Megosztás a következőn keresztül:


A Felhőhöz készült Defender funkciók újdonságai

Ez a cikk a Felhőhöz készült Microsoft Defender újdonságait foglalja össze. Információkat tartalmaz az előzetes verzióban vagy általánosan elérhető új funkciókról, a funkciófrissítésekről, a közelgő funkciócsomagokról és az elavult funkciókról.

Tipp.

Értesítést kaphat a lap frissítésekor a következő URL-cím másolásával és beillesztésével a hírcsatorna-olvasóba:

https://aka.ms/mdc/rss

2025. február

Dátum Kategória Frissítés
Február 23. Előnézet Adat- és AI-biztonsági irányítópult (előzetes verzió)
Február 19. Előnézet MDC költségkalkulátor (előzetes verzió)
Február 19. Előnézet 31 új és továbbfejlesztett többfelhős szabályozási szabványok lefedettsége

Adat- és AI-biztonsági irányítópult (előzetes verzió)

2025. február 23.

Felhőhöz készült Defender továbbfejleszti az Adatbiztonsági irányítópultot, hogy az előzetes verzióban szerepeljen az AI Security és az új Adatok és AI biztonsági irányítópult. Az irányítópult egy központosított platformot biztosít az adatok és az AI-erőforrások monitorozásához és kezeléséhez, valamint a kapcsolódó kockázatokhoz és védelmi állapotukhoz.

Az adatok és az AI biztonsági irányítópultjának főbb előnyei a következők:

  • Egységes nézet: Átfogó áttekintést kaphat az összes szervezeti adatról és AI-erőforrásról.
  • Adatelemzések: Az adatok tárolási helyének és az azokat tároló erőforrások típusainak megismerése.
  • Védelmi lefedettség: Az adatok és az AI-erőforrások védelmi lefedettségének felmérése.
  • Kritikus problémák: Olyan erőforrások kiemelése, amelyek nagy súlyosságú javaslatok, riasztások és támadási útvonalak alapján azonnali figyelmet igényelnek.
  • Bizalmas adatfelderítés: Bizalmas adaterőforrások megkeresése és összegzése a felhőben és az AI-objektumokban.
  • AI-számítási feladatok: Az AI-alkalmazások lábnyomainak felfedezése, beleértve a szolgáltatásokat, a tárolókat, az adatkészleteket és a modelleket.

További információ az Adatok és az AI biztonsági irányítópultjáról.

MDC költségkalkulátor (előzetes verzió)

2025. február 19.

Örömmel mutatjuk be az új MDC költségkalkulátort , amely segít könnyen megbecsülni a felhőkörnyezetek védelmével kapcsolatos költségeket. Ez az eszköz úgy van kialakítva, hogy egyértelmű és pontos ismereteket nyújtson a költségekről, biztosítva a hatékony tervezést és költségvetést.

Miért érdemes használni a költségkalkulátort?

Költségkalkulátorunk leegyszerűsíti a költségek becslésének folyamatát azáltal, hogy lehetővé teszi a védelmi igények hatókörének meghatározását. Kiválaszthatja az engedélyezni kívánt környezeteket és csomagokat, és a kalkulátor automatikusan kitölti az egyes csomagok számlázható erőforrásait, beleértve az esetleges kedvezményeket is. Minden meglepetés nélkül átfogó képet kaphat a lehetséges költségekről.

Főbb funkciók:

Hatókördefiníció: Válassza ki az Önt érdeklő terveket és környezeteket. A kalkulátor felderítési folyamatot hajt végre, amely automatikusan feltölti az egyes csomagok számlázható egységeinek számát környezetenként.

Automatikus és manuális beállítások: Az eszköz lehetővé teszi az adatok automatikus gyűjtését és a manuális beállításokat. Módosíthatja az egységmennyiséget és a leszámítolási szinteket, hogy lássa, a változások hogyan befolyásolják a teljes költséget.

Átfogó költségbecslés: A kalkulátor becslést biztosít minden tervhez és egy teljes költségjelentéshez. A költségek részletes részletezése megkönnyíti a költségek megértését és kezelését.

Többfelhős támogatás: Megoldásunk minden támogatott felhő esetében működik, így a felhőszolgáltatótól függetlenül pontos költségbecsléseket kaphat.

Exportálás és megosztás: Miután megkapta a költségbecslést, egyszerűen exportálhatja és megoszthatja a költségvetés tervezéséhez és jóváhagyásához.

31 új és továbbfejlesztett többfelhős szabályozási szabványok lefedettsége

2025. február 19.

Örömmel jelentjük be, hogy több mint 31 biztonsági és szabályozási keretrendszer továbbfejlesztett és kibővített támogatása Felhőhöz készült Defender az Azure-ban, az AWS > GCP-ben. Ez a fejlesztés leegyszerűsíti a megfelelőség elérésének és fenntartásának útját, csökkenti az adatsértések kockázatát, és segít elkerülni a bírságokat és a jó hírnevű károkat.

Az új és továbbfejlesztett keretrendszerek a következők:

Szabványok Felhő
EU 2022 2555 (NIS2) 2022 Azure, AWS, GCP
Az EU általános adatvédelmi rendelete (GDPR) 2016 679 Azure, AWS, GCP
NIST CSF 2.0-s verzió Azure, AWS, GCP
NIST 800 171 Rev3 Azure, AWS, GCP
NIST SP 800 53 R5.1.1 Azure, AWS, GCP
PCI DSS v4.0.1 Azure, AWS, GCP
CIS AWS Foundations v3.0.0 AWS
CIS Azure Foundations v2.1.0 Azure
CIS-vezérlők v8.1 Azure, AWS, GCP
CIS GCP Foundations v3.0 GCP
HITRUST CSF v11.3.0 Azure, AWS, GCP
SOC 2023 Azure, AWS, GCP
SWIFT Customer Security Controls Framework 2024 Azure, AWS, GCP
ISO IEC 27001:2022 Azure, AWS, GCP
ISO IEC 27002:2022 Azure, AWS, GCP
ISO IEC 27017:2015 Azure, AWS, GCP
Kiberbiztonsági érettségi modell minősítése (CMMC) 2. szintű 2.0-s verzió Azure, AWS, GCP
AWS Well Architected Framework 2024 AWS
Canada Federal PBMM 3.2020 Azure, AWS, GCP
APRA CPS 234 2019 Azure, AWS
CSA Cloud Controls Matrix v4.0.12 Azure, AWS, GCP
Cyber Essentials 3.1-es verzió Azure, AWS, GCP
A Büntető igazságszolgáltatás biztonsági szabályzata 5.9.5-ös verzió Azure, AWS, GCP
FFIEC CAT 2017 Azure, AWS, GCP
Brazil általános adatvédelmi törvény (LGPD) 2018 Azure
NZISM v3.7 Azure, AWS, GCP
Sarbanes Oxley Act 2022 (SOX) Azure, AWS
NCSC Cyber Assurance Framework (CAF) v3.2 Azure, AWS, GCP

Ez csatlakozik a CIS Azure Kubernetes Service (AKS) 1.5-ös verziójához, a CIS Google Kubernetes Engine (GKE) 1.6-os verziójához és a CIS Amazon Elastic Kubernetes Service (EKS) 15-ös verziójához néhány hónappal ezelőtt (link).

További információ a Felhőhöz készült Defender szabályozási megfelelőségi ajánlatról: További információ>

2025. január

Dátum Kategória Frissítés
Január 30. FE Frissítés a tárolóregisztrációs adatbázisok feltételeinek vizsgálatához
Január 29. Visszajáró Fejlesztések az MDVM által működtetett tárolók biztonsági réseinek felméréséhez
Január 27. FE A GCP-összekötőhöz hozzáadott engedélyek az AI-platformok támogatásához
Január 20. Visszajáró A Linux alapkonfigurációkra vonatkozó, GC-alapú javaslat fejlesztései

Frissítés a tárolóregisztrációs adatbázisok feltételeinek vizsgálatához

2025. január 30.

A beállításjegyzék-rendszerképek vizsgálati feltételeinek egyikét frissítjük a beállításjegyzék-rendszerképek előzetes verziójára vonatkozó javaslatban az összes felhőben és külső regisztrációs adatbázisban (Azure, AWS, GCP, Docker, JFrog).

Mi változik?

Jelenleg a rendszerképeket 90 napig újraküldjük, miután le lett küldve egy beállításjegyzékbe. Ez most 30 nappal későbbre módosul.

Feljegyzés

A tárolók biztonságirés-felmérésére (VA) vonatkozó ga-javaslatok nem változnak a beállításjegyzék-rendszerképeken.

Fejlesztések a tárolók biztonsági réseinek felméréséhez, MDVM-alapú vizsgálathoz

2025. január 29.

Örömmel jelentjük be a tároló biztonságirés-felmérési lefedettségének továbbfejlesztéseit az alábbi frissítésekkel:

  • További programozási nyelvek: Mostantól támogatja a PHP, Ruby és Rust nyelvet.

  • Kiterjesztett Java nyelvi támogatás: Magában foglalja a robbantott JAR-k vizsgálatát.

  • Továbbfejlesztett memóriahasználat: Optimalizált teljesítmény nagy tárolórendszerképfájlok olvasásakor.

A GCP-összekötőhöz hozzáadott engedélyek az AI-platformok támogatásához

2025. január 27.

A GCP-összekötő mostantól további engedélyekkel rendelkezik a GCP AI platform (Vertex AI) támogatásához:

  • aiplatform.batchPredictionJobs.list
  • aiplatform.customJobs.list
  • aiplatform.datasets.list
  • aiplatform.datasets.get
  • aiplatform.endpoints.getIamPolicy
  • aiplatform.endpoints.list
  • aiplatform.indexEndpoints.list
  • aiplatform.indexes.list
  • aiplatform.models.list
  • aiplatform.models.get
  • aiplatform.pipelineJobs.list
  • aiplatform.schedules.list
  • aiplatform.tuningJobs.list
  • discoveryengine.dataStores.list
  • discoveryengine.documents.list
  • discoveryengine.engines.list
  • notebooks.instances.list

A Linux alapkonfigurációkra vonatkozó, GC-alapú javaslat fejlesztései

2025. január 20.

Továbbfejlesztjük a Linux alapkonfigurációk (GC által működtetett) funkcióját a pontosság és a lefedettség javítása érdekében. Februárban olyan változásokat tapasztalhat, mint a frissített szabálynevek és a további szabályok. Ezeket a fejlesztéseket úgy tervezték, hogy pontosabbá és naprakészebbé tegyék az alapkonfigurációk értékelését. A módosításokkal kapcsolatos további információkért tekintse meg a vonatkozó blogot

Egyes módosítások további "nyilvános előzetes verziós" módosításokat is tartalmazhatnak. Ez a frissítés hasznos az Ön számára, és folyamatosan tájékoztatjuk Önt. Ha szeretné, letilthatja ezt a javaslatot úgy, hogy mentesíti azt az erőforrásból, vagy eltávolítja a GC-bővítményt.

2024. december

Dátum Kategória Frissítés
December 31. FE A meglévő felhőalapú összekötők vizsgálati időközének módosítása
December 22. FE Végponthoz készült Microsoft Defender ügyfélverzió frissítésére van szükség a fájlintegritási monitorozás (FIM) használatához
December 17. Előnézet Felhőhöz készült Defender parancssori felület integrálása népszerű CI/CD-eszközökkel
December 10. FE Felhőhöz készült Defender beállítási felület
December 10. FE A felhőalapú környezetek Felhőhöz készült Defender vizsgálatának módosított időközi beállításai
December 17. FE A bizalmassági vizsgálat mostantól az Azure-fájlmegosztásokat is magában foglalja

A meglévő felhőalapú összekötők vizsgálati időközének módosítása

2024. december 31.

A hónap elején közzétettek egy frissítést a felhőalapú környezetek vizsgálatának módosított Felhőhöz készült Defender időközi beállításairól. A vizsgálati időköz beállítása határozza meg, hogy Felhőhöz készült Defender felderítési szolgáltatásai milyen gyakran keresik a felhőbeli erőforrásokat. Ez a változás kiegyensúlyozottabb vizsgálati folyamatot biztosít, optimalizálja a teljesítményt, és minimalizálja az API-korlátok elérésének kockázatát.

A meglévő AWS- és GCP-felhőösszekötők vizsgálati időközi beállításai frissülnek, hogy Felhőhöz készült Defender képes legyen a felhőkörnyezetek vizsgálatára.

A következő módosításokat hajtjuk végre:

  • A jelenleg 1–3 óra közötti időközök 4 órára frissülnek.
  • Az 5 órás intervallumok 6 órára frissülnek.
  • A 7–11 óra közötti intervallumok 12 órára frissülnek.
  • A 13 órás vagy annál több időközök 24 órára frissülnek.

Ha más vizsgálati időközt szeretne, a környezeti beállítások lapon módosíthatja a felhőbeli összekötőket. Ezek a módosítások 2025 februárjának elején automatikusan minden ügyfélre érvényesek lesznek, és nincs szükség további műveletekre.

A bizalmassági vizsgálat mostantól az Azure-fájlmegosztásokat is magában foglalja

2024. december 17.

Felhőhöz készült Defender Biztonsági helyzetkezelés (CSPM) bizalmassági vizsgálatának képességei mostantól a blobtárolók mellett azure-fájlmegosztásokat is tartalmaznak a GA-ban.

A frissítés előtt a Defender CSPM-csomag előfizetésen való engedélyezése automatikusan megvizsgálja a tárfiókokban lévő blobtárolókat a bizalmas adatokhoz. Ezzel a frissítéssel a CSPM-hez készült Defender bizalmassági vizsgálat funkciója mostantól fájlmegosztásokat is tartalmaz ezeken a tárfiókokon belül. Ez a fejlesztés javítja a bizalmas tárfiókok kockázatértékelését és védelmét, és átfogóbb elemzést nyújt a lehetséges kockázatokról.

További információ a bizalmassági vizsgálatról.

Felhőhöz készült Defender cli-vizsgálat integrációja a népszerű CI/CD-eszközökkel a Felhőhöz készült Microsoft Defender már elérhető nyilvános előzetes verzióban. A parancssori felület mostantól beépíthető a CI/CD-folyamatokba a tárolóalapú forráskód biztonsági réseinek vizsgálatához és azonosításához. Ez a funkció segít a fejlesztői csapatoknak a kód biztonsági réseinek észlelésében és kezelésében a folyamat végrehajtása során. Hitelesítést igényel a folyamatszkript Felhőhöz készült Microsoft Defender és módosítása. A vizsgálati eredmények fel lesznek töltve Felhőhöz készült Microsoft Defender, így a biztonsági csapatok megtekinthetik és korrelálhatják azokat a tárolóregisztrációs adatbázisban lévő tárolókkal. Ez a megoldás folyamatos és automatizált elemzéseket biztosít a kockázatészlelés és a reagálás felgyorsítása érdekében, a munkafolyamatok megzavarása nélkül biztosítva a biztonságot.

Használati esetek:

  • Folyamatvizsgálat a CI/CD-eszközökben: Biztonságosan monitorozza a parancssori felületet meghívó összes folyamatot.
  • Korai sebezhetőség-észlelés: A rendszer közzéteszi az eredményeket a folyamatban, és elküldi a Felhőhöz készült Microsoft Defender.
  • Folyamatos biztonsági megállapítások: A hatékonyság akadályozása nélkül megőrizze a láthatóságot és gyorsan reagáljon a fejlesztési ciklusokra.

További információ: Felhőhöz készült Defender parancssori felület integrálása népszerű CI/CD-eszközökkel.

Felhőhöz készült Defender beállítási felület

2024. december 10.

A beállítási felület lehetővé teszi a kezdeti lépések elindítását Felhőhöz készült Microsoft Defender olyan felhőkörnyezetek összekapcsolásával, mint a felhőinfrastruktúra, a kódtárak és a külső tárolóregisztrációs adatbázisok.

Végigvezeti a felhőkörnyezet beállításán, hogy fejlett biztonsági tervekkel védhesse meg az objektumokat, könnyedén végrehajthat gyors műveleteket a biztonsági lefedettség nagy léptékű növelése érdekében, tisztában kell lennie a csatlakozási problémákkal, és értesülnie kell az új biztonsági képességekről. A beállítás kiválasztásával a Felhőhöz készült Defender menüből léphet az új felületre.

A felhőalapú környezetek Felhőhöz készült Defender vizsgálatának módosított időközi beállításai

2024. december 10.

Az AWS-hez, a GCP-hez, a Jfroghoz és a DockerHubhoz társított felhőalapú összekötők vizsgálati időközi beállításai módosultak. A vizsgálati időköz funkcióval szabályozhatja, hogy a Felhőhöz készült Defender milyen gyakorisággal kezdeményezi a felhőkörnyezet vizsgálatát. A vizsgálati időközt 4, 6, 12 vagy 24 órára állíthatja, amikor hozzáad vagy szerkeszt egy felhőalapú összekötőt. Az új összekötők alapértelmezett vizsgálati időköze továbbra is 12 óra.

Végponthoz készült Microsoft Defender ügyfélverzió frissítésére van szükség a fájlintegritási monitorozás (FIM) használatához

2025. június

2025 júniusától a fájlintegritási monitorozás (FIM) minimális Defender for Endpoint (MDE) ügyfélverziót igényel. Győződjön meg arról, hogy a következő ügyfélverziókban használja tovább a FIM-élményt a Felhőhöz készült Microsoft Defender: Windows esetén: 10.8760, Linux esetén: 30.124082. További információ

2024. november

Dátum Kategória Frissítés
November 28. Előnézet A bizalmassági vizsgálati képességek mostantól tartalmazzák az Azure-fájlmegosztásokat (előzetes verzió)
November 26. Visszajáró A bizalmassági címke hozzájárulásának változásai
November 26. Visszajáró Bizalmassági címke változásai
November 25. Előnézet A Defender for Storage legfeljebb 50 GB-os blobokat keres
November 19. Előnézet A CIS-szabványok frissített verziói felügyelt Kubernetes-környezetekhez és új javaslatok
November 19. Előnézet A Kubernetes felhőfolyamat-eseményeinek nyilvános előzetes verziója a speciális vadászatban
November 19. Elavulás Saját licenc (BYOL) funkció elavulása biztonságirés-kezelés
November 19. Előnézet Ügynök nélküli kódkeresés a Felhőhöz készült Microsoft Defender
November 19. Előnézet Igény szerinti kártevő-vizsgálat a Microsoft Defender for Storage-ban (előzetes verzió)
November 18. Előnézet A Defender for Containers JFrog Artifactory tárolóregisztrációs adatbázisának támogatása
November 18. FE Általánosan elérhető az AI biztonsági helyzetének kezelése (GA)
November 18. FE Kritikus fontosságú eszközök védelme a Felhőhöz készült Microsoft Defender
November 18. FE Továbbfejlesztett kritikus fontosságú eszközök védelme tárolókhoz
November 18. FE Fejlesztések a tárolófenyegetések észleléséhez és elhárításához
November 15. Előnézet AZ API Security Posture Management natív integrációja a Defender CSPM-csomagon belül most már nyilvános előzetes verzióban
November 13. Előnézet Továbbfejlesztett tárolóvédelem sebezhetőségi felméréssel és kártevő-észleléssel az AKS-csomópontokhoz
November 7. FE Továbbfejlesztett Kubernetes -riasztások dokumentációja és szimulációs eszköze
November 6. FE Az API-bizalmas adatok besorolásának továbbfejlesztett támogatása
November 6. Nyilvános előzetes verzió Új támogatás az Azure API Management API-végpontok háttérbeli számításhoz való leképezéséhez
November 6. FE Továbbfejlesztett API-biztonsági támogatás többrégiós Azure API Management-környezetekhez és API-változatok kezeléséhez

A bizalmassági vizsgálati képességek mostantól tartalmazzák az Azure-fájlmegosztásokat (előzetes verzió)

2024. november 28.

Felhőhöz készült Defender Biztonsági helyzetkezelés (CSPM) bizalmassági vizsgálatának funkciói mostantól a blobtárolók mellett azure-fájlmegosztásokat (előzetes verzióban) is tartalmaznak.

A frissítés előtt a Defender CSPM-csomag előfizetésen való engedélyezése automatikusan megvizsgálja a tárfiókokban lévő blobtárolókat a bizalmas adatokhoz. Ezzel a frissítéssel a CSPM-hez készült Defender bizalmassági vizsgálat funkciója mostantól fájlmegosztásokat is tartalmaz ezeken a tárfiókokon belül. Ez a fejlesztés javítja a bizalmas tárfiókok kockázatértékelését és védelmét, és átfogóbb elemzést nyújt a lehetséges kockázatokról.

További információ a bizalmassági vizsgálatról.

2024. november 26.

A Microsoft 365 Defender portálon vagy Microsoft Purview megfelelőségi portál konfigurált egyéni információtípusok és bizalmassági címkék használatához a továbbiakban nem kell kiválasztania a dedikált hozzájárulás gombot a "Címkék" lap "Információvédelem" szakaszában.

Ezzel a módosítással a rendszer automatikusan importálja az összes egyéni adattípust és bizalmassági címkét a Felhőhöz készült Microsoft Defender portálra.

További információ az adatérzékenység beállításairól.

Bizalmassági címke változásai

2024. november 26.

A közelmúltig Felhőhöz készült Defender importálta az összes bizalmassági címkét a Microsoft 365 Defender portálról, amely megfelelt az alábbi két feltételnek:

  • Azok a bizalmassági címkék, amelyek hatóköre "Elemek –> Fájlok" vagy "Elemek –> E-mailek" értékre van állítva, az Information Protection szakasz "A címke hatókörének meghatározása" szakaszában.
  • A bizalmassági címke automatikus címkézési szabályt konfigurált.

2024. november 26-tól a felhasználói felületen (UI) található bizalmassági címke hatóköreinek neve frissült a Microsoft 365 Defender portálon és a Microsoft Purview megfelelőségi portál. Felhőhöz készült Defender mostantól csak a "Fájlok és egyéb adategységek" hatókörrel rendelkező bizalmassági címkéket importálja. Felhőhöz készült Defender már nem importálja azokra az "E-mailek" hatókörrel rendelkező címkéket.

Feljegyzés

A módosítás előtt az "Elemek –> Fájlok" beállítással konfigurált címkék automatikusan át lesznek migrálva az új "Fájlok és egyéb adategységek" hatókörbe.

További információ a bizalmassági címkék konfigurálásáról.

A Defender for Storage kártevő-vizsgálata legfeljebb 50 GB-os blobok esetén (előzetes verzió)

2024. november 25.

A változás becsült dátuma: 2024. december 1.

2024. december 1-től a Defender for Storage kártevő-vizsgálata 50 GB méretű blobokat támogat (korábban 2 GB-ra korlátozva).

Vegye figyelembe, hogy a nagyméretű blobokat tartalmazó tárfiókok esetében a blobméretre vonatkozó megnövekedett korlát magasabb havi díjakat eredményez.

A váratlanul magas díjak elkerülése érdekében célszerű lehet a havi teljes GB-ra vonatkozó korlátot beállítani. További információ: Költségkövetés a kártevők helyszíni vizsgálatához.

A CIS-szabványok frissített verziói felügyelt Kubernetes-környezetekhez és új javaslatok

2024. november 19.

Felhőhöz készült Defender szabályozási megfelelőségi irányítópultja mostantól a Felügyelt Kubernetes-környezetek biztonsági helyzetének felmérésére szolgáló, az Internet Security (CIS) szabványainak frissített verzióit kínálja.

Az irányítópulton az alábbi szabványokat rendelheti hozzá az AWS/EKS/GKE Kubernetes-erőforrásokhoz:

  • CIS Azure Kubernetes Service (AKS) 1.5.0-s verzió
  • CIS Google Kubernetes Engine (GKE) v1.6.0
  • CIS Amazon Elastic Kubernetes Service (EKS) v1.5.0

Annak érdekében, hogy ezekhez a szabványokhoz a lehető legjobb lefedettséget biztosíthassuk, 79 új Kubernetes-központú javaslattal bővítettük lefedettségünket.

Az új javaslatok használatához rendelje hozzá a fent felsorolt szabványokat, vagy hozzon létre egy egyéni szabványt, és adjon hozzá egy vagy több új értékelést.

A Kubernetes felhőfolyamat-eseményeinek nyilvános előzetes verziója a speciális vadászatban

Bejelentjük a Kubernetes felhőfolyamat-eseményeinek előzetes kiadását a speciális vadászatban. Ez a hatékony integráció részletes információkat nyújt a Kubernetes többfelhős környezetekben előforduló folyamateseményeiről. Segítségével felderítheti a folyamat részletein keresztül megfigyelhető fenyegetéseket, például a felhőinfrastruktúra által meghívott rosszindulatú folyamatokat. További információ: CloudProcessEvents.

Saját licenc (BYOL) funkció elavulása biztonságirés-kezelés

2024. november 19.

A változás becsült dátuma:

  • 2025. február 3.: A funkció már nem lesz elérhető új gépek és előfizetések előkészítéséhez.

  • 2025. május 1.: A funkció teljesen elavult, és már nem érhető el.

A biztonsági Felhőhöz készült Defender javítása érdekében tett erőfeszítéseink részeként egyszerűsítjük a sebezhetőségi felmérési megoldásainkat. Eltávolítjuk a "Saját licenc" funkciót a Felhőhöz készült Defender. Mostantól a Microsoft Security Exposure Management-összekötőkkel zökkenőmentesebb, integráltabb és teljesebb megoldást használhat.

Javasoljuk, hogy váltson az új összekötő megoldásra a Microsoft Security Exposure Managementben. Csapatunk azért van itt, hogy támogassa Önt ebben az áttűnésben.

Az összekötők használatáról további információt a Microsoft Security Exposure Management – Microsoft Security Exposure Management adatforrások csatlakoztatásának áttekintése című témakörben talál.

Ügynök nélküli kódkeresés a Felhőhöz készült Microsoft Defender (előzetes verzió)

2024. november 19.

A Felhőhöz készült Microsoft Defender ügynök nélküli kódvizsgálata mostantól nyilvános előzetes verzióban is elérhető. Gyors és méretezhető biztonságot nyújt az Azure DevOps-szervezetek összes adattárához egyetlen összekötővel. Ez a megoldás segít a biztonsági csapatoknak a kód- és infrastruktúra-konfigurációk biztonsági réseinek felderítésében és javításában az Azure DevOps-környezetekben. Nincs szükség ügynökökre, folyamatok módosítására vagy a fejlesztői munkafolyamatok megszakítására, így a beállítás és a karbantartás egyszerűvé válik. A folyamatos integrációs és folyamatos üzembehelyezési (CI/CD) folyamatoktól függetlenül működik. A megoldás folyamatos és automatizált elemzéseket biztosít a kockázatészlelés és a reagálás felgyorsításához, így a munkafolyamatok megszakítása nélkül biztosíthatja a biztonságot.

Használati esetek:

  • Szervezeti szintű vizsgálat: Az Azure DevOps-szervezetek összes adattárát biztonságosan monitorozhatja egyetlen összekötővel.
  • Korai sebezhetőség-észlelés: Gyorsan megtalálhatja a kód- és IaC-kockázatokat a proaktív kockázatkezeléshez.
  • Folyamatos biztonsági megállapítások: A hatékonyság befolyásolása nélkül megőrizheti a láthatóságot és gyorsan reagálhat a fejlesztési ciklusokra.

További információ: Ügynök nélküli kódkeresés a Felhőhöz készült Microsoft Defender.

Igény szerinti kártevő-vizsgálat a Microsoft Defender for Storage-ban (előzetes verzió)

2024. november 19.

Az igény szerinti kártevő-vizsgálat a Microsoft Defender for Storage nyilvános előzetes verziójában lehetővé teszi a meglévő blobok vizsgálatát az Azure Storage-fiókokban, amikor szükséges. A vizsgálatok az Azure Portal felhasználói felületén vagy a REST API-val indíthatók el, és a Logic Apps, automation forgatókönyvek és PowerShell-szkriptek segítségével támogatják az automatizálást. Ez a funkció Microsoft Defender víruskereső használ a legújabb kártevő-definíciókkal minden vizsgálathoz, és előzetes költségbecslést biztosít az Azure Portalon a vizsgálat előtt.

Használati esetek:

  • Incidens válasza: Gyanús tevékenység észlelése után vizsgálja meg az adott tárfiókokat.
  • Biztonsági alapkonfiguráció: Az összes tárolt adat vizsgálata a Defender for Storage első engedélyezésekor.
  • Megfelelőség: Az automatizálás beállítása olyan vizsgálatok ütemezéséhez, amelyek segítenek megfelelni a szabályozási és adatvédelmi szabványoknak.

További információ: Igény szerinti kártevő-vizsgálat.

A Defender for Containers JFrog Artifactory tárolóregisztrációs adatbázisának támogatása (előzetes verzió)

2024. november 18.

Ez a funkció kibővíti a Külső regisztrációs adatbázisok Microsoft Defender for Containers-lefedettségét a JFrog Artifactoryra. A JFrog Artifactory tárolólemezképek vizsgálata Microsoft Defender biztonságirés-kezelés használatával történik a biztonsági fenyegetések azonosításához és a lehetséges biztonsági kockázatok csökkentéséhez.

Általánosan elérhető az AI biztonsági helyzetének kezelése (GA)

2024. november 18.

Felhőhöz készült Defender AI biztonsági helyzetkezelési funkciói már általánosan elérhetők (GA).

Felhőhöz készült Defender a következőkkel csökkenti a felhőbeli AI-számítási feladatok közötti kockázatokat:

  • Generatív AI Anyagjegyzék (AI BOM), amely alkalmazás-összetevőket, adatokat és AI-összetevőket tartalmaz kódtól felhőig.

  • A generatív AI-alkalmazások biztonsági helyzetének megerősítése beépített javaslatokkal, valamint a biztonsági kockázatok feltárásával és elhárításával.

  • A támadási útvonal elemzésével azonosíthatja és elháríthatja a kockázatokat.

További információ az AI biztonsági helyzetkezeléséről.

Kritikus fontosságú eszközök védelme a Felhőhöz készült Microsoft Defender

2024. november 18.

A mai napon örömmel jelentjük be a Kritikus fontosságú objektumok elleni védelem általános elérhetőségét Felhőhöz készült Microsoft Defender. Ez a funkció lehetővé teszi a biztonsági rendszergazdák számára, hogy megjelöljék a szervezetük szempontjából legkritikusabb "koronaékszer" erőforrásokat, lehetővé téve Felhőhöz készült Defender számára, hogy a legmagasabb szintű védelmet biztosíthassák számukra, és a biztonsági problémákat mindenek előtt rangsorolhassák ezeken az eszközökön. További információ a kritikus fontosságú objektumok védelméről.

Az általános rendelkezésre állási kiadás mellett a Kubernetes és a nem emberi identitás erőforrásainak címkézését is támogatjuk.

Továbbfejlesztett kritikus fontosságú eszközök védelme tárolókhoz

2024. november 18.

A kritikus fontosságú eszközök védelme kiterjeszthető a tárolók további használati eseteinek támogatására.

A felhasználók mostantól létrehozhatnak olyan egyéni szabályokat, amelyek a Kubernetes által kezelt objektumokat (számítási feladatokat, tárolókat stb.) kritikusként jelölik meg az eszköz Kubernetes-névtere és/vagy az eszköz Kubernetes-címkéje alapján.

A többi kritikus fontosságú eszközvédelmi esethez hasonlóan Felhőhöz készült Defender figyelembe veszi az eszközkritikusságot a kockázati rangsorolás, a támadási útvonal elemzése és a biztonsági kezelő szempontjából.

Fejlesztések a tárolófenyegetések észleléséhez és elhárításához

2024. november 18.

Felhőhöz készült Defender új funkciókkal segíti az SOC-csapatokat a tárolófenyegetések megoldásában natív felhőbeli környezetekben, nagyobb sebességgel és precizitással. Ezek a fejlesztések közé tartozik a Threat Analytics, a GoHunt képességei, a Microsoft Security Copilot irányított válasza és a Kubernetes-podok natív felhőbeli válaszműveletei.

Natív felhőbeli válaszműveletek bemutatása a Kubernetes-podokhoz (előzetes verzió)

Felhőhöz készült Defender mostantól többfelhős válaszműveleteket kínál a Kubernetes-podokhoz, amelyek kizárólag a Defender XDR portálról érhetők el. Ezek a képességek javítják az AKS-, EKS- és GKE-fürtök incidenskezelését.

Az új válaszműveletek a következők:

Hálózatelkülönítés – Azonnal blokkolhatja a pod felé történő összes forgalmat, megakadályozva az oldalirányú mozgást és az adatkiszivárgást. A kubernetes-fürtön hálózati házirend-konfiguráció szükséges.

Pod-leállítás – A gyanús podok gyors leállítása, a rosszindulatú tevékenységek leállítása a szélesebb körű alkalmazás megzavarása nélkül.

Ezek a műveletek lehetővé teszik az SOC-csapatok számára, hogy hatékonyan tartalmazzanak fenyegetéseket a felhőkörnyezetekben.

Threat Analytics-jelentés tárolókhoz

Egy dedikált Threat Analytics-jelentést vezetünk be, amelynek célja, hogy átfogó betekintést nyújtson a tárolóalapú környezeteket célzó fenyegetésekbe. Ez a jelentés elemzésekkel látja el az SOC-csapatokat az AKS-, EKS- és GKE-fürtök legújabb támadási mintáinak észleléséhez és megválaszolásához.

Főbb kiemelések:

  • A Kubernetes-környezetekben előforduló leggyakoribb fenyegetések és a hozzájuk kapcsolódó támadási technikák részletes elemzése.
  • Végrehajtható javaslatok a natív felhőbeli biztonsági helyzet megerősítéséhez és a felmerülő kockázatok mérsékléséhez.

GoHunt Kubernetes-podokhoz > Azure-erőforrások

A GoHunt mostantól kibővíti a vadászati képességeit, hogy kubernetes-podokat és Azure-erőforrásokat is tartalmazzon a Defender XDR portálon. Ez a funkció javítja a proaktív fenyegetéskeresést, így az SOC-elemzők részletes vizsgálatokat végezhetnek a natív felhőbeli számítási feladatok között.

Főbb funkciók:

  • Speciális lekérdezési képességek a Kubernetes-podokban és az Azure-erőforrásokban előforduló anomáliák észleléséhez, és gazdagabb környezetet biztosítanak a fenyegetéselemzéshez.
  • Zökkenőmentes integráció a Kubernetes-entitásokkal a hatékony fenyegetéskeresés és -vizsgálat érdekében.

A Kubernetes-podok biztonsági copilot irányított válasza

A Security Copilot által üzemeltetett Kubernetes-podok irányított válaszának bemutatása. Ez az új funkció valós idejű, részletes útmutatást nyújt, amely segít az SOC-csapatoknak a tárolófenyegetésekre való gyors és hatékony reagálásban.

Főbb előnyök:

  • A gyakori Kubernetes-támadási forgatókönyvekre szabott környezetfüggő válasz forgatókönyvek.
  • A Security Copilot szakértő, valós idejű támogatása, a tudáshiány áthidalása és a gyorsabb megoldás lehetővé tétele.

AZ API Security Posture Management natív integrációja a Defender CSPM-csomagon belül most már nyilvános előzetes verzióban

2024. november 15.

Az API biztonsági helyzetkezelési (előzetes verzió) funkciói mostantól a Defender CSPM-csomag részét képezik, és a környezetbeállítások lapon található csomag bővítményei révén engedélyezhetők. További információt az API biztonsági helyzetének javítása (előzetes verzió) című témakörben talál.

Továbbfejlesztett tárolóvédelem sebezhetőségi felméréssel és kártevő-észleléssel az AKS-csomópontokhoz (előzetes verzió)

2024. november 13.

Felhőhöz készült Defender mostantól sebezhetőségi felmérést és kártevőészlelést biztosít az Azure Kubernetes Service (AKS) csomópontjaihoz, és egyértelművé teszi az ügyfelek számára a felügyelt felhőszolgáltatóval kapcsolatos közös biztonsági felelősségüket.

Ezeknek a Kubernetes-csomópontoknak a biztonsági védelme lehetővé teszi az ügyfelek számára a biztonságot és a megfelelőséget a felügyelt Kubernetes szolgáltatásban.

Az új képességek eléréséhez engedélyeznie kell a gépek ügynök nélküli vizsgálatát a Defender CSPM, a Defender for Containers vagy a Defender for Servers P2 csomagban az előfizetésben.

Sebezhetőségi felmérés

Új javaslat érhető el az Azure Portalon: AKS nodes should have vulnerability findings resolved. Ezzel a javaslattal mostantól áttekintheti és kijavíthatja az Azure Kubernetes Service (AKS) csomópontjaiban található biztonsági réseket és cvEs-eket.

Kártevők észlelése

Az új biztonsági riasztások akkor aktiválódnak, ha az ügynök nélküli kártevőészlelési képesség észleli a kártevőket az AKS-csomópontokban.

Az ügynök nélküli kártevők észlelése a Microsoft Defender víruskereső kártevőirtó motort használja a rosszindulatú fájlok vizsgálatára és észlelésére. A fenyegetések észlelésekor a rendszer a biztonsági riasztásokat a Felhőhöz készült Defender és a Defender XDR-be irányítja, ahol kivizsgálhatók és szervizelhetők.

Fontos

Az AKS-csomópontok kártevő-észlelése csak a Defender for Containers vagy a Defender for Servers P2 által engedélyezett környezetekhez érhető el.

Továbbfejlesztett Kubernetes -riasztások dokumentációja és szimulációs eszköze

2024. november 7.

Legfontosabb funkciók

  • Forgatókönyvalapú riasztások dokumentációja: A K8s-riasztások valós forgatókönyvek alapján vannak dokumentálva, és egyértelműbb útmutatást nyújtanak a lehetséges fenyegetésekről és az ajánlott műveletekről.
  • Végponthoz készült Microsoft Defender (MDE) integrációja: A riasztások további környezettel és az MDE fenyegetésfelderítésével bővülnek, így hatékonyan reagálhat.
  • Új szimulációs eszköz: Egy hatékony szimulációs eszköz áll rendelkezésre a biztonsági helyzet teszteléséhez különböző támadási forgatókönyvek szimulálásával és a megfelelő riasztások generálásával.

Juttatások

  • Továbbfejlesztett riasztásértelmezés: A forgatókönyvalapú dokumentáció a K8s-riasztások intuitívabb megértését teszi lehetővé.
  • Továbbfejlesztett fenyegetéskezelés: A riasztások értékes környezettel gazdagodnak, így gyorsabb és pontosabb válaszokat érhetnek el.
  • Proaktív biztonsági tesztelés: Az új szimulációs eszköz lehetővé teszi a biztonsági védelem tesztelését és a potenciális biztonsági rések azonosítását a biztonsági rések kihasználása előtt.

Az API-bizalmas adatok besorolásának továbbfejlesztett támogatása

2024. november 6.

Felhőhöz készült Microsoft Defender kibővíti az API Security bizalmas adatbesorolási képességeit az API URL-elérési útvonalára és lekérdezési paramétereire, valamint az API-kérésekre és válaszokra, beleértve az API-tulajdonságokban található bizalmas információk forrását. Ezek az információk elérhetők lesznek a Támadási útvonal elemzése felületen, a Cloud Security Explorer További részletek lapján, amikor a bizalmas adatokat tartalmazó API Management-műveletek vannak kiválasztva, és az API Biztonsági irányítópultján, a Számítási feladatok védelme az API-gyűjtemény részletei lapon, egy új oldalsó helyi menüvel, amely részletes betekintést nyújt a bizalmas adatokba. lehetővé teszi, hogy a biztonsági csapatok hatékonyan megtalálják és mérsékeljék az adatexpozíciós kockázatokat.

Feljegyzés

Ez a módosítás egyszeri bevezetést fog tartalmazni a meglévő Defender for API-khoz és a Defender CSPM-ügyfelekhez.

Új támogatás az Azure API Management API-végpontok háttérbeli számításhoz való leképezéséhez

2024. november 6.

Felhőhöz készült Defender API biztonsági állapota mostantól támogatja az Azure API Management Gatewayen keresztül közzétett API-végpontok leképezését háttérbeli számítási erőforrásokra, például virtuális gépekre a Defender Cloud Security Posture Management (Defender CSPM) Cloud Security Explorerben. Ez a láthatóság segít azonosítani az API-forgalom átirányítását a háttérbeli felhőalapú számítási célhelyekre, lehetővé téve az API-végpontokhoz és azok csatlakoztatott háttérerőforrásaihoz kapcsolódó expozíciós kockázatok észlelését és kezelését.

Továbbfejlesztett API-biztonsági támogatás többrégiós Azure API Management-környezetekhez és API-változatok kezeléséhez

2024. november 6.

Az FELHŐHÖZ KÉSZÜLT DEFENDER API biztonsági lefedettsége mostantól teljes mértékben támogatja az Azure API Management többrégiós üzembe helyezését, beleértve az elsődleges és a másodlagos régiók teljes biztonsági helyzetének és fenyegetésészlelési támogatásának támogatását is.

Az API-knak a Defender for API-kba való előkészítését és előkészítését mostantól az Azure API Management API szintjén felügyeljük. A folyamat automatikusan belefoglalja az Összes kapcsolódó Azure API Management-változatot, így nincs szükség az egyes API-változatok előkészítési és előkészítési felügyeletére.

Ez a módosítás egyszeri bevezetést tartalmaz a meglévő Defender for API-ügyfelek számára.

Bevezetés részletei:

  • A bevezetésre november 6-án kerül sor a meglévő Defender for API-ügyfelek számára.
  • Ha az Azure API Management API aktuális változatának előkészítése már megtörtént a Defender for API-kban, az API-khoz tartozó összes kapcsolódó változat is automatikusan a Defender for API-kba kerül.
  • Ha az Azure API Management API aktuális változatának előkészítése nem történik meg a Defender for API-k számára, a Defender for API-khoz előkészített összes kapcsolódó API-változatot a rendszer törli.

2024. október

Dátum Kategória Frissítés
Október 31. Várható változás Továbbfejlesztett API-biztonsági támogatás többrégiós Azure API Management-környezetekhez és API-változatok kezeléséhez
Október 28. FE Már elérhető az MMA migrálási felülete
Október 21. FE A GitHub Advanced Security nélküli GitHub-adattárak biztonsági megállapításai mostantól ga
Október 14. Várható változás Három megfelelőségi szabvány elavulása
Október 14. Várható változás Három Felhőhöz készült Defender szabvány elavulása
Október 9. FE A bináris eltérésészlelés ga-ként jelenik meg
Október 6. Előnézet Frissített tárolók futtatókörnyezeti javaslatai
Október 6. Előnézet Kubernetes Identity and Access information in the security graph
Október 6. Előnézet Kubernetes-identitás és hozzáférés információalapú támadási útvonalakhoz
Október 6. FE Továbbfejlesztett támadási útvonal elemzése tárolókhoz
Október 6. FE Tárolólemezképek teljes felderítése a támogatott adatbázisokban
Október 6. FE Tárolók szoftverleltára a Cloud Security Explorerrel

Már elérhető az MMA migrálási felülete

2024. október 28.

Most már meggyőződhet arról, hogy minden környezete teljesen felkészült a Log Analytics-ügynök (MMA) 2024. november végén várható elavulása esetén.

Felhőhöz készült Defender hozzáadott egy új felületet, amely lehetővé teszi, hogy nagy léptékben hajtsa végre a műveletet az összes érintett környezetben:

Ismerje meg, hogyan használhatja az MMA új migrálási felületét.

A GitHub Advanced Security nélküli GitHub-adattárak biztonsági megállapításai mostantól ga

2024. október 21.

Általánosan elérhető a GitHub-adattárak biztonsági megállapításainak fogadása a Kódként infrastruktúra (IaC) helytelen konfigurációihoz, tárolói biztonsági réseihez és kódgyengeségeihez a GitHub Advanced Security nélkül.

Vegye figyelembe, hogy a titkos kódok vizsgálatához, a GitHub CodeQL használatával végzett kódolvasáshoz és a függőségek vizsgálatához továbbra is gitHub-speciális vizsgálatra van szükség.

A szükséges licencekkel kapcsolatos további információkért tekintse meg a DevOps támogatási oldalát. A GitHub-környezet Felhőhöz készült Defender való előkészítéséhez kövesse a GitHub előkészítési útmutatóját. A Microsoft Security DevOps GitHub Action konfigurálásához tekintse meg a GitHub Action dokumentációját.

Három megfelelőségi szabvány elavulása

2024. október 14

A változás becsült dátuma: 2024. november 17.

Három megfelelőségi szabványt távolítunk el a termékből:

  • SWIFT CSP-CSCF v2020 (az Azure-hoz) – Ezt a v2022-es verzió helyettesítette
  • CIS Microsoft Azure Foundations Benchmark 1.1.0-s és 1.3.0-s verzió – Két újabb verzió érhető el (1.4.0-s és 2.0.0-s verzió)

További információ az elérhető megfelelőségi szabványok Felhőhöz készült Defender elérhető megfelelőségi szabványairól.

Három Felhőhöz készült Defender szabvány elavulása

2024. október 8.

A változás becsült dátuma: 2024. november 17.

Az AWS-fiókok és GCP-projektek Felhőhöz készült Defender felügyeletének egyszerűsítése érdekében az alábbi három Felhőhöz készült Defender szabványt távolítjuk el:

  • AWS esetén – AWS CSPM
  • GCP – GCP CSPM és alapértelmezett GCP esetén

Az alapértelmezett szabvány, a Microsoft Cloud Security Benchmark (MCSB) mostantól tartalmazza az összes olyan értékelést, amely egyedi volt ezekhez a szabványokhoz.

A bináris eltérésészlelés ga-ként jelenik meg

2024. október 9.

A bináris eltérésészlelés mostantól GA-ként jelenik meg a Defender for Container csomagban. Vegye figyelembe, hogy a bináris eltérésészlelés mostantól minden AKS-verzión működik.

Frissített tárolók futtatókörnyezeti javaslatai (előzetes verzió)

2024. október 6.

A "Az AWS-ben/Azure/GCP-ben futó tárolók biztonsági réseinek megoldása" című előzetes javaslatok frissülnek, hogy az ugyanazon számítási feladat részét képező összes tárolót egyetlen javaslatba csoportosítsa, csökkentve a duplikációkat, és elkerülje az új és leállított tárolók miatti ingadozásokat.

2024. október 6-ától a következő értékelési azonosítók lépnek a következő javaslatokra:

Ajánlás Korábbi értékelési azonosító Új értékelési azonosító
-- -- --
Az Azure-ban futó tárolók biztonsági réseinek megoldására van szükség e9acaf48-d2cf-45a3-a6e7-3caa2ef769e0 c5045ea3-afc6-4006-ab8f-86c8574dbf3d
Az AWS-ben futó tárolók biztonságirés-megállapításait meg kell oldani d5d1e526-363a-4223-b860-f4b6e710859f 8749bb43-cd24-4cf9-848c-2a50f632043c
A GCP-ben futó tárolók biztonsági réseinek megállapításait meg kell oldani c7c1d31d-a604-4b86-96df-63448618e165 1b3abfa4-9e53-46f1-9627-51f2957f8bba

Ha jelenleg biztonságirés-jelentéseket kér le ezekből a javaslatokból az API-val, győződjön meg arról, hogy frissíti az API-hívást az új értékelési azonosítóval.

Kubernetes Identity and Access information in the security graph (előzetes verzió)

2024. október 6.

A kubernetesi identitás- és hozzáférési adatok hozzáadva lesznek a biztonsági gráfhoz, beleértve a Kubernetes szerepköralapú hozzáférés-vezérléssel (RBAC) kapcsolatos összes entitást (szolgáltatásfiókokat, szerepköröket, szerepkörkötéseket stb.) és a Kubernetes-objektumok közötti engedélyeket képviselő éleket. Az ügyfelek most már lekérdezhetik a Kubernetes RBAC biztonsági gráfját, valamint a Kubernetes-entitások közötti kapcsolódó kapcsolatokat (Hitelesítés másként, Megszemélyesítés másként, Megszemélyesítési szerepkör, Hozzáférés definiálva, Hozzáférés engedélyezése, Engedély birtokában stb.)

A Kubernetes Identity and Access információalapú támadási útvonalai (előzetes verzió)

2024. október 6.

A kubernetes RBAC-adatok biztonsági gráfban való használatával Felhőhöz készült Defender mostantól észleli a Kubernetes, a Kubernetes és a Cloud közötti, valamint a belső Kubernetes-oldalirányú mozgást, és jelentéseket készít más támadási útvonalakról, ahol a támadók visszaélhetnek a Kubernetes és a Felhő engedélyezésével a Kubernetes-fürtökbe, onnan és belül történő oldalirányú mozgáshoz.

Továbbfejlesztett támadási útvonal elemzése tárolókhoz

2024. október 6.

A tavaly novemberben megjelent új támadási útvonal-elemző motor mostantól a tárolóhasználati eseteket is támogatja, és dinamikusan észleli a felhőkörnyezetekben az új típusú támadási útvonalakat a gráfhoz hozzáadott adatok alapján. Mostantól több támadási útvonalat találhatunk a tárolókhoz, és összetettebb és kifinomultabb támadási mintákat észlelhetünk, amelyeket a támadók használnak a felhőbe és a Kubernetes-környezetekbe való behatoláshoz.

Tárolólemezképek teljes felderítése a támogatott adatbázisokban

2024. október 6.

Felhőhöz készült Defender mostantól leltáradatokat gyűjt a támogatott nyilvántartásokban lévő összes tárolólemezképhez, így teljes körű láthatóságot biztosít a biztonsági gráfon belül a felhőkörnyezetek összes lemezképe számára, beleértve azokat a képeket is, amelyek jelenleg nem rendelkeznek testtartási javaslatokkal.

A Cloud Security Exploreren keresztüli lekérdezési képességek javulnak, így a felhasználók mostantól metaadataik (kivonat, adattár, operációs rendszer, címke stb.) alapján kereshetnek tárolólemezképeket.

Tárolók szoftverleltára a Cloud Security Explorerrel

2024. október 6.

Az ügyfelek mostantól a Cloud Security Explorer segítségével lekérhetik a tárolóikba és tárolólemezképeikbe telepített szoftverek listáját. Ez a lista arra is használható, hogy gyorsan megismerje az ügyfélkörnyezetet, például az összes olyan tárolót és tárolólemezképet, amelynek szoftverére hatással van egy nulla napos biztonsági rés, még a CVE közzététele előtt.

2024. szeptember

Dátum Kategória Frissítés
Szeptember 22. Várható változás A Cloud Security Explorer felhasználói élményének fejlesztései
Szeptember 18. FE A fájlintegritási monitorozás általános elérhetősége a Végponthoz készült Microsoft Defender alapján
Szeptember 18. FE A FIM migrálási felülete elérhető a Felhőhöz készült Defender
Szeptember 18. Elavulás Az MMA automatikus kiépítési képességeinek elavulása
Szeptember 15. FE Integráció a Power BI-val
Szeptember 11. Várható változás Frissítés többfelhős CSPM-hálózati követelményekre
Szeptember 9. Elavulás A Defender for Servers funkció elavulása
Szeptember 9. FE Spanyol nemzetbiztonsági keretrendszer (Esquema Nacional de Seguridad (ENS)) hozzáadva az Azure-hoz készült szabályozási megfelelőségi irányítópulthoz
Szeptember 8. FE Rendszerfrissítések és javítások javítása a gépeken
Szeptember 4. FE A ServiceNow integrációja mostantól tartalmazza a Konfigurációmegfelelőségi modult
Szeptember 4. Várható változás A Defender for Storage (klasszikus) tranzakciónkénti tárolási védelmi csomagja nem érhető el új előfizetésekhez
Szeptember 1. FE Általánosan elérhető az Azure Policy vendégkonfigurációja (GA)
Szeptember 1. Előnézet Nyilvános előzetes verzió a Docker Hub tárolóregisztrációs adatbázisának támogatásához a Defender for Containers által

A Cloud Security Explorer felhasználói élményének fejlesztései

2024. szeptember 22.

A változás becsült dátuma: 2024. október

A Cloud Security Explorer úgy van beállítva, hogy javítsa a teljesítményt és a rácsfunkciókat, több adatbővítést biztosítson az egyes felhőbeli objektumokon, javítsa a keresési kategóriákat, és javítsa a CSV-exportálási jelentést az exportált felhőeszközökkel kapcsolatos további elemzésekkel.

A fájlintegritási monitorozás általános elérhetősége a Végponthoz készült Microsoft Defender alapján

2024. szeptember 18.

A Végponthoz készült Microsoft Defender alapuló fájlintegritási monitorozás új verziója mostantól a Defender for Servers 2. csomagjának része. A FIM lehetővé teszi a következőket:

  • A megfelelőségi követelményeknek való megfeleléshez monitorozza a kritikus fájlokat és a regisztrációs adatbázisokat valós időben, és naplózva a módosításokat.
  • Gyanús fájltartalom-módosítások észlelésével azonosíthatja a lehetséges biztonsági problémákat.

Ez a továbbfejlesztett FIM-felület lecseréli az elavuláshoz beállított meglévőt a Log Analytics Agent (MMA) kivonására. Az MMA-ra vonatkozó FIM-élmény 2024 novemberének végéig támogatott marad.

Ezzel a kiadással terméken belüli felület jelenik meg, amely lehetővé teszi a FIM-konfiguráció mma-en keresztüli migrálását az új FIM-hez a Defender for Endpoint verzión keresztül.

A FIM végponthoz készült Defenderen keresztüli engedélyezéséről további információt a fájlintegritási monitorozás Végponthoz készült Microsoft Defender használatával című témakörben talál. A korábbi verziók letiltásáról további információt a fájlintegritási monitorozás áttelepítése az előző verziókból című témakörben talál.

A FIM migrálási felülete elérhető a Felhőhöz készült Defender

2024. szeptember 18.

Megjelent egy terméken belüli felület, amely lehetővé teszi a FIM-konfiguráció mma-en keresztüli migrálását az új FIM-hez a Defender végponthoz készült verzióján keresztül. Ezzel a felülettel a következőt teheti:

  • Tekintse át az érintett környezetet a korábbi FIM-verzióval az MMA-kompatibilis és a szükséges migráláson keresztül.
  • A jelenlegi FIM-szabályok exportálása AZ MMA-alapú felületről, és munkaterületeken található
  • Migrálás P2-kompatibilis előfizetésekre új FIM-sel az MDE-en keresztül.

Az áttelepítési felület használatához lépjen a Környezet beállításai panelre, és válassza az MMA migrálás gombját a felső sorban.

Az MMA automatikus kiépítési képességeinek elavulása

2024. szeptember 18. Az MMA-ügynök kivonásának részeként az ügynök telepítését és konfigurálását biztosító automatikus kiépítési képesség az MDC-ügyfelek számára két szakaszban is elavult:

  1. 2024. szeptember végéig az MMA automatikus kiépítése le lesz tiltva a funkciót már nem használó ügyfelek, valamint az újonnan létrehozott előfizetések esetében. Szeptember vége után a funkció többé nem lesz újra engedélyezve ezeken az előfizetéseken.

  2. 2024. november végén az MMA automatikus kiépítése le lesz tiltva azon előfizetéseken, amelyek még nem kapcsolták ki. Ettől a ponttól kezdve már nem lehet engedélyezni a képességet a meglévő előfizetéseken.

Integráció a Power BI-jal

2024. szeptember 15.

Felhőhöz készült Defender mostantól integrálhatók a Power BI-jal. Ez az integráció lehetővé teszi egyéni jelentések és irányítópultok létrehozását a Felhőhöz készült Defender adataival. A Power BI használatával megjelenítheti és elemezheti a biztonsági helyzetre, a megfelelőségre és a biztonsági javaslatokra vonatkozó javaslatokat.

További információ a Power BI új integrációjáról.

Frissítés többfelhős CSPM-hálózati követelményekre

2024. szeptember 11.

A változás becsült dátuma: 2024. október

2024 októberétől több IP-címet adunk hozzá a többfelhős felderítési szolgáltatásokhoz, hogy a fejlesztéseknek megfeleljen, és hatékonyabb élményt biztosítsunk minden felhasználó számára.

A szolgáltatásainkhoz való folyamatos hozzáférés biztosítása érdekében frissítenie kell az IP-engedélyezési listát az itt megadott új tartományokkal. Végezze el a szükséges módosításokat a tűzfalbeállításokban, a biztonsági csoportokban vagy a környezetre esetleg alkalmazható egyéb konfigurációkban. A lista elegendő a CSPM alapszintű (ingyenes) ajánlatának teljes kapacitásához.

A Defender for Servers funkció elavulása

2024. szeptember 9.

Az adaptív alkalmazásvezérlők és az adaptív hálózati megkeményedés is elavult.

Spanyol nemzetbiztonsági keretrendszer (Esquema Nacional de Seguridad (ENS)) hozzáadva az Azure-hoz készült szabályozási megfelelőségi irányítópulthoz

2024. szeptember 9.

Azok a szervezetek, amelyek ellenőrizni szeretnék az Azure-környezetüket, hogy megfelelnek-e az ENS szabványnak, most már Felhőhöz készült Defender használhatják.

Az ENS-szabvány a spanyolországi teljes közszektorra, valamint a közigazgatással együttműködő szállítókra vonatkozik. Alapelveket, követelményeket és biztonsági intézkedéseket határoz meg az elektronikusan feldolgozott információk és szolgáltatások védelme érdekében. A cél a hozzáférés, a bizalmasság, az integritás, a nyomon követhetőség, a hitelesség, a rendelkezésre állás és az adatmegőrzés biztosítása.

Tekintse meg a támogatott megfelelőségi szabványok teljes listáját.

Rendszerfrissítések és javítások javítása a gépeken

2024. szeptember 8.

Mostantól szervizelheti a rendszerfrissítéseket és javításokat az Azure Arc-kompatibilis gépeken és az Azure-beli virtuális gépeken. A rendszerfrissítések és javítások kulcsfontosságúak a gépek biztonságának és állapotának megőrzéséhez. A frissítések gyakran tartalmaznak biztonsági javításokat az olyan biztonsági rések esetében, amelyeket ha a támadók nem javítanak, kihasználhatók.

A hiányzó gépfrissítésekkel kapcsolatos információk az Azure Update Manager használatával lesznek összegyűjtve.

A gépek rendszerfrissítések és javítások biztonságának fenntartása érdekében engedélyeznie kell a gépeken az időszakos értékelési frissítések beállításait.

Megtudhatja, hogyan javíthatja a rendszerfrissítéseket és javításokat a gépeken.

A ServiceNow integrációja mostantól tartalmazza a Konfigurációmegfelelőségi modult

2024. szeptember 4.

Felhőhöz készült Defender CSPM-csomagja és a ServiceNow integrációja mostantól tartalmazza a ServiceNow konfigurációmegfelelőségi modulját. Ez a funkció lehetővé teszi a konfigurációs problémák azonosítását, rangsorolását és szervizelését a felhőbeli eszközökben, miközben csökkenti a biztonsági kockázatokat, és automatizált munkafolyamatokkal és valós idejű elemzésekkel javítja az általános megfelelőségi állapotot.

További információ a ServiceNow Felhőhöz készült Defender való integrációjáról.

A Defender for Storage (klasszikus) tranzakciónkénti tárolási védelmi csomagja nem érhető el új előfizetésekhez

2024. szeptember 4.

A változás becsült dátuma: 2025. február 5.

2025. február 5-e után nem fogja tudni aktiválni az örökölt Defender for Storage (klasszikus) tranzakciónkénti tárterületvédelmi csomagot, kivéve, ha az már engedélyezve van az előfizetésében. További információ: Áthelyezés az új Defender for Storage-csomagra.

Általánosan elérhető az Azure Policy vendégkonfigurációja (GA)

2024. szeptember 1., vasárnap

A Defender for Server Azure Policy-vendégkonfigurációja általánosan elérhető az összes többfelhős Defender for Servers 2. csomaghoz. A vendégkonfiguráció egységes felületet biztosít a környezet biztonsági alapkonfigurációinak kezeléséhez. Lehetővé teszi a kiszolgálók biztonsági konfigurációinak felmérését és kikényszerítését, beleértve a Windows- és Linux-gépeket, az Azure-beli virtuális gépeket, az AWS EC2-t és a GCP-példányokat.

Megtudhatja, hogyan engedélyezheti az Azure Policy-gépek konfigurációját a környezetben.

Előzetes verzió a Docker Hub tárolóregisztrációs adatbázisának a Defender for Containers általi támogatásához

2024. szeptember 1., vasárnap

Bevezetjük a Microsoft Defender for Containers lefedettségi bővítményének nyilvános előzetes verzióját, amely külső regisztrációs adatbázisokat tartalmaz, kezdve a Docker Hub tárolóregisztrációs adatbázisaival. A szervezet Microsoft Cloud Security Posture Managementjének részeként a Lefedettség kiterjesztése a Docker Hub tárolóregisztrációs adatbázisaira a Docker Hub-tárolólemezképek vizsgálatának előnyeit biztosítja a Microsoft Defender biztonságirés-kezelés használatával a biztonsági fenyegetések azonosítása és a lehetséges biztonsági kockázatok csökkentése érdekében.

A funkcióval kapcsolatos további információkért lásd a Docker Hub sebezhetőségi felmérését

2024. augusztus

Dátum Kategória Frissítés
Augusztus 28. Előnézet A fájlintegritási monitorozás új verziója a Végponthoz készült Microsoft Defender alapján
Augusztus 22. Közelgő elavulás Felhőhöz készült Defender riasztásintegráció kivonása az Azure WAF-riasztásokkal
Augusztus 1. FE A Microsoft Defender engedélyezése nagy méretű gépeken futó SQL-kiszolgálókhoz

A fájlintegritási monitorozás új verziója a Végponthoz készült Microsoft Defender alapján

2024. augusztus 28.

A fájlintegritási monitorozás Végponthoz készült Microsoft Defender alapuló új verziója nyilvános előzetes verzióban érhető el. A Defender for Servers 2. csomagjának része. Ezzel a következőket teheti:

  • A megfelelőségi követelményeknek való megfeleléshez monitorozza a kritikus fájlokat és a regisztrációs adatbázisokat valós időben, és naplózva a módosításokat.
  • Gyanús fájltartalom-módosítások észlelésével azonosíthatja a lehetséges biztonsági problémákat.

Ennek a kiadásnak a részeként az AMA-n keresztüli FIM-élmény már nem lesz elérhető a Felhőhöz készült Defender portálon. Az MMA-ra vonatkozó FIM-élmény 2024 novemberének végéig támogatott marad. Szeptember elején megjelenik egy terméken belüli felület, amely lehetővé teszi a FIM-konfiguráció MMA-ra való migrálását az új FIM-hez a Defender végponthoz készült verzióján keresztül.

A FIM végponthoz készült Defenderen keresztüli engedélyezéséről további információt a fájlintegritási monitorozás Végponthoz készült Microsoft Defender használatával című témakörben talál. A korábbi verziókból való migrálásról további információt a fájlintegritási monitorozás áttelepítése az előző verziókból című témakörben talál.

Felhőhöz készült Defender riasztásintegráció kivonása az Azure WAF-riasztásokkal

2024. augusztus 22.

A változás becsült dátuma: 2024. szeptember 25.

Felhőhöz készült Defender riasztási integráció az Azure WAF-riasztásokkal 2024. szeptember 25-én megszűnik. Nincs szükség műveletre a végén. A Microsoft Sentinel ügyfelei számára konfigurálhatja az Azure Web Application Firewall-összekötőt.

A Microsoft Defender engedélyezése nagy méretű gépeken futó SQL-kiszolgálókhoz

2024. augusztus 1.

Mostantól nagy méretekben engedélyezheti a Microsoft Defendert az SQL-kiszolgálókhoz. Ez a funkció lehetővé teszi, hogy egyszerre több kiszolgálón engedélyezze a Microsoft Defendert az SQL-hez, így időt és energiát takaríthat meg.

Megtudhatja, hogyan engedélyezheti a Microsoft Defendert az SQL-kiszolgálókhoz nagy méretekben futó gépeken.

2024. július

Dátum Kategória Frissítés
Július 31. FE Bővített felderítési és konfigurációs javaslatok általános elérhetősége a végpontvédelemhez
Július 31. Közelgő frissítés Adaptív hálózatkeményítés elavulása
Július 22. Előnézet A GitHub biztonsági felmérései már nem igényelnek további licencelést
Július 18. Közelgő frissítés Frissített ütemtervek az MMA elavulása felé a Defender for Servers 2. csomagjában
Július 18. Közelgő frissítés Az MMA-jal kapcsolatos funkciók elavulása az ügynök kivonása részeként
Július 15. Előnézet Bináris drift nyilvános előzetes verzió a Defender for Containersben
Július 14. FE Az AWS-hez és a GCP-hez készült automatikus szervizelési szkriptek mostantól ga
Július 11. Közelgő frissítés GitHub-alkalmazásengedélyek frissítése
Július 10. FE A megfelelőségi szabványok mostantól ga
Július 9. Közelgő frissítés Leltározási élmény javítása
Július 8. Közelgő frissítés Alapértelmezés szerint futtatható tárolóleképezési eszköz a GitHubon

Bővített felderítési és konfigurációs javaslatok általános elérhetősége a végpontvédelemhez

2024. július 31.

A végpontvédelmi megoldások továbbfejlesztett felderítési funkciói és a konfigurációs problémák továbbfejlesztett azonosítása mostantól elérhető a többfelhős kiszolgálókon. Ezeket a frissítéseket a Defender for Servers 2. csomagja és a Defender Cloud Security Posture Management (CSPM) tartalmazza.

A továbbfejlesztett javaslatok funkció ügynök nélküli gépi vizsgálattal teszi lehetővé a támogatott végponti észlelés és reagálás megoldások konfigurációjának átfogó felderítését és értékelését. A konfigurációs problémák azonosításakor a szervizelési lépések meg lesznek adva.

Ezzel az általános rendelkezésre állási kiadással a támogatott megoldások listája további két végponti észlelés és reagálás eszközzel bővül:

  • Singularity Platform by SentinelOne
  • Cortex XDR

Adaptív hálózatkeményítés elavulása

2024. július 31.

A változás becsült dátuma: 2024. augusztus 31.

A Defender for Server adaptív hálózatmegerősítése elavult.

A funkció elavulása a következő szolgáltatásokat foglalja magában:

Előzetes verzió: A GitHub biztonsági felméréseihez már nincs szükség további licencelésre

2024. július 22.

A Felhőhöz készült Defender gitHub-felhasználóinak már nincs szükségük GitHub Advanced Security-licencre a biztonsági eredmények megtekintéséhez. Ez a kódgyengeségek, az infrastruktúra mint kód (IaC) helytelen konfigurációinak és a tárolólemezképek biztonsági réseinek biztonsági felmérésére vonatkozik, amelyeket a buildelési fázis során észleltek.

A GitHub Advanced Security szolgáltatással rendelkező ügyfelek továbbra is további biztonsági értékeléseket kapnak a Felhőhöz készült Defender a közzétett hitelesítő adatokról, a nyílt forráskód függőségek biztonsági réseiről és a CodeQL-eredményekről.

Ha többet szeretne megtudni a DevOps biztonsági funkcióiról Felhőhöz készült Defender, tekintse meg a DevOps biztonsági áttekintését. A GitHub-környezet Felhőhöz készült Defender való előkészítéséhez kövesse a GitHub előkészítési útmutatóját. A Microsoft Security DevOps GitHub Action konfigurálásához tekintse meg a GitHub Action dokumentációját.

Frissített ütemtervek az MMA elavulása felé a Defender for Servers 2. csomagjában

2024. július 18.

A változás becsült dátuma: 2024. augusztus

A Log Analytics-ügynök augusztusi elavulásával az Felhőhöz készült Defender kiszolgálóvédelmének minden biztonsági értéke a Végponthoz készült Microsoft Defender (MDE) egyetlen ügynökkel való integrációra, valamint a felhőplatform és az ügynök nélküli gépvizsgálat által biztosított ügynök nélküli képességekre támaszkodik.

Az alábbi képességek frissítették az ütemterveket és a terveket, így 2024. november végéig Felhőhöz készült Defender ügyfelek számára kiterjesztjük az MMA-ra vonatkozó támogatásukat:

  • Fájlintegritási monitorozás (FIM): A FIM új, MDE-en keresztüli új verziójának nyilvános előzetes kiadása 2024 augusztusára várható. A Log Analytics-ügynök által üzemeltetett FIM GA-verziója 2024 november végéig továbbra is támogatott lesz a meglévő ügyfelek számára.

  • Biztonsági alapkonfiguráció: az MMA-n alapuló verzió alternatívájaként a vendégkonfiguráción alapuló jelenlegi előzetes verzió 2024 szeptemberében általánosan elérhető lesz. A Log Analytics-ügynök által üzemeltetett operációsrendszer-biztonsági alapkonfigurációk továbbra is támogatottak lesznek a meglévő ügyfelek számára 2024. november végéig .

További információ: Felkészülés a Log Analytics-ügynök kivonására.

2024. július 18.

A változás becsült dátuma: 2024. augusztus

A Microsoft Monitoring Agent (MMA) elavulásának és a kiszolgálókhoz készült Defender frissített üzembehelyezési stratégiájának részeként a Defender for Servers összes biztonsági funkciója mostantól egyetlen ügynökön (Végponthoz készült Defender) vagy ügynök nélküli ellenőrzési képességeken keresztül lesz elérhető. Ez nem igényel függőséget sem az MMA-tól, sem az Azure Monitoring Agenttől (AMA).

Ahogy közeledünk az ügynök 2024 augusztusi nyugdíjba vonulásához, a következő MMA-funkciók törlődnek a Felhőhöz készült Defender portálról:

  • Az MMA telepítési állapotának megjelenítése az Inventory és Resource Health paneleken.
  • Az Inventory és az Első lépések panelről is el lesz távolítva az a képesség, hogy új, nem Azure-kiszolgálókat indítanak a Defender for Servers szolgáltatásba a Log Analytics-munkaterületeken keresztül.

Feljegyzés

Azt javasoljuk, hogy a jelenlegi ügyfelek, akik az örökölt megközelítést használva helyszíni kiszolgálókat készítettek, most kapcsolják össze ezeket a gépeket az Azure Arc-kompatibilis kiszolgálókon keresztül. Azt is javasoljuk, hogy engedélyezze a Defender for Servers 2. csomagját azon Azure-előfizetéseken, amelyekhez ezek a kiszolgálók csatlakoznak.

Ha az örökölt megközelítéssel szelektíven engedélyezte a Defender for Servers 2. csomagját bizonyos Azure-beli virtuális gépeken, engedélyezze a Defender for Servers 2. csomagját ezeknek a gépeknek az Azure-előfizetésein. Zárja ki az egyes gépeket a Defender for Servers lefedettségéből az erőforrás-konfigurációnkénti Defender for Servers használatával.

Ezek a lépések biztosítják, hogy a Log Analytics-ügynök kivonása miatt ne csökkenjen a biztonsági lefedettség.

A biztonság folytonosságának fenntartása érdekében azt javasoljuk a Defender for Servers 2. csomagjával rendelkező ügyfeleknek, hogy engedélyezzenek ügynök nélküli gépvizsgálatot és integrációt Végponthoz készült Microsoft Defender az előfizetéseiken.

Ezzel az egyéni munkafüzetkel nyomon követheti a Log Analytics Agent (MMA) tulajdonát, és figyelheti a Defender for Servers üzembe helyezési állapotát azure-beli virtuális gépeken és Azure Arc-gépeken.

További információ: Felkészülés a Log Analytics-ügynök kivonására.

A bináris drift nyilvános előzetes verziója már elérhető a Defender for Containersben

Bemutatjuk a Bináris drift for Defender for Containers nyilvános előzetesét. Ez a funkció segít azonosítani és enyhíteni a tárolókban lévő jogosulatlan bináris fájlokhoz kapcsolódó esetleges biztonsági kockázatokat. A Bináris drift autonóm módon azonosítja és küldi a tárolókon belüli potenciálisan káros bináris folyamatokra vonatkozó riasztásokat. Emellett lehetővé teszi egy új bináris eltérési szabályzat megvalósítását a riasztási beállítások szabályozásához, amely lehetővé teszi az értesítések adott biztonsági igényekhez való igazítását. A funkcióval kapcsolatos további információkért lásd: Bináris eltérésészlelés

Az AWS-hez és a GCP-hez készült automatikus szervizelési szkriptek mostantól ga

2024. július 14.

Márciusban automatizált szervizelési szkripteket adtunk ki az AWS > GCP nyilvános előzetes verziójához, amelyek lehetővé teszik az AWS > GCP-vel kapcsolatos javaslatok programozott módon történő szervizelését.

Ma közzé tesszük ezt a funkciót az általánosan elérhető (GA) számára. Megtudhatja, hogyan használhat automatizált szervizelési szkripteket.

GitHub-alkalmazásengedélyek frissítése

2024. július 11., csütörtök

A változás becsült dátuma: 2024. július 18.

A DevOps biztonsága Felhőhöz készült Defender folyamatosan olyan frissítéseket végez, amelyek megkövetelik, hogy a GitHub-összekötőkkel rendelkező ügyfelek Felhőhöz készült Defender frissítsek a Microsoft Security DevOps alkalmazás engedélyeit a GitHubon.

A frissítés részeként a GitHub-alkalmazás olvasási engedélyeket igényel a GitHub Copilot Business számára. Ez az engedély segít az ügyfeleknek a GitHub Copilot-környezetek hatékonyabb védelmében. Javasoljuk, hogy a lehető leghamarabb frissítse az alkalmazást.

Az engedélyek kétféleképpen adhatóak meg:

  1. A GitHub-szervezetben keresse meg a Microsoft Security DevOps alkalmazást a GitHub Apps beállításai > között, és fogadja el az engedélykérelmet.

  2. A GitHub ügyfélszolgálatától kapott automatikus e-mailben válassza a Módosítás elfogadására vagy elutasítására vonatkozó engedélykérés áttekintése lehetőséget.

A megfelelőségi szabványok mostantól ga

2024. július 10.

Márciusban számos új megfelelőségi szabvány előzetes verzióit vettük fel az ügyfelek számára az AWS- és GCP-erőforrások ellenőrzéséhez.

Ezek a szabványok többek között a CIS Google Kubernetes Engine (GKE) benchmarkja, az ISO/IEC 27001 és az ISO/IEC 27002, a CRI Profil, a CSA Cloud Controls Matrix (CCM), a brazil általános adatvédelmi törvény (LGPD), a kaliforniai fogyasztói adatvédelmi törvény (CCPA) és még sok más.

Ezek az előzetes verziós szabványok már általánosan elérhetők (GA).

Tekintse meg a támogatott megfelelőségi szabványok teljes listáját.

Leltározási élmény javítása

2024. július 9

A változás becsült dátuma: 2024. július 11.

A leltározási felület frissül a teljesítmény javítása érdekében, beleértve a panel "Open query" lekérdezési logikájának továbbfejlesztését az Azure Resource Graph-ban. Az Azure-erőforrásszámítás mögötti logika frissítése más erőforrásokat is megszámlálhat és bemutathat.

Alapértelmezés szerint futtatható tárolóleképezési eszköz a GitHubon

2024. július 8.

A változás becsült dátuma: 2024. augusztus 12.

Az Microsoft Defender Felhőbiztonsági állapotkezelés (CSPM) DevOps biztonsági képességeivel a natív felhőbeli alkalmazásokat kódról felhőre képezheti le, így egyszerűen elindíthatja a fejlesztői szervizelési munkafolyamatokat, és csökkentheti a tárolólemezképek biztonsági réseinek elhárításához szükséges időt. Jelenleg manuálisan kell konfigurálnia a tárolórendszerkép-leképezési eszközt a Microsoft Security DevOps műveletben való futtatáshoz a GitHubon. Ezzel a módosítással a tárolóleképezés alapértelmezés szerint a Microsoft Security DevOps művelet részeként fog futni. További információ a Microsoft Security DevOps műveletről.

2024. június

Dátum Kategória Frissítés
Június 27. FE Checkov IaC-vizsgálat a Felhőhöz készült Defender.
Június 24. Frissítés A többfelhős Defender for Containers díjszabásának módosítása
Június 20. Közelgő elavulás Emlékeztető az adaptív javaslatok elavulására a Microsoft Monitoring Agent (MMA) elavulása esetén.

Becsült elavulás 2024. augusztus.
Június 10. Előnézet Copilot a Felhőhöz készült Defender
Június 10. Közelgő frissítés Az SQL biztonságirés-felmérés automatikus engedélyezése expressz konfigurációval nem konfigurált kiszolgálókon.

Becsült frissítés: 2024. július 10.
Június 3. Közelgő frissítés Az identitásjavaslatok viselkedésének változásai

Becsült frissítés: 2024. július 10.

GA: Checkov IaC-vizsgálat a Felhőhöz készült Defender

2024. június 27.

Bejelentjük a Checkov-integráció általános elérhetőségét a Kódként infrastruktúra (IaC) vizsgálatához a Microsoft Security DevOps (MSDO) használatával. Ennek a kiadásnak a részeként a Checkov az MSDO parancssori felület (CLI) részeként futó alapértelmezett IaC-elemzőként lecseréli a TerraScant. Előfordulhat, hogy a TerraScan továbbra is manuálisan van konfigurálva az MSDO környezeti változóinak használatával, de alapértelmezés szerint nem fut.

A Checkov által az Azure DevOps- és a GitHub-adattárakra vonatkozó javaslatokként az Azure DevOps-adattárakra vonatkozó biztonsági megállapításoknak az Azure DevOps-adattárak esetében is rendelkezniük kell infrastruktúrával a kódmegállapítások feloldásához , a GitHub-adattáraknak pedig a kódmegállapítások feloldásához szükséges infrastruktúrával kell rendelkezniük.

Ha többet szeretne megtudni a DevOps biztonsági funkcióiról Felhőhöz készült Defender, tekintse meg a DevOps biztonsági áttekintését. Az MSDO CLI konfigurálásáról az Azure DevOps vagy a GitHub dokumentációjában olvashat.

Frissítés: A Defender for Containers díjszabásának módosítása többfelhős környezetben

2024. június 24.

Mivel a többfelhős Defender for Containers már általánosan elérhető, már nem ingyenes. További információ: Felhőhöz készült Microsoft Defender díjszabás.

Elavulás: Emlékeztető az adaptív javaslatok elavultságáról

2024. június 20.

A változás becsült dátuma: 2024. augusztus

Az MMA elavulásának és a Defender for Servers frissített üzembehelyezési stratégiájának részeként a Defender for Servers biztonsági funkciói a Végponthoz készült Microsoft Defender (MDE) ügynökön vagy az ügynök nélküli ellenőrzési képességeken keresztül lesznek elérhetők. Mindkét lehetőség nem függ sem az MMA-tól, sem az Azure Monitoring Agenttől (AMA).

Az adaptív biztonsági javaslatok, más néven adaptív alkalmazásvezérlők és adaptív hálózati megkeményedések megszűnnek. Az MMA-n alapuló jelenlegi ga-verzió és az AMA-n alapuló előzetes verzió 2024 augusztusában megszűnik.

Előzetes verzió: Copilot a Felhőhöz készült Defender

2024. június 10.

Bejelentjük a Microsoft Security Copilot Felhőhöz készült Defender való integrálását nyilvános előzetes verzióban. A Copilot beágyazott Felhőhöz készült Defender-élménye lehetővé teszi a felhasználók számára, hogy természetes nyelven tegyenek fel kérdéseket, és válaszokat kérjenek. A Copilot segíthet megérteni a javaslatok kontextusát, a javaslatok implementálásának hatását, a javaslatok végrehajtásához szükséges lépéseket, segítséget nyújthat a javaslatok delegálásában, és segíthet a kódban található helytelen konfigurációk elhárításában.

További információ a Microsoft Security Copilotról a Felhőhöz készült Defender.

Frissítés: AZ SQL sebezhetőségi felmérésének automatikus engedélyezése

2024. június 10.

A változás becsült dátuma: 2024. július 10.

Eredetileg az expressz konfigurációval rendelkező SQL Sebezhetőségi felmérés (VA) csak azon kiszolgálókon lett automatikusan engedélyezve, amelyeken az Express Configuration 2022 decemberi bevezetése után aktiválták az SQL-hez készült Microsoft Defendert.

Frissíteni fogjuk az összes Olyan Azure SQL-kiszolgálót, amely 2022 decembere előtt aktiválta az SQL-hez készült Microsoft Defendert, és nem rendelkezik meglévő SQL VA-szabályzattal, hogy az SQL Sebezhetőségi felmérés (SQL VA) automatikusan engedélyezve legyen az Express Configuration használatával.

  • Ennek a változásnak a megvalósítása több hétig tartó fokozatos lesz, és nem igényel semmilyen műveletet a felhasználó részéről.
  • Ez a módosítás azokra az Azure SQL-kiszolgálókra vonatkozik, ahol az SQL-hez készült Microsoft Defendert az Azure-előfizetés szintjén aktiválták.
  • A módosítás nem érinti a meglévő klasszikus konfigurációval (érvényes vagy érvénytelen) rendelkező kiszolgálókat.
  • Aktiváláskor megjelenhet az "SQL-adatbázisok biztonsági réseinek feloldása" javaslat, amely hatással lehet a biztonsági pontszámra.

Frissítés: Az identitásjavaslatok viselkedésének változásai

2024. június 3.

A változás becsült dátuma: 2024. július

Ezek a változások:

  • Az értékelt erőforrás lesz az identitás az előfizetés helyett
  • A javaslatoknak többé nem lesznek "alparancsai".
  • Az API -ban a "assessmentKey" mező értéke módosul ezen javaslatok esetében

A rendszer a következő javaslatokra alkalmazza:

  • Az Azure-erőforrások tulajdonosi engedélyekkel rendelkező fiókjai számára engedélyezni kell az MFA-t
  • Az Azure-erőforrások írási engedélyekkel rendelkező fiókjai számára engedélyezni kell az MFA-t
  • Az Azure-erőforrások olvasási engedélyeivel rendelkező fiókoknak engedélyezni kell az MFA-t
  • Az Azure-erőforrások tulajdonosi engedélyeivel rendelkező vendégfiókokat el kell távolítani
  • Az Azure-erőforrásokra vonatkozó írási engedélyekkel rendelkező vendégfiókokat el kell távolítani
  • El kell távolítani az Azure-erőforrások olvasási engedélyeivel rendelkező vendégfiókokat
  • Az Azure-erőforrások tulajdonosi engedélyekkel rendelkező blokkolt fiókjait el kell távolítani
  • Az Azure-erőforrások olvasási és írási engedélyekkel rendelkező blokkolt fiókjait el kell távolítani
  • Az előfizetéshez legfeljebb három tulajdonost kell kijelölni
  • Az előfizetéshez egynél több tulajdonost kell rendelni

2024. május

Dátum Kategória Frissítés
Május 30. FE Ügynök nélküli kártevők észlelése a Defender for Servers 2. csomagjában
Május 22. Frissítés E-mail-értesítések konfigurálása a támadási útvonalakhoz
máj. 21. Frissítés A Microsoft Defender XDR speciális vadászata Felhőhöz készült Defender riasztásokat és incidenseket tartalmaz
Május 9. Előnézet Checkov-integráció az IaC-vizsgálathoz a Felhőhöz készült Defender
Május 7. FE Engedélyek kezelése a Felhőhöz készült Defender
Május 6. Előnézet Az AI többfelhős biztonsági helyzetkezelése az Azure-hoz és az AWS-hez érhető el.
Május 6. Korlátozott előzetes verzió Veszélyforrások elleni védelem az AI-számítási feladatokhoz az Azure-ban.
Május 2. Frissítés Biztonsági szabályzatok kezelése.
Május 1. Előnézet A nyílt forráskódú adatbázisokhoz készült Defender mostantól elérhető az Amazon-példányokhoz készült AWS-ben.
Május 1. Közelgő elavulás A FIM eltávolítása az AMA-ról és az új verzió kiadása a Defender for Endpoint szolgáltatáson keresztül.

Becsült elavulás 2024. augusztus.

GA: Ügynök nélküli kártevők észlelése a Defender for Servers 2. csomagjában

2024. május 30.

Felhőhöz készült Defender azure-beli virtuális gépek, AWS EC2-példányok és GCP virtuálisgép-példányok ügynök nélküli kártevő-észlelése mostantól általánosan elérhető új funkcióként a Defender for Servers plan 2.

Az ügynök nélküli kártevők észlelése az Microsoft Defender víruskereső kártevőirtó motort használja a rosszindulatú fájlok vizsgálatára és észlelésére. Az észlelt fenyegetések közvetlenül a Felhőhöz készült Defender és a Defender XDR-be aktiválják a biztonsági riasztásokat, ahol kivizsgálhatók és szervizelhetők. További információ a kiszolgálók ügynök nélküli kártevőkereséséről és a virtuális gépek ügynök nélküli vizsgálatáról.

Frissítés: E-mail-értesítések konfigurálása a támadási útvonalakhoz

2024. május 22.

Mostantól konfigurálhatja az e-mail-értesítéseket, ha egy adott kockázati szinttel vagy magasabb kockázati szinttel észlel támadási útvonalat. Megtudhatja, hogyan konfigurálhatja az e-mail-értesítéseket.

Frissítés: A Microsoft Defender XDR speciális vadászata Felhőhöz készült Defender riasztásokat és incidenseket tartalmaz

2024. május 21.

Felhőhöz készült Defender riasztásai és incidensei mostantól integrálva vannak a Microsoft Defender XDR szolgáltatással, és elérhetők a Microsoft Defender portálon. Ez az integráció gazdagabb környezetet biztosít a felhőalapú erőforrásokat, eszközöket és identitásokat felölelő vizsgálatokhoz. Ismerje meg a speciális vadászatot az XDR-integrációban.

Előzetes verzió: Checkov-integráció az IaC-vizsgálathoz a Felhőhöz készült Defender

2024. május 9.

A DevOps-biztonság Checkov-integrációja Felhőhöz készült Defender már előzetes verzióban érhető el. Ez az integráció javítja az MSDO CLI által az IaC-sablonok vizsgálatakor futtatott infrastruktúra-mint kód típusú ellenőrzések minőségét és teljes számát.

Az előzetes verzióban a Checkovot explicit módon kell meghívni az MSDO parancssori felület "eszközök" bemeneti paraméterén keresztül.

További információ a DevOps biztonságáról az Felhőhöz készült Defender és az MSDO CLI azure DevOpshoz és GitHubhoz való konfigurálásáról.

GA: Engedélyek kezelése a Felhőhöz készült Defender

2024. május 7.

Az engedélyek kezelése mostantól általánosan elérhető a Felhőhöz készült Defender.

Előzetes verzió: AI többfelhős biztonsági helyzetkezelés

2024. május 6.

Az AI biztonsági helyzetkezelése előzetes verzióban érhető el a Felhőhöz készült Defender. AI biztonsági helyzetkezelési képességeket biztosít az Azure-hoz és az AWS-hez az AI-folyamatok és -szolgáltatások biztonságának javítása érdekében.

További információ az AI biztonsági helyzetkezeléséről.

Korlátozott előzetes verzió: Veszélyforrások elleni védelem az AI-számítási feladatokhoz az Azure-ban

2024. május 6.

Az AI-számítási feladatok veszélyforrások elleni védelme a Felhőhöz készült Defender korlátozott előzetes verzióban érhető el. Ez a csomag segít az Azure OpenAI-alapú alkalmazások futásidőben történő monitorozásában a rosszindulatú tevékenységek, a biztonsági kockázatok azonosítása és elhárítása érdekében. Környezetfüggő betekintést nyújt az AI-számítási feladatok veszélyforrások elleni védelmébe, integrálva a felelős AI-vel és a Microsoft Threat Intelligencerel. A releváns biztonsági riasztások integrálva vannak a Defender portálon.

További információ az AI-számítási feladatok veszélyforrások elleni védelméről.

GA: Biztonsági szabályzatok kezelése

2024. május 2.

A felhők (Azure, AWS, GCP) biztonsági szabályzatainak kezelése általánosan elérhető. Ez lehetővé teszi, hogy a biztonsági csapatok egységesen és új funkciókkal kezeljék biztonsági szabályzataikat

További információ a Felhőhöz készült Microsoft Defender biztonsági szabályzatairól.

Előzetes verzió: A Defender az AWS-ben elérhető nyílt forráskódú adatbázisokhoz

2024. május 1.

Az AWS-en elérhető, nyílt forráskódú adatbázisokhoz készült Defender előzetes verzióban érhető el. Támogatja az Amazon Relational Database Service (RDS)-példánytípusok különböző típusait.

További információ a Defenderről a nyílt forráskódú adatbázisokhoz , valamint arról, hogyan engedélyezheti a Defendert nyílt forráskódú adatbázisokhoz az AWS-en.

Elavulás: A FIM eltávolítása (AMA-val)

2024. május 1.

A változás becsült dátuma: 2024. augusztus

Az MMA elavulásának és a Defender for Servers frissített üzembehelyezési stratégiájának részeként a Defender for Servers összes biztonsági funkciója egyetlen ügynökön (MDE) vagy ügynök nélküli vizsgálati képességeken keresztül lesz elérhető, és nem függ az MMA-tól vagy az AMA-tól.

A fájlintegritási monitorozás (FIM) új verziója Végponthoz készült Microsoft Defender (MDE) segítségével valós időben monitorozhatja a kritikus fájlokat és nyilvántartásokat, naplózhatja a módosításokat, és észlelheti a gyanús fájltartalom-módosításokat.

A jelen kiadás részeként az AMA-n keresztüli FIM-élmény 2024 augusztusától nem lesz elérhető a Felhőhöz készült Defender portálon keresztül. További információ: Fájlintegritás monitorozása – változások és migrálási útmutató.

Az új API-verzióval kapcsolatos részletekért lásd Felhőhöz készült Microsoft Defender REST API-kat.

Következő lépések

Tekintse meg a biztonsági javaslatok és riasztások újdonságait.