Security Explorer لتحسين الأداء ووظائف الشبكة، وتوفير المزيد من إثراء البيانات على كل أصل سحابي، وتحسين فئات البحث، وتحسين تقرير تصدير CSV مع مزيد من الرؤى حول الأصول السحابية المصدرة.
التوفر العام لمراقبة تكامل الملفات استنادا إلى Microsoft Defender لنقطة النهاية
18 سبتمبر 2024
الإصدار الجديد من File Integrity Monitoring استنادا إلى Microsoft Defender لنقطة النهاية هو الآن GA كجزء من Defender for Servers الخطة 2. تمكنك FIM من:
- تلبية متطلبات التوافق من خلال مراقبة الملفات والسجلات الهامة في الوقت الفعلي ومراجعة التغييرات.
- تحديد مشكلات الأمان المحتملة من خلال الكشف عن تغييرات محتوى الملف المشبوهة.
تستبدل تجربة FIM المحسنة هذه التجربة الحالية التي تم تعيينها للإهمال بإيقاف عامل تحليلات السجل (MMA). ستظل تجربة FIM عبر MMA مدعومة حتى نهاية نوفمبر 2024.
مع هذا الإصدار، يتم إصدار تجربة داخل المنتج للسماح لك بترحيل تكوين FIM عبر MMA إلى FIM الجديد عبر إصدار Defender لنقطة النهاية.
للحصول على معلومات حول كيفية تمكين FIM عبر Defender لنقطة النهاية، راجع File Integrity Monitoring باستخدام Microsoft Defender لنقطة النهاية. للحصول على معلومات حول كيفية تعطيل الإصدارات السابقة، راجع ترحيل File Integrity Monitoring من الإصدارات السابقة.
تتوفر تجربة ترحيل FIM في Defender for Cloud
18 سبتمبر 2024
يتم إصدار تجربة داخل المنتج للسماح لك بترحيل تكوين FIM عبر MMA إلى FIM الجديد عبر إصدار Defender لنقطة النهاية. باستخدام هذه التجربة، يمكنك:
- راجع البيئة المتأثرة مع إصدار FIM السابق عبر تمكين MMA والترحيل المطلوب.
- تصدير قواعد FIM الحالية من التجربة المستندة إلى MMA والموجودة في مساحات العمل
- ترحيل إلى اشتراكات ممكنة من P2 باستخدام FIM جديد عبر MDE.
لاستخدام تجربة الترحيل، انتقل إلى جزء إعدادات البيئة وحدد زر ترحيل MMA في الصف العلوي.
إيقاف إمكانية التوفير التلقائي ل MMA
18 سبتمبر 2024 كجزء من إيقاف عامل MMA، سيتم إهمال إمكانية التزويد التلقائي التي توفر تثبيت وتكوين العامل لعملاء MDC، وكذلك على مرحلتين:
بنهاية سبتمبر 2024، سيتم تعطيل التوفير التلقائي ل MMA للعملاء الذين لم يعودوا يستخدمون القدرة، وكذلك للاشتراكات التي تم إنشاؤها حديثا. بعد نهاية سبتمبر، لن تتمكن من إعادة تمكين القدرة على هذه الاشتراكات.
نهاية نوفمبر 2024- سيتم تعطيل التوفير التلقائي ل MMA على الاشتراكات التي لم تقم بإيقاف تشغيلها بعد. من هذه النقطة فصاعدا، لم يعد من الممكن تمكين القدرة على الاشتراكات الحالية.
التكامل مع Power BI
15 سبتمبر 2024
يمكن الآن أن يتكامل Defender for Cloud مع Power BI. يسمح لك هذا التكامل بإنشاء تقارير ولوحات معلومات مخصصة باستخدام البيانات من Defender for Cloud. يمكنك استخدام Power BI لتصور وتحليل وضع الأمان والامتثال وتوصيات الأمان.
تعرف على المزيد حول التكامل الجديد مع Power BI.
التحديث إلى متطلبات الشبكة متعددة السحابات في CSPM
11 سبتمبر 2024
التاريخ المقدر للتغيير: أكتوبر 2024
بداية من أكتوبر 2024، نضيف المزيد من عناوين IP إلى خدمات الاكتشاف متعددة السحابات لاستيعاب التحسينات وضمان تجربة أكثر كفاءة لجميع المستخدمين.
لضمان الوصول دون انقطاع من خدماتنا، يجب عليك تحديث قائمة السماح ل IP الخاصة بك بالنطاقات الجديدة المتوفرة هنا. يجب إجراء التعديلات اللازمة في إعدادات جدار الحماية أو مجموعات الأمان أو أي تكوينات أخرى قد تكون قابلة للتطبيق على بيئتك. القائمة كافية للقدرة الكاملة للعرض التأسيسي (المجاني) ل CSPM.
إيقاف ميزة Defender for Servers
9 سبتمبر 2024
تم الآن إهمال كل من عناصر تحكم التطبيقات التكيفية، وتصلب الشبكة التكيفية.
تم إضافة إطار الأمان الوطني الأسباني (Esquema Nacional de Seguridad (ENS) إلى لوحة معلومات التوافق التنظيمي ل Azure
9 سبتمبر 2024
يمكن للمؤسسات التي ترغب في التحقق من بيئات Azure الخاصة بها للامتثال لمعيار ENS القيام بذلك الآن باستخدام Defender for Cloud.
وينطبق معيار ENS على القطاع العام بأكمله في إسبانيا، وكذلك على الموردين المتعاونين مع الإدارة. وهو يضع المبادئ والمتطلبات والتدابير الأمنية الأساسية لحماية المعلومات والخدمات التي تتم معالجتها إلكترونيا. الهدف هو ضمان الوصول والسرية والسلامة وإمكانية التتبع والأصالة والتوافر وحفظ البيانات.
تحقق من القائمة الكاملة لمعايير التوافق المدعومة.
معالجة تحديثات النظام وتصحيح التوصيات على أجهزتك
8 سبتمبر 2024
يمكنك الآن معالجة تحديثات النظام وتصحيح التوصيات على الأجهزة التي تدعم Azure Arc وأجهزة Azure الظاهرية. تعد تحديثات النظام وتصحيحاته أمرا بالغ الأهمية للحفاظ على أمان أجهزتك وصحتها. غالبا ما تحتوي التحديثات على تصحيحات أمان للثغرات الأمنية التي يمكن للمهاجمين استغلالها، إذا تركت دون إصلاح.
يتم الآن جمع معلومات حول تحديثات الجهاز المفقودة باستخدام Azure Update Manager.
للحفاظ على أمان أجهزتك لتحديثات النظام وتصحيحاته، ستحتاج إلى تمكين إعدادات تحديثات التقييم الدورية على أجهزتك.
تعرف على كيفية معالجة تحديثات النظام وتصحيح التوصيات على أجهزتك.
يتضمن تكامل ServiceNow الآن وحدة توافق التكوين
4 سبتمبر 2024
يتضمن تكامل خطة Defender for Cloud CSPM مع ServiceNow الآن وحدة توافق تكوين ServiceNow. تتيح لك هذه الميزة تحديد مشكلات التكوين وتحديد أولوياتها ومعالجتها في أصول السحابة الخاصة بك مع تقليل مخاطر الأمان وتحسين وضع التوافق العام من خلال مهام سير العمل التلقائية ونتائج التحليلات في الوقت الفعلي.
تعرف على المزيد حول تكامل ServiceNow مع Defender for Cloud.
خطة حماية تخزين Defender for Storage (الكلاسيكية) لكل معاملة غير متوفرة للاشتراكات الجديدة
4 سبتمبر 2024
التاريخ المقدر للتغيير: 5 فبراير 2025
بعد 5 فبراير 2025، لن تتمكن من تنشيط خطة حماية التخزين القديمة ل Defender for Storage (الكلاسيكية) لكل معاملة ما لم تكن ممكنة بالفعل في اشتراكك. لمزيد من المعلومات، راجع الانتقال إلى خطة Defender for Storage الجديدة.
تكوين ضيف نهج Azure متاح الآن بشكل عام (GA)
1 سبتمبر 2024
يتوفر الآن تكوين ضيف نهج Azure ل Defender for Server بشكل عام (GA) لجميع عملاء Defender for Servers الخطة 2 متعددي السحابة. يوفر تكوين الضيف تجربة موحدة لإدارة خطوط الأمان الأساسية عبر بيئتك. يمكنك من تقييم وفرض تكوينات الأمان على الخوادم الخاصة بك، بما في ذلك أجهزة Windows وLinux وأجهزة Azure الظاهرية وAWS EC2 ومثيلات GCP.
تعرف على كيفية تمكين تكوين جهاز Azure Policy على البيئة الخاصة بك.
معاينة لدعم سجل حاوية Docker Hub بواسطة Defender for Containers
1 سبتمبر 2024
نقدم المعاينة العامة لملحق تغطية Microsoft Defender for Containers ليشمل السجلات الخارجية، بدءا من سجلات حاوية Docker Hub. كجزء من إدارة وضع الأمان السحابي من Microsoft في مؤسستك، يوفر توسيع التغطية لسجلات حاوية Docker Hub فوائد فحص صور حاوية Docker Hub باستخدام إدارة الثغرات الأمنية في Microsoft Defender لتحديد التهديدات الأمنية والتخفيف من المخاطر الأمنية المحتملة.
لمزيد من المعلومات حول هذه الميزة، راجع تقييم الثغرات الأمنية ل Docker Hub
أغسطس 2024
التاريخ | الفئة | Update |
---|---|---|
28 أغسطس | الإصدار الأولي | إصدار جديد من File Integrity Monitoring استنادا إلى Microsoft Defender لنقطة النهاية |
22 أغسطس | الإهمال القادم | إيقاف تكامل تنبيه Defender for Cloud مع تنبيهات Azure WAF |
1 أغسطس | التوفر العام | تمكين Microsoft Defender لخوادم SQL على الأجهزة على نطاق واسع |
إصدار جديد من File Integrity Monitoring استنادا إلى Microsoft Defender لنقطة النهاية
28 أغسطس 2024
الإصدار الجديد من File Integrity Monitoring استنادا إلى Microsoft Defender لنقطة النهاية الآن في المعاينة العامة. إنه جزء من Defender for Servers الخطة 2. يمكنك من:
- تلبية متطلبات التوافق من خلال مراقبة الملفات والسجلات الهامة في الوقت الفعلي ومراجعة التغييرات.
- تحديد مشكلات الأمان المحتملة من خلال الكشف عن تغييرات محتوى الملف المشبوهة.
كجزء من هذا الإصدار، لن تكون تجربة FIM عبر AMA متوفرة في مدخل Defender for Cloud. ستظل تجربة FIM عبر MMA مدعومة حتى نهاية نوفمبر 2024. في بداية سبتمبر، سيتم إصدار تجربة داخل المنتج تسمح لك بترحيل تكوين FIM عبر MMA إلى FIM الجديد عبر إصدار Defender لنقطة النهاية.
للحصول على معلومات حول كيفية تمكين FIM عبر Defender لنقطة النهاية، راجع File Integrity Monitoring باستخدام Microsoft Defender لنقطة النهاية. للحصول على معلومات حول كيفية الترحيل من الإصدارات السابقة، راجع ترحيل File Integrity Monitoring من الإصدارات السابقة.
إيقاف تكامل تنبيه Defender for Cloud مع تنبيهات Azure WAF
22 أغسطس 2024
التاريخ المقدر للتغيير: 25 سبتمبر 2024
سيتم إيقاف تكامل تنبيه Defender for Cloud مع تنبيهات Azure WAF في 25 سبتمبر 2024. لا يلزم اتخاذ أي إجراء من جانبك. بالنسبة لعملاء Microsoft Sentinel، يمكنك تكوين موصل Azure Web Application Firewall.
تمكين Microsoft Defender لخوادم SQL على الأجهزة على نطاق واسع
1 أغسطس 2024
يمكنك الآن تمكين Microsoft Defender لخوادم SQL على الأجهزة على نطاق واسع. تتيح لك هذه الميزة تمكين Microsoft Defender for SQL على خوادم متعددة في وقت واحد، مما يوفر الوقت والجهد.
تعرف على كيفية تمكين Microsoft Defender لخوادم SQL على الأجهزة على نطاق واسع.
يوليو 2024
التاريخ | الفئة | Update |
---|---|---|
31 يوليو | التوفر العام | التوفر العام لتوصيات الاكتشاف والتكوين المحسنة لحماية نقطة النهاية |
31 يوليو | التحديث القادم | إيقاف زيادة حماية الشبكة التكيفية |
22 يوليو | الإصدار الأولي | لم تعد التقييمات الأمنية ل GitHub تتطلب ترخيصا إضافيا |
18 يوليو | التحديث القادم | الجداول الزمنية المحدثة نحو إهمال MMA في Defender for Servers الخطة 2 |
18 يوليو | التحديث القادم | إيقاف الميزات المتعلقة ب MMA كجزء من إيقاف الوكيل |
15 يوليو | الإصدار الأولي | المعاينة العامة ثنائية الانجراف في Defender للحاويات |
14 يوليو | التوفر العام | البرامج النصية للمعالجة التلقائية ل AWS وGCP هي الآن GA |
11 يوليو | التحديث القادم | تحديث أذونات تطبيق GitHub |
10 يوليو | التوفر العام | معايير الامتثال أصبحت الآن GA |
9 يوليو | التحديث القادم | تحسين تجربة المخزون |
8 يوليو | التحديث القادم | أداة تعيين الحاوية للتشغيل بشكل افتراضي في GitHub |
التوفر العام لتوصيات الاكتشاف والتكوين المحسنة لحماية نقطة النهاية
31 يوليو 2024
ميزات الاكتشاف المحسنة لحلول حماية نقطة النهاية والتعريف المحسن لمشكلات التكوين أصبحت الآن GA ومتاحة للخوادم متعددة السحابات. يتم تضمين هذه التحديثات في الخطة 2 من Defender for Servers وDefender Cloud Security Posture Management (CSPM).
تستخدم ميزة التوصيات المحسنة فحص الجهاز بدون عامل، ما يتيح اكتشاف وتقييم شاملين لتكوين حلول الكشف عن تهديدات نقاط النهاية والرد عليها المدعومة. عند تحديد مشكلات التكوين، يتم توفير خطوات المعالجة.
مع إصدار التوفر العام هذا، يتم توسيع قائمة الحلول المدعومة لتشمل أداتين الكشف عن تهديدات نقاط النهاية والرد عليها إضافيتين:
- Singingularity Platform by SentinelOne
- Cortex XDR
إيقاف زيادة حماية الشبكة التكيفية
31 يوليو 2024
التاريخ المقدر للتغيير: 31 أغسطس 2024
يتم إهمال تصلب الشبكة التكيفية ل Defender for Server.
يتضمن إهمال الميزة التجارب التالية:
- التوصية: يجب تطبيق توصيات تقوية الشبكة التكيفية على الأجهزة الظاهرية التي تواجه الإنترنت [مفتاح التقييم: f9f0eed0-f143-47bf-b856-671ea2eeed62]
- تنبيه: نسبة استخدام الشبكة التي تم اكتشافها من عناوين IP الموصى بها للحظر
معاينة: لم تعد تقييمات الأمان ل GitHub تتطلب ترخيصا إضافيا
22 يوليو 2024
لم يعد مستخدمو GitHub في Defender for Cloud بحاجة إلى ترخيص GitHub Advanced Security لعرض نتائج الأمان. ينطبق هذا على تقييمات الأمان لضعف التعليمات البرمجية، والتكوينات الخاطئة للبنية الأساسية كتعليمة برمجية (IaC)، والثغرات الأمنية في صور الحاوية التي يتم الكشف عنها أثناء مرحلة الإنشاء.
سيستمر العملاء الذين لديهم GitHub Advanced Security في تلقي تقييمات أمان إضافية في Defender for Cloud لبيانات الاعتماد المكشوفة والثغرات الأمنية في تبعيات مصدر مفتوح ونتائج CodeQL.
لمعرفة المزيد حول أمان DevOps في Defender for Cloud، راجع نظرة عامة على أمان DevOps. لمعرفة كيفية إلحاق بيئة GitHub ب Defender for Cloud، اتبع دليل إلحاق GitHub. لمعرفة كيفية تكوين Microsoft Security DevOps GitHub Action، راجع وثائق GitHub Action.
الجداول الزمنية المحدثة نحو إهمال MMA في Defender for Servers الخطة 2
18 يوليو 2024
التاريخ المقدر للتغيير: أغسطس 2024
مع الإهمال القادم لعامل Log Analytics في أغسطس، ستعتمد جميع قيمة الأمان لحماية الخادم في Defender for Cloud على التكامل مع Microsoft Defender لنقطة النهاية (MDE) كعامل واحد وعلى القدرات بدون عامل التي يوفرها النظام الأساسي السحابي ومسح الجهاز بدون عامل.
قامت الإمكانات التالية بتحديث المخططات الزمنية والخطط، ومن ثم سيتم تمديد الدعم لها عبر MMA لعملاء Defender for Cloud حتى نهاية نوفمبر 2024:
File Integrity Monitoring (FIM): من المخطط إصدار المعاينة العامة لإصدار FIM الجديد عبر MDE في أغسطس 2024. سيستمر دعم إصدار التوفر العام ل FIM المشغل بواسطة عامل Log Analytics للعملاء الحاليين حتى نهاية نوفمبر 2024.
أساس الأمان: كبديل للإصدار المستند إلى MMA، سيتم إصدار المعاينة الحالية المستندة إلى تكوين الضيف للتوفر العام في سبتمبر 2024. سيستمر دعم خطوط أساس أمان نظام التشغيل التي يتم تشغيلها بواسطة عامل Log Analytics للعملاء الحاليين حتى نهاية نوفمبر 2024.
لمزيد من المعلومات، راجع التحضير لإيقاف عامل Log Analytics.
إيقاف الميزات المتعلقة ب MMA كجزء من إيقاف الوكيل
18 يوليو 2024
التاريخ المقدر للتغيير: أغسطس 2024
كجزء من إهمال Microsoft Monitoring Agent (MMA) واستراتيجية نشر Defender for Servers المحدثة، سيتم الآن توفير جميع ميزات الأمان ل Defender for Servers من خلال عامل واحد (Defender لنقطة النهاية)، أو عبر قدرات الفحص بدون عامل. لن يتطلب هذا الاعتماد على MMA أو عامل مراقبة Azure (AMA).
مع اقترابنا من إيقاف العامل في أغسطس 2024، ستتم إزالة الميزات التالية المتعلقة ب MMA من مدخل Defender for Cloud:
- عرض حالة تثبيت MMA على شفرات المخزون وصحة الموارد .
- ستتم إزالة القدرة على إلحاق خوادم جديدة غير Azure ب Defender for Servers عبر مساحات عمل Log Analytics من كل من شفرات المخزون والبدء.
إشعار
نوصي بأن يقوم العملاء الحاليون، الذين قاموا بإلحاق الخوادم المحلية باستخدام النهج القديم، الآن بتوصيل هذه الأجهزة عبر خوادم Azure Arc الممكنة. نوصي أيضا بتمكين Defender for Servers الخطة 2 على اشتراكات Azure التي تتصل بها هذه الخوادم.
إذا قمت بتمكين Defender for Servers الخطة 2 بشكل انتقائي على أجهزة Azure الظاهرية المحددة من خلال النهج القديم، فمكن Defender for Servers الخطة 2 على اشتراكات Azure لهذه الأجهزة. استبعاد الأجهزة الفردية من تغطية Defender for Servers باستخدام تكوين Defender for Servers لكل مورد.
ستضمن هذه الخطوات عدم فقدان التغطية الأمنية بسبب إيقاف عامل Log Analytics.
للحفاظ على استمرارية الأمان، ننصح العملاء الذين لديهم Defender for Servers الخطة 2 لتمكين فحص الجهاز بدون عامل والتكامل مع Microsoft Defender لنقطة النهاية على اشتراكاتهم.
يمكنك استخدام هذا المصنف المخصص لتتبع ملكية عامل Log Analytics (MMA) ومراقبة حالة نشر Defender للخوادم عبر أجهزة Azure الظاهرية وأجهزة Azure Arc.
لمزيد من المعلومات، راجع التحضير لإيقاف عامل Log Analytics.
المعاينة العامة ثنائية الانجراف متاحة الآن في Defender for Containers
نقدم المعاينة العامة ل Binary Drift ل Defender for Containers. تساعد هذه الميزة في تحديد وتخفيف المخاطر الأمنية المحتملة المرتبطة بالثنائيات غير المصرح بها في حاوياتك. يحدد Binary Drift بشكل مستقل ويرسل تنبيهات حول العمليات الثنائية الضارة المحتملة داخل حاوياتك. علاوة على ذلك، فإنه يسمح بتنفيذ سياسة ثنائية جديدة للانحراف للتحكم في تفضيلات التنبيه، ما يوفر القدرة على تخصيص الإعلامات لتلبية احتياجات أمنية محددة. لمزيد من المعلومات حول هذه الميزة، راجع الكشف عن الانجراف الثنائي
البرامج النصية للمعالجة التلقائية ل AWS وGCP هي الآن GA
14 يوليو 2024
في مارس، أصدرنا نصوص معالجة تلقائية ل AWS وGCP للمعاينة العامة، والتي تسمح لك بمعالجة التوصيات ل AWS وGCP على نطاق واسع برمجيا.
نحن اليوم نطرح هذه الميزة إلى متوفرة بشكل عام (GA). تعرف على كيفية استخدام البرامج النصية للمعالجة التلقائية.
تحديث أذونات تطبيق GitHub
11 يوليو 2024
التاريخ المقدر للتغيير: 18 يوليو 2024
يجري أمان DevOps في Defender for Cloud باستمرار تحديثات تتطلب من العملاء الذين لديهم موصلات GitHub في Defender for Cloud تحديث أذونات تطبيق Microsoft Security DevOps في GitHub.
كجزء من هذا التحديث، سيتطلب تطبيق GitHub أذونات قراءة GitHub Copilot Business. سيتم استخدام هذا الإذن لمساعدة العملاء على تأمين عمليات توزيع GitHub Copilot بشكل أفضل. نقترح تحديث التطبيق في أقرب وقت ممكن.
يمكن منح الأذونات بطريقتين مختلفتين:
في مؤسسة GitHub، انتقل إلى تطبيق Microsoft Security DevOps ضمن Settings > GitHub Apps واقبل طلب الأذونات.
في رسالة بريد إلكتروني تلقائية من دعم GitHub، حدد مراجعة طلب الإذن لقبول هذا التغيير أو رفضه.
معايير الامتثال أصبحت الآن GA
10 يوليو 2024
في مارس، أضفنا إصدارات معاينة للعديد من معايير التوافق الجديدة للعملاء للتحقق من صحة موارد AWS وGCP مقابلها.
وشملت هذه المعايير معيار CIS Google Kubernetes Engine (GKE)، ISO/IEC 27001 و ISO/IEC 27002، و CRI Profile، ومصفوفة عناصر التحكم السحابية CSA (CCM)، وقانون حماية البيانات الشخصية العام البرازيلي (LGPD)، وقانون خصوصية المستهلك في كاليفورنيا (CCPA)، والمزيد.
معايير المعاينة هذه متاحة الآن بشكل عام (GA).
تحقق من القائمة الكاملة لمعايير التوافق المدعومة.
تحسين تجربة المخزون
9 يوليو 2024
التاريخ المقدر للتغيير: 11 يوليو 2024
سيتم تحديث تجربة المخزون لتحسين الأداء، بما في ذلك التحسينات على منطق استعلام "فتح الاستعلام" للجزء في Azure Resource Graph. قد تؤدي التحديثات إلى المنطق وراء حساب موارد Azure إلى حساب الموارد الأخرى وتقديمها.
أداة تعيين الحاوية للتشغيل بشكل افتراضي في GitHub
8 يوليو 2024
التاريخ المقدر للتغيير: 12 أغسطس 2024
باستخدام قدرات أمان DevOps في إدارة وضع الأمان السحابي في Microsoft Defender (CSPM)، يمكنك تعيين تطبيقات السحابة الأصلية من التعليمات البرمجية إلى السحابة لبدء مهام سير عمل معالجة المطور بسهولة وتقليل الوقت لمعالجة الثغرات الأمنية في صور الحاوية. حاليا، يجب تكوين أداة تعيين صورة الحاوية يدويا لتشغيلها في إجراء Microsoft Security DevOps في GitHub. مع هذا التغيير، سيتم تشغيل تعيين الحاوية بشكل افتراضي كجزء من إجراء Microsoft Security DevOps. تعرف على المزيد حول إجراء Microsoft Security DevOps.
يونيو 2024
التاريخ | الفئة | Update |
---|---|---|
27 يونيو | التوفر العام | فحص Checkov IaC في Defender for Cloud. |
24 يونيو | Update | تغيير في أسعار Multicloud Defender for Containers |
20 يونيو | الإهمال القادم |
تذكير بإيقاف التوصيات التكيفية في إهمال عامل مراقبة Microsoft (MMA). الإيقاف المقدر لشهر أغسطس 2024. |
10 يونيو | الإصدار الأولي | Copilot في Defender for Cloud |
10 يونيو | التحديث القادم |
تمكين تلقائي لتقييم الثغرات الأمنية SQL باستخدام التكوين السريع على الخوادم غير المكونة. التحديث المقدر: 10 يوليو 2024. |
3 يونيو | التحديث القادم |
التغييرات في سلوك توصيات الهوية التحديث المقدر: 10 يوليو 2024. |
GA: Checkov IaC Scanning in Defender for Cloud
27 يونيو 2024
نعلن عن التوفر العام لتكامل Checkov للمسح الضوئي للبنية الأساسية كتعليمية (IaC) من خلال Microsoft Security DevOps (MSDO). كجزء من هذا الإصدار، سيحل Checkov محل TerraScan كمحلل IaC افتراضي يعمل كجزء من واجهة سطر الأوامر MSDO (CLI). قد لا يزال يتم تكوين TerraScan يدويا من خلال متغيرات بيئة MSDO ولكن لن يتم تشغيله بشكل افتراضي.
تقدم نتائج الأمان من Checkov كتوصيات لكل من مستودعات Azure DevOps وGitHub ضمن التقييمات يجب أن تحتوي مستودعات Azure DevOps على بنية أساسية حيث تمحل نتائج التعليمات البرمجية ويجب أن تحتوي مستودعات GitHub على بنية أساسية كحل لنتائج التعليمات البرمجية.
لمعرفة المزيد حول أمان DevOps في Defender for Cloud، راجع نظرة عامة على أمان DevOps. لمعرفة كيفية تكوين MSDO CLI، راجع وثائق Azure DevOps أو GitHub .
تحديث: تغيير في أسعار Defender for Containers في السحابة المتعددة
24 يونيو 2024
نظرا لأن Defender for Containers في السحابة المتعددة متاح الآن بشكل عام، فإنه لم يعد مجانيا. للحصول على مزيد من المعلومات، راجع تسعير Microsoft Defender for Cloud.
الإهمال: تذكير بإيقاف التوصيات التكيفية
20 يونيو 2024
التاريخ المقدر للتغيير: أغسطس 2024
كجزء من إهمال MMA واستراتيجية النشر المحدثة ل Defender for Servers، سيتم توفير ميزات أمان Defender for Servers من خلال عامل Microsoft Defender لنقطة النهاية (MDE)، أو من خلال قدرات الفحص بدون عامل. لن يعتمد كلا الخيارين على MMA أو عامل مراقبة Azure (AMA).
سيتم إيقاف توصيات الأمان التكيفية، والمعروفة باسم عناصر التحكم التكيفية في التطبيقات وتصلب الشبكة التكيفية. سيتم إهمال إصدار التوفر العام الحالي المستند إلى MMA وإصدار المعاينة المستند إلى AMA في أغسطس 2024.
معاينة: Copilot في Defender for Cloud
10 يونيو 2024
نعلن عن تكامل Microsoft Security Copilot في Defender for Cloud في المعاينة العامة. توفر تجربة Copilot المضمنة في Defender for Cloud للمستخدمين القدرة على طرح الأسئلة والحصول على إجابات باللغة الطبيعية. يمكن أن يساعدك Copilot على فهم سياق التوصية، وتأثير تنفيذ التوصية، والخطوات اللازمة لتنفيذ التوصية، والمساعدة في تفويض التوصيات، والمساعدة في معالجة التكوينات الخاطئة في التعليمات البرمجية.
تعرف على المزيد حول Microsoft Security Copilot في Defender for Cloud.
تحديث: التمكين التلقائي لتقييم الثغرات الأمنية SQL
10 يونيو 2024
التاريخ المقدر للتغيير: 10 يوليو 2024
في الأصل، تم تمكين SQL Vulnerability Assessment (VA) مع Express Configuration تلقائيا فقط على الخوادم التي تم فيها تنشيط Microsoft Defender for SQL بعد إدخال Express Configuration في ديسمبر 2022.
سنقوم بتحديث جميع خوادم Azure SQL التي تم تنشيط Microsoft Defender for SQL قبل ديسمبر 2022 ولم يكن لديها نهج SQL VA موجود، لتمكين تقييم ثغرات SQL (SQL VA) تلقائيا باستخدام Express Configuration.
- سيكون تنفيذ هذا التغيير تدريجيا، ويمتد عدة أسابيع، ولا يتطلب أي إجراء من جانب المستخدم.
- ينطبق هذا التغيير على خوادم Azure SQL حيث تم تنشيط Microsoft Defender for SQL على مستوى اشتراك Azure.
- لن تتأثر الخوادم ذات التكوين الكلاسيكي الحالي (سواء كانت صالحة أو غير صالحة) بهذا التغيير.
- عند التنشيط، قد تظهر التوصية "يجب أن تحتوي قواعد بيانات SQL على نتائج للثغرات الأمنية" وقد تؤثر على درجة الأمان الخاصة بك.
تحديث: التغييرات في سلوك توصيات الهوية
3 يونيو 2024
التاريخ المقدر للتغيير: يوليو 2024
هذه التغييرات:
- سيصبح المورد المقدر هوية بدلا من الاشتراك
- لن يكون للتوصيات "أوامر فرعية" بعد الآن
- سيتم تغيير قيمة حقل "assessmentKey" في واجهة برمجة التطبيقات لتلك التوصيات
سيتم تطبيقها على التوصيات التالية:
- يجب تمكين مصادقة متعددة العوامل (MFA) للحسابات التي لها أذونات المالك على موارد Azure
- يجب تمكين مصادقة متعددة العوامل (MFA) للحسابات التي لها أذونات الكتابة على موارد Azure
- يجب تمكين مصادقة متعددة العوامل (MFA) للحسابات التي لها أذونات القراءة على موارد Azure
- يجب إزالة حسابات الضيوف التي لها أذونات المالك على موارد Azure
- يجب إزالة حسابات الضيوف التي لها أذونات الكتابة على موارد Azure
- يجب إزالة حسابات الضيوف التي لها أذونات القراءة على موارد Azure
- يجب إزالة الحسابات المحظورة التي لها أذونات المالك على موارد Azure
- يجب إزالة الحسابات المحظورة التي لها أذونات القراءة والكتابة على موارد Azure
- يجب تعيين ثلاثة مالكين كحد أقصى لاشتراكك
- يجب تعيين أكثر من مالك واحد في اشتراكك
مايو 2024
التاريخ | الفئة | Update |
---|---|---|
30 مايو | التوفر العام | الكشف عن البرامج الضارة بدون عامل في Defender for Servers الخطة 2 |
22 مايو | Update | تكوين إعلامات البريد الإلكتروني لمسارات الهجوم |
21 مايو | Update | يتضمن التتبع المتقدم في Microsoft Defender XDR تنبيهات وحوادث Defender for Cloud |
9 مايو | الإصدار الأولي | تكامل Checkov لمسح IaC ضوئيا في Defender for Cloud |
7 مايو | التوفر العام | إدارة الأذونات في Defender for Cloud |
6 مايو | الإصدار الأولي | تتوفر الذكاء الاصطناعي إدارة وضع الأمان متعدد السحابات ل Azure وAWS. |
6 مايو | معاينة محدودة | الحماية من التهديدات لأحمال العمل الذكاء الاصطناعي في Azure. |
2 مايو | Update | إدارة نهج الأمان. |
1 مايو | الإصدار الأولي | يتوفر Defender لقواعد البيانات مفتوحة المصدر الآن على AWS لمثيلات Amazon. |
1 مايو | الإهمال القادم |
إزالة FIM عبر AMA وإصدار إصدار جديد عبر Defender لنقطة النهاية. الإيقاف المقدر لشهر أغسطس 2024. |
GA: الكشف عن البرامج الضارة بدون عامل في Defender for Servers الخطة 2
30 مايو 2024
يتوفر الآن الكشف عن البرامج الضارة بدون عامل ل Defender for Cloud لأجهزة Azure الظاهرية ومثيلات AWS EC2 ومثيلات GCP VM بشكل عام كميزة جديدة في Defender for Servers الخطة 2.
يستخدم الكشف عن البرامج الضارة بدون عامل محرك مكافحة البرامج الضارة برنامج الحماية من الفيروسات من Microsoft Defender لفحص الملفات الضارة واكتشافها. تؤدي التهديدات المكتشفة إلى تشغيل تنبيهات الأمان مباشرة في Defender for Cloud وDefender XDR، حيث يمكن التحقيق فيها ومعالجتها. تعرف على المزيد حول فحص البرامج الضارة بدون عامل للخوادم والمسح الضوئي بدون عامل للأجهزة الظاهرية.
تحديث: تكوين إعلامات البريد الإلكتروني لمسارات الهجوم
22 مايو 2024
يمكنك الآن تكوين إعلامات البريد الإلكتروني عند اكتشاف مسار هجوم بمستوى مخاطر محدد أو أعلى. تعرف على كيفية تكوين إعلامات البريد الإلكتروني.
تحديث: يتضمن التتبع المتقدم في Microsoft Defender XDR تنبيهات وحوادث Defender for Cloud
21 مايو 2024
تم الآن دمج تنبيهات وحوادث Defender for Cloud مع Microsoft Defender XDR ويمكن الوصول إليها في مدخل Microsoft Defender. يوفر هذا التكامل سياقا أكثر ثراء للتحقيقات التي تمتد عبر موارد السحابة والأجهزة والهويات. تعرف على التتبع المتقدم في تكامل XDR.
معاينة: تكامل Checkov لمسح IaC ضوئيا في Defender for Cloud
9 مايو 2024
تكامل Checkov لأمان DevOps في Defender for Cloud قيد المعاينة الآن. يحسن هذا التكامل كلا من الجودة والعدد الإجمالي لعمليات التحقق من البنية الأساسية كتعليمية التي يتم تشغيلها بواسطة MSDO CLI عند مسح قوالب IaC ضوئيا.
أثناء المعاينة، يجب استدعاء Checkov بشكل صريح من خلال معلمة الإدخال "tools" ل MSDO CLI.
تعرف على المزيد حول أمان DevOps في Defender for Cloud وتكوين MSDO CLI ل Azure DevOps وGitHub.
GA: إدارة الأذونات في Defender for Cloud
7 مايو 2024
تتوفر إدارة الأذونات الآن بشكل عام في Defender for Cloud.
معاينة: الذكاء الاصطناعي إدارة وضع الأمان متعدد السحابات
6 مايو 2024
تتوفر إدارة وضع الأمان الذكاء الاصطناعي في المعاينة في Defender for Cloud. يوفر الذكاء الاصطناعي قدرات إدارة وضع الأمان ل Azure وAWS، لتحسين أمان البنية الأساسية لبرنامج ربط العمليات التجارية والخدمات الذكاء الاصطناعي.
تعرف على المزيد حول إدارة وضع الأمان الذكاء الاصطناعي.
معاينة محدودة: الحماية من التهديدات لأحمال العمل الذكاء الاصطناعي في Azure
6 مايو 2024
تتوفر الحماية من التهديدات لأحمال العمل الذكاء الاصطناعي في Defender for Cloud في معاينة محدودة. تساعدك هذه الخطة على مراقبة تطبيقات Azure OpenAI المشغلة في وقت التشغيل للنشاط الضار وتحديد مخاطر الأمان ومعالجتها. يوفر رؤى سياقية حول الحماية من مخاطر حمل العمل الذكاء الاصطناعي، والتكامل مع الذكاء الاصطناعي المسؤول وMicrosoft Threat Intelligence. يتم دمج تنبيهات الأمان ذات الصلة في مدخل Defender.
تعرف على المزيد حول الحماية من التهديدات لأحمال العمل الذكاء الاصطناعي.
GA: إدارة نهج الأمان
2 مايو 2024
إدارة نهج الأمان عبر السحب (Azure، AWS، GCP) متاحة الآن بشكل عام. وهذا يمكن فرق الأمان من إدارة نهج الأمان الخاصة بها بطريقة متسقة ومع ميزات جديدة
تعرف على المزيد حول نهج الأمان في Microsoft Defender for Cloud.
معاينة: Defender لقواعد البيانات مفتوحة المصدر المتوفرة في AWS
1 مايو 2024
يتوفر Defender لقواعد البيانات مفتوحة المصدر على AWS الآن في المعاينة. يضيف دعما لأنواع مختلفة من أنواع مثيلات Amazon Relational Database Service (RDS).
تعرف على المزيد حول Defender لقواعد البيانات مفتوحة المصدر وكيفية تمكين Defender لقواعد البيانات مفتوحة المصدر على AWS.
الإهمال: إزالة FIM (باستخدام AMA)
1 مايو 2024
التاريخ المقدر للتغيير: أغسطس 2024
كجزء من إهمال MMA واستراتيجية النشر المحدثة ل Defender for Servers، سيتم توفير جميع ميزات أمان Defender for Servers عبر عامل واحد (MDE)، أو عبر قدرات الفحص بدون عامل، ودون الاعتماد على MMA أو AMA.
يسمح لك الإصدار الجديد من File Integrity Monitoring (FIM) عبر Microsoft Defender لنقطة النهاية (MDE) بتلبية متطلبات التوافق من خلال مراقبة الملفات والسجلات الهامة في الوقت الفعلي، وتدقيق التغييرات، والكشف عن تغييرات محتوى الملفات المشبوهة.
كجزء من هذا الإصدار، لن تتوفر تجربة FIM عبر AMA من خلال مدخل Defender for Cloud بدءا من أغسطس 2024. لمزيد من المعلومات، راجع تجربة File Integrity Monitoring - إرشادات التغييرات والترحيل.
للحصول على تفاصيل حول إصدار واجهة برمجة التطبيقات الجديد، راجع Microsoft Defender for Cloud REST APIs.
الخطوات التالية
تحقق من الجديد في توصيات الأمان والتنبيهات.