Freigeben über


Neuigkeiten bei den Defender for Cloud-Features

Dieser Artikel fasst die Neuerungen in Microsoft Defender for Cloud zusammen. Er enthält Informationen zu neuen Preview- oder GA-Features, Featureupdates, anstehenden Featureplänen und veralteten Funktionen.

  • Diese Seite wird regelmäßig mit den neuesten Updates in Defender for Cloud aktualisiert.

  • Die neuesten Informationen zu Sicherheitsempfehlungen und Warnungen finden Sie unter Neuerungen in Empfehlungen und Warnungen.

  • Wenn Sie nach Themen suchen, die älter als sechs Monate sind, können Sie sie im Neuerungsarchiv finden.

Tipp

Lassen Sie sich benachrichtigen, wenn diese Seite aktualisiert wird, indem Sie die folgende URL kopieren und in Ihren Feedreader einfügen:

https://aka.ms/mdc/rss

Dezember 2024

Datum Kategorie Aktualisieren
17. Dezember Vorschau Integrieren der Defender for Cloud-CLI in beliebte CI/CD-Tools
10. Dezember Allgemein verfügbar Oberfläche für das Setup von Defender for Cloud
10. Dezember Allgemein verfügbar Überarbeitete Intervalloptionen für den Defender for Cloud-Scan einer Cloudumgebung
17. Dezember Allgemein verfügbar Funktionen für die Vertraulichkeitsüberprüfung beinhalten jetzt Azure-Dateifreigaben

Funktionen für die Vertraulichkeitsüberprüfung beinhalten jetzt Azure-Dateifreigaben

17. Dezember 2024

Die CSPM-Funktionen (Cloud Security Posture Management) für die Vertraulichkeitsüberprüfung von Defender for Cloud enthalten jetzt zusätzlich zu Blobcontainern Azure-Dateifreigaben in GA.

Vor diesem Update wurden bei der Aktivierung des Defender CSPM-Plans für ein Abonnement automatisch Blobcontainer in Speicherkonten auf vertrauliche Daten überprüft. Mit diesem Update bezieht das Feature für die Vertraulichkeitsüberprüfung von Defender for CSPM jetzt Dateifreigaben innerhalb dieser Speicherkonten ein. Diese Erweiterung verbessert die Risikobewertung und den Schutz vertraulicher Speicherkonten und bietet eine umfassendere Analyse potenzieller Risiken.

Erfahren Sie mehr über die Vertraulichkeitsüberprüfung.

Defender für Cloud CLI-Scanintegration mit beliebten CI/CD-Tools in Microsoft Defender for Cloud ist jetzt für die öffentliche Vorschau verfügbar. Die CLI kann nun in CI/CD-Pipelines integriert werden, um Sicherheitsrisiken im containerisierten Quellcode zu scannen und zu identifizieren. Dieses Feature unterstützt Entwicklungsteams beim Erkennen und Beheben von Coderisiken während der Pipelineausführung. Es erfordert eine Authentifizierung bei Microsoft Defender for Cloud und Änderungen am Pipelineskript. Scanergebnisse werden in Microsoft Defender for Cloud hochgeladen, sodass Sicherheitsteams sie anzeigen und mit Containern in der Containerregistrierung korrelieren können. Diese Lösung bietet fortlaufende und automatisierte Erkenntnisse, um die Risikoerkennung und die entsprechende Reaktion zu beschleunigen und Sicherheit zu gewährleisten, ohne Workflows zu unterbrechen.

Anwendungsfälle:

  • Pipelinescans in CI/CD-Tools: Überwachen Sie sicher alle Pipelines, die die CLI aufrufen.
  • Frühe Erkennung von Sicherheitsrisiken: Ergebnisse werden in der Pipeline veröffentlicht und an Microsoft Defender for Cloud gesendet.
  • Kontinuierliche Sicherheitserkenntnisse: Behalten Sie den Überblick, und reagieren Sie schnell über Entwicklungszyklen hinweg, ohne die Produktivität zu beeinträchtigen.

Weitere Informationen finden Sie unter Integrieren der Defender for Cloud-CLI in beliebte CI/CD-Tools.

Oberfläche für das Setup von Defender for Cloud

10. Dezember 2024

Beim Setup können Sie Ihre ersten Schritte mit Microsoft Defender for Cloud ausführen, indem Sie Cloudumgebungen wie Cloudinfrastruktur, Coderepositorys und externe Containerregistrierungen verbinden.

Sie werden durch die Einrichtung Ihrer Cloudumgebung geführt, um Ihre Ressourcen mit erweiterten Sicherheitsplänen zu schützen, mühelos schnelle Aktionen auszuführen, um die Sicherheitsabdeckung im großen Stil zu erhöhen, sich über Konnektivitätsprobleme zu informieren und über neue Sicherheitsfunktionen benachrichtigt zu werden. Sie können zur neuen Oberfläche navigieren, indem Sie im Defender for Cloud-Menü die Option Setup auswählen.

Überarbeitete Intervalloptionen für den Defender for Cloud-Scan einer Cloudumgebung

10. Dezember 2024

Die Scanintervalloptionen für Cloudconnectors, die AWS, GCP, Jfrog und DockerHub zugeordnet sind, wurden überarbeitet. Mit dem Scanintervallfeature können Sie die Häufigkeit steuern, mit der Defender for Cloud eine Überprüfung der Cloudumgebung initiiert. Sie können das Scanintervall auf 4, 6, 12 oder 24 Stunden festlegen, wenn Sie einen Cloudconnector hinzufügen oder bearbeiten. Das standardmäßige Scanintervall für neue Connectors beträgt weiterhin 12 Stunden.

November 2024

Datum Kategorie Aktualisieren
28. November Vorschau Funktionen für die Vertraulichkeitsüberprüfung beinhalten jetzt Azure-Dateifreigaben (Vorschau).
26. November Change Änderung der Zustimmung für Vertraulichkeitsbezeichnungen
26. November Change Änderungen für Vertraulichkeitsbezeichnungen
25. November Vorschau Defender for Storage – Schadsoftwareüberprüfung für Blobs bis zu 50 GB
19. November Vorschau Aktualisierte Versionen von CIS-Standards für Managed Kubernetes-Umgebungen und neue Empfehlungen
19. November Vorschau Öffentliche Vorschau von Kubernetes-Cloudprozessereignissen in der erweiterten Bedrohungssuche
19. November Außer Betrieb nehmen Einstellung des Features Bring your own License (BYOL) im Sicherheitsrisikomanagement
19. November Vorschau Codeüberprüfung ohne Agent in Microsoft Defender for Cloud
19. November Vorschau On-Demand-Schadsoftwareüberprüfung in Microsoft Defender for Storage (Vorschau)
18. November Vorschau Unterstützung der JFrog Artifactory-Containerregistrierung durch Defender for Containers
18. November Allgemein verfügbar KI-Sicherheitsstatusverwaltung ist jetzt allgemein verfügbar (GA).
18. November Allgemein verfügbar Schutz kritischer Ressourcen in Microsoft Defender for Cloud
18. November Allgemein verfügbar Verbesserter Schutz kritischer Ressourcen für Container
18. November Allgemein verfügbar Verbesserungen bei der Erkennung und Reaktion auf Containerbedrohungen
15. November Vorschau Native Integration der API-Sicherheitsstatusverwaltung im Defender CSPM-Plan jetzt in der Public Preview
13. November Vorschau Erweiterter Containerschutz mit Sicherheitsrisikobewertung und Schadsoftwareerkennung für AKS-Knoten
7. November Allgemein verfügbar Erweiterte Kubernetes-Warnungsdokumentation und -Simulationstool (K8s)
6. November Allgemein verfügbar Erweiterter Support für die Klassifizierung vertraulicher API-Daten
6. November Öffentliche Vorschau Neuer Support für die Zuordnung von Azure API Management-API-Endpunkten zum Back-End-Compute
6. November Allgemein verfügbar Verbesserte Unterstützung für API-Sicherheit für multiregionale Azure-API-Management-Bereitstellungen und Verwaltung von API-Revisionen

Funktionen für die Vertraulichkeitsüberprüfung beinhalten jetzt Azure-Dateifreigaben (Vorschau).

28. November 2024

Die CSPM-Funktionen (Cloud Security Posture Management) für die Vertraulichkeitsüberprüfung von Defender for Cloud enthalten jetzt zusätzlich zu Blobcontainern Azure-Dateifreigaben (Vorschau).

Vor diesem Update wurden bei der Aktivierung des Defender CSPM-Plans für ein Abonnement automatisch Blobcontainer in Speicherkonten auf vertrauliche Daten überprüft. Mit diesem Update bezieht das Feature für die Vertraulichkeitsüberprüfung von Defender for CSPM jetzt Dateifreigaben innerhalb dieser Speicherkonten ein. Diese Erweiterung verbessert die Risikobewertung und den Schutz vertraulicher Speicherkonten und bietet eine umfassendere Analyse potenzieller Risiken.

Erfahren Sie mehr über die Vertraulichkeitsüberprüfung.

26. November 2024

Sie müssen nicht mehr die spezielle Zustimmungsschaltfläche unter dem Abschnitt „Informationsschutz“ auf der Seite „Kennzeichnungen“ auswählen, um von benutzerdefinierten Informationstypen und Vertraulichkeitsbezeichnungen zu profitieren, die im Microsoft 365 Defender-Portal oder im Microsoft Purview Compliance-Portal konfiguriert wurden.

Mit dieser Änderung werden alle benutzerdefinierten Informationstypen und Vertraulichkeitsbezeichnungen automatisch in das Microsoft Defender for Cloud-Portal importiert.

Informieren Sie sich ausführlicher über Vertraulichkeitseinstellungen für Daten.

Änderungen für Vertraulichkeitsbezeichnungen

26. November 2024

Bis vor kurzem importierte Defender for Cloud alle Vertraulichkeitsbezeichnungen aus dem Microsoft 365 Defender-Portal, die die folgenden beiden Bedingungen erfüllten:

  • Vertraulichkeitsbezeichnungen, für die im Abschnitt „Definieren des Bereichs Ihrer Bezeichnung“ im Abschnitt „Information Protection“ der Bereich auf „Elemente –> Dateien“ oder „Elemente –> E-Mails“ festgelegt ist.
  • Für die Vertraulichkeitsbezeichnung ist eine automatische Bezeichnungsregel konfiguriert.

Seit dem 26. November 2024 wurden die Namen der Vertraulichkeitsbezeichnungsbereiche auf der Benutzeroberfläche sowohl im Microsoft 365 Defender-Portal als auch im Microsoft Purview Compliance-Portal aktualisiert. Defender for Cloud importiert jetzt nur Vertraulichkeitsbezeichnungen mit dem festgelegten Bereich „Dateien und andere Datenressourcen“. Defender for Cloud importiert keine Bezeichnungen mehr, die auf den Bereich „E-Mails“ festgelegt wurden.

Hinweis

Bezeichnungen, die mit „Elemente –> Dateien“ konfiguriert wurden, bevor diese Änderung erfolgte, werden automatisch in den neuen Bereich „Dateien und andere Datenressourcen“ migriert.

Erfahren Sie mehr über die Konfiguration von Vertraulichkeitsbezeichnungen.

Defender for Storage – Schadsoftwareüberprüfung für Blobs bis zu 50 GB (Vorschau)

25 November 2024

Geschätztes Datum der Änderung: 1. Dezember 2024

Ab dem 1. Dezember 2024 unterstützt die Schadsoftwareüberprüfung von Defender for Storage Blobs mit einer Größe von bis zu 50 GB (bisher auf 2 GB beschränkt).

Bitte beachten Sie, dass bei Speicherkonten, bei denen große Blobs hochgeladen werden, die erhöhte Größenbeschränkung für Blobs zu höheren monatlichen Gebühren führt.

Um unerwartete hohe Gebühren zu vermeiden, sollten Sie eine entsprechende Obergrenze für die Gesamtzahl der pro Monat gescannten GB festlegen. Weitere Informationen finden Sie unter Kontrollieren der Kosten für die Schadsoftwareüberprüfung beim Hochladen.

Aktualisierte Versionen von CIS-Standards für Managed Kubernetes-Umgebungen und neue Empfehlungen

19. November 2024

Das Dashboard von Defender for Cloud zur Einhaltung gesetzlicher Vorschriften bietet jetzt aktualisierte Versionen der Standards des Center for Internet Security (CIS) zur Bewertung des Sicherheitsstatus von Managed Kubernetes-Umgebungen.

Im Dashboard können Sie Ihren AWS/EKS/GKE Kubernetes-Ressourcen die folgenden Standards zuweisen:

  • CIS Azure Kubernetes Service (AKS) v1.5.0
  • CIS Google Kubernetes Engine (GKE) v1.6.0
  • CIS Amazon Elastic Kubernetes Service (EKS) v1.5.0

Um die bestmögliche Tiefe der Abdeckung für diese Standards zu gewährleisten, haben wir unsere Abdeckung erweitert, indem wir auch 79 neue Kubernetes-zentrierte Empfehlungen veröffentlichten.

Um diese neuen Empfehlungen zu verwenden, weisen Sie entweder die oben aufgeführten Standards zu, oder erstellen Sie einen benutzerdefinierten Standard und fügen eine oder mehrere der neuen Bewertungen darin ein.

Öffentliche Vorschau von Kubernetes-Cloudprozessereignissen in der erweiterten Bedrohungssuche

Wir kündigen die Vorschauversion von Kubernetes-Cloudprozessereignissen in der erweiterten Bedrohungssuche an. Diese leistungsstarke Integration bietet detaillierte Informationen zu Kubernetes-Prozessereignissen, die in Ihren Multicloudumgebungen auftreten. Sie können es verwenden, um Bedrohungen zu erkennen, die durch Prozessdetails beobachtet werden können, z. B. bösartige Prozesse, die in Ihrer Cloudinfrastruktur aufgerufen werden. Weitere Informationen finden Sie unter CloudProcessEvents.

Einstellung des Features Bring your own License (BYOL) im Sicherheitsrisikomanagement

19. November 2024

Geschätztes Datum für die Änderung:

  • 3. Februar 2025: Die Funktion wird für das Onboarding neuer Computer und Abonnements nicht mehr verfügbar sein.

  • 1. Mai 2025: Die Funktion wird vollständig veraltet und nicht mehr verfügbar sein.

Im Rahmen unserer Bemühungen zur Verbesserung der Sicherheitserfahrung von Defender for Cloud optimieren wir unsere Lösungen zur Bewertung von Sicherheitsrisiken. Wir entfernen das Feature „Bring Your Own License“ in Defender for Cloud. Sie verwenden jetzt Microsoft Security Exposure Management-Connectors für eine nahtlosere, integrierte und vollständige Lösung.

Wir empfohlen, innerhalb von Microsoft Security Exposure Management zur neuen Connectorlösung zu wechseln. Unser Team unterstützt Sie bei diesem Übergang.

Weitere Informationen zur Verwendung der Connectors finden Sie unter Übersicht über das Verbinden von Datenquellen in Microsoft Security Exposure Management – Microsoft Security Exposure Management.

Codeüberprüfung ohne Agent in Microsoft Defender for Cloud (Vorschau)

19. November 2024

Die Codeüberprüfung ohne Agent in Microsoft Defender for Cloud ist jetzt als Public Preview verfügbar. Sie bietet schnelle und skalierbare Sicherheit für alle Repositorys in Azure DevOps-Organisationen mit einem Connector. Diese Lösung hilft Sicherheitsteams beim Auffinden und Beheben von Sicherheitsrisiken in Code- und IaC-Konfigurationen (Infrastructure-as-Code) in Azure DevOps-Umgebungen. Es sind keine Agents, Änderungen an Pipelines oder Unterbrechungen der Entwicklerworkflows erforderlich, was die Einrichtung und Wartung vereinfacht. Sie funktioniert unabhängig von CI/CD-Pipelines (Continuous Integration und Continuous Deployment). Die Lösung bietet fortlaufende und automatisierte Erkenntnisse, um die Risikoerkennung und die entsprechende Reaktion zu beschleunigen und Sicherheit zu gewährleisten, ohne Workflows zu unterbrechen.

Anwendungsfälle:

  • Organisationsweite Überprüfung: Sie können alle Repositorys in Azure DevOps-Organisationen sicher mit einem Connector überwachen.
  • Frühzeitige Erkennung von Sicherheitsrisiken: Für proaktives Risikomanagement können Sie Code-und IaC-Risiken schnell identifizieren.
  • Kontinuierliche Sicherheitserkenntnisse: Behalten Sie den Überblick, und reagieren Sie schnell über Entwicklungszyklen hinweg, ohne die Produktivität zu beeinträchtigen.

Weitere Informationen finden Sie unter Codeüberprüfung ohne Agent in Microsoft Defender for Cloud.

On-Demand-Schadsoftwareüberprüfung in Microsoft Defender for Storage (Vorschau)

19. November 2024

On-Demand-Schadsoftwareüberprüfung in Microsoft Defender for Storage ist jetzt als Public Preview verfügbar und ermöglicht das Scannen vorhandener Blobs in Azure Storage-Konten bei Bedarf. Scans können über die Benutzeroberfläche im Azure-Portal oder über die REST-API initiiert werden, und die Automatisierung wird über Logik-Apps, Automatisierungsplaybooks und PowerShell-Skripts unterstützt. Dieses Feature verwendet Microsoft Defender Antivirus mit den neuesten Schadsoftwaredefinitionen für jede Überprüfung und bietet vor dem Scannen Kostenschätzungen im Azure-Portal.

Anwendungsfälle:

  • Incident Response: Scannen Sie bestimmte Speicherkonten, nachdem verdächtige Aktivitäten erkannt wurden.
  • Sicherheitsbaseline: Überprüfen Sie alle gespeicherten Daten, wenn Sie Defender for Storage zum ersten Mal aktivieren.
  • Compliance: Legen Sie die Automatisierung zum Planen von Scans fest, die zur Einhaltung gesetzlicher und datenschutzrechtlicher Standards beitragen.

Weitere Informationen finden Sie unter On-Demand-Schadsoftwareüberprüfung.

Unterstützung der JFrog Artifactory-Containerregistrierung durch Defender for Containers (Vorschau)

18. November 2024

Dieses Feature erweitert die Abdeckung externer Registrierungen von Microsoft Defender for Containers, um JFrog Artifactory einzuschließen. Ihre JFrog Artifactory-Containerimages werden mithilfe von Microsoft Defender Vulnerability Management überprüft, um Sicherheitsbedrohungen zu identifizieren und potenzielle Sicherheitsrisiken zu mindern.

KI-Sicherheitsstatusverwaltung ist jetzt allgemein verfügbar (GA).

18. November 2024

Features der KI-Sicherheitsstatusverwaltung von Defender for Cloud sind jetzt allgemein verfügbar.

Defender for Cloud reduziert das Risiko für Cloud-übergreifende KI-Workloads durch:

  • Entdecken von generativen KI-Stücklisten (AI Bill of Materials, AI BOM), die Anwendungskomponenten, Daten und KI-Artefakte von Code bis Cloud umfassen.

  • Stärken des generativen Sicherheitsstatus von KI-Anwendungen mit integrierten Empfehlungen und durch Erkunden und Beheben von Sicherheitsrisiken.

  • Verwenden der Angriffspfadanalyse, um Risiken zu identifizieren und zu beheben.

Erfahren Sie mehr über die KI-Sicherheitsstatusverwaltung.

Schutz kritischer Ressourcen in Microsoft Defender for Cloud

18. November 2024

Wir freuen uns, heute die allgemeine Verfügbarkeit von „Schutz kritischer Ressourcen“ in Microsoft Defender for Cloud bekanntzugeben. Dieses Feature ermöglicht es Sicherheitsadmins, die wertvollsten Ressourcen, die für ihre Organisationen am wichtigsten sind, zu kennzeichnen, sodass Defender for Cloud ihnen den höchsten Schutz bieten und Sicherheitsprobleme bei diesen Ressourcen vor allen anderen priorisieren kann. Erfahren Sie mehr über den Schutz kritischer Ressourcen.

Neben der Freigabe für die allgemeine Verfügbarkeit erweitern wir auch die Unterstützung für das Tagging von Kubernetes-Ressourcen und Ressourcen für nicht-menschliche Identitäten.

Verbesserter Schutz kritischer Ressourcen für Container

18. November 2024

Schutz kritischer Ressourcen wurde erweitert, um zusätzliche Anwendungsfälle für Container zu unterstützen.

Benutzer können jetzt benutzerdefinierte Regeln erstellen, die von Kubernetes verwaltete Ressourcen (Workloads, Container usw.) basierend auf dem Kubernetes-Namespace und/oder der Kubernetes-Ressource-Bezeichnung als kritisch kennzeichnen.

Wie bei anderen Anwendungsfällen zum Schutz kritischer Ressourcen berücksichtigt Defender for Cloud die Ressourcenkritikalität für Risikopriorisierung, Analyse des Angriffspfads und Sicherheits-Explorer.

Verbesserungen bei der Erkennung und Reaktion auf Containerbedrohungen

18. November 2024

Defender for Cloud bietet eine Reihe neuer Features, mit denen SOC-Teams Containerbedrohungen in cloudnativen Umgebungen mit größerer Geschwindigkeit und Präzision bewältigen können. Zu diesen Verbesserungen gehören Threat Analytics, GoHunt-Funktionen, von Microsoft Security Copilot angeleitete Reaktion und cloudnative Antwortaktionen für Kubernetes-Pods.

Einführung von Cloud-nativen Reaktionsmaßnahmen für Kubernetes-Pods (Vorschau)

Defender for Cloud bietet jetzt Multicloud-Antwortaktionen für Kubernetes-Pods, die ausschließlich über das Defender XDR-Portal zugänglich sind. Diese Funktionen verbessern die Reaktion auf Vorfälle für AKS-, EKS- und GKE-Cluster.

Die folgenden Aktionen sind neu:

Netzwerkisolation – Blockieren Sie umgehend den gesamten Datenverkehr zu einem Pod und verhindern Sie so Seitwärtsbewegungen und Datenexfiltration. Erfordert eine Netzwerkrichtlinienkonfiguration für Ihren Kubernetes-Cluster.

Pod-Beendigung – Beenden Sie verdächtige Pods schnell und stoppen Sie böswillige Aktivitäten, ohne die breitere Anwendung zu unterbrechen.

Diese Maßnahmen befähigen SOC-Teams, Bedrohungen in Cloud-Umgebungen effektiv einzudämmen.

Bedrohungsanalysebericht für Container

Wir führen einen dedizierten Bedrohungsanalysebericht ein, der umfassende Einblicke in Bedrohungen für containerisierte Umgebungen bietet. Dieser Bericht liefert SOC-Teams Erkenntnisse, um die neuesten Angriffsmuster auf AKS-, EKS- und GKE-Clustern zu erkennen und darauf zu reagieren.

Wichtigste Highlights:

  • Detaillierte Analyse der wichtigsten Bedrohungen und zugehörigen Angriffstechniken in Kubernetes-Umgebungen.
  • Handlungsrelevante Empfehlungen, um Ihren cloudeigenen Sicherheitsstatus zu stärken und neue Risiken zu mindern.

GoHunt für Kubernetes-Pods und Azure-Ressourcen

GoHunt erweitert nun seine Hunting-Funktionen um Kubernetes-Pods und Azure-Ressourcen im Defender XDR-Portal. Dieses Feature verbessert die proaktive Bedrohungssuche, sodass SOC-Analysten eingehende Untersuchungen über cloudnative Workloads durchführen können.

Wichtige Features:

  • Erweiterte Abfragefunktionen zum Erkennen von Anomalien in Kubernetes-Pods und Azure-Ressourcen, die einen umfassenderen Kontext für die Bedrohungsanalyse bieten.
  • Nahtlose Integration mit Kubernetes-Entitäten für eine effiziente Bedrohungssuche und -untersuchung.

Durch Security Copilot angeleitete Reaktion für Kubernetes-Pods

Einführung der angeleiteten Reaktion für Kubernetes-Pods, ein Feature, das von Security Copilot unterstützt wird. Diese neue Funktion bietet schrittweise Anleitungen in Echtzeit, die SOC-Teams helfen, schnell und effektiv auf Containerbedrohungen zu reagieren.

Hauptvorteile:

  • Kontextbezogene Reaktions-Playbooks, die auf gängige Kubernetes-Angriffsszenarien zugeschnitten sind.
  • Professionelle Echtzeitunterstützung von Security Copilot, Überbrückung der Wissenslücke und schnellere Auflösung.

Native Integration der API-Sicherheitsstatusverwaltung im Defender CSPM-Plan jetzt in der Public Preview

15. November 2024

Die Funktionen der API-Sicherheitsstatusverwaltung (Vorschau) sind jetzt im Defender CSPM-Plan enthalten und können über Erweiterungen innerhalb des Plans auf der Seite „Umgebungseinstellungen“ aktiviert werden. Weitere Informationen finden Sie unter Verbessern des API-Sicherheitsstatus (Vorschau).

Erweiterter Containerschutz mit Sicherheitsrisikobewertung und Schadsoftwareerkennung für AKS-Knoten (Preview)

13. November 2024

Defender for Cloud bietet jetzt Sicherheitsrisikobewertung und Schadsoftwareerkennung für die Knoten in Azure Kubernetes Service (AKS) und bietet Kunden Klarheit bei der gemeinsamen Sicherheitsverantwortung, die sie mit dem Anbieter der verwalteten Cloud haben.

Durch die Bereitstellung von Schutz und Sicherheit für diese Kubernetes-Knoten können Kunden Sicherheit und Compliance über den verwalteten Kubernetes-Dienst hinweg verwalten.

Um die neuen Funktionen zu erhalten, müssen Sie die Option agentlose Überprüfung für Computer im P2-Plan für Defender CSPM, Defender for Containers oder Defender for Servers in Ihrem Abonnement aktivieren.

Sicherheitsrisikobewertung

Eine neue Empfehlung ist jetzt im Azure-Portal verfügbar: AKS nodes should have vulnerability findings resolved. Durch diese Empfehlung können Sie jetzt Sicherheitsrisiken und CVEs überprüfen und beheben, die auf Azure Kubernetes Service (AKS)-Knoten gefunden wurden.

Malware detection

Neue Sicherheitswarnungen werden ausgelöst, wenn die agentlose Schadsoftwareerkennungsfunktion Schadsoftware in AKS-Knoten erkennt.

Die Schadsoftwareerkennung ohne Agent verwendet die Antischadsoftware-Engine von Microsoft Defender Antivirus, um schädliche Dateien zu scannen und zu erkennen. Wenn Bedrohungen erkannt werden, werden Sicherheitswarnungen an Defender for Cloud und Defender XDR geleitet, wo sie untersucht und behoben werden können.

Wichtig

Die Schadsoftwareerkennung für AKS-Knoten ist nur für Umgebungen mit Defender for Containers oder Defender for Servers verfügbar, in denen P2 aktiviert ist.

Erweiterte Kubernetes-Warnungsdokumentation und -Simulationstool (K8s)

7. November 2024

Schlüsselfunktionen

  • Szenariobasierte Warnungsdokumentation: K8s-Warnungen werden jetzt basierend auf realen Szenarien dokumentiert und bieten klarere Leitfäden zu potenziellen Bedrohungen und empfohlenen Aktionen.
  • Integration mit Microsoft Defender for Endpoint (MDE): Warnungen werden durch zusätzlichen Kontext und Threat Intelligence von MDE erweitert und verbessern die Möglichkeiten effektiver Reaktionen.
  • Neues Simulationstool: Mit einem leistungsfähigen Simulationstool können Sie Ihren Sicherheitsstatus testen, indem verschiedene Angriffsszenarien simuliert und entsprechende Warnungen generiert werden.

Vorteile

  • Verbessertes Verständnis von Warnungen: Eine szenariobasierte Dokumentation bietet ein intuitiveres Verständnis von K8s-Warnungen.
  • Verbesserte Reaktion auf Bedrohungen: Warnungen werden um hilfreichen Kontext erweitert und ermöglichen schnellere und genauere Reaktionen.
  • Proaktive Sicherheitstests: Mit dem neuen Simulationstool können Sie Ihre Sicherheitsvorkehrungen testen und potenzielle Sicherheitsrisiken identifizieren, bevor sie ausgenutzt werden.

Erweiterter Support für die Klassifizierung vertraulicher API-Daten

6. November 2024

Microsoft Defender for Cloud erweitert die Funktionen für die Klassifizierung vertraulicher Daten der API-Sicherheit auf API-URL-Pfade und Abfrageparameter sowie API-Anforderungen und -Antworten, einschließlich der Quelle vertraulicher Informationen, die in den API-Eigenschaften gefunden werden. Diese Informationen werden in der Erfahrung „Analyse des Angriffspfads“ – der Seite Zusätzliche Details des Cloudsicherheits-Explorers – verfügbar sein, wenn API Management-Vorgänge mit vertraulichen Daten ausgewählt werden, und auf dem API-Sicherheitsdashboard unter „Workload-Schutz“ in der Seite „API-Sammlungsdetails“, mit einem neuen seitlichen Kontextmenü, das detaillierte Einblicke in gefundene vertrauliche Daten liefert, was Sicherheitsteams die effiziente Suche und Entschärfung von Risiken durch Datenveröffentlichung ermöglicht.

Hinweis

Diese Änderung umfasst einen einmaligen Rollout für bestehende Defender for APIs- und Defender CSPM-Kunden.

Neuer Support für die Zuordnung von Azure API Management-API-Endpunkten zum Back-End-Compute

6. November 2024

Der API-Sicherheitsstatus von Defender for Cloud unterstützt jetzt die Zuordnung von API-Endpunkten, die über das Azure API Management-Gateway veröffentlicht wurden, zu Back-End-Computeressourcen wie z. B. VMs, im Cloudsicherheits-Explorer von Defender Cloud Security Posture Management (Defender CSPM). Diese Sichtbarkeit hilft beim Identifizieren des API-Datenverkehrsroutings zu Back-End-Cloudcomputezielen, sodass Sie Risiken im Zusammenhang mit API-Endpunkten und deren verbundenen Back-End-Ressourcen erkennen und beheben können.

Verbesserte Unterstützung für API-Sicherheit für multiregionale Azure-API-Management-Bereitstellungen und Verwaltung von API-Revisionen

6. November 2024

Die API-Sicherheitsabdeckung in Defender for Cloud bietet nun vollständige Unterstützung für Azure API Management-Bereitstellungen in mehreren Regionen, einschließlich vollständiger Unterstützung für Sicherheitsstatus und Bedrohungserkennung in primären und sekundären Regionen.

Das Onboarding und Offboarding von APIs zu Defender for APIs wird nun auf der Azure API Management API-Ebene verwaltet. Alle zugehörigen Azure API Management-Revisionen werden automatisch in den Prozess einbezogen, sodass das Onboarding und Offboarding nicht für jede API-Revision einzeln verwaltet werden muss.

Diese Änderung umfasst einen einmaligen Rollout für bestehende Kunden von Defender for APIs.

Rolloutdetails:

  • Das Rollout erfolgt in der Woche vom 6. November für bestehende Kunden von Defender für APIs.
  • Wenn die „aktuelle“ Revision einer Azure API Management API bereits in Defender for APIs integriert ist, werden alle zugehörigen Revisionen für diese API ebenfalls automatisch in Defender for APIs integriert.
  • Wenn die „aktuelle“ Revision für eine Azure API Management-API nicht in Defender für APIs integriert ist, werden alle zugehörigen API-Revisionen, die in Defender für APIs integriert waren, aus Defender für APIs entfernt.

Oktober 2024

Datum Kategorie Aktualisieren
31. Oktober Bevorstehende Änderung Verbesserte Unterstützung für API-Sicherheit für multiregionale Azure-API-Management-Bereitstellungen und Verwaltung von API-Revisionen
28. Oktober Allgemein verfügbar MMA-Migrationsumgebung jetzt verfügbar
21. Oktober Allgemein verfügbar Sicherheitsergebnisse für GitHub-Repositorys ohne GitHub Advanced Security ist jetzt GA
14. Oktober Bevorstehende Änderung Veralterung von drei Compliancestandards
14. Oktober Bevorstehende Änderung Veralterung von drei Defender for Cloud-Standards
9. Oktober Allgemein verfügbar Binäre Drifterkennung als GA freigegeben
6. Oktober Vorschau Aktualisierte Empfehlungen für die Containerruntime
6. Oktober Vorschau Informationen zu Kubernetes-Identität und -Zugriff im Sicherheitsdiagramm
6. Oktober Vorschau Auf Informationen zu Kubernetes-Identität und -Zugriff basierende Angriffspfade
6. Oktober Allgemein verfügbar Verbesserte Angriffspfadanalyse für Container
6. Oktober Allgemein verfügbar Vollständige Ermittlung von Containerimages in unterstützten Registrierungen
6. Oktober Allgemein verfügbar Containersoftwarebestand mit Cloudsicherheits-Explorer

MMA-Migrationsumgebung jetzt verfügbar

28. Oktober 2024

Sie können nun sicherstellen, dass alle Ihre Umgebungen vollständig auf die Zeit nach der Einstellung des Log Analytics-Agent (MMA) vorbereitet sind, die für Ende November 2024 vorgesehen ist.

Defender for Cloud wurde eine neue Benutzeroberfläche hinzugefügt, auf der Sie für alle betroffenen Umgebungen Aktionen im großen Stil durchführen können:

Weitere Informationen finden Sie unter Verwenden der neuen MMA-Migrationsumgebung.

Sicherheitsergebnisse für GitHub-Repositorys ohne GitHub Advanced Security ist jetzt GA

21. Oktober 2024

Die Möglichkeit, Sicherheitsergebnisse für Infrastruktur-as-Code (IaC)-Fehlkonfigurationen, Containersicherheitsrisiken und Codeschwächen für GitHub-Repositorys ohne GitHub Advanced Security zu erhalten, ist jetzt allgemein verfügbar.

Beachten Sie, dass das Geheimnisscannen, das Codescannen mithilfe von GitHub CodeQLund das Abhängigkeitsscannen weiterhin GitHub Advanced Scanning erfordern.

Weitere Informationen zu erforderlichen Lizenzen finden Sie auf der DevOps-Supportseite. Wenn Sie erfahren möchten, wie Sie Ihre GitHub-Umgebung in Defender for Cloud integrieren, folgen Sie der GitHub-Onboardinganleitung. Informationen zum Konfigurieren von GitHub-Aktion von Microsoft Security DevOps finden Sie in unserer Dokumentation zur GitHub-Aktion.

Veralterung von drei Compliancestandards

14. Oktober 2024

Geschätztes Datum für die Änderung: 17. November 2024

Drei Compliancestandards werden aus dem Produkt entfernt:

  • SWIFT CSP-CSCF v2020 (für Azure) – Dies wurde von der Version v2022 abgelöst
  • CIS Microsoft Azure Foundations-Benchmark v1.1.0 und v1.3.0 – Es sind jetzt zwei neuere Versionen (v1.4.0 und v2.0.0) verfügbar

Erfahren Sie mehr über die in Defender for Cloud verfügbaren Compliancestandards unter Verfügbare Compliancestandards.

Veralterung von drei Defender for Cloud-Standards

8. Oktober 2024

Geschätztes Datum für die Änderung: 17. November 2024

Um die Verwaltung von Defender for Cloud mit AWS-Konten und GCP-Projekten zu vereinfachen, entfernen wir die folgenden drei Defender for Cloud-Standards:

  • Für AWS – AWS CSPM
  • Für GCP – GCP CSPM und GCP-Standard

Der Standard Microsoft Cloud Security-Benchmark (MCSB) enthält nun alle Bewertungen, die für diese Standards eindeutig waren.

Binäre Drifterkennung als GA freigegeben

9. Oktober 2024

Die binäre Drifterkennung ist jetzt als GA im Defender for Container-Plan freigegeben. Beachten Sie, dass die binäre Drifterkennung jetzt für alle AKS-Versionen funktioniert.

Aktualisierte Empfehlungen für die Containerruntime (Vorschau)

6. Oktober2024

Die Vorschauempfehlungen für „Ermittelte Sicherheitsrisiken für Container, die in AWS/Azure/GCP ausgeführt werden, müssen behoben werden.“ werden aktualisiert, um alle Container, die Teil derselben Workload sind, in einer einzigen Empfehlung zusammenzufassen und dadurch Duplizierungen zu reduzieren und Schwankungen aufgrund neuer und beendeter Container zu vermeiden.

Ab dem 6. Oktober 2024 werden die folgenden Bewertungs-IDs für diese Empfehlungen ersetzt:

Empfehlung Vorherige Bewertungs-ID Neue Bewertungs-ID
-- -- --
Bei Containern, die in Azure ausgeführt werden, sollten Sicherheitsrisiken behoben worden sein e9acaf48-d2cf-45a3-a6e7-3caa2ef769e0 c5045ea3-afc6-4006-ab8f-86c8574dbf3d
Bei Containern, die in AWS ausgeführt werden, sollten Sicherheitsrisiken behoben worden sein d5d1e526-363a-4223-b860-f4b6e710859f 8749bb43-cd24-4cf9-848c-2a50f632043c
Bei Containern, die in GCP ausgeführt werden, sollten Sicherheitsrisiken behoben worden sein c7c1d31d-a604-4b86-96df-63448618e165 1b3abfa4-9e53-46f1-9627-51f2957f8bba

Wenn Sie derzeit Sicherheitsrisikoberichte aus diesen Empfehlungen über die API abrufen, stellen Sie sicher, dass Sie den API-Aufruf mit der neuen Bewertungs-ID aktualisieren.

Informationen zu Kubernetes-Identität und -Zugriff im Sicherheitsdiagramm (Vorschau)

6. Oktober2024

Informationen zu Kubernetes-Identität und -Zugriff werden dem Sicherheitsdiagramm hinzugefügt, einschließlich Knoten, die alle mit der rollenbasierten Zugriffssteuerung von Kubernetes (Role-Based Access Control, RBAC) zusammenhängenden Entitäten (Dienstkonten, Rollen, Rollenbindungen usw.), und Edges, die die Berechtigungen zwischen Kubernetes-Objekten darstellen. Kunden können jetzt das Sicherheitsdiagramm für ihre Kubernetes-RBAC und verwandte Beziehungen zwischen Kubernetes-Entitäten abfragen („Kann sich authentifizieren als“, „Kann die Identität annehmen von“, „Gewährt die Rolle“, „Zugriff definiert durch“, „Gewährt Zugriff auf“, „Verfügt über die Berechtigung für“ usw.).

Auf Informationen zu Kubernetes-Identität und -Zugriff basierende Angriffspfade (Vorschau)

6. Oktober2024

Wenn Sie die Kubernetes-RBAC-Daten im Sicherheitsdiagramm verwenden, erkennt Defender for Cloud jetzt seitliche Bewegungen zu Kubernetes, von Kubernetes zur Cloud und innerhalb von Kubernetes. Darüber hinaus werden Berichte zu weiteren Angriffspfaden bereitgestellt, in denen Angreifende Kubernetes und Cloudautorisierung für seitliche Bewegungen zu, von und innerhalb von Kubernetes-Clustern missbrauchen können.

Verbesserte Angriffspfadanalyse für Container

6. Oktober2024

Das neue Modul für die Angriffspfadanalyse, das im letzten November veröffentlicht wurde, unterstützt jetzt auch Containeranwendungsfälle und erkennt basierend auf den dem Diagramm hinzugefügten Daten dynamisch neue Arten von Angriffspfaden in Cloudumgebungen. Wir können jetzt weitere Angriffspfade für Container ermitteln und komplexere Angriffsmuster erkennen, die von Angreifern verwendet werden, um Cloud- und Kubernetes-Umgebungen zu infiltrieren.

Vollständige Ermittlung von Containerimages in unterstützten Registrierungen

6. Oktober2024

Defender for Cloud sammelt jetzt Bestandsdaten für alle Containerimages in unterstützten Registrierungen und bietet somit vollständige Sichtbarkeit innerhalb des Sicherheitsdiagramms für alle Images in Ihren Cloudumgebungen, einschließlich Images, für die derzeit keine Empfehlungen zum Sicherheitsstatus gelten.

Abfragefunktionen über den Cloudsicherheits-Explorer wurden verbessert, sodass Benutzer jetzt basierend auf ihren Metadaten (Digest, Repository, Betriebssystem, Tag usw.) nach Containerimages suchen können.

Containersoftwarebestand mit Cloudsicherheits-Explorer

6. Oktober2024

Kunden können jetzt über den Cloudsicherheits-Explorer eine Liste der in ihren Containern und Containerimages installierten Softwareanwendungen abrufen. Diese Liste kann auch verwendet werden, um schnell andere Erkenntnisse zur Kundenumgebung zu erhalten. So können Sie etwa alle Container und Containerimages mit Software ermitteln, die von einem Zero-Day-Sicherheitsrisiko betroffen ist, sogar bevor eine CVE veröffentlicht wird.

September 2024

Datum Kategorie Aktualisieren
22. September Bevorstehende Änderung Verbesserungen der Cloudsicherheits-Explorer-Benutzeroberfläche
September 18 Allgemein verfügbar Allgemeine Verfügbarkeit der Dateiintegritätsüberwachung basierend auf Microsoft Defender for Endpoint
September 18 Allgemein verfügbar FIM-Migrationserfahrung ist in Defender for Cloud verfügbar
September 18 Außer Betrieb nehmen Veraltete Funktion für die automatische MMA-Bereitstellung
15. September Allgemein verfügbar Integration in Power BI
11. September Bevorstehende Änderung Aktualisieren der Multi Cloud-Netzwerkanforderungen für CSPM
9. September Außer Betrieb nehmen Außer Betrieb genommene Funktion von Defender for Servers
9. September Allgemein verfügbar Spanisches nationales Sicherheits-Framework (Esquema Nacional de Seguridad (ENS)) zum Dashboard für regulatorische Compliance für Azure hinzugefügt
8. September Allgemein verfügbar Empfehlungen für System-Updates und Patches auf Ihren Maschinen korrigieren
September 4 Allgemein verfügbar Die Integration von ServiceNow umfasst jetzt das Modul für Konfigurationscompliance.
September 4 Bevorstehende Änderung Speicherschutzplan „Pro Transaktion“ für Defender für Storage (klassisch) für neue Abonnements nicht verfügbar
1. September Allgemein verfügbar Die Azure Policy-Gastkonfiguration ist jetzt allgemein verfügbar.
1. September Vorschau Unterstützung der Public Preview für die Docker Hub-Containerregistrierung durch Defender for Containers

Verbesserungen der Cloudsicherheits-Explorer-Benutzeroberfläche

22. September 2024

Geschätztes Datum für die Änderung: Oktober 2024

Der Cloudsicherheits-Explorer ist so eingestellt, dass die Leistung und die Rasterfunktionalität verbessert werden, umfassendere Datenanreicherung für jede Cloudressource bereitgestellt wird, Suchkategorien verbessert werden und der CSV-Exportbericht mit mehr Erkenntnissen zu den exportierten Cloudressourcen verbessert wird.

Allgemeine Verfügbarkeit der Dateiintegritätsüberwachung basierend auf Microsoft Defender for Endpoint

18. September 2024

Die neue Version der Dateiintegritätsüberwachung, die auf Microsoft Defender for Endpoint basiert, ist jetzt als Teil von Defender for Servers Plan 2 verfügbar. FIM ermöglicht Folgendes:

  • Erfüllen der Complianceanforderungen durch Überwachung kritischer Dateien und Registrierungen in Echtzeit sowie Überwachung der Änderungen
  • Identifizieren potenzieller Sicherheitsprobleme durch Erkennen verdächtiger Änderungen an Dateiinhalten

Diese verbesserte FIM-Erfahrung ersetzt die bestehende, die mit der Einstellung des Log Analytics Agent (MMA) veraltet ist. Die FIM-Umgebung über MMA wird bis Ende November 2024 unterstützt.

Mit dieser Version wurde eine produktinterne Erfahrung veröffentlicht, die es Ihnen ermöglicht, Ihre FIM-Konfiguration über MMA zur neuen Version von FIM über Defender for Endpoint zu migrieren.

Informationen zum Aktivieren von FIM über Defender for Endpoint finden Sie unter Dateiintegritätsüberwachung mithilfe von Microsoft Defender for Endpoint. Informationen zum Deaktivieren von früheren Versionen finden Sie unter Migrieren der Dateiintegritätsüberwachung von früheren Versionen.

FIM-Migrationserfahrung ist in Defender for Cloud verfügbar

18. September 2024

Es wurde eine produktinterne Erfahrung veröffentlicht, die es Ihnen ermöglicht, Ihre FIM-Konfiguration über MMA zur neuen Version von FIM über Defender for Endpoint zu migrieren. Mit dieser Erfahrung haben Sie folgende Möglichkeiten:

  • Überprüfen Sie die betroffene Umgebung mit der vorherigen FIM-Version, bei der MMA aktiviert war und eine Migration erforderlich war.
  • Exportieren Sie Ihre aktuellen FIM-Regeln aus MMA-basierten Erfahrungen, und arbeiten Sie in Arbeitsbereichen
  • Migrieren Sie zu P2-aktivierten Abonnements mit neuem FIM über MDE.

Um die Migrationserfahrung zu verwenden, navigieren Sie zum Bereich Umgebungseinstellungen, und wählen Sie in der oberen Zeile die Schaltfläche MMA-Migration aus.

Veraltete Funktion für die automatische MMA-Bereitstellung

18. September 2024: Im Rahmen der Einstellung des MMA-Agents wird die automatische Bereitstellungsfunktion, die die Installation und Konfiguration des Agents für MDC-Kunden ermöglicht, in zwei Phasen eingestellt:

  1. Bis Ende September 2024 wird die automatische Bereitstellung von MMA für Kunden deaktiviert, die die Funktion nicht mehr nutzen, sowie für neu erstellte Abonnements. Nach Ende September kann die Funktion nicht mehr für diese Abonnements erneut aktiviert werden.

  2. Ende November 2024: Die automatische Bereitstellung von MMA wird für Abonnements deaktiviert, die sie noch nicht deaktiviert haben. Ab diesem Zeitpunkt kann es nicht mehr möglich sein, die Funktion für vorhandene Abonnements zu aktivieren.

Integration in Power BI

15. September 2024

Defender for Cloud kann jetzt in Power BI integriert werden. Mit dieser Integration können Sie benutzerdefinierte Berichte und Dashboards mithilfe der Daten aus Defender for Cloud erstellen. Sie können Power BI verwenden, um Ihren Sicherheitsstatus, Ihre Compliance- und Sicherheitsempfehlungen zu visualisieren und zu analysieren.

Erfahren Sie mehr zur neuen Integration in Power BI.

Aktualisieren der Multi Cloud-Netzwerkanforderungen für CSPM

11. September 2024

Geschätztes Datum für die Änderung: Oktober 2024

Ab Oktober 2024 fügen wir unseren Multicloud-Ermittlungsdiensten zusätzliche IP-Adressen hinzu, um Verbesserungen zu ermöglichen und allen Benutzenden eine effizientere Erfahrung zu gewährleisten.

Um einen ununterbrochenen Zugriff auf unsere Dienste zu gewährleisten, sollten Sie Ihre Liste zugelassener IP-Adressen mit den neuen, hier bereitgestellten Bereichen aktualisieren. Sie sollten die erforderlichen Anpassungen in Ihren Firewalleinstellungen, Sicherheitsgruppen oder anderen Konfigurationen vornehmen, die möglicherweise für Ihre Umgebung gelten. Die Liste reicht aus, um die volle Leistungsfähigkeit des (kostenlosen) CSPM-Basisangebots zu gewährleisten.

Veralterung der Defender for Servers-Funktionen

9. September 2024

Sowohl die adaptive Anwendungssteuerung als auch die adaptive Netzwerkhärtung sind jetzt außer Betrieb genommen.

Spanisches nationales Sicherheits-Framework (Esquema Nacional de Seguridad (ENS)) zum Dashboard für regulatorische Compliance für Azure hinzugefügt

9. September 2024

Organisationen, die ihre Azure-Umgebungen auf Compliance mit dem ENS-Standard überprüfen möchten, können dies jetzt mit Defender for Cloud tun.

Der ENS-Standard gilt für den gesamten öffentlichen Sektor in Spanien sowie für Anbieter, die mit Behörden zusammenarbeiten. Er legt grundlegende Prinzipien, Anforderungen und Sicherheitskennzahlen zum Schutz von elektronisch verarbeiteten Informationen und Diensten fest. Ziel ist es, Zugriff, Vertraulichkeit, Integrität, Rückverfolgbarkeit, Authentizität, Verfügbarkeit und Datenbewahrung zu gewährleisten.

Sehen Sie sich die vollständige Liste der unterstützten Compliance-Standards an.

Empfehlungen für System-Updates und Patches auf Ihren Maschinen korrigieren

8. September 2024

Sie können jetzt System-Updates und Patching-Empfehlungen auf Ihren Azure Arc-fähigen Maschinen und Azure-VMs korrigieren. System-Updates und Patches sind entscheidend für die Sicherheit und den Zustand Ihrer Maschinen. Updates enthalten oft Patches für Schwachstellen, die von Angreifern ausgenutzt werden können, wenn sie nicht behoben werden.

Informationen über fehlende Maschinen-Updates werden jetzt mit dem Azure Update Manager gesammelt.

Um die Sicherheit Ihrer Maschinen für System-Updates und Patches zu gewährleisten, müssen Sie die Einstellungen für die periodische Update-Bewertungen auf Ihren Maschinen festlegen.

Erfahren Sie, wie Sie Empfehlungen für System-Updates und Patches auf Ihren Maschinen korrigieren.

Die Integration von ServiceNow umfasst jetzt das Modul für Konfigurationscompliance.

4. September 2024

Die Integration des CSPM-Plans von Defender for Cloud in ServiceNow umfasst jetzt das ServiceNow-Modul für die Konfigurationscompliance. Mit diesem Feature können Sie Konfigurationsprobleme in Ihren Cloudressourcen identifizieren, priorisieren und beheben und gleichzeitig Sicherheitsrisiken reduzieren und Ihren gesamten Compliancestatus durch automatisierte Workflows und Echtzeiterkenntnisse verbessern.

Erfahren Sie mehr über die Integration von ServiceNow in Defender for Cloud.

Speicherschutzplan „Pro Transaktion“ für Defender für Storage (klassisch) für neue Abonnements nicht verfügbar

4. September 2024

Geschätztes Datum für die Änderung: 5. Februar 2025

Nach dem 5. Februar 2025 können Sie den Legacy-Speicherschutzplan „Pro Transaktion“ für Defender für Storage (klassisch) nicht mehr aktivieren, es sei denn, er ist bereits in Ihrem Abonnement aktiviert. Weitere Informationen finden Sie unter Wechseln zum neuen Plan von Defender für Storage.

Die Azure Policy-Gastkonfiguration ist jetzt allgemein verfügbar.

Sonntag, 1. September 2024

Die Azure Policy-Gastkonfiguration von Defender for Server ist jetzt allgemein für alle Multicloud-Kunden mit Defender for Servers Plan 2 verfügbar. Die Gastkonfiguration bietet eine einheitliche Benutzeroberfläche für die Verwaltung von Sicherheitsbaselines in Ihrer gesamten Umgebung. Sie bietet Ihnen die Möglichkeit, Sicherheitskonfigurationen auf Ihren Servern, einschließlich Windows- und Linux-Computern, Azure-VMs, sowie AWS EC2- und GCP-Instanzen, zu bewerten und zu erzwingen.

Erfahren Sie, wie Sie die Azure Policy-Gastkonfiguration in Ihrer Umgebung aktivieren.

Unterstützung der Public Preview für die Docker Hub-Containerregistrierung durch Defender for Containers

Sonntag, 1. September 2024

Wir stellen die öffentliche Vorschauversion von Microsoft Defender for Containers vor, mit der die Abdeckung auf externe Registrierungen ausgeweitet wird, beginnend mit den Docker Hub-Containerregistrierungen. Im Rahmen der Verwaltung des Microsoft-Cloudsicherheitsstatus Ihrer Organisation bietet die Ausweitung der Abdeckung auf Docker Hub-Containerregistrierungen die Vorteile des Scannens Ihrer Docker Hub-Containerimages mithilfe des Microsoft Defender-Sicherheitsrisikomanagements, um Sicherheitsbedrohungen zu identifizieren und potenzielle Sicherheitsrisiken zu mindern.

Weitere Informationen zu diesem Feature finden Sie unter Sicherheitsrisikobewertung für Docker Hub.

August 2024

Datum Kategorie Aktualisieren
28. August Vorschau Neue Version der Dateiintegritätsüberwachung basierend auf Microsoft Defender for Endpoint
22. August Bevorstehende Einstellungen Einstellung der Integration von Defender for Cloud-Warnungen mit Azure WAF-Warnungen
1. August Allgemein verfügbar Aktivieren von Microsoft Defender für SQL Server-Instanzen auf Computern im großen Stil

Neue Version der Dateiintegritätsüberwachung basierend auf Microsoft Defender for Endpoint

28. August 2024

Die neue Version der Dateiintegritätsüberwachung (File Integrity Monitoring, FIM) basierend auf Microsoft Defender for Endpoint befindet sich jetzt in der Phase der öffentlichen Vorschau. Sie ist Teil von Defender for Servers Plan 2. Sie bietet folgende Möglichkeiten:

  • Erfüllen der Complianceanforderungen durch Überwachung kritischer Dateien und Registrierungen in Echtzeit sowie Überwachung der Änderungen
  • Identifizieren potenzieller Sicherheitsprobleme durch Erkennen verdächtiger Änderungen an Dateiinhalten

Bei dieser Version ist die FIM-Umgebung über AMA nicht mehr im Defender for Cloud-Portal verfügbar. Die FIM-Umgebung über MMA wird bis Ende November 2024 unterstützt. Anfang September wird eine produktinterne Umgebung veröffentlicht, die es Ihnen ermöglicht, Ihre FIM-Konfiguration über MMA zur neuen FIM-Version über Defender for Endpoint zu migrieren.

Informationen zum Aktivieren von FIM über Defender for Endpoint finden Sie unter Dateiintegritätsüberwachung mithilfe von Microsoft Defender for Endpoint. Informationen zum Migrieren von früheren Versionen finden Sie unter Migrieren der Dateiintegritätsüberwachung von früheren Versionen.

Einstellung der Integration von Defender for Cloud-Warnungen mit Azure WAF-Warnungen

22. August 2024

Geschätztes Änderungsdatum: 25. September 2024

Die Integration von Defender for Cloud-Warnungen mit Azure WAF-Warnungen wird am 25. September 2024 eingestellt. Sie müssen nichts tun. Microsoft Sentinel-Kunden können den Azure Web Application Firewall-Connector konfigurieren.

Aktivieren von Microsoft Defender für SQL Server-Instanzen auf Computern im großen Stil

1. August 2024

Sie können Microsoft Defender jetzt für SQL Server-Instanzen auf Computern im großen Stil aktivieren. Mit diesem Feature können Sie Microsoft Defender für SQL auf mehreren Servern gleichzeitig aktivieren und dadurch Zeit und Aufwand sparen.

Erfahren Sie, wie Sie Microsoft Defender für SQL Server-Instanzen auf Computern im großen Stil aktivieren.

Juli 2024

Datum Kategorie Aktualisieren
31. Juli Allgemein verfügbar Allgemeine Verfügbarkeit erweiterter Ermittlungs- und Konfigurationsempfehlungen für Endpunktschutz
31. Juli Bevorstehendes Update Einstellung des adaptiven Erhöhens des Netzwerkschutzes
22. Juli Vorschau Sicherheitsbewertungen für GitHub erfordern keine zusätzliche Lizenzierung mehr.
18. Juli Bevorstehendes Update Aktualisierte Zeitachsen zur Veralterung von MMA im Defender for Servers-Plan 2
18. Juli Bevorstehendes Update Einstellen von MMA-bezogenen Features im Rahmen der Agent-Deaktivierung
15. Juli Vorschau Öffentliche Vorschau von Binary Drift in Defender für Container
14. Juli Allgemein verfügbar Automatisierte Korrekturskripts für AWS und GCP sind jetzt GA
11. Juli Bevorstehendes Update Aktualisierung von GitHub-Anwendungsberechtigungen
10. Juli Allgemein verfügbar Compliance-Standards sind jetzt GA
9. Juli Bevorstehendes Update Verbesserung der Inventarbenutzeroberläche
8. Juli Bevorstehendes Update Containermappingtool, das standardmäßig in GitHub ausgeführt werden soll

Allgemeine Verfügbarkeit erweiterter Ermittlungs- und Konfigurationsempfehlungen für Endpunktschutz

31. Juli 2024

Verbesserte Ermittlungsfeatures für Endpunktschutzlösungen und verbesserte Identifizierung von Konfigurationsproblemen sind jetzt allgemein und für Multicloud-Server verfügbar. Diese Updates sind sowohl in Defender for Servers Plan 2 als auch in Defender Cloud Security Posture Management (CSPM) enthalten.

Das erweiterte Empfehlungsfeature verwendet agentlose Computerscans und ermöglicht dadurch eine umfassende Ermittlung und Bewertung der Konfiguration unterstützter Endpunkterkennungs- und Reaktionslösungen. Wenn Konfigurationsprobleme identifiziert werden, werden Korrekturschritte bereitgestellt.

Mit dieser Version der allgemeinen Verfügbarkeit wird die Liste der unterstützten Lösungen um zwei weitere Endpunkterkennungs- und Antworttools erweitert:

  • Singularity Platform von SentinelOne
  • Cortex XDR

Einstellung des adaptiven Erhöhens des Netzwerkschutzes

31. Juli 2024

Geschätztes Datum der Änderung: 31. August 2024

Das adaptive Erhöhen des Netzwerkschutzes von Defender für Server wird eingestellt.

Die Einstellung der Funktion umfasst die folgenden Funktionen:

Vorschau: Sicherheitsbewertungen für GitHub erfordern keine zusätzliche Lizenzierung mehr.

22. Juli 2024

GitHub-Benutzer in Defender for Cloud benötigen keine GitHub Advanced Security-Lizenz mehr, um Sicherheitsergebnisse anzuzeigen. Dies gilt für Sicherheitsbewertungen für Codeschwächen, Infrastruktur-als-Code (IaC)-Fehlkonfigurationen und Sicherheitsrisiken in Containerimages, die während der Buildphase erkannt werden.

Kunden mit GitHub Advanced Security werden weiterhin zusätzliche Sicherheitsbewertungen in Defender for Cloud für verfügbar gemachte Anmeldeinformationen, Sicherheitsrisiken in Open Source-Abhängigkeiten und CodeQL-Ergebnisse erhalten.

Weitere Informationen zur DevOps-Sicherheit in Defender for Cloud finden Sie unter Übersicht über die DevOps-Sicherheit. Wenn Sie erfahren möchten, wie Sie Ihre GitHub-Umgebung in Defender for Cloud integrieren, folgen Sie der GitHub-Onboardinganleitung. Informationen zum Konfigurieren von GitHub-Aktion von Microsoft Security DevOps finden Sie in unserer Dokumentation zur GitHub-Aktion.

Aktualisierte Zeitachsen zur Veralterung von MMA in Defender for Servers-Plan 2

18. Juli 2024

Geschätztes Datum der Änderung: August 2024

Mit der bevorstehenden Veralterung des Log Analytics-Agents im August wird der gesamte Sicherheitswert für den Serverschutz in Defender for Cloud auf der Integration mit Microsoft Defender for Endpoint (MDE) als einem einzelnen Agenten und auf den agentenlosen Funktionen der Cloudplattform und dem agentenlosen Scannen von Computern basieren.

Die folgenden Funktionen haben aktualisierte Zeitachsen und Pläne, so dass die Unterstützung für sie über MMA für Defender for Cloud-Kunden bis Ende November 2024 verlängert wird:

  • Dateiintegritätsüberwachung (File Integrity Monitoring, FIM): Die neue Version für den öffentlichen Vorschaurelease für FIM über MDE ist für August 2024 geplant. Die GA-Version von FIM, die vom Log Analytics-Agent unterstützt wird, wird bis Ende November 2024 für bestehende Kunden weiterhin unterstützt.

  • Sicherheitsbaseline: Als Alternative zur auf MMA basierenden Version wird die aktuelle Vorschauversion basierend auf der Gastkonfiguration im September 2024 zur allgemeinen Verfügbarkeit freigegeben. Baselines für die Betriebssystemsicherheit, die vom Log Analytics-Agent unterstützt werden, werden bis Ende November 2024 für bestehende Kunden weiterhin unterstützt.

Weitere Informationen finden Sie unter Vorbereiten auf das Einstellen des Log Analytics-Agents.

18. Juli 2024

Geschätztes Datum der Änderung: August 2024

Im Rahmen des Einstellens von Microsoft Monitoring Agent (MMA) und der aktualisierten Defender for Servers-Bereitstellungsstrategie werden nun alle Sicherheitsfeatures für Defender for Servers über einen einzelnen Agent (Defender for Endpoint) oder Scanfunktionen ohne Agent bereitgestellt. Dies erfordert keine Abhängigkeit vom MMA oder Azure Monitoring Agent (AMA).

Bis zur Einstellung des Agents im August 2024 werden die folgenden zum MMA gehörenden Features aus dem Defender for Cloud-Portal entfernt:

  • Anzeige des MMA-Installationsstatus auf den Blättern Inventar und Resource Health
  • Die Funktion für das Onboarden neuer Server ohne Azure über Log Analytics-Arbeitsbereiche in Defender for Servers wird aus den Blättern Inventar und Erste Schritte entfernt.

Hinweis

Es wird empfohlen, dass aktuelle Kunden, die für lokale Server mit der Legacy-Methode ein Onboarding durchgeführt haben, diese Computer über Azure Arc-fähige Server verbinden. Außerdem wird empfohlen, Defender for Servers-Plan 2 für die Azure-Abonnements zu aktivieren, mit denen diese Server verbunden werden.

Für Kunden, die Defender for Servers-Plan 2 mit der Legacy-Methode selektiv für bestimmte Azure-VMs aktiviert haben, wird empfohlen, Defender for Servers-Plan 2 für die Azure-Abonnements dieser Computer zu aktivieren. Sie können dann einzelne Computer von der Abdeckung durch Defender for Servers ausschließen, indem Sie die Konfiguration pro Ressource von Defender for Servers verwenden.

Diese Schritte stellen sicher, dass die Sicherheitsabdeckung aufgrund der Einstellung des Log Analytics-Agents nicht verloren geht.

Um die Sicherheitskontinuität aufrechtzuerhalten, wird Kunden mit Defender for Servers-Plan 2 empfohlen, das Scannen von Computern ohne Agent und die Integration mit Microsoft Defender for Endpoint in ihren Abonnements zu aktivieren.

Sie können diese benutzerdefinierte Arbeitsmappe verwenden, um den Zustand Ihres Log Analytics Agents (MMA) nachzuverfolgen und den Bereitstellungsstatus von Defender for Servers auf Azure VMs und Azure Arc-fähigen Computern zu überwachen.

Weitere Informationen finden Sie unter Vorbereiten auf das Einstellen des Log Analytics-Agents.

Öffentliche Vorschau von Binary Drift ist jetzt verfügbar in Defender für Container

Wir führen die öffentliche Vorschauversion von Binary Drift für Defender for Container ein. Dieses Feature unterstützt das Identifizieren und Verringern potenzieller Sicherheitsrisiken, die mit nicht autorisierten Binärdateien in Ihren Containern verbunden sind. Binary Drift identifiziert und sendet Warnungen zu potenziell schädlichen binären Prozessen in Ihren Containern. Darüber hinaus ermöglicht sie die Implementierung einer neuen Binary Drift-Richtlinie zur Steuerung von Warnungseinstellungen und bietet die Möglichkeit, Benachrichtigungen an bestimmte Sicherheitsanforderungen anzupassen. Weitere Informationen zu diesem Feature finden Sie unter Binary Drift-Erkennung

Automatisierte Korrekturskripts für AWS und GCP sind jetzt GA

14. Juli 2024

Im März haben wir automatisierte Korrekturskripts für AWS & GCP für die öffentliche Vorschauversion veröffentlicht, mit denen Sie Empfehlungen für AWS & GCP programmgesteuert beheben können.

Heute veröffentlichen wir dieses Feature für die allgemeine Verfügbarkeit (GA). Erfahren Sie, wie Sie automatisierte Wartungsskripts verwenden.

Aktualisierung von GitHub-Anwendungsberechtigungen

11. Juli 2024

Voraussichtliches Datum der Änderung: 18. Juli 2024

DevOps-Sicherheit in Defender für Cloud macht ständig Updates, die Kunden mit GitHub-Connectors in Defender für Cloud benötigen, um die Berechtigungen für die Microsoft Security DevOps-Anwendung in GitHub zu aktualisieren.

Im Rahmen dieses Updates erfordert die GitHub-Anwendung GitHub Copilot Business Leseberechtigungen. Diese Berechtigung wird verwendet, um Kunden dabei zu helfen, ihre GitHub Copilot-Bereitstellungen besser zu schützen. Wir empfehlen, die Anwendung so schnell wie möglich zu aktualisieren.

Berechtigungen können auf zwei verschiedene Arten erteilt werden:

  1. Navigieren Sie in Ihrer GitHub-Organisation innerhalb Einstellungen > GitHub-Apps zur Microsoft Security DevOps-Anwendung, und akzeptieren Sie die Berechtigungsanforderung.

  2. Wählen Sie in einer automatisierten E-Mail des GitHub-Supports Berechtigungsanforderung überprüfen aus, um diese Änderung anzunehmen oder abzulehnen.

Compliance-Standards sind jetzt GA

10. Juli 2024

Im März haben wir Vorschauversionen vieler neuer Compliance-Standards für Kunden hinzugefügt, um ihre AWS- und GCP-Ressourcen zu überprüfen.

Zu diesen Standards gehören CIS Google Kubernetes Engine (GKE) Benchmark, ISO/IEC 27001 und ISO/IEC 27002, CRI Profile, CSA Cloud Controls Matrix (CCM), brasilianisches Allgemeines Datenschutzgesetz (LGPD), California Consumer Privacy Act (CCPA) und vieles mehr.

Diese Vorschaustandards sind jetzt allgemein verfügbar (GA).

Sehen Sie sich die vollständige Liste der unterstützten Compliance-Standards an.

Verbesserung der Inventarbenutzeroberläche

9. Juli 2024

Voraussichtliches Änderungsdatum: 11. Juli 2024

Die Inventarerfahrung wird aktualisiert, um die Leistung zu verbessern, einschließlich verbesserter Abfragelogik des Bereichs „Abfrage öffnen“ in Azure Resource Graph. Aktualisierungen der Logik hinter der Azure-Ressourcenberechnung können dazu führen, dass andere Ressourcen gezählt und präsentiert werden.

Containermappingtool, das standardmäßig in GitHub ausgeführt werden soll

8. Juli 2024

Geschätztes Änderungsdatum: 12. August 2024

Mit den DevOps-Sicherheitsfunktionen in Microsoft Defender Cloud Security Posture Management (CSPM) können Sie Ihre Cloud-nativen Anwendungen vom Code bis zur Cloud zuordnen, um Entwickler-Workflows zur Behebung von Schwachstellen in Ihren Containerimages einfach zu starten und die Zeit bis zur Behebung zu verkürzen. Derzeit müssen Sie das Containerimagemappingtool manuell so konfigurieren, dass es in der Microsoft Security DevOps-Aktion in GitHub ausgeführt wird. Mit dieser Änderung wird das Containermapping standardmäßig als Teil der Microsoft Security DevOps-Aktion ausgeführt. Weitere Informationen zur Microsoft Security DevOps-Aktion

Juni 2024

Datum Kategorie Aktualisieren
27. Juni: Allgemein verfügbar IaC-Scanning mit Checkov in Defender for Cloud
24. Juni Aktualisieren Änderung der Preise für Multicloudinstanzen von Defender for Containers
20 Juni Bevorstehende Einstellung Erinnerung an die Einstellung von adaptive Empfehlungen im Zuge der Einstellung des Microsoft Monitoring Agent (MMA)

Voraussichtliche Einstellung im August 2024
10. Juni Vorschau Copilot in Defender for Cloud
10. Juni Bevorstehendes Update Automatische Aktivierung der SQL-Sicherheitsrisikobewertung mithilfe der Expresskonfiguration auf nicht konfigurierten Servern

Voraussichtliches Update: 10. Juli 2024
3. Juni Bevorstehendes Update Änderungen des Verhaltens von Identitätsempfehlungen

Voraussichtliches Update: 10. Juli 2024

GA: IaC-Scanning mit Checkov in Defender for Cloud

27. Juni 2024

Wir kündigen die allgemeine Verfügbarkeit der Checkov-Integration für Infrastructure-as-Code-Scans (IaC) durch Microsoft Security DevOps MSDO an. Im Rahmen dieses Release ersetzt Checkov TerraScan als Standard-IaC-Analysetool, das als Teil der MSDO-CLI (Befehlszeilenschnittstelle) ausgeführt wird. TerraScan kann weiterhin manuell über die Umgebungsvariablen von MSDO konfiguriert werden, wird aber nicht mehr standardmäßig ausgeführt.

Sicherheitsergebnisse von Checkov werden als Empfehlungen für Azure DevOps- und GitHub-Repositorys unter folgenden Bewertungen dargestellt: In Azure DevOps-Repositorys sollten Infrastructure-as-Code-Ergebnisse behandelt werden und In GitHub-Repositorys sollten Infrastructure-as-Code-Ergebnisse behandelt werden.

Weitere Informationen zur DevOps-Sicherheit in Defender for Cloud finden Sie unter Übersicht über die DevOps-Sicherheit. Informationen zum Konfigurieren der MSDO-CLI finden Sie in der Dokumentation zu Azure DevOps oder GitHub.

Update: Preisänderung für Multicloudinstanzen von Defender for Containers

24. Juni 2024

Da Defender for Containers in Multicloud jetzt allgemein verfügbar ist, ist es nicht mehr kostenlos. Weitere Informationen finden Sie in der Microsoft Defender für Cloud: Preise.

Einstellung: Erinnerung an die Einstellung von adaptiven Empfehlungen

20. Juni 2024

Geschätztes Datum der Änderung: August 2024

Als Teil der MMA-Abkündigung und der aktualisierten Defender für Server-Bereitstellungsstrategie werden Defender for Server-Sicherheitsfeatures über den Microsoft Defender for Endpoint-Agent (MDE) oder über die Funktionen für die agentlose Überprüfung bereitgestellt. Beide Optionen hängen weder vom Microsoft Monitoring Agent noch vom Azure Monitoring Agent ab.

Empfehlungen für adaptive Sicherheit, die als adaptive Anwendungssteuerelemente und Härtung des adaptiven Netzwerk bezeichnet werden, werden nicht mehr unterstützt. Die aktuelle GA-Version, die auf dem Microsoft Monitoring Agent basiert, und die Vorschauversion, die auf dem Azure Monitor-Agent basiert, werden im August 2024 eingestellt.

Vorschau: Copilot in Defender for Cloud

10. Juni 2024

Wir kündigen die Integration von Microsoft Security Copilot in Defender for Cloud als Public Preview an. Die eingebettete Erfahrung von Copilot in Defender for Cloud bietet Benutzern die Möglichkeit, Fragen zu stellen und Antworten in natürlicher Sprache zu erhalten. Copilot kann Ihnen dabei helfen, den Kontext einer Empfehlung, die Auswirkungen der Implementierung sowie die zum Implementieren einer Empfehlung erforderlichen Schritte zu verstehen und eine Empfehlung zu delegieren, und Sie bei der Behebung von Fehlkonfigurationen im Code unterstützen.

Erfahren Sie mehr über Microsoft Security Copilot in Defender for Cloud.

Update: Automatische Aktivierung der SQL-Sicherheitsrisikobewertung

10. Juni 2024

Voraussichtliches Datum der Änderung: 10. Juli 2024

Ursprünglich wurde die SQL-Sicherheitsrisikobewertung (Vulnerability Assessment, VA) mit Expresskonfiguration nur auf Servern automatisch aktiviert, auf denen Microsoft Defender for SQL nach der Einführung der Expresskonfiguration im Dezember 2022 aktiviert wurde.

Wir aktualisieren alle Azure SQL-Server, auf denen Microsoft Defender for SQL vor Dezember 2022 aktiviert war und die keine SQL VA-Richtlinie hatten, damit die SQL-Sicherheitsrisikobewertung (SQL VA) mit Expresskonfiguration automatisch aktiviert wird.

  • Die Implementierung dieser Änderung erfolgt schrittweise über mehrere Wochen und erfordert keine Aktion seitens der Benutzenden.
  • Diese Änderung gilt für Azure SQL-Server, auf denen Microsoft Defender for SQL auf Azure-Abonnementebene aktiviert wurde.
  • Server mit einer vorhandenen klassischen Konfiguration (ob gültig oder ungültig) sind von dieser Änderung nicht betroffen.
  • Nach der Aktivierung wird u. U. die Empfehlung „Ermittelte Sicherheitsrisiken für SQL-Datenbanken müssen behoben werden“ angezeigt und wirkt sich möglicherweise auf Ihre Sicherheitsbewertung aus.

Update: Änderungen des Verhaltens von Identitätsempfehlungen

3. Juni 2024

Voraussichtliches Datum der Änderung: Juli 2024

Die Änderungen:

  • Die bewertete Ressource wird zur Identität statt des Abonnements
  • Empfehlungen weisen keine „Unterempfehlungen“ mehr auf
  • Der Wert des Felds „assessmentKey“ in der API wird für diese Empfehlungen geändert

Dies gilt für die folgenden Empfehlungen:

  • Konten mit Besitzerberechtigungen für Azure-Ressourcen sollten MFA-fähig sein
  • Konten mit Schreibberechtigungen für Azure-Ressourcen sollten MFA-fähig sein
  • Konten mit Leseberechtigungen für Azure-Ressourcen sollten MFA-fähig sein
  • Konten mit Besitzerberechtigungen für Azure-Ressourcen sollten entfernt werden.
  • Gastkonten mit Schreibberechtigungen für Azure-Ressourcen sollten entfernt werden
  • Gastkonten mit Leseberechtigungen für Azure-Ressourcen sollten entfernt werden
  • Gesperrte Konten mit Besitzerberechtigungen für Azure-Ressourcen sollten entfernt werden
  • Gesperrte Konten mit Lese- und Schreibberechtigungen für Azure-Ressourcen sollten entfernt werden
  • Für Ihr Abonnement dürfen maximal drei Besitzer festgelegt werden
  • Ihrem Abonnement sollte mehr als ein Besitzer zugewiesen sein.

Mai 2024

Datum Kategorie Aktualisieren
30. Mai Allgemein verfügbar Schadsoftwareerkennung ohne Agent in Plan 2 für Defender for Servers
22. Mai Aktualisieren Konfigurieren von E-Mail-Benachrichtigungen für Angriffspfade
21. Mai Aktualisieren Erweiterte Bedrohungssuche in Microsoft Defender XDR umfasst Defender for Cloud-Warnungen und -Incidents
9. Mai Vorschau Checkov-Integration für IaC-Scans in Defender for Cloud (Vorschau)
7. Mai Allgemein verfügbar Berechtigungsverwaltung in Defender for Cloud
6. Mai Vorschau Die KI-Sicherheitsstatusverwaltung für Multiclouds ist für Azure und AWS verfügbar.
6. Mai Eingeschränkte Vorschau Bedrohungsschutz für KI-Workloads in Azure
Mai 2 Aktualisieren Sicherheitsrichtlinienverwaltung
1. Mai Vorschau Defender for Open-Source Databases ist jetzt auf AWS für Amazon-Instanzen verfügbar.
1. Mai Bevorstehende Einstellung Entfernen der Dateiintegritätsüberwachung über den Azure Monitor-Agent und Release der neuen Version über Defender for Endpoint

Voraussichtliche Einstellung im August 2024

GA: Schadsoftwareerkennung ohne Agent in Plan 2 für Defender for Servers

30. Mai 2024

Die Schadsoftwareerkennung ohne Agent von Defender for Cloud für Azure-VMs, AWS EC2-Instanzen und GCP-VM-Instanzen ist jetzt allgemein als neues Feature in Plan 2 für Defender for Servers verfügbar.

Die Schadsoftwareerkennung ohne Agent verwendet die Antischadsoftware-Engine von Microsoft Defender Antivirus, um schädliche Dateien zu scannen und zu erkennen. Erkannte Bedrohungen lösen Sicherheitswarnungen direkt in Defender for Cloud und Defender XDR aus, wo sie untersucht und behoben werden können. Erfahren Sie mehr über Schadsoftwareüberprüfung ohne Agent für Server und Überprüfung ohne Agent für VMs.

Update: Konfigurieren von E-Mail-Benachrichtigungen für Angriffspfade

22. Mai 2024

Sie können nun E-Mail-Benachrichtigungen konfigurieren, wenn ein Angriffspfad mit einer bestimmten Risikostufe oder höher erkannt wird. Erfahren Sie, wie Sie E-Mail-Benachrichtigungen konfigurieren.

Update: Erweiterte Bedrohungssuche in Microsoft Defender XDR umfasst Defender for Cloud-Warnungen und -Incidents

21. Mai 2024

Defender for Cloud-Warnungen und -Incidents sind jetzt mit Microsoft Defender XDR integriert und können im Microsoft Defender-Portal aufgerufen werden. Diese Integration bietet tiefgründigeren Kontext, welcher Untersuchungen, Cloudressourcen, Geräte und Identitäten umfasst. Weitere Informationen finden Sie unter Erweiterte Bedrohungssuche in der XDR-Integration.

Preview: Checkov-Integration für IaC-Scans in Defender for Cloud

9. Mai 2024

Checkov-Integration für DevOps-Sicherheit in Defender for Cloud befindet sich jetzt in der Vorschau. Diese Integration verbessert sowohl die Qualität als auch die Gesamtanzahl der Infrastructure-as-Code (IaC)-Überprüfungen, die von der Microsoft Security DevOps-Befehlszeilenschnittstelle (MSDO CLI, Command Line Interface) beim Überprüfen von IaC-Vorlagen ausgeführt werden.

Während der Vorschauphase muss Checkov explizit über den tools-Eingabeparameter für die MSDO CLI aufgerufen werden.

Erfahren Sie mehr über DevOps-Sicherheit in Defender for Cloud und das Konfigurieren der MSDO CLI für Azure DevOps und GitHub.

GA: Berechtigungsverwaltung in Defender for Cloud

7. Mai 2024

Die Berechtigungsverwaltung ist jetzt allgemein in Defender for Cloud verfügbar.

Preview: KI-Sicherheitsstatusverwaltung für Multiclouds

6. Mai 2024

Die KI-Sicherheitsstatusverwaltung ist in Defender for Cloud in der Vorschau verfügbar. Sie bietet Funktionen für die KI-Sicherheitsstatusverwaltung für Azure und AWS, um die Sicherheit Ihrer KI-Pipelines und -Dienste zu verbessern.

Erfahren Sie mehr über die KI-Sicherheitsstatusverwaltung.

Eingeschränkte Preview: Bedrohungsschutz für KI-Workloads in Azure

6. Mai 2024

Bedrohungsschutz für KI-Workloads in Defender for Cloud ist als eingeschränkte Vorschauversion verfügbar. Dieser Plan unterstützt Sie dabei, Ihre von Azure OpenAI gestützten Anwendungen zur Laufzeit auf böswillige Aktivitäten zu überwachen und Sicherheitsrisiken zu identifizieren und zu korrigieren. Er bietet kontextbezogene Einblicke in den Bedrohungsschutz von KI-Workload, die mit verantwortungsvoller KI und Microsoft Threat Intelligence integriert sind. Relevante Sicherheitswarnungen sind mit dem Defender-Portal integriert.

Erfahren Sie mehr über den Bedrohungsschutz für KI-Workloads.

GA: Sicherheitsrichtlinienverwaltung

2. Mai 2024

Die cloudübergreifende Sicherheitsrichtlinienverwaltung (Azure, AWS, GCP) ist jetzt allgemein verfügbar. Damit können Sicherheitsteams ihre Sicherheitsrichtlinien einheitlich und mit neuen Features verwalten.

Weitere Informationen zu Sicherheitsrichtlinien in Microsoft Defender for Cloud.

Preview: Defender for Open-Source Databases in AWS verfügbar

1. Mai 2024

Defender for Open-Source Databases auf AWS ist jetzt in der Vorschau verfügbar. Hiermit wird Unterstützung für verschiedene Typen von Amazon Relational Database Service-Instanzen (RDS) hinzugefügt.

Erfahren Sie mehr über Defender für Open-Source-Datenbanken und wie Sie Defender für Open-Source-Datenbanken auf AWS aktivieren.

Einstellung: Entfernen der Dateiintegritätsüberwachung (mit dem Azure Monitor-Agent)

1. Mai 2024

Geschätztes Datum der Änderung: August 2024

Im Rahmen der Einstellung des Azure Monitor-Agents und der aktualisierten Bereitstellungsstrategie für Defender for Servers werden alle Defender for Servers-Sicherheitsfeatures über einen einzelnen Agenten (MDE) oder über Scanfunktionen ohne Agent bereitgestellt, ohne Abhängigkeit vom Microsoft Monitoring Agent oder Azure Monitor-Agent.

Mit der neuen Version der Dateiintegritätsüberwachung über Microsoft Defender for Endpoint (MDE) können Sie Complianceanforderungen erfüllen, indem Sie wichtige Dateien und Registrierungen in Echtzeit überwachen, Änderungen überwachen und verdächtige Änderungen an Dateiinhalten erkennen.

Im Rahmen dieses Releases wird die FIM-Erfahrung über AMA ab August 2024 nicht mehr über das Defender for Cloud-Portal verfügbar sein. Weitere Informationen finden Sie unter Dateiintegritätsüberwachung – Änderungen und Migrationsleitfaden.

Ausführliche Informationen zur neuen API-Version finden Sie unter Microsoft Defender for Cloud-REST-APIs.

Nächste Schritte

Weitere Informationen finden Sie unter Neuerungen in Sicherheitsempfehlungen und Warnungen.