Neuigkeiten bei den Defender for Cloud-Features
Dieser Artikel fasst die Neuerungen in Microsoft Defender for Cloud zusammen. Er enthält Informationen zu neuen Preview- oder GA-Features, Featureupdates, anstehenden Featureplänen und veralteten Funktionen.
Diese Seite wird regelmäßig mit den neuesten Updates in Defender for Cloud aktualisiert.
Die neuesten Informationen zu Sicherheitsempfehlungen und Warnungen finden Sie unter Neuerungen in Empfehlungen und Warnungen.
Wenn Sie nach Themen suchen, die älter als sechs Monate sind, können Sie sie im Neuerungsarchiv finden.
Tipp
Lassen Sie sich benachrichtigen, wenn diese Seite aktualisiert wird, indem Sie die folgende URL kopieren und in Ihren Feedreader einfügen:
https://aka.ms/mdc/rss
Dezember 2024
Datum | Kategorie | Aktualisieren |
---|---|---|
17. Dezember | Vorschau | Integrieren der Defender for Cloud-CLI in beliebte CI/CD-Tools |
10. Dezember | Allgemein verfügbar | Oberfläche für das Setup von Defender for Cloud |
10. Dezember | Allgemein verfügbar | Überarbeitete Intervalloptionen für den Defender for Cloud-Scan einer Cloudumgebung |
17. Dezember | Allgemein verfügbar | Funktionen für die Vertraulichkeitsüberprüfung beinhalten jetzt Azure-Dateifreigaben |
Funktionen für die Vertraulichkeitsüberprüfung beinhalten jetzt Azure-Dateifreigaben
17. Dezember 2024
Die CSPM-Funktionen (Cloud Security Posture Management) für die Vertraulichkeitsüberprüfung von Defender for Cloud enthalten jetzt zusätzlich zu Blobcontainern Azure-Dateifreigaben in GA.
Vor diesem Update wurden bei der Aktivierung des Defender CSPM-Plans für ein Abonnement automatisch Blobcontainer in Speicherkonten auf vertrauliche Daten überprüft. Mit diesem Update bezieht das Feature für die Vertraulichkeitsüberprüfung von Defender for CSPM jetzt Dateifreigaben innerhalb dieser Speicherkonten ein. Diese Erweiterung verbessert die Risikobewertung und den Schutz vertraulicher Speicherkonten und bietet eine umfassendere Analyse potenzieller Risiken.
Erfahren Sie mehr über die Vertraulichkeitsüberprüfung.
Integrieren der Defender for Cloud-CLI in beliebte CI/CD-Tools
Defender für Cloud CLI-Scanintegration mit beliebten CI/CD-Tools in Microsoft Defender for Cloud ist jetzt für die öffentliche Vorschau verfügbar. Die CLI kann nun in CI/CD-Pipelines integriert werden, um Sicherheitsrisiken im containerisierten Quellcode zu scannen und zu identifizieren. Dieses Feature unterstützt Entwicklungsteams beim Erkennen und Beheben von Coderisiken während der Pipelineausführung. Es erfordert eine Authentifizierung bei Microsoft Defender for Cloud und Änderungen am Pipelineskript. Scanergebnisse werden in Microsoft Defender for Cloud hochgeladen, sodass Sicherheitsteams sie anzeigen und mit Containern in der Containerregistrierung korrelieren können. Diese Lösung bietet fortlaufende und automatisierte Erkenntnisse, um die Risikoerkennung und die entsprechende Reaktion zu beschleunigen und Sicherheit zu gewährleisten, ohne Workflows zu unterbrechen.
Anwendungsfälle:
- Pipelinescans in CI/CD-Tools: Überwachen Sie sicher alle Pipelines, die die CLI aufrufen.
- Frühe Erkennung von Sicherheitsrisiken: Ergebnisse werden in der Pipeline veröffentlicht und an Microsoft Defender for Cloud gesendet.
- Kontinuierliche Sicherheitserkenntnisse: Behalten Sie den Überblick, und reagieren Sie schnell über Entwicklungszyklen hinweg, ohne die Produktivität zu beeinträchtigen.
Weitere Informationen finden Sie unter Integrieren der Defender for Cloud-CLI in beliebte CI/CD-Tools.
Oberfläche für das Setup von Defender for Cloud
10. Dezember 2024
Beim Setup können Sie Ihre ersten Schritte mit Microsoft Defender for Cloud ausführen, indem Sie Cloudumgebungen wie Cloudinfrastruktur, Coderepositorys und externe Containerregistrierungen verbinden.
Sie werden durch die Einrichtung Ihrer Cloudumgebung geführt, um Ihre Ressourcen mit erweiterten Sicherheitsplänen zu schützen, mühelos schnelle Aktionen auszuführen, um die Sicherheitsabdeckung im großen Stil zu erhöhen, sich über Konnektivitätsprobleme zu informieren und über neue Sicherheitsfunktionen benachrichtigt zu werden. Sie können zur neuen Oberfläche navigieren, indem Sie im Defender for Cloud-Menü die Option Setup auswählen.
Überarbeitete Intervalloptionen für den Defender for Cloud-Scan einer Cloudumgebung
10. Dezember 2024
Die Scanintervalloptionen für Cloudconnectors, die AWS, GCP, Jfrog und DockerHub zugeordnet sind, wurden überarbeitet. Mit dem Scanintervallfeature können Sie die Häufigkeit steuern, mit der Defender for Cloud eine Überprüfung der Cloudumgebung initiiert. Sie können das Scanintervall auf 4, 6, 12 oder 24 Stunden festlegen, wenn Sie einen Cloudconnector hinzufügen oder bearbeiten. Das standardmäßige Scanintervall für neue Connectors beträgt weiterhin 12 Stunden.
November 2024
Funktionen für die Vertraulichkeitsüberprüfung beinhalten jetzt Azure-Dateifreigaben (Vorschau).
28. November 2024
Die CSPM-Funktionen (Cloud Security Posture Management) für die Vertraulichkeitsüberprüfung von Defender for Cloud enthalten jetzt zusätzlich zu Blobcontainern Azure-Dateifreigaben (Vorschau).
Vor diesem Update wurden bei der Aktivierung des Defender CSPM-Plans für ein Abonnement automatisch Blobcontainer in Speicherkonten auf vertrauliche Daten überprüft. Mit diesem Update bezieht das Feature für die Vertraulichkeitsüberprüfung von Defender for CSPM jetzt Dateifreigaben innerhalb dieser Speicherkonten ein. Diese Erweiterung verbessert die Risikobewertung und den Schutz vertraulicher Speicherkonten und bietet eine umfassendere Analyse potenzieller Risiken.
Erfahren Sie mehr über die Vertraulichkeitsüberprüfung.
Änderung der Zustimmung für Vertraulichkeitsbezeichnungen
26. November 2024
Sie müssen nicht mehr die spezielle Zustimmungsschaltfläche unter dem Abschnitt „Informationsschutz“ auf der Seite „Kennzeichnungen“ auswählen, um von benutzerdefinierten Informationstypen und Vertraulichkeitsbezeichnungen zu profitieren, die im Microsoft 365 Defender-Portal oder im Microsoft Purview Compliance-Portal konfiguriert wurden.
Mit dieser Änderung werden alle benutzerdefinierten Informationstypen und Vertraulichkeitsbezeichnungen automatisch in das Microsoft Defender for Cloud-Portal importiert.
Informieren Sie sich ausführlicher über Vertraulichkeitseinstellungen für Daten.
Änderungen für Vertraulichkeitsbezeichnungen
26. November 2024
Bis vor kurzem importierte Defender for Cloud alle Vertraulichkeitsbezeichnungen aus dem Microsoft 365 Defender-Portal, die die folgenden beiden Bedingungen erfüllten:
- Vertraulichkeitsbezeichnungen, für die im Abschnitt „Definieren des Bereichs Ihrer Bezeichnung“ im Abschnitt „Information Protection“ der Bereich auf „Elemente –> Dateien“ oder „Elemente –> E-Mails“ festgelegt ist.
- Für die Vertraulichkeitsbezeichnung ist eine automatische Bezeichnungsregel konfiguriert.
Seit dem 26. November 2024 wurden die Namen der Vertraulichkeitsbezeichnungsbereiche auf der Benutzeroberfläche sowohl im Microsoft 365 Defender-Portal als auch im Microsoft Purview Compliance-Portal aktualisiert. Defender for Cloud importiert jetzt nur Vertraulichkeitsbezeichnungen mit dem festgelegten Bereich „Dateien und andere Datenressourcen“. Defender for Cloud importiert keine Bezeichnungen mehr, die auf den Bereich „E-Mails“ festgelegt wurden.
Hinweis
Bezeichnungen, die mit „Elemente –> Dateien“ konfiguriert wurden, bevor diese Änderung erfolgte, werden automatisch in den neuen Bereich „Dateien und andere Datenressourcen“ migriert.
Erfahren Sie mehr über die Konfiguration von Vertraulichkeitsbezeichnungen.
Defender for Storage – Schadsoftwareüberprüfung für Blobs bis zu 50 GB (Vorschau)
25 November 2024
Geschätztes Datum der Änderung: 1. Dezember 2024
Ab dem 1. Dezember 2024 unterstützt die Schadsoftwareüberprüfung von Defender for Storage Blobs mit einer Größe von bis zu 50 GB (bisher auf 2 GB beschränkt).
Bitte beachten Sie, dass bei Speicherkonten, bei denen große Blobs hochgeladen werden, die erhöhte Größenbeschränkung für Blobs zu höheren monatlichen Gebühren führt.
Um unerwartete hohe Gebühren zu vermeiden, sollten Sie eine entsprechende Obergrenze für die Gesamtzahl der pro Monat gescannten GB festlegen. Weitere Informationen finden Sie unter Kontrollieren der Kosten für die Schadsoftwareüberprüfung beim Hochladen.
Aktualisierte Versionen von CIS-Standards für Managed Kubernetes-Umgebungen und neue Empfehlungen
19. November 2024
Das Dashboard von Defender for Cloud zur Einhaltung gesetzlicher Vorschriften bietet jetzt aktualisierte Versionen der Standards des Center for Internet Security (CIS) zur Bewertung des Sicherheitsstatus von Managed Kubernetes-Umgebungen.
Im Dashboard können Sie Ihren AWS/EKS/GKE Kubernetes-Ressourcen die folgenden Standards zuweisen:
- CIS Azure Kubernetes Service (AKS) v1.5.0
- CIS Google Kubernetes Engine (GKE) v1.6.0
- CIS Amazon Elastic Kubernetes Service (EKS) v1.5.0
Um die bestmögliche Tiefe der Abdeckung für diese Standards zu gewährleisten, haben wir unsere Abdeckung erweitert, indem wir auch 79 neue Kubernetes-zentrierte Empfehlungen veröffentlichten.
Um diese neuen Empfehlungen zu verwenden, weisen Sie entweder die oben aufgeführten Standards zu, oder erstellen Sie einen benutzerdefinierten Standard und fügen eine oder mehrere der neuen Bewertungen darin ein.
Öffentliche Vorschau von Kubernetes-Cloudprozessereignissen in der erweiterten Bedrohungssuche
Wir kündigen die Vorschauversion von Kubernetes-Cloudprozessereignissen in der erweiterten Bedrohungssuche an. Diese leistungsstarke Integration bietet detaillierte Informationen zu Kubernetes-Prozessereignissen, die in Ihren Multicloudumgebungen auftreten. Sie können es verwenden, um Bedrohungen zu erkennen, die durch Prozessdetails beobachtet werden können, z. B. bösartige Prozesse, die in Ihrer Cloudinfrastruktur aufgerufen werden. Weitere Informationen finden Sie unter CloudProcessEvents.
Einstellung des Features Bring your own License (BYOL) im Sicherheitsrisikomanagement
19. November 2024
Geschätztes Datum für die Änderung:
3. Februar 2025: Die Funktion wird für das Onboarding neuer Computer und Abonnements nicht mehr verfügbar sein.
1. Mai 2025: Die Funktion wird vollständig veraltet und nicht mehr verfügbar sein.
Im Rahmen unserer Bemühungen zur Verbesserung der Sicherheitserfahrung von Defender for Cloud optimieren wir unsere Lösungen zur Bewertung von Sicherheitsrisiken. Wir entfernen das Feature „Bring Your Own License“ in Defender for Cloud. Sie verwenden jetzt Microsoft Security Exposure Management-Connectors für eine nahtlosere, integrierte und vollständige Lösung.
Wir empfohlen, innerhalb von Microsoft Security Exposure Management zur neuen Connectorlösung zu wechseln. Unser Team unterstützt Sie bei diesem Übergang.
Weitere Informationen zur Verwendung der Connectors finden Sie unter Übersicht über das Verbinden von Datenquellen in Microsoft Security Exposure Management – Microsoft Security Exposure Management.
Codeüberprüfung ohne Agent in Microsoft Defender for Cloud (Vorschau)
19. November 2024
Die Codeüberprüfung ohne Agent in Microsoft Defender for Cloud ist jetzt als Public Preview verfügbar. Sie bietet schnelle und skalierbare Sicherheit für alle Repositorys in Azure DevOps-Organisationen mit einem Connector. Diese Lösung hilft Sicherheitsteams beim Auffinden und Beheben von Sicherheitsrisiken in Code- und IaC-Konfigurationen (Infrastructure-as-Code) in Azure DevOps-Umgebungen. Es sind keine Agents, Änderungen an Pipelines oder Unterbrechungen der Entwicklerworkflows erforderlich, was die Einrichtung und Wartung vereinfacht. Sie funktioniert unabhängig von CI/CD-Pipelines (Continuous Integration und Continuous Deployment). Die Lösung bietet fortlaufende und automatisierte Erkenntnisse, um die Risikoerkennung und die entsprechende Reaktion zu beschleunigen und Sicherheit zu gewährleisten, ohne Workflows zu unterbrechen.
Anwendungsfälle:
- Organisationsweite Überprüfung: Sie können alle Repositorys in Azure DevOps-Organisationen sicher mit einem Connector überwachen.
- Frühzeitige Erkennung von Sicherheitsrisiken: Für proaktives Risikomanagement können Sie Code-und IaC-Risiken schnell identifizieren.
- Kontinuierliche Sicherheitserkenntnisse: Behalten Sie den Überblick, und reagieren Sie schnell über Entwicklungszyklen hinweg, ohne die Produktivität zu beeinträchtigen.
Weitere Informationen finden Sie unter Codeüberprüfung ohne Agent in Microsoft Defender for Cloud.
On-Demand-Schadsoftwareüberprüfung in Microsoft Defender for Storage (Vorschau)
19. November 2024
On-Demand-Schadsoftwareüberprüfung in Microsoft Defender for Storage ist jetzt als Public Preview verfügbar und ermöglicht das Scannen vorhandener Blobs in Azure Storage-Konten bei Bedarf. Scans können über die Benutzeroberfläche im Azure-Portal oder über die REST-API initiiert werden, und die Automatisierung wird über Logik-Apps, Automatisierungsplaybooks und PowerShell-Skripts unterstützt. Dieses Feature verwendet Microsoft Defender Antivirus mit den neuesten Schadsoftwaredefinitionen für jede Überprüfung und bietet vor dem Scannen Kostenschätzungen im Azure-Portal.
Anwendungsfälle:
- Incident Response: Scannen Sie bestimmte Speicherkonten, nachdem verdächtige Aktivitäten erkannt wurden.
- Sicherheitsbaseline: Überprüfen Sie alle gespeicherten Daten, wenn Sie Defender for Storage zum ersten Mal aktivieren.
- Compliance: Legen Sie die Automatisierung zum Planen von Scans fest, die zur Einhaltung gesetzlicher und datenschutzrechtlicher Standards beitragen.
Weitere Informationen finden Sie unter On-Demand-Schadsoftwareüberprüfung.
Unterstützung der JFrog Artifactory-Containerregistrierung durch Defender for Containers (Vorschau)
18. November 2024
Dieses Feature erweitert die Abdeckung externer Registrierungen von Microsoft Defender for Containers, um JFrog Artifactory einzuschließen. Ihre JFrog Artifactory-Containerimages werden mithilfe von Microsoft Defender Vulnerability Management überprüft, um Sicherheitsbedrohungen zu identifizieren und potenzielle Sicherheitsrisiken zu mindern.
KI-Sicherheitsstatusverwaltung ist jetzt allgemein verfügbar (GA).
18. November 2024
Features der KI-Sicherheitsstatusverwaltung von Defender for Cloud sind jetzt allgemein verfügbar.
Defender for Cloud reduziert das Risiko für Cloud-übergreifende KI-Workloads durch:
Entdecken von generativen KI-Stücklisten (AI Bill of Materials, AI BOM), die Anwendungskomponenten, Daten und KI-Artefakte von Code bis Cloud umfassen.
Stärken des generativen Sicherheitsstatus von KI-Anwendungen mit integrierten Empfehlungen und durch Erkunden und Beheben von Sicherheitsrisiken.
Verwenden der Angriffspfadanalyse, um Risiken zu identifizieren und zu beheben.
Erfahren Sie mehr über die KI-Sicherheitsstatusverwaltung.
Schutz kritischer Ressourcen in Microsoft Defender for Cloud
18. November 2024
Wir freuen uns, heute die allgemeine Verfügbarkeit von „Schutz kritischer Ressourcen“ in Microsoft Defender for Cloud bekanntzugeben. Dieses Feature ermöglicht es Sicherheitsadmins, die wertvollsten Ressourcen, die für ihre Organisationen am wichtigsten sind, zu kennzeichnen, sodass Defender for Cloud ihnen den höchsten Schutz bieten und Sicherheitsprobleme bei diesen Ressourcen vor allen anderen priorisieren kann. Erfahren Sie mehr über den Schutz kritischer Ressourcen.
Neben der Freigabe für die allgemeine Verfügbarkeit erweitern wir auch die Unterstützung für das Tagging von Kubernetes-Ressourcen und Ressourcen für nicht-menschliche Identitäten.
Verbesserter Schutz kritischer Ressourcen für Container
18. November 2024
Schutz kritischer Ressourcen wurde erweitert, um zusätzliche Anwendungsfälle für Container zu unterstützen.
Benutzer können jetzt benutzerdefinierte Regeln erstellen, die von Kubernetes verwaltete Ressourcen (Workloads, Container usw.) basierend auf dem Kubernetes-Namespace und/oder der Kubernetes-Ressource-Bezeichnung als kritisch kennzeichnen.
Wie bei anderen Anwendungsfällen zum Schutz kritischer Ressourcen berücksichtigt Defender for Cloud die Ressourcenkritikalität für Risikopriorisierung, Analyse des Angriffspfads und Sicherheits-Explorer.
Verbesserungen bei der Erkennung und Reaktion auf Containerbedrohungen
18. November 2024
Defender for Cloud bietet eine Reihe neuer Features, mit denen SOC-Teams Containerbedrohungen in cloudnativen Umgebungen mit größerer Geschwindigkeit und Präzision bewältigen können. Zu diesen Verbesserungen gehören Threat Analytics, GoHunt-Funktionen, von Microsoft Security Copilot angeleitete Reaktion und cloudnative Antwortaktionen für Kubernetes-Pods.
Einführung von Cloud-nativen Reaktionsmaßnahmen für Kubernetes-Pods (Vorschau)
Defender for Cloud bietet jetzt Multicloud-Antwortaktionen für Kubernetes-Pods, die ausschließlich über das Defender XDR-Portal zugänglich sind. Diese Funktionen verbessern die Reaktion auf Vorfälle für AKS-, EKS- und GKE-Cluster.
Die folgenden Aktionen sind neu:
Netzwerkisolation – Blockieren Sie umgehend den gesamten Datenverkehr zu einem Pod und verhindern Sie so Seitwärtsbewegungen und Datenexfiltration. Erfordert eine Netzwerkrichtlinienkonfiguration für Ihren Kubernetes-Cluster.
Pod-Beendigung – Beenden Sie verdächtige Pods schnell und stoppen Sie böswillige Aktivitäten, ohne die breitere Anwendung zu unterbrechen.
Diese Maßnahmen befähigen SOC-Teams, Bedrohungen in Cloud-Umgebungen effektiv einzudämmen.
Bedrohungsanalysebericht für Container
Wir führen einen dedizierten Bedrohungsanalysebericht ein, der umfassende Einblicke in Bedrohungen für containerisierte Umgebungen bietet. Dieser Bericht liefert SOC-Teams Erkenntnisse, um die neuesten Angriffsmuster auf AKS-, EKS- und GKE-Clustern zu erkennen und darauf zu reagieren.
Wichtigste Highlights:
- Detaillierte Analyse der wichtigsten Bedrohungen und zugehörigen Angriffstechniken in Kubernetes-Umgebungen.
- Handlungsrelevante Empfehlungen, um Ihren cloudeigenen Sicherheitsstatus zu stärken und neue Risiken zu mindern.
GoHunt für Kubernetes-Pods und Azure-Ressourcen
GoHunt erweitert nun seine Hunting-Funktionen um Kubernetes-Pods und Azure-Ressourcen im Defender XDR-Portal. Dieses Feature verbessert die proaktive Bedrohungssuche, sodass SOC-Analysten eingehende Untersuchungen über cloudnative Workloads durchführen können.
Wichtige Features:
- Erweiterte Abfragefunktionen zum Erkennen von Anomalien in Kubernetes-Pods und Azure-Ressourcen, die einen umfassenderen Kontext für die Bedrohungsanalyse bieten.
- Nahtlose Integration mit Kubernetes-Entitäten für eine effiziente Bedrohungssuche und -untersuchung.
Durch Security Copilot angeleitete Reaktion für Kubernetes-Pods
Einführung der angeleiteten Reaktion für Kubernetes-Pods, ein Feature, das von Security Copilot unterstützt wird. Diese neue Funktion bietet schrittweise Anleitungen in Echtzeit, die SOC-Teams helfen, schnell und effektiv auf Containerbedrohungen zu reagieren.
Hauptvorteile:
- Kontextbezogene Reaktions-Playbooks, die auf gängige Kubernetes-Angriffsszenarien zugeschnitten sind.
- Professionelle Echtzeitunterstützung von Security Copilot, Überbrückung der Wissenslücke und schnellere Auflösung.
Native Integration der API-Sicherheitsstatusverwaltung im Defender CSPM-Plan jetzt in der Public Preview
15. November 2024
Die Funktionen der API-Sicherheitsstatusverwaltung (Vorschau) sind jetzt im Defender CSPM-Plan enthalten und können über Erweiterungen innerhalb des Plans auf der Seite „Umgebungseinstellungen“ aktiviert werden. Weitere Informationen finden Sie unter Verbessern des API-Sicherheitsstatus (Vorschau).
Erweiterter Containerschutz mit Sicherheitsrisikobewertung und Schadsoftwareerkennung für AKS-Knoten (Preview)
13. November 2024
Defender for Cloud bietet jetzt Sicherheitsrisikobewertung und Schadsoftwareerkennung für die Knoten in Azure Kubernetes Service (AKS) und bietet Kunden Klarheit bei der gemeinsamen Sicherheitsverantwortung, die sie mit dem Anbieter der verwalteten Cloud haben.
Durch die Bereitstellung von Schutz und Sicherheit für diese Kubernetes-Knoten können Kunden Sicherheit und Compliance über den verwalteten Kubernetes-Dienst hinweg verwalten.
Um die neuen Funktionen zu erhalten, müssen Sie die Option agentlose Überprüfung für Computer im P2-Plan für Defender CSPM, Defender for Containers oder Defender for Servers in Ihrem Abonnement aktivieren.
Sicherheitsrisikobewertung
Eine neue Empfehlung ist jetzt im Azure-Portal verfügbar: AKS nodes should have vulnerability findings resolved
. Durch diese Empfehlung können Sie jetzt Sicherheitsrisiken und CVEs überprüfen und beheben, die auf Azure Kubernetes Service (AKS)-Knoten gefunden wurden.
Malware detection
Neue Sicherheitswarnungen werden ausgelöst, wenn die agentlose Schadsoftwareerkennungsfunktion Schadsoftware in AKS-Knoten erkennt.
Die Schadsoftwareerkennung ohne Agent verwendet die Antischadsoftware-Engine von Microsoft Defender Antivirus, um schädliche Dateien zu scannen und zu erkennen. Wenn Bedrohungen erkannt werden, werden Sicherheitswarnungen an Defender for Cloud und Defender XDR geleitet, wo sie untersucht und behoben werden können.
Wichtig
Die Schadsoftwareerkennung für AKS-Knoten ist nur für Umgebungen mit Defender for Containers oder Defender for Servers verfügbar, in denen P2 aktiviert ist.
Erweiterte Kubernetes-Warnungsdokumentation und -Simulationstool (K8s)
7. November 2024
Schlüsselfunktionen
- Szenariobasierte Warnungsdokumentation: K8s-Warnungen werden jetzt basierend auf realen Szenarien dokumentiert und bieten klarere Leitfäden zu potenziellen Bedrohungen und empfohlenen Aktionen.
- Integration mit Microsoft Defender for Endpoint (MDE): Warnungen werden durch zusätzlichen Kontext und Threat Intelligence von MDE erweitert und verbessern die Möglichkeiten effektiver Reaktionen.
- Neues Simulationstool: Mit einem leistungsfähigen Simulationstool können Sie Ihren Sicherheitsstatus testen, indem verschiedene Angriffsszenarien simuliert und entsprechende Warnungen generiert werden.
Vorteile
- Verbessertes Verständnis von Warnungen: Eine szenariobasierte Dokumentation bietet ein intuitiveres Verständnis von K8s-Warnungen.
- Verbesserte Reaktion auf Bedrohungen: Warnungen werden um hilfreichen Kontext erweitert und ermöglichen schnellere und genauere Reaktionen.
- Proaktive Sicherheitstests: Mit dem neuen Simulationstool können Sie Ihre Sicherheitsvorkehrungen testen und potenzielle Sicherheitsrisiken identifizieren, bevor sie ausgenutzt werden.
Erweiterter Support für die Klassifizierung vertraulicher API-Daten
6. November 2024
Microsoft Defender for Cloud erweitert die Funktionen für die Klassifizierung vertraulicher Daten der API-Sicherheit auf API-URL-Pfade und Abfrageparameter sowie API-Anforderungen und -Antworten, einschließlich der Quelle vertraulicher Informationen, die in den API-Eigenschaften gefunden werden. Diese Informationen werden in der Erfahrung „Analyse des Angriffspfads“ – der Seite Zusätzliche Details des Cloudsicherheits-Explorers – verfügbar sein, wenn API Management-Vorgänge mit vertraulichen Daten ausgewählt werden, und auf dem API-Sicherheitsdashboard unter „Workload-Schutz“ in der Seite „API-Sammlungsdetails“, mit einem neuen seitlichen Kontextmenü, das detaillierte Einblicke in gefundene vertrauliche Daten liefert, was Sicherheitsteams die effiziente Suche und Entschärfung von Risiken durch Datenveröffentlichung ermöglicht.
Hinweis
Diese Änderung umfasst einen einmaligen Rollout für bestehende Defender for APIs- und Defender CSPM-Kunden.
Neuer Support für die Zuordnung von Azure API Management-API-Endpunkten zum Back-End-Compute
6. November 2024
Der API-Sicherheitsstatus von Defender for Cloud unterstützt jetzt die Zuordnung von API-Endpunkten, die über das Azure API Management-Gateway veröffentlicht wurden, zu Back-End-Computeressourcen wie z. B. VMs, im Cloudsicherheits-Explorer von Defender Cloud Security Posture Management (Defender CSPM). Diese Sichtbarkeit hilft beim Identifizieren des API-Datenverkehrsroutings zu Back-End-Cloudcomputezielen, sodass Sie Risiken im Zusammenhang mit API-Endpunkten und deren verbundenen Back-End-Ressourcen erkennen und beheben können.
Verbesserte Unterstützung für API-Sicherheit für multiregionale Azure-API-Management-Bereitstellungen und Verwaltung von API-Revisionen
6. November 2024
Die API-Sicherheitsabdeckung in Defender for Cloud bietet nun vollständige Unterstützung für Azure API Management-Bereitstellungen in mehreren Regionen, einschließlich vollständiger Unterstützung für Sicherheitsstatus und Bedrohungserkennung in primären und sekundären Regionen.
Das Onboarding und Offboarding von APIs zu Defender for APIs wird nun auf der Azure API Management API-Ebene verwaltet. Alle zugehörigen Azure API Management-Revisionen werden automatisch in den Prozess einbezogen, sodass das Onboarding und Offboarding nicht für jede API-Revision einzeln verwaltet werden muss.
Diese Änderung umfasst einen einmaligen Rollout für bestehende Kunden von Defender for APIs.
Rolloutdetails:
- Das Rollout erfolgt in der Woche vom 6. November für bestehende Kunden von Defender für APIs.
- Wenn die „aktuelle“ Revision einer Azure API Management API bereits in Defender for APIs integriert ist, werden alle zugehörigen Revisionen für diese API ebenfalls automatisch in Defender for APIs integriert.
- Wenn die „aktuelle“ Revision für eine Azure API Management-API nicht in Defender für APIs integriert ist, werden alle zugehörigen API-Revisionen, die in Defender für APIs integriert waren, aus Defender für APIs entfernt.
Oktober 2024
MMA-Migrationsumgebung jetzt verfügbar
28. Oktober 2024
Sie können nun sicherstellen, dass alle Ihre Umgebungen vollständig auf die Zeit nach der Einstellung des Log Analytics-Agent (MMA) vorbereitet sind, die für Ende November 2024 vorgesehen ist.
Defender for Cloud wurde eine neue Benutzeroberfläche hinzugefügt, auf der Sie für alle betroffenen Umgebungen Aktionen im großen Stil durchführen können:
- Dazu gehören auch fehlende Voraussetzungen, die erforderlich sind, um die volle Sicherheitsabdeckung von Defender for Servers Plan 2 zu erhalten.
- Außerdem betrifft dies Verbindungen mit Defender for Servers Plan 2 über den Legacyansatz für das Onboarding über den Log Analytics-Arbeitsbereich.
- Wenn verwendet die alte FIM-Version (File Integrity Monitoring) mit dem Log Analytics-Agent (MMA) verwendet wird, ist eine Migration zur neuen, verbesserten FIM-Version mit Defender for Endpoint (MDE) erforderlich.
Weitere Informationen finden Sie unter Verwenden der neuen MMA-Migrationsumgebung.
Sicherheitsergebnisse für GitHub-Repositorys ohne GitHub Advanced Security ist jetzt GA
21. Oktober 2024
Die Möglichkeit, Sicherheitsergebnisse für Infrastruktur-as-Code (IaC)-Fehlkonfigurationen, Containersicherheitsrisiken und Codeschwächen für GitHub-Repositorys ohne GitHub Advanced Security zu erhalten, ist jetzt allgemein verfügbar.
Beachten Sie, dass das Geheimnisscannen, das Codescannen mithilfe von GitHub CodeQLund das Abhängigkeitsscannen weiterhin GitHub Advanced Scanning erfordern.
Weitere Informationen zu erforderlichen Lizenzen finden Sie auf der DevOps-Supportseite. Wenn Sie erfahren möchten, wie Sie Ihre GitHub-Umgebung in Defender for Cloud integrieren, folgen Sie der GitHub-Onboardinganleitung. Informationen zum Konfigurieren von GitHub-Aktion von Microsoft Security DevOps finden Sie in unserer Dokumentation zur GitHub-Aktion.
Veralterung von drei Compliancestandards
14. Oktober 2024
Geschätztes Datum für die Änderung: 17. November 2024
Drei Compliancestandards werden aus dem Produkt entfernt:
- SWIFT CSP-CSCF v2020 (für Azure) – Dies wurde von der Version v2022 abgelöst
- CIS Microsoft Azure Foundations-Benchmark v1.1.0 und v1.3.0 – Es sind jetzt zwei neuere Versionen (v1.4.0 und v2.0.0) verfügbar
Erfahren Sie mehr über die in Defender for Cloud verfügbaren Compliancestandards unter Verfügbare Compliancestandards.
Veralterung von drei Defender for Cloud-Standards
8. Oktober 2024
Geschätztes Datum für die Änderung: 17. November 2024
Um die Verwaltung von Defender for Cloud mit AWS-Konten und GCP-Projekten zu vereinfachen, entfernen wir die folgenden drei Defender for Cloud-Standards:
- Für AWS – AWS CSPM
- Für GCP – GCP CSPM und GCP-Standard
Der Standard Microsoft Cloud Security-Benchmark (MCSB) enthält nun alle Bewertungen, die für diese Standards eindeutig waren.
Binäre Drifterkennung als GA freigegeben
9. Oktober 2024
Die binäre Drifterkennung ist jetzt als GA im Defender for Container-Plan freigegeben. Beachten Sie, dass die binäre Drifterkennung jetzt für alle AKS-Versionen funktioniert.
Aktualisierte Empfehlungen für die Containerruntime (Vorschau)
6. Oktober2024
Die Vorschauempfehlungen für „Ermittelte Sicherheitsrisiken für Container, die in AWS/Azure/GCP ausgeführt werden, müssen behoben werden.“ werden aktualisiert, um alle Container, die Teil derselben Workload sind, in einer einzigen Empfehlung zusammenzufassen und dadurch Duplizierungen zu reduzieren und Schwankungen aufgrund neuer und beendeter Container zu vermeiden.
Ab dem 6. Oktober 2024 werden die folgenden Bewertungs-IDs für diese Empfehlungen ersetzt:
Empfehlung | Vorherige Bewertungs-ID | Neue Bewertungs-ID |
---|---|---|
-- | -- | -- |
Bei Containern, die in Azure ausgeführt werden, sollten Sicherheitsrisiken behoben worden sein | e9acaf48-d2cf-45a3-a6e7-3caa2ef769e0 | c5045ea3-afc6-4006-ab8f-86c8574dbf3d |
Bei Containern, die in AWS ausgeführt werden, sollten Sicherheitsrisiken behoben worden sein | d5d1e526-363a-4223-b860-f4b6e710859f | 8749bb43-cd24-4cf9-848c-2a50f632043c |
Bei Containern, die in GCP ausgeführt werden, sollten Sicherheitsrisiken behoben worden sein | c7c1d31d-a604-4b86-96df-63448618e165 | 1b3abfa4-9e53-46f1-9627-51f2957f8bba |
Wenn Sie derzeit Sicherheitsrisikoberichte aus diesen Empfehlungen über die API abrufen, stellen Sie sicher, dass Sie den API-Aufruf mit der neuen Bewertungs-ID aktualisieren.
Informationen zu Kubernetes-Identität und -Zugriff im Sicherheitsdiagramm (Vorschau)
6. Oktober2024
Informationen zu Kubernetes-Identität und -Zugriff werden dem Sicherheitsdiagramm hinzugefügt, einschließlich Knoten, die alle mit der rollenbasierten Zugriffssteuerung von Kubernetes (Role-Based Access Control, RBAC) zusammenhängenden Entitäten (Dienstkonten, Rollen, Rollenbindungen usw.), und Edges, die die Berechtigungen zwischen Kubernetes-Objekten darstellen. Kunden können jetzt das Sicherheitsdiagramm für ihre Kubernetes-RBAC und verwandte Beziehungen zwischen Kubernetes-Entitäten abfragen („Kann sich authentifizieren als“, „Kann die Identität annehmen von“, „Gewährt die Rolle“, „Zugriff definiert durch“, „Gewährt Zugriff auf“, „Verfügt über die Berechtigung für“ usw.).
Auf Informationen zu Kubernetes-Identität und -Zugriff basierende Angriffspfade (Vorschau)
6. Oktober2024
Wenn Sie die Kubernetes-RBAC-Daten im Sicherheitsdiagramm verwenden, erkennt Defender for Cloud jetzt seitliche Bewegungen zu Kubernetes, von Kubernetes zur Cloud und innerhalb von Kubernetes. Darüber hinaus werden Berichte zu weiteren Angriffspfaden bereitgestellt, in denen Angreifende Kubernetes und Cloudautorisierung für seitliche Bewegungen zu, von und innerhalb von Kubernetes-Clustern missbrauchen können.
Verbesserte Angriffspfadanalyse für Container
6. Oktober2024
Das neue Modul für die Angriffspfadanalyse, das im letzten November veröffentlicht wurde, unterstützt jetzt auch Containeranwendungsfälle und erkennt basierend auf den dem Diagramm hinzugefügten Daten dynamisch neue Arten von Angriffspfaden in Cloudumgebungen. Wir können jetzt weitere Angriffspfade für Container ermitteln und komplexere Angriffsmuster erkennen, die von Angreifern verwendet werden, um Cloud- und Kubernetes-Umgebungen zu infiltrieren.
Vollständige Ermittlung von Containerimages in unterstützten Registrierungen
6. Oktober2024
Defender for Cloud sammelt jetzt Bestandsdaten für alle Containerimages in unterstützten Registrierungen und bietet somit vollständige Sichtbarkeit innerhalb des Sicherheitsdiagramms für alle Images in Ihren Cloudumgebungen, einschließlich Images, für die derzeit keine Empfehlungen zum Sicherheitsstatus gelten.
Abfragefunktionen über den Cloudsicherheits-Explorer wurden verbessert, sodass Benutzer jetzt basierend auf ihren Metadaten (Digest, Repository, Betriebssystem, Tag usw.) nach Containerimages suchen können.
Containersoftwarebestand mit Cloudsicherheits-Explorer
6. Oktober2024
Kunden können jetzt über den Cloudsicherheits-Explorer eine Liste der in ihren Containern und Containerimages installierten Softwareanwendungen abrufen. Diese Liste kann auch verwendet werden, um schnell andere Erkenntnisse zur Kundenumgebung zu erhalten. So können Sie etwa alle Container und Containerimages mit Software ermitteln, die von einem Zero-Day-Sicherheitsrisiko betroffen ist, sogar bevor eine CVE veröffentlicht wird.
September 2024
Verbesserungen der Cloudsicherheits-Explorer-Benutzeroberfläche
22. September 2024
Geschätztes Datum für die Änderung: Oktober 2024
Der Cloudsicherheits-Explorer ist so eingestellt, dass die Leistung und die Rasterfunktionalität verbessert werden, umfassendere Datenanreicherung für jede Cloudressource bereitgestellt wird, Suchkategorien verbessert werden und der CSV-Exportbericht mit mehr Erkenntnissen zu den exportierten Cloudressourcen verbessert wird.
Allgemeine Verfügbarkeit der Dateiintegritätsüberwachung basierend auf Microsoft Defender for Endpoint
18. September 2024
Die neue Version der Dateiintegritätsüberwachung, die auf Microsoft Defender for Endpoint basiert, ist jetzt als Teil von Defender for Servers Plan 2 verfügbar. FIM ermöglicht Folgendes:
- Erfüllen der Complianceanforderungen durch Überwachung kritischer Dateien und Registrierungen in Echtzeit sowie Überwachung der Änderungen
- Identifizieren potenzieller Sicherheitsprobleme durch Erkennen verdächtiger Änderungen an Dateiinhalten
Diese verbesserte FIM-Erfahrung ersetzt die bestehende, die mit der Einstellung des Log Analytics Agent (MMA) veraltet ist. Die FIM-Umgebung über MMA wird bis Ende November 2024 unterstützt.
Mit dieser Version wurde eine produktinterne Erfahrung veröffentlicht, die es Ihnen ermöglicht, Ihre FIM-Konfiguration über MMA zur neuen Version von FIM über Defender for Endpoint zu migrieren.
Informationen zum Aktivieren von FIM über Defender for Endpoint finden Sie unter Dateiintegritätsüberwachung mithilfe von Microsoft Defender for Endpoint. Informationen zum Deaktivieren von früheren Versionen finden Sie unter Migrieren der Dateiintegritätsüberwachung von früheren Versionen.
FIM-Migrationserfahrung ist in Defender for Cloud verfügbar
18. September 2024
Es wurde eine produktinterne Erfahrung veröffentlicht, die es Ihnen ermöglicht, Ihre FIM-Konfiguration über MMA zur neuen Version von FIM über Defender for Endpoint zu migrieren. Mit dieser Erfahrung haben Sie folgende Möglichkeiten:
- Überprüfen Sie die betroffene Umgebung mit der vorherigen FIM-Version, bei der MMA aktiviert war und eine Migration erforderlich war.
- Exportieren Sie Ihre aktuellen FIM-Regeln aus MMA-basierten Erfahrungen, und arbeiten Sie in Arbeitsbereichen
- Migrieren Sie zu P2-aktivierten Abonnements mit neuem FIM über MDE.
Um die Migrationserfahrung zu verwenden, navigieren Sie zum Bereich Umgebungseinstellungen, und wählen Sie in der oberen Zeile die Schaltfläche MMA-Migration aus.
Veraltete Funktion für die automatische MMA-Bereitstellung
18. September 2024: Im Rahmen der Einstellung des MMA-Agents wird die automatische Bereitstellungsfunktion, die die Installation und Konfiguration des Agents für MDC-Kunden ermöglicht, in zwei Phasen eingestellt:
Bis Ende September 2024 wird die automatische Bereitstellung von MMA für Kunden deaktiviert, die die Funktion nicht mehr nutzen, sowie für neu erstellte Abonnements. Nach Ende September kann die Funktion nicht mehr für diese Abonnements erneut aktiviert werden.
Ende November 2024: Die automatische Bereitstellung von MMA wird für Abonnements deaktiviert, die sie noch nicht deaktiviert haben. Ab diesem Zeitpunkt kann es nicht mehr möglich sein, die Funktion für vorhandene Abonnements zu aktivieren.
Integration in Power BI
15. September 2024
Defender for Cloud kann jetzt in Power BI integriert werden. Mit dieser Integration können Sie benutzerdefinierte Berichte und Dashboards mithilfe der Daten aus Defender for Cloud erstellen. Sie können Power BI verwenden, um Ihren Sicherheitsstatus, Ihre Compliance- und Sicherheitsempfehlungen zu visualisieren und zu analysieren.
Erfahren Sie mehr zur neuen Integration in Power BI.
Aktualisieren der Multi Cloud-Netzwerkanforderungen für CSPM
11. September 2024
Geschätztes Datum für die Änderung: Oktober 2024
Ab Oktober 2024 fügen wir unseren Multicloud-Ermittlungsdiensten zusätzliche IP-Adressen hinzu, um Verbesserungen zu ermöglichen und allen Benutzenden eine effizientere Erfahrung zu gewährleisten.
Um einen ununterbrochenen Zugriff auf unsere Dienste zu gewährleisten, sollten Sie Ihre Liste zugelassener IP-Adressen mit den neuen, hier bereitgestellten Bereichen aktualisieren. Sie sollten die erforderlichen Anpassungen in Ihren Firewalleinstellungen, Sicherheitsgruppen oder anderen Konfigurationen vornehmen, die möglicherweise für Ihre Umgebung gelten. Die Liste reicht aus, um die volle Leistungsfähigkeit des (kostenlosen) CSPM-Basisangebots zu gewährleisten.
Veralterung der Defender for Servers-Funktionen
9. September 2024
Sowohl die adaptive Anwendungssteuerung als auch die adaptive Netzwerkhärtung sind jetzt außer Betrieb genommen.
Spanisches nationales Sicherheits-Framework (Esquema Nacional de Seguridad (ENS)) zum Dashboard für regulatorische Compliance für Azure hinzugefügt
9. September 2024
Organisationen, die ihre Azure-Umgebungen auf Compliance mit dem ENS-Standard überprüfen möchten, können dies jetzt mit Defender for Cloud tun.
Der ENS-Standard gilt für den gesamten öffentlichen Sektor in Spanien sowie für Anbieter, die mit Behörden zusammenarbeiten. Er legt grundlegende Prinzipien, Anforderungen und Sicherheitskennzahlen zum Schutz von elektronisch verarbeiteten Informationen und Diensten fest. Ziel ist es, Zugriff, Vertraulichkeit, Integrität, Rückverfolgbarkeit, Authentizität, Verfügbarkeit und Datenbewahrung zu gewährleisten.
Sehen Sie sich die vollständige Liste der unterstützten Compliance-Standards an.
Empfehlungen für System-Updates und Patches auf Ihren Maschinen korrigieren
8. September 2024
Sie können jetzt System-Updates und Patching-Empfehlungen auf Ihren Azure Arc-fähigen Maschinen und Azure-VMs korrigieren. System-Updates und Patches sind entscheidend für die Sicherheit und den Zustand Ihrer Maschinen. Updates enthalten oft Patches für Schwachstellen, die von Angreifern ausgenutzt werden können, wenn sie nicht behoben werden.
Informationen über fehlende Maschinen-Updates werden jetzt mit dem Azure Update Manager gesammelt.
Um die Sicherheit Ihrer Maschinen für System-Updates und Patches zu gewährleisten, müssen Sie die Einstellungen für die periodische Update-Bewertungen auf Ihren Maschinen festlegen.
Erfahren Sie, wie Sie Empfehlungen für System-Updates und Patches auf Ihren Maschinen korrigieren.
Die Integration von ServiceNow umfasst jetzt das Modul für Konfigurationscompliance.
4. September 2024
Die Integration des CSPM-Plans von Defender for Cloud in ServiceNow umfasst jetzt das ServiceNow-Modul für die Konfigurationscompliance. Mit diesem Feature können Sie Konfigurationsprobleme in Ihren Cloudressourcen identifizieren, priorisieren und beheben und gleichzeitig Sicherheitsrisiken reduzieren und Ihren gesamten Compliancestatus durch automatisierte Workflows und Echtzeiterkenntnisse verbessern.
Erfahren Sie mehr über die Integration von ServiceNow in Defender for Cloud.
Speicherschutzplan „Pro Transaktion“ für Defender für Storage (klassisch) für neue Abonnements nicht verfügbar
4. September 2024
Geschätztes Datum für die Änderung: 5. Februar 2025
Nach dem 5. Februar 2025 können Sie den Legacy-Speicherschutzplan „Pro Transaktion“ für Defender für Storage (klassisch) nicht mehr aktivieren, es sei denn, er ist bereits in Ihrem Abonnement aktiviert. Weitere Informationen finden Sie unter Wechseln zum neuen Plan von Defender für Storage.
Die Azure Policy-Gastkonfiguration ist jetzt allgemein verfügbar.
Sonntag, 1. September 2024
Die Azure Policy-Gastkonfiguration von Defender for Server ist jetzt allgemein für alle Multicloud-Kunden mit Defender for Servers Plan 2 verfügbar. Die Gastkonfiguration bietet eine einheitliche Benutzeroberfläche für die Verwaltung von Sicherheitsbaselines in Ihrer gesamten Umgebung. Sie bietet Ihnen die Möglichkeit, Sicherheitskonfigurationen auf Ihren Servern, einschließlich Windows- und Linux-Computern, Azure-VMs, sowie AWS EC2- und GCP-Instanzen, zu bewerten und zu erzwingen.
Erfahren Sie, wie Sie die Azure Policy-Gastkonfiguration in Ihrer Umgebung aktivieren.
Unterstützung der Public Preview für die Docker Hub-Containerregistrierung durch Defender for Containers
Sonntag, 1. September 2024
Wir stellen die öffentliche Vorschauversion von Microsoft Defender for Containers vor, mit der die Abdeckung auf externe Registrierungen ausgeweitet wird, beginnend mit den Docker Hub-Containerregistrierungen. Im Rahmen der Verwaltung des Microsoft-Cloudsicherheitsstatus Ihrer Organisation bietet die Ausweitung der Abdeckung auf Docker Hub-Containerregistrierungen die Vorteile des Scannens Ihrer Docker Hub-Containerimages mithilfe des Microsoft Defender-Sicherheitsrisikomanagements, um Sicherheitsbedrohungen zu identifizieren und potenzielle Sicherheitsrisiken zu mindern.
Weitere Informationen zu diesem Feature finden Sie unter Sicherheitsrisikobewertung für Docker Hub.
August 2024
Datum | Kategorie | Aktualisieren |
---|---|---|
28. August | Vorschau | Neue Version der Dateiintegritätsüberwachung basierend auf Microsoft Defender for Endpoint |
22. August | Bevorstehende Einstellungen | Einstellung der Integration von Defender for Cloud-Warnungen mit Azure WAF-Warnungen |
1. August | Allgemein verfügbar | Aktivieren von Microsoft Defender für SQL Server-Instanzen auf Computern im großen Stil |
Neue Version der Dateiintegritätsüberwachung basierend auf Microsoft Defender for Endpoint
28. August 2024
Die neue Version der Dateiintegritätsüberwachung (File Integrity Monitoring, FIM) basierend auf Microsoft Defender for Endpoint befindet sich jetzt in der Phase der öffentlichen Vorschau. Sie ist Teil von Defender for Servers Plan 2. Sie bietet folgende Möglichkeiten:
- Erfüllen der Complianceanforderungen durch Überwachung kritischer Dateien und Registrierungen in Echtzeit sowie Überwachung der Änderungen
- Identifizieren potenzieller Sicherheitsprobleme durch Erkennen verdächtiger Änderungen an Dateiinhalten
Bei dieser Version ist die FIM-Umgebung über AMA nicht mehr im Defender for Cloud-Portal verfügbar. Die FIM-Umgebung über MMA wird bis Ende November 2024 unterstützt. Anfang September wird eine produktinterne Umgebung veröffentlicht, die es Ihnen ermöglicht, Ihre FIM-Konfiguration über MMA zur neuen FIM-Version über Defender for Endpoint zu migrieren.
Informationen zum Aktivieren von FIM über Defender for Endpoint finden Sie unter Dateiintegritätsüberwachung mithilfe von Microsoft Defender for Endpoint. Informationen zum Migrieren von früheren Versionen finden Sie unter Migrieren der Dateiintegritätsüberwachung von früheren Versionen.
Einstellung der Integration von Defender for Cloud-Warnungen mit Azure WAF-Warnungen
22. August 2024
Geschätztes Änderungsdatum: 25. September 2024
Die Integration von Defender for Cloud-Warnungen mit Azure WAF-Warnungen wird am 25. September 2024 eingestellt. Sie müssen nichts tun. Microsoft Sentinel-Kunden können den Azure Web Application Firewall-Connector konfigurieren.
Aktivieren von Microsoft Defender für SQL Server-Instanzen auf Computern im großen Stil
1. August 2024
Sie können Microsoft Defender jetzt für SQL Server-Instanzen auf Computern im großen Stil aktivieren. Mit diesem Feature können Sie Microsoft Defender für SQL auf mehreren Servern gleichzeitig aktivieren und dadurch Zeit und Aufwand sparen.
Erfahren Sie, wie Sie Microsoft Defender für SQL Server-Instanzen auf Computern im großen Stil aktivieren.
Juli 2024
Allgemeine Verfügbarkeit erweiterter Ermittlungs- und Konfigurationsempfehlungen für Endpunktschutz
31. Juli 2024
Verbesserte Ermittlungsfeatures für Endpunktschutzlösungen und verbesserte Identifizierung von Konfigurationsproblemen sind jetzt allgemein und für Multicloud-Server verfügbar. Diese Updates sind sowohl in Defender for Servers Plan 2 als auch in Defender Cloud Security Posture Management (CSPM) enthalten.
Das erweiterte Empfehlungsfeature verwendet agentlose Computerscans und ermöglicht dadurch eine umfassende Ermittlung und Bewertung der Konfiguration unterstützter Endpunkterkennungs- und Reaktionslösungen. Wenn Konfigurationsprobleme identifiziert werden, werden Korrekturschritte bereitgestellt.
Mit dieser Version der allgemeinen Verfügbarkeit wird die Liste der unterstützten Lösungen um zwei weitere Endpunkterkennungs- und Antworttools erweitert:
- Singularity Platform von SentinelOne
- Cortex XDR
Einstellung des adaptiven Erhöhens des Netzwerkschutzes
31. Juli 2024
Geschätztes Datum der Änderung: 31. August 2024
Das adaptive Erhöhen des Netzwerkschutzes von Defender für Server wird eingestellt.
Die Einstellung der Funktion umfasst die folgenden Funktionen:
- Empfehlungen: Die Empfehlungen für das adaptive Erhöhen des Netzwerkschutzes sollten auf folgende nach innen gerichtete VMs angewendet werden [Bewertungsschlüssel: f9f0eed0-f143-47bf-b856-671ea2eeed62]
- Warnung: Von IP-Adressen erkannter Datenverkehr, deren Sperrung empfohlen wurde
Vorschau: Sicherheitsbewertungen für GitHub erfordern keine zusätzliche Lizenzierung mehr.
22. Juli 2024
GitHub-Benutzer in Defender for Cloud benötigen keine GitHub Advanced Security-Lizenz mehr, um Sicherheitsergebnisse anzuzeigen. Dies gilt für Sicherheitsbewertungen für Codeschwächen, Infrastruktur-als-Code (IaC)-Fehlkonfigurationen und Sicherheitsrisiken in Containerimages, die während der Buildphase erkannt werden.
Kunden mit GitHub Advanced Security werden weiterhin zusätzliche Sicherheitsbewertungen in Defender for Cloud für verfügbar gemachte Anmeldeinformationen, Sicherheitsrisiken in Open Source-Abhängigkeiten und CodeQL-Ergebnisse erhalten.
Weitere Informationen zur DevOps-Sicherheit in Defender for Cloud finden Sie unter Übersicht über die DevOps-Sicherheit. Wenn Sie erfahren möchten, wie Sie Ihre GitHub-Umgebung in Defender for Cloud integrieren, folgen Sie der GitHub-Onboardinganleitung. Informationen zum Konfigurieren von GitHub-Aktion von Microsoft Security DevOps finden Sie in unserer Dokumentation zur GitHub-Aktion.
Aktualisierte Zeitachsen zur Veralterung von MMA in Defender for Servers-Plan 2
18. Juli 2024
Geschätztes Datum der Änderung: August 2024
Mit der bevorstehenden Veralterung des Log Analytics-Agents im August wird der gesamte Sicherheitswert für den Serverschutz in Defender for Cloud auf der Integration mit Microsoft Defender for Endpoint (MDE) als einem einzelnen Agenten und auf den agentenlosen Funktionen der Cloudplattform und dem agentenlosen Scannen von Computern basieren.
Die folgenden Funktionen haben aktualisierte Zeitachsen und Pläne, so dass die Unterstützung für sie über MMA für Defender for Cloud-Kunden bis Ende November 2024 verlängert wird:
Dateiintegritätsüberwachung (File Integrity Monitoring, FIM): Die neue Version für den öffentlichen Vorschaurelease für FIM über MDE ist für August 2024 geplant. Die GA-Version von FIM, die vom Log Analytics-Agent unterstützt wird, wird bis Ende November 2024 für bestehende Kunden weiterhin unterstützt.
Sicherheitsbaseline: Als Alternative zur auf MMA basierenden Version wird die aktuelle Vorschauversion basierend auf der Gastkonfiguration im September 2024 zur allgemeinen Verfügbarkeit freigegeben. Baselines für die Betriebssystemsicherheit, die vom Log Analytics-Agent unterstützt werden, werden bis Ende November 2024 für bestehende Kunden weiterhin unterstützt.
Weitere Informationen finden Sie unter Vorbereiten auf das Einstellen des Log Analytics-Agents.
Einstellen von MMA-bezogenen Features im Rahmen der Agent-Deaktivierung
18. Juli 2024
Geschätztes Datum der Änderung: August 2024
Im Rahmen des Einstellens von Microsoft Monitoring Agent (MMA) und der aktualisierten Defender for Servers-Bereitstellungsstrategie werden nun alle Sicherheitsfeatures für Defender for Servers über einen einzelnen Agent (Defender for Endpoint) oder Scanfunktionen ohne Agent bereitgestellt. Dies erfordert keine Abhängigkeit vom MMA oder Azure Monitoring Agent (AMA).
Bis zur Einstellung des Agents im August 2024 werden die folgenden zum MMA gehörenden Features aus dem Defender for Cloud-Portal entfernt:
- Anzeige des MMA-Installationsstatus auf den Blättern Inventar und Resource Health
- Die Funktion für das Onboarden neuer Server ohne Azure über Log Analytics-Arbeitsbereiche in Defender for Servers wird aus den Blättern Inventar und Erste Schritte entfernt.
Hinweis
Es wird empfohlen, dass aktuelle Kunden, die für lokale Server mit der Legacy-Methode ein Onboarding durchgeführt haben, diese Computer über Azure Arc-fähige Server verbinden. Außerdem wird empfohlen, Defender for Servers-Plan 2 für die Azure-Abonnements zu aktivieren, mit denen diese Server verbunden werden.
Für Kunden, die Defender for Servers-Plan 2 mit der Legacy-Methode selektiv für bestimmte Azure-VMs aktiviert haben, wird empfohlen, Defender for Servers-Plan 2 für die Azure-Abonnements dieser Computer zu aktivieren. Sie können dann einzelne Computer von der Abdeckung durch Defender for Servers ausschließen, indem Sie die Konfiguration pro Ressource von Defender for Servers verwenden.
Diese Schritte stellen sicher, dass die Sicherheitsabdeckung aufgrund der Einstellung des Log Analytics-Agents nicht verloren geht.
Um die Sicherheitskontinuität aufrechtzuerhalten, wird Kunden mit Defender for Servers-Plan 2 empfohlen, das Scannen von Computern ohne Agent und die Integration mit Microsoft Defender for Endpoint in ihren Abonnements zu aktivieren.
Sie können diese benutzerdefinierte Arbeitsmappe verwenden, um den Zustand Ihres Log Analytics Agents (MMA) nachzuverfolgen und den Bereitstellungsstatus von Defender for Servers auf Azure VMs und Azure Arc-fähigen Computern zu überwachen.
Weitere Informationen finden Sie unter Vorbereiten auf das Einstellen des Log Analytics-Agents.
Öffentliche Vorschau von Binary Drift ist jetzt verfügbar in Defender für Container
Wir führen die öffentliche Vorschauversion von Binary Drift für Defender for Container ein. Dieses Feature unterstützt das Identifizieren und Verringern potenzieller Sicherheitsrisiken, die mit nicht autorisierten Binärdateien in Ihren Containern verbunden sind. Binary Drift identifiziert und sendet Warnungen zu potenziell schädlichen binären Prozessen in Ihren Containern. Darüber hinaus ermöglicht sie die Implementierung einer neuen Binary Drift-Richtlinie zur Steuerung von Warnungseinstellungen und bietet die Möglichkeit, Benachrichtigungen an bestimmte Sicherheitsanforderungen anzupassen. Weitere Informationen zu diesem Feature finden Sie unter Binary Drift-Erkennung
Automatisierte Korrekturskripts für AWS und GCP sind jetzt GA
14. Juli 2024
Im März haben wir automatisierte Korrekturskripts für AWS & GCP für die öffentliche Vorschauversion veröffentlicht, mit denen Sie Empfehlungen für AWS & GCP programmgesteuert beheben können.
Heute veröffentlichen wir dieses Feature für die allgemeine Verfügbarkeit (GA). Erfahren Sie, wie Sie automatisierte Wartungsskripts verwenden.
Aktualisierung von GitHub-Anwendungsberechtigungen
11. Juli 2024
Voraussichtliches Datum der Änderung: 18. Juli 2024
DevOps-Sicherheit in Defender für Cloud macht ständig Updates, die Kunden mit GitHub-Connectors in Defender für Cloud benötigen, um die Berechtigungen für die Microsoft Security DevOps-Anwendung in GitHub zu aktualisieren.
Im Rahmen dieses Updates erfordert die GitHub-Anwendung GitHub Copilot Business Leseberechtigungen. Diese Berechtigung wird verwendet, um Kunden dabei zu helfen, ihre GitHub Copilot-Bereitstellungen besser zu schützen. Wir empfehlen, die Anwendung so schnell wie möglich zu aktualisieren.
Berechtigungen können auf zwei verschiedene Arten erteilt werden:
Navigieren Sie in Ihrer GitHub-Organisation innerhalb Einstellungen > GitHub-Apps zur Microsoft Security DevOps-Anwendung, und akzeptieren Sie die Berechtigungsanforderung.
Wählen Sie in einer automatisierten E-Mail des GitHub-Supports Berechtigungsanforderung überprüfen aus, um diese Änderung anzunehmen oder abzulehnen.
Compliance-Standards sind jetzt GA
10. Juli 2024
Im März haben wir Vorschauversionen vieler neuer Compliance-Standards für Kunden hinzugefügt, um ihre AWS- und GCP-Ressourcen zu überprüfen.
Zu diesen Standards gehören CIS Google Kubernetes Engine (GKE) Benchmark, ISO/IEC 27001 und ISO/IEC 27002, CRI Profile, CSA Cloud Controls Matrix (CCM), brasilianisches Allgemeines Datenschutzgesetz (LGPD), California Consumer Privacy Act (CCPA) und vieles mehr.
Diese Vorschaustandards sind jetzt allgemein verfügbar (GA).
Sehen Sie sich die vollständige Liste der unterstützten Compliance-Standards an.
Verbesserung der Inventarbenutzeroberläche
9. Juli 2024
Voraussichtliches Änderungsdatum: 11. Juli 2024
Die Inventarerfahrung wird aktualisiert, um die Leistung zu verbessern, einschließlich verbesserter Abfragelogik des Bereichs „Abfrage öffnen“ in Azure Resource Graph. Aktualisierungen der Logik hinter der Azure-Ressourcenberechnung können dazu führen, dass andere Ressourcen gezählt und präsentiert werden.
Containermappingtool, das standardmäßig in GitHub ausgeführt werden soll
8. Juli 2024
Geschätztes Änderungsdatum: 12. August 2024
Mit den DevOps-Sicherheitsfunktionen in Microsoft Defender Cloud Security Posture Management (CSPM) können Sie Ihre Cloud-nativen Anwendungen vom Code bis zur Cloud zuordnen, um Entwickler-Workflows zur Behebung von Schwachstellen in Ihren Containerimages einfach zu starten und die Zeit bis zur Behebung zu verkürzen. Derzeit müssen Sie das Containerimagemappingtool manuell so konfigurieren, dass es in der Microsoft Security DevOps-Aktion in GitHub ausgeführt wird. Mit dieser Änderung wird das Containermapping standardmäßig als Teil der Microsoft Security DevOps-Aktion ausgeführt. Weitere Informationen zur Microsoft Security DevOps-Aktion
Juni 2024
Datum | Kategorie | Aktualisieren |
---|---|---|
27. Juni: | Allgemein verfügbar | IaC-Scanning mit Checkov in Defender for Cloud |
24. Juni | Aktualisieren | Änderung der Preise für Multicloudinstanzen von Defender for Containers |
20 Juni | Bevorstehende Einstellung | Erinnerung an die Einstellung von adaptive Empfehlungen im Zuge der Einstellung des Microsoft Monitoring Agent (MMA) Voraussichtliche Einstellung im August 2024 |
10. Juni | Vorschau | Copilot in Defender for Cloud |
10. Juni | Bevorstehendes Update | Automatische Aktivierung der SQL-Sicherheitsrisikobewertung mithilfe der Expresskonfiguration auf nicht konfigurierten Servern Voraussichtliches Update: 10. Juli 2024 |
3. Juni | Bevorstehendes Update | Änderungen des Verhaltens von Identitätsempfehlungen Voraussichtliches Update: 10. Juli 2024 |
GA: IaC-Scanning mit Checkov in Defender for Cloud
27. Juni 2024
Wir kündigen die allgemeine Verfügbarkeit der Checkov-Integration für Infrastructure-as-Code-Scans (IaC) durch Microsoft Security DevOps MSDO an. Im Rahmen dieses Release ersetzt Checkov TerraScan als Standard-IaC-Analysetool, das als Teil der MSDO-CLI (Befehlszeilenschnittstelle) ausgeführt wird. TerraScan kann weiterhin manuell über die Umgebungsvariablen von MSDO konfiguriert werden, wird aber nicht mehr standardmäßig ausgeführt.
Sicherheitsergebnisse von Checkov werden als Empfehlungen für Azure DevOps- und GitHub-Repositorys unter folgenden Bewertungen dargestellt: In Azure DevOps-Repositorys sollten Infrastructure-as-Code-Ergebnisse behandelt werden und In GitHub-Repositorys sollten Infrastructure-as-Code-Ergebnisse behandelt werden.
Weitere Informationen zur DevOps-Sicherheit in Defender for Cloud finden Sie unter Übersicht über die DevOps-Sicherheit. Informationen zum Konfigurieren der MSDO-CLI finden Sie in der Dokumentation zu Azure DevOps oder GitHub.
Update: Preisänderung für Multicloudinstanzen von Defender for Containers
24. Juni 2024
Da Defender for Containers in Multicloud jetzt allgemein verfügbar ist, ist es nicht mehr kostenlos. Weitere Informationen finden Sie in der Microsoft Defender für Cloud: Preise.
Einstellung: Erinnerung an die Einstellung von adaptiven Empfehlungen
20. Juni 2024
Geschätztes Datum der Änderung: August 2024
Als Teil der MMA-Abkündigung und der aktualisierten Defender für Server-Bereitstellungsstrategie werden Defender for Server-Sicherheitsfeatures über den Microsoft Defender for Endpoint-Agent (MDE) oder über die Funktionen für die agentlose Überprüfung bereitgestellt. Beide Optionen hängen weder vom Microsoft Monitoring Agent noch vom Azure Monitoring Agent ab.
Empfehlungen für adaptive Sicherheit, die als adaptive Anwendungssteuerelemente und Härtung des adaptiven Netzwerk bezeichnet werden, werden nicht mehr unterstützt. Die aktuelle GA-Version, die auf dem Microsoft Monitoring Agent basiert, und die Vorschauversion, die auf dem Azure Monitor-Agent basiert, werden im August 2024 eingestellt.
Vorschau: Copilot in Defender for Cloud
10. Juni 2024
Wir kündigen die Integration von Microsoft Security Copilot in Defender for Cloud als Public Preview an. Die eingebettete Erfahrung von Copilot in Defender for Cloud bietet Benutzern die Möglichkeit, Fragen zu stellen und Antworten in natürlicher Sprache zu erhalten. Copilot kann Ihnen dabei helfen, den Kontext einer Empfehlung, die Auswirkungen der Implementierung sowie die zum Implementieren einer Empfehlung erforderlichen Schritte zu verstehen und eine Empfehlung zu delegieren, und Sie bei der Behebung von Fehlkonfigurationen im Code unterstützen.
Erfahren Sie mehr über Microsoft Security Copilot in Defender for Cloud.
Update: Automatische Aktivierung der SQL-Sicherheitsrisikobewertung
10. Juni 2024
Voraussichtliches Datum der Änderung: 10. Juli 2024
Ursprünglich wurde die SQL-Sicherheitsrisikobewertung (Vulnerability Assessment, VA) mit Expresskonfiguration nur auf Servern automatisch aktiviert, auf denen Microsoft Defender for SQL nach der Einführung der Expresskonfiguration im Dezember 2022 aktiviert wurde.
Wir aktualisieren alle Azure SQL-Server, auf denen Microsoft Defender for SQL vor Dezember 2022 aktiviert war und die keine SQL VA-Richtlinie hatten, damit die SQL-Sicherheitsrisikobewertung (SQL VA) mit Expresskonfiguration automatisch aktiviert wird.
- Die Implementierung dieser Änderung erfolgt schrittweise über mehrere Wochen und erfordert keine Aktion seitens der Benutzenden.
- Diese Änderung gilt für Azure SQL-Server, auf denen Microsoft Defender for SQL auf Azure-Abonnementebene aktiviert wurde.
- Server mit einer vorhandenen klassischen Konfiguration (ob gültig oder ungültig) sind von dieser Änderung nicht betroffen.
- Nach der Aktivierung wird u. U. die Empfehlung „Ermittelte Sicherheitsrisiken für SQL-Datenbanken müssen behoben werden“ angezeigt und wirkt sich möglicherweise auf Ihre Sicherheitsbewertung aus.
Update: Änderungen des Verhaltens von Identitätsempfehlungen
3. Juni 2024
Voraussichtliches Datum der Änderung: Juli 2024
Die Änderungen:
- Die bewertete Ressource wird zur Identität statt des Abonnements
- Empfehlungen weisen keine „Unterempfehlungen“ mehr auf
- Der Wert des Felds „assessmentKey“ in der API wird für diese Empfehlungen geändert
Dies gilt für die folgenden Empfehlungen:
- Konten mit Besitzerberechtigungen für Azure-Ressourcen sollten MFA-fähig sein
- Konten mit Schreibberechtigungen für Azure-Ressourcen sollten MFA-fähig sein
- Konten mit Leseberechtigungen für Azure-Ressourcen sollten MFA-fähig sein
- Konten mit Besitzerberechtigungen für Azure-Ressourcen sollten entfernt werden.
- Gastkonten mit Schreibberechtigungen für Azure-Ressourcen sollten entfernt werden
- Gastkonten mit Leseberechtigungen für Azure-Ressourcen sollten entfernt werden
- Gesperrte Konten mit Besitzerberechtigungen für Azure-Ressourcen sollten entfernt werden
- Gesperrte Konten mit Lese- und Schreibberechtigungen für Azure-Ressourcen sollten entfernt werden
- Für Ihr Abonnement dürfen maximal drei Besitzer festgelegt werden
- Ihrem Abonnement sollte mehr als ein Besitzer zugewiesen sein.
Mai 2024
GA: Schadsoftwareerkennung ohne Agent in Plan 2 für Defender for Servers
30. Mai 2024
Die Schadsoftwareerkennung ohne Agent von Defender for Cloud für Azure-VMs, AWS EC2-Instanzen und GCP-VM-Instanzen ist jetzt allgemein als neues Feature in Plan 2 für Defender for Servers verfügbar.
Die Schadsoftwareerkennung ohne Agent verwendet die Antischadsoftware-Engine von Microsoft Defender Antivirus, um schädliche Dateien zu scannen und zu erkennen. Erkannte Bedrohungen lösen Sicherheitswarnungen direkt in Defender for Cloud und Defender XDR aus, wo sie untersucht und behoben werden können. Erfahren Sie mehr über Schadsoftwareüberprüfung ohne Agent für Server und Überprüfung ohne Agent für VMs.
Update: Konfigurieren von E-Mail-Benachrichtigungen für Angriffspfade
22. Mai 2024
Sie können nun E-Mail-Benachrichtigungen konfigurieren, wenn ein Angriffspfad mit einer bestimmten Risikostufe oder höher erkannt wird. Erfahren Sie, wie Sie E-Mail-Benachrichtigungen konfigurieren.
Update: Erweiterte Bedrohungssuche in Microsoft Defender XDR umfasst Defender for Cloud-Warnungen und -Incidents
21. Mai 2024
Defender for Cloud-Warnungen und -Incidents sind jetzt mit Microsoft Defender XDR integriert und können im Microsoft Defender-Portal aufgerufen werden. Diese Integration bietet tiefgründigeren Kontext, welcher Untersuchungen, Cloudressourcen, Geräte und Identitäten umfasst. Weitere Informationen finden Sie unter Erweiterte Bedrohungssuche in der XDR-Integration.
Preview: Checkov-Integration für IaC-Scans in Defender for Cloud
9. Mai 2024
Checkov-Integration für DevOps-Sicherheit in Defender for Cloud befindet sich jetzt in der Vorschau. Diese Integration verbessert sowohl die Qualität als auch die Gesamtanzahl der Infrastructure-as-Code (IaC)-Überprüfungen, die von der Microsoft Security DevOps-Befehlszeilenschnittstelle (MSDO CLI, Command Line Interface) beim Überprüfen von IaC-Vorlagen ausgeführt werden.
Während der Vorschauphase muss Checkov explizit über den tools-Eingabeparameter für die MSDO CLI aufgerufen werden.
Erfahren Sie mehr über DevOps-Sicherheit in Defender for Cloud und das Konfigurieren der MSDO CLI für Azure DevOps und GitHub.
GA: Berechtigungsverwaltung in Defender for Cloud
7. Mai 2024
Die Berechtigungsverwaltung ist jetzt allgemein in Defender for Cloud verfügbar.
Preview: KI-Sicherheitsstatusverwaltung für Multiclouds
6. Mai 2024
Die KI-Sicherheitsstatusverwaltung ist in Defender for Cloud in der Vorschau verfügbar. Sie bietet Funktionen für die KI-Sicherheitsstatusverwaltung für Azure und AWS, um die Sicherheit Ihrer KI-Pipelines und -Dienste zu verbessern.
Erfahren Sie mehr über die KI-Sicherheitsstatusverwaltung.
Eingeschränkte Preview: Bedrohungsschutz für KI-Workloads in Azure
6. Mai 2024
Bedrohungsschutz für KI-Workloads in Defender for Cloud ist als eingeschränkte Vorschauversion verfügbar. Dieser Plan unterstützt Sie dabei, Ihre von Azure OpenAI gestützten Anwendungen zur Laufzeit auf böswillige Aktivitäten zu überwachen und Sicherheitsrisiken zu identifizieren und zu korrigieren. Er bietet kontextbezogene Einblicke in den Bedrohungsschutz von KI-Workload, die mit verantwortungsvoller KI und Microsoft Threat Intelligence integriert sind. Relevante Sicherheitswarnungen sind mit dem Defender-Portal integriert.
Erfahren Sie mehr über den Bedrohungsschutz für KI-Workloads.
GA: Sicherheitsrichtlinienverwaltung
2. Mai 2024
Die cloudübergreifende Sicherheitsrichtlinienverwaltung (Azure, AWS, GCP) ist jetzt allgemein verfügbar. Damit können Sicherheitsteams ihre Sicherheitsrichtlinien einheitlich und mit neuen Features verwalten.
Weitere Informationen zu Sicherheitsrichtlinien in Microsoft Defender for Cloud.
Preview: Defender for Open-Source Databases in AWS verfügbar
1. Mai 2024
Defender for Open-Source Databases auf AWS ist jetzt in der Vorschau verfügbar. Hiermit wird Unterstützung für verschiedene Typen von Amazon Relational Database Service-Instanzen (RDS) hinzugefügt.
Erfahren Sie mehr über Defender für Open-Source-Datenbanken und wie Sie Defender für Open-Source-Datenbanken auf AWS aktivieren.
Einstellung: Entfernen der Dateiintegritätsüberwachung (mit dem Azure Monitor-Agent)
1. Mai 2024
Geschätztes Datum der Änderung: August 2024
Im Rahmen der Einstellung des Azure Monitor-Agents und der aktualisierten Bereitstellungsstrategie für Defender for Servers werden alle Defender for Servers-Sicherheitsfeatures über einen einzelnen Agenten (MDE) oder über Scanfunktionen ohne Agent bereitgestellt, ohne Abhängigkeit vom Microsoft Monitoring Agent oder Azure Monitor-Agent.
Mit der neuen Version der Dateiintegritätsüberwachung über Microsoft Defender for Endpoint (MDE) können Sie Complianceanforderungen erfüllen, indem Sie wichtige Dateien und Registrierungen in Echtzeit überwachen, Änderungen überwachen und verdächtige Änderungen an Dateiinhalten erkennen.
Im Rahmen dieses Releases wird die FIM-Erfahrung über AMA ab August 2024 nicht mehr über das Defender for Cloud-Portal verfügbar sein. Weitere Informationen finden Sie unter Dateiintegritätsüberwachung – Änderungen und Migrationsleitfaden.
Ausführliche Informationen zur neuen API-Version finden Sie unter Microsoft Defender for Cloud-REST-APIs.
Nächste Schritte
Weitere Informationen finden Sie unter Neuerungen in Sicherheitsempfehlungen und Warnungen.