Compartir a través de


Novedades de las características de Defender for Cloud

En este artículo se resumen las novedades de Microsoft Defender for Cloud. Incluye información sobre las nuevas características en versión preliminar o en disponibilidad general (GA), actualizaciones de características, próximos planes de características y funcionalidad en desuso.

  • Esta página se actualiza con frecuencia con las actualizaciones más recientes de Defender for Cloud.

  • Busque la información más reciente sobre las recomendaciones de seguridad y las alertas en Novedades de las recomendaciones y alertas.

  • Si busca elementos anteriores a seis meses, puede encontrarlos en el Archivo de novedades.

Sugerencia

reciba notificaciones cuando esta página se actualice; para ello, copie y pegue la siguiente dirección URL en su lector de fuentes:

https://aka.ms/mdc/rss

Septiembre de 2024

Date Category Actualizar
6 de octubre Vista previa Recomendaciones actualizadas del entorno de ejecución de contenedores
6 de octubre Vista previa Información de identidad y acceso de Kubernetes en el gráfico de seguridad
6 de octubre Vista previa Rutas de acceso e identidad de Kubernetes basadas en información
6 de octubre GA Análisis mejorado de rutas de acceso de ataque
6 de octubre GA Detección completa de imágenes de contenedor en registros admitidos
6 de octubre GA Inventario de software de contenedores con Cloud Security Explorer
22 de septiembre Próximo cambio Mejoras en la experiencia del Explorador de seguridad en la nube
Septiembre de 18 GA Disponibilidad general para la supervisión de la integridad de los archivos basada en Microsoft Defender para punto de conexión
Septiembre de 18 GA La experiencia de migración de FIM está disponible en Defender for Cloud
Septiembre de 18 Desuso Desuso de la funcionalidad de aprovisionamiento automático de MMA
15 de septiembre GA Integración con Power BI
11 de septiembre Próximo cambio Actualización de los requisitos de red de varias nubes de CSPM
9 de septiembre Desuso Desuso de características de Defender para servidores
9 de septiembre GA Marco de seguridad nacional español (Esquema Nacional de Seguridad (ENS)) agregado al panel de cumplimiento normativo de Azure
8 de septiembre GA Corrección de las actualizaciones del sistema y las recomendaciones de revisiones en las máquinas
Septiembre de 4 GA La integración de ServiceNow ahora incluye el módulo de cumplimiento de configuración
Septiembre de 4 Próximo cambio El plan de protección de almacenamiento por transacción de Defender para Storage (clásico) no está disponible para las nuevas suscripciones
1 de septiembre GA La configuración de invitado de Azure Policy ya está disponible con carácter general (GA)
1 de septiembre Vista previa Versión preliminar pública para el registro de contenedor de Docker Hub compatible con Defender para contenedores

Recomendaciones actualizadas del entorno de ejecución de contenedores (versión preliminar)

6 de octubre de 2024

Las recomendaciones de versión preliminar para "Los contenedores que se ejecutan en AWS/Azure/GCP deben resolver las vulnerabilidades descubiertas" se actualizan para agrupar todos los contenedores que forman parte de la misma carga de trabajo en una sola recomendación, lo que reduce las duplicaciones y evita las fluctuaciones debido a contenedores nuevos y terminados.

A partir del 6 de octubre de 2024, se reemplazan los siguientes identificadores de evaluación para estas recomendaciones:

Recomendación Id. de evaluación anterior Nuevo identificador de evaluación
-- -- --
Los contenedores que se ejecutan en Azure deben tener los resultados de vulnerabilidad resueltos e9acaf48-d2cf-45a3-a6e7-3caa2ef769e0 c5045ea3-afc6-4006-ab8f-86c8574dbf3d
Los contenedores que se ejecutan en AWS deben tener los resultados de vulnerabilidad resueltos d5d1e526-363a-4223-b860-f4b6e710859f 8749bb43-cd24-4cf9-848c-2a50f632043c
Los contenedores que se ejecutan en GCP deben tener los resultados de vulnerabilidad resueltos c7c1d31d-a604-4b86-96df-63448618e165 1b3abfa4-9e53-46f1-9627-51f2957f8bba

Si actualmente está recuperando informes de vulnerabilidades de estas recomendaciones a través de la API, asegúrese de actualizar la llamada API con el nuevo identificador de evaluación.

Información de identidad y acceso de Kubernetes en el gráfico de seguridad (versión preliminar)

6 de octubre de 2024

La información de identidad y acceso de Kubernetes se agrega al gráfico de seguridad, incluidos los nodos que representan todos los títulos relacionados con el control de acceso basado en rol (RBAC) de Kubernetes (cuentas de servicio, roles, enlaces de roles, etc.) y bordes que representan los permisos entre objetos de Kubernetes. Los clientes ahora pueden consultar el gráfico de seguridad para su RBAC de Kubernetes y las relaciones relacionadas entre las entidades de Kubernetes (puede autenticarse como, suplantar como, conceder rol, acceso definido por, conceder acceso a, tener permiso para, etc.)

Rutas de acceso e identidad de Kubernetes basadas en información (versión preliminar)

6 de octubre de 2024

Con los datos de RBAC de Kubernetes en el gráfico de seguridad, Defender for Cloud ahora detecta Kubernetes, Kubernetes to Cloud y el movimiento lateral interno de Kubernetes e informa sobre otras rutas de acceso de ataque en las que los atacantes pueden abusar de Kubernetes y la autorización en la nube para el movimiento lateral hacia, desde y dentro de clústeres de Kubernetes.

Análisis mejorado de rutas de acceso de ataque

6 de octubre de 2024

El nuevo motor de análisis de rutas de acceso a ataques publicado en noviembre pasado también admite casos de uso de contenedores, detectando dinámicamente nuevos tipos de rutas de acceso de ataque en entornos en la nube en función de los datos agregados al gráfico. Ahora podemos encontrar más rutas de acceso de ataque para contenedores y detectar patrones de ataque más complejos y sofisticados que usan los atacantes para infiltrarse en entornos en la nube y Kubernetes.

Detección completa de imágenes de contenedor en registros admitidos

6 de octubre de 2024

Defender for Cloud ahora recopila datos de inventario para todas las imágenes de contenedor en registros admitidos, lo que proporciona visibilidad completa dentro del gráfico de seguridad a todas las imágenes de los entornos en la nube, incluidas las imágenes que actualmente no tienen ninguna recomendación de posición.

Las funcionalidades de consulta a través de Cloud Security Explorer se mejoran para que los usuarios puedan buscar imágenes de contenedor en función de sus metadatos (resumen, repositorio, sistema operativo, etiqueta, etc.)

Inventario de software de contenedores con Cloud Security Explorer

6 de octubre de 2024

Los clientes ahora pueden obtener una lista de software instalado en sus contenedores e imágenes de contenedor a través de Cloud Security Explorer. Esta lista también se puede usar para obtener rápidamente otras conclusiones sobre el entorno del cliente, como buscar todos los contenedores y imágenes de contenedor con software afectado por una vulnerabilidad de 0 días, incluso antes de que se publique un CVE.

Mejoras en la experiencia del Explorador de seguridad en la nube

22 de septiembre de 2024

Fecha estimada del cambio: octubre de 2024

Cloud Security Explorer está configurado para mejorar el rendimiento y la funcionalidad de cuadrícula, proporcionar más enriquecimiento de datos en cada recurso en la nube, mejorar las categorías de búsqueda y mejorar el informe de exportación de CSV con más información sobre los recursos en la nube exportados.

Disponibilidad general para la supervisión de la integridad de los archivos basada en Microsoft Defender para punto de conexión

18 de septiembre de 2024

La nueva versión de la supervisión de la integridad de los archivos basada en Microsoft Defender para punto de conexión ya está disponible con carácter general como parte del plan 2 de Defender para servidores. FIM le permite:

  • Cumpla los requisitos de cumplimiento mediante la supervisión de archivos y registros críticos en tiempo real y la auditoría de los cambios.
  • Identifique posibles problemas de seguridad mediante la detección de cambios sospechosos en el contenido del archivo.

Esta experiencia de FIM mejorada reemplaza la existente que se estableció para desuso por la retirada del agente de Log Analytics (MMA). La experiencia de FIM a través de MMA seguirá siendo compatible hasta finales de noviembre de 2024.

Con esta versión se publica una experiencia en el producto que le permite migrar la configuración de FIM sobre MMA a la nueva versión de FIM sobre Defender para punto de conexión.

Para obtener información sobre cómo habilitar FIM a través de Defender para punto de conexión, consulte Supervisión de la integridad de los archivos mediante Microsoft Defender para punto de conexión. Para obtener información sobre cómo deshabilitar versiones anteriores, consulte Migración de la supervisión de la integridad de los archivos de versiones anteriores.

La experiencia de migración de FIM está disponible en Defender for Cloud

18 de septiembre de 2024

Una experiencia en el producto que le permite migrar la configuración de FIM sobre MMA a la nueva versión de FIM sobre Defender para punto de conexión. Con esta experiencia, puede:

  • Revisar el entorno afectado con la versión anterior de FIM sobre MMA habilitada y la migración necesaria.
  • Exportar las reglas de FIM actuales desde la experiencia basada en MMA y alojarlas en áreas de trabajo
  • Migrar a suscripciones habilitadas para P2 con un nuevo FIM sobre MDE.

Para usar la experiencia de migración, vaya a la hoja "Configuración del entorno" y haga clic en el botón "Migración de MMA" en la fila superior.

Desuso de la funcionalidad de aprovisionamiento automático de MMA

18 de septiembre de 2024 Como parte de la retirada del agente MMA, la funcionalidad de aprovisionamiento automático que proporciona la instalación y configuración del agente para los clientes de MDC, quedará en desuso también en dos fases:

  1. A finales de septiembre de 2024: el aprovisionamiento automático de MMA se deshabilitará para los clientes que ya no usen la funcionalidad, así como para las suscripciones recién creadas. Después de finales de septiembre, la funcionalidad ya no podrá volver a habilitarse en esas suscripciones.

  2. Finales de noviembre de 2024: el aprovisionamiento automático de MMA se deshabilitará en las suscripciones que aún no lo hayan desactivado. A partir de ese momento, ya no es posible habilitar la funcionalidad en las suscripciones existentes.

Integración con Power BI

15 de septiembre de 2024

Defender for Cloud ahora se puede integrar con Power BI. Esta integración permite crear informes y paneles personalizados mediante los datos de Defender for Cloud. Puede usar Power BI para visualizar y analizar la posición de seguridad, el cumplimiento y las recomendaciones de seguridad.

Más información sobre la nueva integración con Power BI.

Actualización de los requisitos de red de varias nubes de CSPM

11 de septiembre de 2024

Fecha estimada del cambio: octubre de 2024

A partir de octubre de 2024, agregaremos direcciones IP adicionales a nuestros servicios de varias instancias de Cloud Discovery para adaptarnos a las mejoras y garantizar una experiencia más eficiente para todos los usuarios.

Para garantizar el acceso ininterrumpido desde nuestros servicios, debe actualizar su lista de direcciones IP permitidas con los nuevos rangos proporcionados aquí. Debe realizar los ajustes necesarios en la configuración del firewall, los grupos de seguridad o cualquier otra configuración que pueda ser aplicable a su entorno. La lista es suficiente para la capacidad completa de la oferta básica (gratuita) de CSPM.

Desuso de características de Defender para servidores

9 de septiembre de 2024

Los controles de aplicaciones adaptables y la protección de red adaptable ahora están en desuso.

Marco de seguridad nacional español (Esquema Nacional de Seguridad (ENS)) agregado al panel de cumplimiento normativo de Azure

9 de septiembre de 2024

Las organizaciones que desean comprobar su entorno de Azure para que cumplan con el estándar ENS ahora pueden hacerlo mediante Defender for Cloud.

El estándar ENS se aplica a todo el sector público de España, así como a los proveedores que colaboran con la Administración. Establece principios básicos, requisitos y medidas de seguridad para proteger la información y los servicios procesados electrónicamente. El objetivo es garantizar el acceso, la confidencialidad, la integridad, la rastreabilidad, la autenticidad, la disponibilidad y la conservación de datos.

Consulte la lista completa de los estándares de cumplimiento admitidos.

Corrección de las actualizaciones del sistema y las recomendaciones de revisiones en las máquinas

8 de septiembre de 2024

Ahora puede corregir las actualizaciones del sistema y las recomendaciones de revisiones en las máquinas habilitadas para Azure Arc y máquinas virtuales de Azure. Las actualizaciones y revisiones del sistema son cruciales para mantener la seguridad y el buen estado de las máquinas. Las actualizaciones suelen contener revisiones de seguridad para vulnerabilidades que, si no se corrigen, las pueden aprovechar los atacantes.

Ahora se recopila información sobre las actualizaciones de máquina que faltan mediante el Administrador de actualizaciones de Azure.

Para mantener la seguridad de las máquinas para las actualizaciones y revisiones del sistema, deberá habilitar la configuración de actualizaciones de evaluación periódicas en las máquinas.

Para obtener más información, consulte Corrección de las actualizaciones del sistema y las recomendaciones de revisiones en las máquinas.

La integración de ServiceNow ahora incluye el módulo de cumplimiento de configuración

4 de septiembre de 2024

La integración del plan de CSPM de Defender for Cloud con ServiceNow ahora incluye el módulo de cumplimiento de configuración de ServiceNow. Esta característica le permite identificar, priorizar y corregir problemas de configuración en los recursos en la nube, a la vez que reduce los riesgos de seguridad y mejora la posición de cumplimiento general con flujos de trabajo automatizados e información en tiempo real.

Obtenga más información sobre la integración de ServiceNow con Defender for Cloud.

El plan de protección de almacenamiento por transacción de Defender para Storage (clásico) no está disponible para las nuevas suscripciones

4 de septiembre de 2024

Fecha estimada del cambio: 5 de febrero de 52025

Después del 5 de febrero de 2025, no podrá activar el plan de protección de almacenamiento por transacción (clásico) de Defender para Storage heredado, a menos que ya esté habilitado en la suscripción. Para obtener más información, consulte Migración al nuevo plan de Defender para Storage.

La configuración de invitado de Azure Policy ya está disponible con carácter general (GA)

domingo, 1 de septiembre de 2024

La configuración de invitado de Azure Policy de Defender for Server ahora está disponible con carácter general (GA) para todos los clientes del plan 2 de Defender para servidores multinube. La configuración de invitado proporciona una experiencia unificada para administrar líneas base de seguridad en todo el entorno. Permite evaluar y aplicar configuraciones de seguridad en los servidores, incluidas las máquinas Windows y Linux, las máquinas virtuales de Azure, AWS EC2 y las instancias de GCP.

Obtenga información sobre cómo habilitar la configuración de invitado de Azure Policy en su entorno.

Versión preliminar pública para el registro de contenedor de Docker Hub compatible con Defender para contenedores

domingo, 1 de septiembre de 2024

Presentamos la versión preliminar pública de la extensión de cobertura de Microsoft Defender para contenedores para incluir registros externos, empezando por los registros de contenedor de Docker Hub. Como parte de la administración de la posición de seguridad de Microsoft Cloud de su organización, la extensión de cobertura a los registros de contenedor de Docker Hub proporciona las ventajas de analizar las imágenes de contenedor de Docker Hub mediante la Administración de vulnerabilidades de Microsoft Defender para identificar amenazas de seguridad y mitigar los posibles riesgos de seguridad.

Para obtener más información sobre esta característica, consulte Evaluación de vulnerabilidades para Docker Hub

Agosto de 2024

Date Category Actualizar
28 de agosto Vista previa Nueva versión de Supervisión de integridad de archivos basada en Microsoft Defender para punto de conexión
22 de agosto Próximo desuso Retirada de la integración de alertas de Defender for Cloud con alertas de Azure WAF
1 de agosto GA Habilitación de Microsoft Defender para servidores SQL Server en máquinas a gran escala

Nueva versión de Supervisión de integridad de archivos basada en Microsoft Defender para punto de conexión

28 de agosto de 2024

La nueva versión de Supervisión de integridad de archivos basada en Microsoft Defender para punto de conexión ahora está en versión preliminar pública. Forma parte del plan 2 de Defender para servidores. Le permite:

  • Cumpla los requisitos de cumplimiento mediante la supervisión de archivos y registros críticos en tiempo real y la auditoría de los cambios.
  • Identifique posibles problemas de seguridad mediante la detección de cambios sospechosos en el contenido del archivo.

Como parte de esta versión, la experiencia de FIM a través de AMA ya no estará disponible en el portal de Defender for Cloud. La experiencia de FIM a través de MMA seguirá siendo compatible hasta finales de noviembre de 2024. A principios de septiembre, se publicará una experiencia en el producto que le permite migrar la configuración de FIM a través de MMA a la nueva versión de FIM a través de Defender para punto de conexión.

Para obtener información sobre cómo habilitar FIM a través de Defender para punto de conexión, consulte Supervisión de la integridad de los archivos mediante Microsoft Defender para punto de conexión. Para obtener información sobre cómo migrar desde versiones anteriores, consulte Migración de la supervisión de la integridad de los archivos de versiones anteriores.

Retirada de la integración de alertas de Defender for Cloud con alertas de Azure WAF

22 de agosto de 2024

Fecha estimada del cambio: 25 de septiembre de 2024

La integración de alertas de Defender for Cloud con alertas de Azure WAF se retirará el 25 de septiembre de 2024. No se necesita ninguna acción al final. Para los clientes de Sentinel, pueden configurar el conector de Azure Web Application Firewall.

Habilitación de Microsoft Defender para servidores SQL Server en máquinas a escala

1 de agosto de 2024

Ahora puede habilitar Microsoft Defender para servidores SQL Server en máquinas a gran escala. Esta característica permite habilitar Microsoft Defender para SQL en varios servidores a la vez, lo que le ahorra tiempo y esfuerzo.

Aprenda cómo realizar la Habilitación de Microsoft Defender para servidores SQL Server en máquinas a gran escala.

Julio de 2024

Date Category Actualizar
31 de julio GA Disponibilidad general de recomendaciones de detección y configuración mejoradas para Endpoint Protection
31 de julio Próxima actualización Protección de red adaptable
22 de julio Vista previa Las evaluaciones de seguridad para GitHub ya no requieren licencias adicionales
18 de julio Próxima actualización Actualización de las escalas de tiempo hacia el desuso de MMA en Defender para servidores Plan 2
18 de julio Próxima actualización Desuso de las características relacionadas con MMA como parte de la retirada del agente
15 de julio Vista previa Versión preliminar pública del desfase binario en Defender para contenedores
14 de julio GA Los scripts de corrección automatizada para AWS y GCP ahora están en disponibilidad general
11 de julio Próxima actualización Actualización de permisos de aplicación de GitHub
10 de julio GA Los estándares de cumplimiento ahora están en disponibilidad general
9 de julio Próxima actualización Mejora de la experiencia de inventario
8 de julio Próxima actualización Herramienta de asignación de contenedores para ejecutarse de forma predeterminada en GitHub

Disponibilidad general de recomendaciones de detección y configuración mejoradas para Endpoint Protection

31 de julio de 2024

Las características de detección mejoradas para las soluciones de Endpoint Protection y la identificación mejorada de los problemas de configuración ahora están disponibles con disponibilidad general para servidores multinube. Estas actualizaciones se incluyen en el plan 2 de Defender para servidores y en la administración de la posición de seguridad en la nube de Defender (CSPM).

La característica de recomendaciones mejoradas usa el análisis de máquinas sin agente, lo que permite una detección y evaluación completas de la configuración de soluciones de detección y respuesta de puntos de conexión compatibles. Cuando se identifican problemas de configuración, se proporcionan los pasos de corrección.

Con esta versión de disponibilidad general, la lista de soluciones admitidas se expande para incluir dos herramientas de detección y respuesta de puntos de conexión más:

  • Plataforma Singularity de SentinelOne
  • Cortex XDR

Protección de red adaptable

31 de julio de 2024

Fecha estimada del cambio: 31 de agosto de 2024

La protección de red adaptable de Defender for Server está en desuso.

El desuso de características incluye las siguientes experiencias:

Versión preliminar: Las evaluaciones de seguridad para GitHub ya no requieren licencias adicionales

22 de julio de 2024

Los usuarios de GitHub de Defender for Cloud ya no necesitan una licencia de GitHub Advanced Security para ver los resultados de seguridad. Esto se aplica a las evaluaciones de seguridad de las debilidades del código, las configuraciones incorrectas de infraestructura como código (IaC) y las vulnerabilidades en las imágenes de contenedor que se detectan durante la fase de compilación.

Los clientes con GitHub Advanced Security seguirán recibiendo evaluaciones de seguridad adicionales en Defender for Cloud para credenciales expuestas, vulnerabilidades en dependencias de código abierto y hallazgos de CodeQL.

Para más información sobre la seguridad de DevOps en Defender for Cloud, consulte Información general sobre seguridad de DevOps. Para obtener información sobre cómo incorporar el entorno de GitHub a Defender for Cloud, siga la guía de incorporación de GitHub. Para aprender a configurar acciones de GitHub de DevOps de Seguridad de Microsoft, vea nuestra documentación sobre Acciones de GitHub.

Actualización de las escalas de tiempo hacia el desuso de MMA en Defender para servidores Plan 2

18 de julio de 2024

Fecha estimada del cambio: agosto de 2024

Con la próxima entrada en desuso del agente de Log Analytics en agosto, todo el valor de seguridad para la protección del servidor en Defender for Cloud se basará en la integración con Microsoft Defender para punto de conexión (MDE) como un único agente y en las funcionalidades sin agente proporcionadas por la plataforma en la nube y el análisis de máquinas sin agente.

Las siguientes funcionalidades tienen escalas de tiempo y planes actualizados, por lo que la compatibilidad con ellos por medio de MMA se extenderá a los clientes de Defender for Cloud a finales de noviembre de 2024:

  • Supervisión de la integridad de los archivos (FIM): la versión preliminar pública para la nueva versión de FIM en MDE está prevista para agosto de 2024. La versión de disponibilidad general de FIM con tecnología del agente de Log Analytics seguirá siendo compatible con los clientes existentes hasta finales de noviembre de 2024.

  • Línea base de seguridad: como alternativa a la versión basada en MMA, la versión preliminar actual basada en la configuración de invitado se publicará en disponibilidad general en septiembre de 2024. Las líneas base de seguridad del sistema operativo con tecnología del agente de Log Analytics seguirán siendo compatibles con los clientes existentes hasta el final de noviembre de 2024.

Para más información, consulte Preparación para la retirada del agente de Log Analytics.

18 de julio de 2024

Fecha estimada del cambio: agosto de 2024

Como parte del desuso de Microsoft Monitoring Agent (MMA) y la estrategia de implementación actualizada de Defender para servidores, ahora se proporcionarán todas las características de seguridad para Defender para servidores a través de un único agente (Defender para punto de conexión) o a través de funcionalidades de examen sin agente. Esto no requerirá dependencia del MMA ni del Azure Monitoring Agent (AMA).

A medida que abordamos la retirada del agente en agosto de 2024, las siguientes características relacionadas con MMA se quitarán del portal de Defender for Cloud:

  • Visualización del estado de instalación de MMA en las hojas Inventario y Resource Health.
  • La capacidad de incorporar nuevos servidores que no son de Azure a Defender para servidores a través de áreas de trabajo de Log Analytics se quitará de las hojas Inventario e Introducción.

Nota:

Se recomienda que los clientes actuales, que hayan incorporado servidores locales mediante el enfoque heredado, ahora deben conectar estas máquinas a través de servidores habilitados para Azure Arc. También se recomienda habilitar el plan 2 de Defender para servidores en las suscripciones de Azure a las que están conectados estos servidores.

Para aquellos clientes que han habilitado de forma selectiva el plan 2 de Defender para servidores en máquinas virtuales de Azure específicas mediante el enfoque heredado, se recomienda habilitar el plan 2 de Defender para servidores en las suscripciones de Azure de estas máquinas. A continuación, puede excluir máquinas individuales de la cobertura de Defender para servidores mediante la configuración por recurso de Defender para servidores.

Estos pasos garantizarán que no se pierda la cobertura de seguridad debido a la retirada del agente de Log Analytics.

Para mantener la continuidad de la seguridad, aconsejamos que los clientes con el plan 2 de Defender para servidores habiliten el examen de máquinas sin agente y la integración con Microsoft Defender para punto de conexión en sus suscripciones.

Puede usar este libro personalizado para realizar un seguimiento del patrimonio del agente de Log Analytics (MMA) y supervisar el estado de implementación de Defender para servidores en máquinas virtuales de Azure y máquinas de Azure Arc.

Para más información, consulte Preparación para la retirada del agente de Log Analytics.

La versión preliminar pública del desfase binario ahora está disponible en Defender para contenedores

Presentamos la versión preliminar pública del desfase binario para Defender para contenedores. Esta característica ayuda a identificar y mitigar posibles riesgos de seguridad asociados a archivos binarios no autorizados en los contenedores. El desfase binario identifica y envía alertas de forma autónoma sobre procesos binarios potencialmente dañinos dentro de los contenedores. Además, permite la implementación de una nueva directiva de desfase binario para controlar las preferencias de alerta, lo que ofrece la capacidad de adaptar las notificaciones a las necesidades de seguridad específicas. Para obtener más información sobre esta característica, consulte Detección de desfase binario

Los scripts de corrección automatizada para AWS y GCP ahora están en disponibilidad general

14 de julio de 2024

En marzo, publicamos scripts de corrección automatizados para AWS & GCP en versión preliminar pública, lo que le permite aplicar correcciones de recomendaciones para AWS y GCP a gran escala mediante programación.

Hoy publicamos esta característica en disponibilidad general (GA). Obtenga más información para usar scripts de corrección automatizados>

Actualización de permisos de aplicación de GitHub

11 de julio de 2024

Fecha estimada del cambio: 18 de julio de 2024

La seguridad de DevOps en Defender for Cloud realiza constantemente actualizaciones que requieren que los clientes con conectores de GitHub en Defender for Cloud actualicen los permisos de la aplicación de DevOps de Seguridad de Microsoft en GitHub.

Como parte de esta actualización, la aplicación de GitHub requerirá permisos de lectura de GitHub Copilot Business. Este permiso se usará para ayudar a los clientes a proteger mejor sus implementaciones de GitHub Copilot. Se recomienda actualizar la aplicación lo antes posible.

Los permisos se pueden conceder de dos formas diferentes:

  1. En la organización de GitHub, vaya a la aplicación de DevOps de Seguridad de Microsoft en Configuración > Aplicaciones de GitHub y acepte la solicitud de permisos.

  2. En un correo electrónico automatizado del soporte técnico de GitHub, seleccione Revisar solicitud de permiso para aceptar o rechazar este cambio.

Los estándares de cumplimiento ahora están en disponibilidad general

10 de julio de 2024

En marzo, agregamos versiones preliminares de muchos nuevos estándares de cumplimiento para que los clientes lo usen para validar sus recursos de AWS y GCP.

Estos estándares incluyeron CIS Google Kubernetes Engine (GKE) Benchmark, ISO/IEC 27001 e ISO/IEC 27002, CRI Profile, CSA Cloud Controls Matrix (CCM), Ley general de protección de datos personales (LGPD) de Brasil, Ley de Privacidad del Consumidor de California (CCPA), etc.

Estos estándares en versión preliminar ahora están en disponibilidad general (GA).

Consulte la lista completa de los estándares de cumplimiento admitidos.

Mejora de la experiencia de inventario

9 de julio de 2024

Fecha estimada de cambio: 11 de julio de 2024

La experiencia de inventario se actualizará para mejorar el rendimiento, incluidas las mejoras en la lógica de consulta "Open query" de la hoja en Azure Resource Graph. Las actualizaciones de la lógica detrás del cálculo de recursos de Azure pueden dar lugar a recursos adicionales contados y presentados.

Herramienta de asignación de contenedores para ejecutarse de forma predeterminada en GitHub

8 de julio de 2024

Fecha estimada de cambio: 12 de agosto de 2024

Con las funcionalidades de seguridad de DevOps en Administración de la posición de seguridad en la nube (CSPM) de Microsoft Defender, puede asignar las aplicaciones nativas de la nube desde el código a la nube para iniciar fácilmente los flujos de trabajo de corrección del desarrollador y reducir el tiempo de corrección de vulnerabilidades en las imágenes de contenedor. Actualmente, debe configurar manualmente la herramienta de asignación de imágenes de contenedor para que se ejecute en la acción DevOps de Seguridad de Microsoft en GitHub. Con este cambio, la asignación de contenedores se ejecutará de forma predeterminada como parte de la acción DevOps de Seguridad de Microsoft. Obtenga más información sobre la acción DevOps de Seguridad de Microsoft.

Junio de 2024

Date Category Actualizar
27 de junio GA Checkov escaneo IaC en Defender for Cloud.
24 de junio Actualizar Cambio en los precios de la multinube Defender para contenedores
20 de junio Próximo desuso Aviso de desuso para recomendaciones adaptables en Microsoft Monitoring Agent (MMA) en desuso.

Desuso estimado en agosto de 2024.
10 de junio Vista previa Copilot para seguridad en Defender for Cloud
10 de junio Próxima actualización Habilitación automática de la evaluación de vulnerabilidades de SQL mediante la configuración rápida en servidores no configurados.

Actualización estimada: 10 de julio de 2024.
3 de junio Próxima actualización Cambios en el comportamiento de las recomendaciones de identidad

Actualización estimada: 10 de julio de 2024.

Disponibilidad General: Comprobación del escaneado de IaC en Defender for Cloud

27 de junio de 2024

Anunciamos la disponibilidad general de la integración de Checkov para el escaneado de Infraestructura como código (IaC) a través de MSDO. Como parte de esta versión, Checkov reemplazará a TerraScan como un analizador de IaC predeterminado que se ejecuta como parte de la CLI de MSDO. TerraScan todavía se puede configurar manualmente a través de las variables de entorno MSDO, pero no se ejecutarán de forma predeterminada.

Los resultados de seguridad de Checkov se presentan como recomendaciones para los repositorios de Azure DevOps y GitHub en las evaluaciones "Los repositorios de Azure DevOps deben tener infraestructura como resultados de código resueltos" y "Los repositorios de GitHub deben tener infraestructura a medida que se resuelvan los hallazgos de código".

Para más información sobre la seguridad de DevOps en Defender for Cloud, consulte Información general sobre seguridad de DevOps. Para obtener información sobre cómo configurar la CLI de MSDO, consulte la documentación de azure DevOps o GitHub.

Actualización: cambio en los precios de Defender para contenedores en varias nubes

24 de junio de 2024

Puesto que Defender para contenedores en multinube ahora está disponible con carácter general, ya no es gratuito. Para obtener más información, consulte los precios de Microsoft Defender for Cloud.

Desuso: recordatorio del desuso de las recomendaciones adaptables

20 de junio de 2024

Fecha estimada del cambio: agosto de 2024

Como parte del desuso de MMA y la estrategia de implementación actualizada de Defender para servidores, las características de seguridad de Defender para servidores se proporcionarán a través del agente de Microsoft Defender para punto de conexión (MDE) o a través de las funcionalidades de examen sin agente. Ambas opciones no dependerán de MMA ni del Agente de supervisión de Azure (AMA).

Las recomendaciones de seguridad adaptable, conocidas como controles de aplicaciones adaptables y protección de red adaptable, se interrumpirán. La versión actual de disponibilidad general basada en MMA y la versión preliminar basada en AMA quedará en desuso en agosto de 2024.

Versión preliminar: Seguridad de Copilot en Defender for Cloud

10 de junio de 2024

Anunciamos la integración de Microsoft Copilot para seguridad en Defender for Cloud en versión preliminar pública. La experiencia insertada de Copilot en Defender for Cloud proporciona a los usuarios la capacidad de formular preguntas y obtener respuestas en un lenguaje natural. Copilot puede ayudarle a comprender el contexto de una recomendación, el efecto de su aplicación, los pasos necesarios para ponerla en práctica, asistirle en la delegación de recomendaciones y en la corrección de errores de configuración en el código.

Obtenga más información sobre Copilot para seguridad en Defender for Cloud.

Actualización: habilitación automática de la evaluación de vulnerabilidades de SQL

10 de junio de 2024

Fecha estimada del cambio: 10 de julio de 2024

Originalmente, la evaluación de vulnerabilidades de SQL (VA) con Express Configuration solo se habilitaba automáticamente en servidores donde Microsoft Defender para SQL se activaba después de la introducción de Express Configuration en diciembre de 2022.

Actualizaremos todos los servidores de Azure SQL que tenían Microsoft Defender para SQL activado antes de diciembre de 2022 y que no tenían ninguna directiva de evaluación de vulnerabilidades (VA) de SQL existente, con el fin de que la evaluación de vulnerabilidades de SQL (VA de SQL) se habilite automáticamente con la configuración rápida.

  • La implementación de este cambio será gradual y abarcará varias semanas. No requiere ninguna acción por parte del usuario.
  • Este cambio se aplica a los servidores de Azure SQL en los que Microsoft Defender para SQL se activó en el nivel de suscripción de Azure.
  • Los servidores con una configuración clásica existente (si son válidos o no válidos) no se verán afectados por este cambio.
  • Tras la activación, la recomendación "Las bases de datos SQL deben tener resultados de vulnerabilidad resueltos" pueden aparecer y podrían afectar a la puntuación de seguridad.

Actualización: cambios en el comportamiento de las recomendaciones de identidad

3 de junio de 2024

Fecha estimada del cambio: julio de 2024

Estos cambios:

  • El recurso evaluado se convertirá en la identidad en lugar de la suscripción
  • Las recomendaciones ya no tendrán "subrecomendaciones"
  • El valor del campo "assessmentKey" de la API se cambiará para esas recomendaciones

Se aplicará a las siguientes recomendaciones:

  • Deben estar habilitadas para MFA las cuentas con permisos de propietario de los recursos de Azure.
  • Deben estar habilitadas para MFA las cuentas con permisos de escritura de los recursos de Azure.
  • Deben estar habilitadas para MFA las cuentas con permisos de lectura de los recursos de Azure.
  • Deben quitarse las cuentas de invitado con permisos de propietario de los recursos de Azure.
  • Deben quitarse las cuentas de invitado con permisos de escritura de los recursos de Azure.
  • Deben quitarse las cuentas de invitado con permisos de lectura de los recursos de Azure.
  • Deben quitarse las cuentas bloqueadas con permisos de propietario de los recursos de Azure.
  • Deben quitarse las cuentas bloqueadas con permisos de lectura y escritura de los recursos de Azure.
  • Debe designar un máximo de tres propietarios para la suscripción
  • Debe haber más de un propietario asignado a su suscripción

Mayo de 2024

Date Category Actualizar
30 de mayo GA Detección de malware sin agente en Plan de Defender para servidores 2
22 de mayo Actualizar Configuración de notificaciones por correo electrónico para rutas de acceso a ataques
21 de mayo Actualizar Búsqueda avanzada en Microsoft Defender XDR incluye alertas e incidentes de Defender for Cloud
9 de mayo Vista previa Integración de Checkov para el examen de IaC en Defender for Cloud
7 de mayo GA Administración de permisos de Defender for Cloud
6 de mayo Vista previa Administración de la posición de seguridad multinube de IA está disponible para Azure y AWS.
6 de mayo Versión preliminar limitada Protección contra amenazas para cargas de trabajo de inteligencia artificial en Azure.
mayo de 2 Actualizar Administración de directivas de seguridad.
1 de mayo Vista previa Defender para bases de datos de código abierto ya está disponible en AWS para instancias de Amazon.
1 de mayo Próximo desuso Eliminación de FIM a través de AMA y lanzamiento de la nueva versión de Defender para punto de conexión.

Desuso estimado en agosto de 2024.

GA: Detección de malware sin agente en Defender for Servers Plan 2

30 de mayo de 2024

La detección de malware sin agente de Defender for Cloud para máquinas virtuales de Azure, instancias de AWS EC2 y instancias de máquina virtual de GCP ahora está disponible con carácter general como una nueva característica en Plan 2 de Defender para servidores.

La detección de malware sin agente usa la Antivirus de Microsoft Defender motor antimalware para examinar y detectar archivos malintencionados. Las amenazas detectadas desencadenan alertas de seguridad directamente en Defender for Cloud y XDR de Defender, donde se pueden investigar y corregir. Obtenga más información acerca del análisis de malware sin agente para servidores y análisis sin agente de máquinas virtuales.

Actualización: Configuración de notificaciones por correo electrónico para rutas de acceso a ataques

22 de mayo de 2024

Ahora puede configurar notificaciones por correo electrónico cuando se detecta una ruta de acceso de ataque con un nivel de riesgo especificado o superior. Obtenga más información sobre la Configuración de notificaciones por correo electrónico.

Actualización: Búsqueda avanzada en XDR de Microsoft Defender incluye alertas e incidentes de Defender for Cloud

21 de mayo de 2024

Las alertas e incidentes de Defender for Cloud ahora se integran con Microsoft Defender XDR y se puede acceder a ellas en el Portal de Microsoft Defender. Esta integración proporciona un contexto más completo para las investigaciones que abarcan recursos en la nube, dispositivos e identidades. Obtenga información sobre Búsqueda avanzada en la integración de XDR.

Versión preliminar: Integración de Checkov para el examen de IaC en Defender for Cloud

9 de mayo de 2024

La integración de Checkov para la seguridad de DevOps en Defender for Cloud está ahora en versión preliminar. Esta integración mejora la calidad y el número total de comprobaciones de infraestructura como código ejecutadas por la CLI de MSDO al examinar plantillas de IaC.

Durante la versión preliminar, Checkov debe invocarse explícitamente a través del parámetro de entrada "tools" para la CLI de MSDO.

Obtenga más información sobre la seguridad de DevOps en Defender for Cloud y la configuración de la CLI de MSDO para Azure DevOps y GitHub.

Disponibilidad general: administración de permisos en Defender for Cloud

7 de mayo de 2024

La administración de permisos ahora está disponible con carácter general en Defender for Cloud.

Versión preliminar: Administración de la posición de seguridad multinube de IA

6 de mayo de 2024

La administración de la posición de seguridad de la inteligencia artificial está disponible en versión preliminar en Defender for Cloud. Proporciona funcionalidades de Administración de la posición de seguridad de IA para Azure y AWS, para mejorar la seguridad de las canalizaciones y servicios de inteligencia artificial.

Más información sobre la administración de la posición de seguridad de la inteligencia artificial.

Versión preliminar limitada: Protección contra amenazas para cargas de trabajo de IA en Azure

6 de mayo de 2024

La protección contra amenazas para cargas de trabajo de IA en Defender for Cloud está disponible en versión preliminar limitada. Este plan le ayuda a supervisar las aplicaciones con tecnología de Azure OpenAI en runtime para detectar actividades malintencionadas, identificar y corregir los riesgos de seguridad. Proporciona información contextual sobre la protección contra amenazas de carga de trabajo de IA, que se integra con inteligencia artificial responsable e inteligencia sobre amenazas de Microsoft. Las alertas de seguridad pertinentes se integran en el portal de Defender.

Obtenga más información sobre la protección contra amenazas para cargas de trabajo de IA.

Disponibilidad general: administración de directivas de seguridad

2 de mayo de 2024

La administración de directivas de seguridad en las nubes (Azure, AWS, GCP) ahora está disponible con carácter general. Esto permite a los equipos de seguridad administrar sus directivas de seguridad de forma coherente y con nuevas características

Obtenga más información sobre las directivas de seguridad de Microsoft Defender for Cloud.

Versión preliminar: Defender para bases de datos de código abierto disponibles en AWS

1 de mayo de 2024

Defender para bases de datos de código abierto en AWS ya está disponible en versión preliminar. Agrega compatibilidad con varios tipos de tipos de instancias de Amazon Relational Database Service (RDS).

Obtenga más información sobre Defender para bases de datos de código abierto y cómo habilitar Defender para bases de datos de código abierto en AWS.

Desuso: Eliminación de FIM (con AMA)

1 de mayo de 2024

Fecha estimada del cambio: agosto de 2024

Como parte de la desuso de MMA y la estrategia de implementación actualizada de Defender para servidores, todas las características de seguridad de Defender para servidores se proporcionarán a través de un único agente (MDE) o a través de funcionalidades de examen sin agente y sin dependencias de MMA o AMA.

La nueva versión de Supervisión de integridad de archivos (FIM) a través de Microsoft Defender para punto de conexión (MDE) le permite satisfacer los requisitos de cumplimiento mediante la supervisión de archivos y registros críticos en tiempo real, la auditoría de los cambios y la detección de modificaciones sospechosas en el contenido de archivos.

Como parte de esta versión, la experiencia de FIM sobre AMA ya no estará disponible a través del portal de Defender for Cloud a partir de agosto de 2024. Para obtener más información, consulte Experiencia de la supervisión de integridad de archivos: cambios e instrucciones de migración.

Abril de 2024

Date Category Actualizar
16 de abril Próxima actualización Cambio en los identificadores de evaluación de CIEM.

Actualización estimada: mayo de 2024.
15 de abril GA Defender para contenedores ya está disponible para AWS y GCP.
3 de abril Actualizar La priorización de riesgos es ahora la experiencia predeterminada en Defender for Cloud
3 de abril Actualizar Defender para bases de datos relacionales de código abierto actualiza.

Actualización: cambio en identificadores de evaluación de CIEM

16 de abril de 2024

Fecha estimada del cambio: mayo de 2024

Las siguientes recomendaciones están programadas para la remodelación, lo que dará lugar a cambios en sus identificadores de evaluación:

  • Azure overprovisioned identities should have only the necessary permissions
  • AWS Overprovisioned identities should have only the necessary permissions
  • GCP overprovisioned identities should have only the necessary permissions
  • Super identities in your Azure environment should be removed
  • Unused identities in your Azure environment should be removed

Disponibilidad general: Defender for Containers para AWS y GCP

15 de abril de 2024

La detección de amenazas en tiempo de ejecución y la detección sin agente para AWS y GCP en Defender for Containers ahora están disponibles con carácter general. Además, hay una nueva funcionalidad de autenticación en AWS que simplifica el aprovisionamiento.

Obtenga más información acerca de la matriz de soporte de contenedores de Defender for Cloud y cómo configurar componentes de Defender for Containers.

Actualización: priorización de riesgos

3 de abril de 2024

La priorización de riesgos es ahora la experiencia predeterminada en Defender for Cloud. Esta característica le ayuda a centrarse en los problemas de seguridad más críticos del entorno mediante la priorización de recomendaciones basadas en los factores de riesgo de cada recurso. Los factores de riesgo incluyen el posible impacto del problema de seguridad que se está infringiendo, las categorías de riesgo y la ruta de acceso de ataque de la que forma parte el problema de seguridad. Obtenga más información sobre priorización de riesgos.

Actualización: Defender para bases de datos relacionales de código abierto

3 de abril de 2024

  • Actualizaciones posteriores a la disponibilidad general de los servidores flexibles de Defender for PostgreSQL: la actualización permite a los clientes aplicar la protección de los servidores flexibles de PostgreSQL existentes en el nivel de suscripción, lo que permite una flexibilidad completa para habilitar la protección por recurso o para la protección automática de todos los recursos en el nivel de suscripción.
  • Disponibilidad de los servidores flexibles de Defender for MySQL y disponibilidad general: Defender for Cloud ha ampliado su compatibilidad con bases de datos relacionales de código abierto de Azure mediante la incorporación de servidores flexibles de MySQL.

Esta versión incluye:

  • Compatibilidad de alertas con las alertas existentes para servidores únicos de Defender for MySQL.
  • Habilitación de recursos individuales.
  • Habilitación en el nivel de suscripción.
  • Las actualizaciones de los servidores flexibles de Azure Database for MySQL se implementarán en las próximas semanas. Si ve el error The server <servername> is not compatible with Advanced Threat Protection, puede esperar a la actualización o abrir una incidencia de soporte técnico para actualizar el servidor antes a una versión compatible.

Si ya protege su suscripción con Defender para bases de datos relacionales de código abierto, los recursos de servidor flexibles se habilitan, protegen y facturan automáticamente. Las notificaciones de facturación específicas se han enviado por correo electrónico a las suscripciones afectadas.

Obtenga más información sobre Microsoft Defender para bases de datos relacionales de código abierto.

Marzo de 2024

Date Category Actualizar
31 de marzo GA Examen de imágenes de contenedor de Windows
25 de marzo Actualizar La exportación continua ahora incluye datos de ruta de acceso de ataque
21 de marzo Vista previa Análisis sin agente admite máquinas virtuales cifradas de CMK en Azure
17 de marzo Vista previa Recomendaciones personalizadas basadas en KQL para Azure.
13 de marzo Actualizar Inclusión de recomendaciones de DevOps en la prueba comparativa de seguridad en la nube de Microsoft
13 de marzo GA Integración de ServiceNow.
13 de marzo Vista previa Protección de recursos críticos en Microsoft Defender for Cloud.
12 de marzo Actualizar Recomendaciones mejoradas de AWS y GCP con scripts de corrección automatizados
6 de marzo Vista previa Estándares de cumplimiento agregados al panel de cumplimiento
6 de marzo Próxima actualización Actualizaciones de Defender para bases de datos relacionales de código abierto

Se esperaba: abril de 2024
3 de marzo Próxima actualización Cambios en los que accede a ofertas de cumplimiento y acciones de Microsoft

Se esperaba: septiembre de 2025
3 de marzo Desuso Evaluación de vulnerabilidades de Los contenedores en la nube de Defender para la nube con tecnología de la retirada de Qualys
3 de marzo Próxima actualización Cambios en donde se accede a las ofertas de cumplimiento y acciones de Microsoft.

Desuso estimado: 30 de septiembre de 2025.

Disponibilidad general: Examen de imágenes de contenedor de Windows

31 de marzo de 2024

Anunciamos la disponibilidad general (GA) de la compatibilidad con imágenes de contenedor de Windows para el examen mediante Defender para contenedores.

Actualización: la exportación continua ahora incluye datos de ruta de acceso de ataque

25 de marzo de 2024

Anunciamos que la exportación continua ahora incluye datos de ruta de acceso de ataque. Esta característica permite transmitir datos de seguridad a Log Analytics en Azure Monitor, a Azure Event Hubs o a otra solución de modelo de implementación de Administración de eventos e información de seguridad (SIEM), de respuesta automatizada de orquestación de seguridad (SOAR) o clásica de TI.

Más información sobre la exportación continua.

Versión preliminar: el análisis sin agente admite máquinas virtuales cifradas de CMK en Azure

21 de marzo de 2024

Hasta ahora, el examen sin agente abarcaba máquinas virtuales cifradas de CMK en AWS y GCP. Con esta versión también se está completando la compatibilidad con Azure. La funcionalidad emplea un enfoque de examen único para CMK en Azure:

  • Defender for Cloud no controla la clave ni el proceso de descifrado. Azure Compute controla sin problemas las claves y el descifrado y es transparente para el servicio de análisis sin agente de Defender for Cloud.
  • Los datos de disco de máquina virtual sin cifrar nunca se copian ni se vuelven a cifrar con otra clave.
  • La clave original no se replica durante el proceso. Purgarla elimina los datos en la máquina virtual de producción y en la instantánea temporal de Defender for Cloud.

Durante la versión preliminar pública, esta funcionalidad no está habilitada automáticamente. Si usa Defender para servidores P2 o CSPM de Defender y su entorno tiene máquinas virtuales con discos cifrados de CMK, ahora puede hacerles analizar vulnerabilidades, secretos y malware siguiendo estos pasos de habilitación.

Versión preliminar: recomendaciones personalizadas basadas en KQL para Azure

17 de marzo de 2024

Las recomendaciones personalizadas basadas en KQL para Azure ahora están en versión preliminar pública y son compatibles con todas las nubes. Para obtener más información, consulte Crear recomendaciones y estándares de seguridad personalizados.

Actualización: inclusión de recomendaciones de DevOps en el banco de pruebas de seguridad en la nube de Microsoft

13 de marzo de 2024

En la actualidad, anunciamos que ahora puedes supervisar la posición de seguridad y cumplimiento de DevOps en la prueba comparativa de seguridad en la nube de Microsoft (MCSB) además de Azure, AWS y GCP. Las evaluaciones de DevOps forman parte del control de seguridad de DevOps en MCSB.

MCSB es un nuevo marco que define los principios fundamentales de la seguridad en la nube según los estándares y los marcos de cumplimiento comunes del sector. MCSB proporciona detalles prescriptivos sobre cómo implementar sus recomendaciones de seguridad independientes de la nube.

Obtén más información sobre las recomendaciones de DevOps que se incluirán y la prueba comparativa de seguridad en la nube de Microsoft.

Disponibilidad general: la integración de ServiceNow ya está disponible con carácter general

12 de marzo de 2024

Anunciamos la disponibilidad general (GA) de la integración de ServiceNow.

Versión preliminar: Protección de recursos críticos en Microsoft Defender for Cloud

12 de marzo de 2024

Defender for Cloud ahora incluye una característica crítica para la empresa, mediante el motor de recursos críticos de la administración de la exposición de seguridad de Microsoft, para identificar y proteger recursos importantes mediante la priorización de riesgos, el análisis de rutas de acceso a ataques y el explorador de seguridad en la nube. Para obtener más información, consulta Protección de recursos críticos en Microsoft Defender for Cloud (versión preliminar).

Actualización: recomendaciones mejoradas de AWS y GCP con scripts de corrección automatizados

12 de marzo de 2024

Estamos mejorando las recomendaciones de AWS y GCP con scripts de corrección automatizada que te permiten corregirlos mediante programación y a gran escala. Obtén más información sobre scripts de corrección automatizada.

Versión preliminar: estándares de cumplimiento agregados al panel de cumplimiento

6 de marzo de 2024

En función de los comentarios de los clientes, hemos agregado estándares de cumplimiento en versión preliminar a Defender for Cloud.

Consulte la lista completa de los estándares de cumplimiento admitidos

Estamos trabajando continuamente para agregar y actualizar nuevos estándares para entornos de Azure, AWS y GCP.

Obtenga información sobre cómo asignar un estándar de seguridad.

Actualización: Actualizaciones de bases de datos relacionales de código abierto de Defender para bases de datos relacionales de código abierto

6 de marzo de 2024**

Fecha estimada del cambio: abril de 2024

Actualizaciones posteriores a la disponibilidad general de los servidores flexibles de Defender for PostgreSQL: la actualización permite a los clientes aplicar la protección de los servidores flexibles de PostgreSQL existentes en el nivel de suscripción, lo que permite una flexibilidad completa para habilitar la protección por recurso o para la protección automática de todos los recursos en el nivel de suscripción.

Disponibilidad de los servidores flexibles de Defender for MySQL y disponibilidad general: Defender for Cloud está configurado para expandir su compatibilidad con bases de datos relacionales de código abierto de Azure mediante la incorporación de servidores flexibles de MySQL. Esta versión incluirá:

  • Compatibilidad de alertas con las alertas existentes para servidores únicos de Defender for MySQL.
  • Habilitación de recursos individuales.
  • Habilitación en el nivel de suscripción.

Si ya protege su suscripción con Defender para bases de datos relacionales de código abierto, los recursos de servidor flexibles se habilitan, protegen y facturan automáticamente. Las notificaciones de facturación específicas se han enviado por correo electrónico a las suscripciones afectadas.

Obtenga más información sobre Microsoft Defender para bases de datos relacionales de código abierto.

Actualización: cambios en la configuración de ofertas de cumplimiento y acciones de Microsoft

3 de marzo de 2024

Fecha estimada del cambio: 30 de septiembre de 2025

El 30 de septiembre de 2025, las ubicaciones en las que tiene acceso a dos características en versión preliminar, Ofertas de cumplimiento y Acciones de Microsoft, cambiarán.

La tabla que muestra el estado de cumplimiento de los productos de Microsoft (a la que se accede desde el botón de Ofertas de cumplimiento de la barra de herramientas del panel de cumplimiento normativo de Defender). Tras eliminar este botón de Defender for Cloud, todavía podrá acceder a esta información mediante el Portal de confianza de servicios.

Para un subconjunto de controles, se puede acceder a Acciones de Microsoft desde el botón de Acciones de Microsoft (versión preliminar) en el panel de detalles de los controles. Una vez eliminado este botón, puede ver acciones de Microsoft visitando el Portal de confianza de servicios para FedRAMP de Microsoft y acceder al documento del Plan de seguridad del sistema de Azure.

Actualización: cambios en la ubicación en la que se accede a las ofertas de cumplimiento y las acciones de Microsoft

3 de marzo de 2024**

Fecha estimada de cambio: septiembre de 2025

El 30 de septiembre de 2025, las ubicaciones en las que tiene acceso a dos características en versión preliminar, Ofertas de cumplimiento y Acciones de Microsoft, cambiarán.

La tabla que muestra el estado de cumplimiento de los productos de Microsoft (a la que se accede desde el botón de Ofertas de cumplimiento de la barra de herramientas del panel de cumplimiento normativo de Defender). Tras eliminar este botón de Defender for Cloud, todavía podrá acceder a esta información mediante el Portal de confianza de servicios.

Para un subconjunto de controles, se puede acceder a Acciones de Microsoft desde el botón de Acciones de Microsoft (versión preliminar) en el panel de detalles de los controles. Una vez eliminado este botón, puede ver acciones de Microsoft visitando el Portal de confianza de servicios para FedRAMP de Microsoft y acceder al documento del Plan de seguridad del sistema de Azure.

Desuso: Evaluación de vulnerabilidades de Defender for Cloud Containers con tecnología de retirada de Qualys

3 de marzo de 2024

La evaluación de vulnerabilidades de Defender for Cloud Containers con tecnología de Qualys se está retirando. La retirada se completará el 6 de marzo y, hasta ese momento, los resultados parciales pueden aparecer en las recomendaciones de Qualys y Qualys da como resultado el gráfico de seguridad. Los clientes que anteriormente usaban esta evaluación deben actualizarse a evaluaciones de vulnerabilidades de Azure con la administración de vulnerabilidades de Microsoft Defender. Para obtener información sobre la transición a la oferta de evaluación de vulnerabilidades del contenedor con tecnología de la Administración de vulnerabilidades de Microsoft Defender, consulte Transición de Qualys a la Administración de vulnerabilidades de Microsoft Defender.

Febrero de 2024

Date Category Actualizar
28 de febrero Desuso Análisis de código de seguridad de Microsoft (MSCA) ya no está operativo.
28 de febrero Actualizar Administración de directivas de seguridad actualizadas amplía la compatibilidad con AWS y GCP.
26 de febrero Actualizar Compatibilidad con la nube para Defender para contenedores
20 de febrero Actualizar Nueva versión del sensor de Defender para Defender para contenedores
18 de febrero Actualizar Compatibilidad con la especificación del formato de imagen Open Container Initiative (OCI)
13 de febrero Desuso Evaluación de vulnerabilidades de contenedores de AWS con tecnología de Trivy retirada.
5 de febrero Próxima actualización Retirada del proveedor de recursos Microsoft.SecurityDevOps

Se esperaba: 6 de marzo de 2024

Desuso: El análisis de código de seguridad de Microsoft (MSCA) ya no está operativo

28 de febrero de 2024

En febrero de 2021, la desuso de la tarea MSCA se comunicaba a todos los clientes y ha pasado el final del soporte técnico desde marzo de 2022. A partir del 26 de febrero de 2024, MSCA ya no está operativo.

Los clientes pueden obtener las herramientas de seguridad de DevOps más recientes de Defender for Cloud a través de Microsoft Security DevOps y herramientas de seguridad adicionales a través de Seguridad avanzada de GitHub para Azure DevOps.

Actualización: La administración de directivas de seguridad amplía la compatibilidad con AWS y GCP

28 de febrero de 2024

La experiencia actualizada para administrar directivas de seguridad, publicada inicialmente en versión preliminar para Azure, está ampliando su compatibilidad con entornos entre nubes (AWS y GCP). Esta versión preliminar incluye:

Actualización: soporte en la nube con Defender para contenedores

26 de febrero de 2024

Las características de detección de amenazas de Azure Kubernetes Service (AKS) en Defender para contenedores ahora son totalmente compatibles con las nubes comerciales, de Azure Government y de Azure China 21Vianet. Revise las características admitidas.

Actualización: nueva versión del sensor de Defender para Defender para contenedores

20 de febrero de 2024

Hay disponible una nueva versión del sensor de Defender para Defender para contenedores. Incluye mejoras de rendimiento y seguridad, soporte para los nodos de arquitectura AMD64 y Arm64 (solo Linux) y utiliza Inspektor Gadget como agente de recopilación de procesos en lugar de Sysdig. La nueva versión solo se admite en las versiones del kernel de Linux 5.4 y posteriores, por lo que si tiene versiones anteriores del kernel de Linux, debe actualizar. La compatibilidad con Arm64 solo está disponible a partir de AKS V1.29 y versiones posteriores. Para más información, consulte Sistemas operativos host compatibles.

Actualización: soporte con la especificación de formato de imagen open Container Initiative (OCI)

18 de febrero de 2024

La especificación del formato de imagen Open Container Initiative (OCI) ahora es compatible con la evaluación de vulnerabilidades, con tecnología de Administración de vulnerabilidades de Microsoft Defender para AWS, nubes de Azure y GCP.

Desuso: evaluación de vulnerabilidades de contenedores de AWS con tecnología de Trivy retirada

13 de febrero de 2024

La valoración de vulnerabilidades de contenedores de AWS con tecnología de Trivy se ha retirado. Los clientes que previamente utilizaban esta valoración deben actualizar a la nueva Valoración de vulnerabilidades de contenedores de AWS con tecnología de Administración de vulnerabilidades de Microsoft Defender. Para obtener instrucciones de actualización, vea ¿Cómo actualizo de la evaluación de vulnerabilidades de Trivy retirada a la evaluación de vulnerabilidades de AWS con tecnología de Administración de vulnerabilidades de Microsoft Defender?

Actualización: retirada del proveedor de recursos Microsoft.SecurityDevOps

5 de febrero de 2024

Fecha estimada de cambio: 6 de marzo de 2024

Microsoft Defender for Cloud va a retirar el proveedor de recursos Microsoft.SecurityDevOps que se ha usado durante la versión preliminar pública de la seguridad de DevOps, por haber realizado la migración al proveedor Microsoft.Security existente. El motivo del cambio es mejorar las experiencias de los clientes al reducir el número de proveedores de recursos asociados a los conectores de DevOps.

Los clientes que todavía usan la versión de API 2022-09-01-preview en Microsoft.SecurityDevOps para consultar los datos de seguridad de Defender for Cloud DevOps se verán afectados. Para evitar interrupciones en su servicio, el cliente deberá actualizar a la nueva versión de API 2023-09-01-preview en el proveedor Microsoft.Security.

Los clientes que actualmente usan la seguridad de Defender for Cloud DevOps desde Azure Portal no se verán afectados.

Para más información sobre la nueva versión de la API, vea API REST de Microsoft Defender for Cloud.

Pasos siguientes

Compruebe Novedades de las recomendaciones de seguridad y las alertas.