Novedades de las recomendaciones, alertas e incidentes de Defender for Cloud
En este artículo se resumen las novedades de las recomendaciones de seguridad, las alertas y los incidentes en Microsoft Defender for Cloud. Incluye información sobre las recomendaciones y alertas nuevas, modificadas y en desuso.
Esta página se actualiza con frecuencia con las recomendaciones y alertas más recientes de Defender for Cloud.
Busque la información más reciente acerca de las características nuevas y actualizadas de Defender for Cloud en Novedades de las característicasde Defender for Cloud.
Busque elementos anteriores a seis meses en el Novedades de archivo.
Sugerencia
reciba notificaciones cuando esta página se actualice; para ello, copie y pegue la siguiente dirección URL en su lector de fuentes:
https://aka.ms/mdc/rss-recommendations-alerts
- Revise una lista completa de las alertas y recomendaciones de seguridad multinube:
Recomendaciones, alertas e incidentes actualizaciones
Las recomendaciones, alertas e incidentes nuevos y actualizados se agregan a la tabla en orden de fecha.
Date | Tipo | State | Nombre |
---|---|---|---|
19 de diciembre | Alerta | GA | Las siguientes alertas de Azure Storage están en GA: Se ha descargado un blob malintencionado de una cuenta de almacenamiento Se ha usado un token de SAS inusual para acceder a una cuenta de almacenamiento de Azure desde una dirección IP pública Operación externa sospechosa a una cuenta de almacenamiento de Azure con un token de SAS demasiado permisivo Acceso externo sospechoso a una cuenta de almacenamiento de Azure con un token de SAS demasiado permisivo Acceso público inusual no autenticado a un contenedor de blobs confidencial Cantidad inusual de datos extraídos de un contenedor de blobs confidencial Número inusual de blobs extraídos de un contenedor de blobs confidencial Acceso desde una ubicación inusual a un contenedor de blobs confidencial Acceso desde una aplicación sospechosa conocida a un contenedor de blobs confidencial Acceso desde una dirección IP sospechosa conocida a un contenedor de blobs confidencial Acceso desde un nodo de salida de Tor a un contenedor de blobs confidencial |
16 de diciembre | Alerta | Vista previa | IA: acceso desde una dirección IP de Tor |
19 de noviembre | Desuso | GA | Las recomendaciones de MFA están en desuso, ya que Azure ahora lo requiere. Las siguientes recomendaciones quedan en desuso: * Las cuentas con permisos de lectura en los recursos de Azure deben estar habilitadas para MFA * Las cuentas con permisos de escritura en los recursos de Azure deben estar habilitadas para MFA * Las cuentas con permisos de propietario en los recursos de Azure deben estar habilitadas para MFA |
19 de noviembre | Alerta | Vista previa | IA: se detectó un agente de usuario sospechoso |
19 de noviembre | Alerta | Vista previa | Se detectó la inyección de solicitud de contrabando ASCII |
30 de octubre | Alerta | GA | Extracción sospechosa de claves de cuenta de Azure Cosmos DB |
30 de octubre | Alerta | GA | Se cambió el nivel de acceso de un contenedor de blobs de almacenamiento confidencial para permitir el acceso público no autenticado |
30 de octubre | Recomendación | Próximo desuso | Las recomendaciones de MFA están en desuso, ya que Azure ahora lo requiere. Las siguientes recomendaciones quedarán en desuso: * Las cuentas con permisos de lectura en los recursos de Azure deben estar habilitadas para MFA * Las cuentas con permisos de escritura en los recursos de Azure deben estar habilitadas para MFA * Las cuentas con permisos de propietario en los recursos de Azure deben estar habilitadas para MFA |
12 de octubre | Recomendación | GA | El Servidor flexible de Azure Database for PostgreSQL solo debe tener habilitada la autenticación de Microsoft Entra |
6 de octubre | Recomendación | Actualizar | [Versión preliminar] Los contenedores que se ejecutan en GCP deben tener resueltos los hallazgos de vulnerabilidades |
6 de octubre | Recomendación | Actualizar | [Vista previa] Los contenedores que se ejecutan en AWS deben tener los resultados de vulnerabilidad resueltos |
6 de octubre | Recomendación | Actualizar | [Vista previa] Los contenedores que se ejecutan en Azure deben tener los resultados de vulnerabilidad resueltos |
10 de septiembre | Alerta | Vista previa | La aplicación/modelo/datos de IA dañados dirigieron un intento de suplantación de identidad (phishing) a un usuario |
10 de septiembre | Alerta | Vista previa | Dirección URL de suplantación de identidad compartida en una aplicación de IA |
10 de septiembre | Alerta | Vista previa | Intento de suplantación de identidad detectado en una aplicación de IA |
5 de septiembre | Recomendación | GA | Se deben instalar las actualizaciones del sistema en las máquinas (con tecnología del Administrador de actualizaciones de Azure) |
5 de septiembre | Recomendación | GA | Las máquinas deben configurarse para que se compruebe periódicamente si faltan actualizaciones del sistema |
Agosto de 15 | Incidente | Próximo desuso | Fecha estimada de cambio: 15 de septiembre de 2024 Incidente de seguridad detectado actividad anómala de ubicación geográfica (versión preliminar) Incidente de seguridad ha detectado una actividad sospechosa de App Service (versión preliminar) Incidente de seguridad ha detectado una actividad sospechosa de Key Vault (versión preliminar) Incidente de seguridad ha detectado una actividad sospechosa del kit de herramientas de Azure (versión preliminar) Incidente de seguridad detectado en el mismo recurso (versión preliminar) Incidente de seguridad ha detectado una actividad sospechosa de la IP (versión preliminar) Incidente de seguridad ha detectado una actividad sospechosa del usuario (versión preliminar) Incidente de seguridad ha detectado una actividad sospechosa de entidad de servicio (versión preliminar) Incidente de seguridad ha detectado una actividad sospechosa de la SAS (versión preliminar) Incidente de seguridad detectado: actividad de cuenta sospechosa (versión preliminar) Incidente de seguridad ha detectado una actividad sospechosa de la criptominería (versión preliminar) Incidente de seguridad ha detectado una actividad sospechosa de ataque sin archivos (versión preliminar) Incidente de seguridad detectado actividad sospechosa del clúster de Kubernetes (versión preliminar) Incidente de seguridad ha detectado una actividad del almacenamiento sospechosa (versión preliminar) Incidente de seguridad ha detectado una actividad sospechosa de la criptominería (versión preliminar) Incidente de seguridad detectado actividad de filtración de datos sospechosos (versión preliminar) Incidente de seguridad detectado actividad sospechosa del clúster de Kubernetes (versión preliminar) Incidente de seguridad ha detectado una actividad sospechosa de DNS (versión preliminar) Incidente de seguridad ha detectado actividad sospechosa de SQL (versión preliminar) Incidente de seguridad ha detectado una actividad sospechosa de DDOS (versión preliminar) |
12 de agosto | Recomendación | Próximo desuso | La supervisión de la integridad de los archivos debe estar habilitada en las máquinas Desuso estimado: agosto de 2024 |
11 de agosto | Recomendación | Próximo desuso | Las identidades Super en el entorno de Azure deben quitarse, Las identidades Super en el entorno de GCP debe quitarse Desuso estimado: septiembre de 2024 |
2 de agosto | Recomendación | Vista previa | Los proyectos de Azure DevOps deben tener deshabilitada la creación de canalizaciones clásicas |
2 de agosto | Recomendación | Vista previa | Las organizaciones de GitHub deben bloquear las sugerencias de Copilot que coincidan con el código público |
2 de agosto | Recomendación | Vista previa | Las organizaciones de GitHub deben aplicar la autenticación multifactor para colaboradores externos |
2 de agosto | Recomendación | Vista previa | Los repositorios de GitHub deben requerir la aprobación mínima de dos revisores para las inserciones de código |
31 de julio | Recomendación | Vista previa | Los roles con privilegios no deben tener acceso permanente de nivel de suscripción ni de grupo de recursos |
31 de julio | Recomendación | Vista previa | Las entidades de servicio no deben asignarse con roles administrativos de nivel de suscripción ni de grupo de recursos |
31 de julio | Recomendación | Actualizar | Los recursos de Servicios de Azure AI deben usar Azure Private Link |
31 de julio | Recomendación | GA | [La solución EDR debe instalarse en máquinas virtuales](recommendations-reference-compute.md#edr-solution-should-be-installed-on-virtual-machineshttpsportalazurecomblademicrosoft_azure_securityrecommendationsbladeassessmentkey06e3a6db-6c0c-4ad9-943f-31d9d73ecf6c) |
31 de julio | Recomendación | GA | [La solución EDR debe instalarse en EC2](recommendations-reference-compute.md#edr-solution-should-be-installed-on-ec2shttpsportalazurecomblademicrosoft_azure_securityrecommendationsbladeassessmentkey77d09952-2bc2-4495-8795-cc8391452f85) |
31 de julio | Recomendación | GA | [La solución EDR debe instalarse en máquinas virtuales de GCP](recommendations-reference-compute.md#edr-solution-should-be-installed-on-gcp-virtual-machineshttpsportalazurecomblademicrosoft_azure_securityrecommendationsbladeassessmentkey68e595c1-a031-4354-b37c-4bdf679732f1) |
31 de julio | Recomendación | GA | [Los problemas de configuración de EDR deben resolverse en máquinas virtuales] (recommendations-reference-compute.md#edr-configuration-issues-should-be-resolved-on-virtual-machineshttpsportalazurecomblademicrosoft_azure_securityrecommendationsbladeassessmentkeydc5357d0-3858-4d17-a1a3-072840bff5be) |
31 de julio | Recomendación | GA | [Los problemas de configuración de EDR deben resolverse en EC2](recommendations-reference-compute.md#edr-configuration-issues-should-be-resolved-on-ec2shttpsportalazurecomblademicrosoft_azure_securityrecommendationsbladeassessmentkey695abd03-82bd-4d7f-a94c-140e8a17666c) |
31 de julio | Recomendación | GA | [Los problemas de configuración de EDR deben resolverse en máquinas virtuales de GCP](recommendations-reference-compute.md#edr-configuration-issues-should-be-resolved-on-gcp-virtual-machineshttpsportalazurecomblademicrosoft_azure_securityrecommendationsbladeassessmentkeyf36a15fb-61a6-428c-b719-6319538ecfbc) |
31 de julio | Recomendación | Próximo desuso | Las recomendaciones de protección de red adaptable se deben aplicar en las máquinas virtuales accesibles desde Internet |
31 de julio | Alerta | Próximo desuso | Se detectó tráfico desde direcciones IP recomendadas para el bloqueo. |
30 de julio | Recomendación | Vista previa | AWS Bedrock debe usar AWS PrivateLink |
22 de julio | Recomendación | Actualizar | (Habilitar si es necesario) Los recursos de los Servicios de Azure AI deben cifrar los datos en reposo con una clave administrada por el cliente (CMK) |
28 de junio | Recomendación | GA | Los repositorios de Azure DevOps deben requerir la aprobación mínima de dos revisores para las inserciones de código. |
28 de junio | Recomendación | GA | Los repositorios de Azure DevOps no deben permitir que los solicitantes aprueben sus propias solicitudes de incorporación de cambios |
28 de junio | Recomendación | GA | Las organizaciones de GitHub no deben hacer que los secretos de acción sean accesibles para todos los repositorios |
27 de junio | Alerta | Desuso | Security incident detected suspicious source IP activity Gravedad: Media/Alta |
27 de junio | Alerta | Desuso | Security incident detected on multiple resources Gravedad: Media/Alta |
27 de junio | Alerta | Desuso | Security incident detected compromised machine Gravedad: Media/Alta |
27 de junio | Alerta | Desuso | Security incident detected suspicious virtual machines activity Gravedad: Media/Alta |
30 de mayo | Recomendación | GA | Máquinas virtuales Linux deben habilitar Azure Disk Encryption (ADE) o EncryptionAtHost. Clave de evaluación a40cc620-e72c-fdf4-c554-c6ca2cd705c0 |
30 de mayo | Recomendación | GA | Las máquinas virtuales Windows deben habilitar Azure Disk Encryption o EncryptionAtHost. Clave de evaluación 0cb5f317-a94b-6b80-7212-13a9cc8826af |
28 de mayo | Recomendación | GA | Máquina debe configurarse de forma segura (con tecnología MDVM) |
1 de mayo | Recomendación | Próxima desuso | Las actualizaciones del sistema deben instalarse en las máquinas. Desuso estimado: julio de 2024. |
1 de mayo | Recomendación | Próxima desuso | Las actualizaciones del sistema en conjuntos de escalado de máquinas virtuales deben instalarse. Desuso estimado: julio de 2024. |
1 de mayo | Recomendación | Próxima desuso | El agente de Log Analytics debe instalarse en las máquinas basadas en Windows habilitadas para Azure Arc. Desuso estimado: julio de 2024 |
1 de mayo | Recomendación | Próxima desuso | El agente de Log Analytics debe instalarse en los conjuntos de escalado de máquinas virtuales. Desuso estimado: julio de 2024 |
1 de mayo | Recomendación | Próxima desuso | El aprovisionamiento automático del agente de Log Analytics debe habilitarse en las suscripciones. Desuso estimado: julio de 2024 |
1 de mayo | Recomendación | Próxima desuso | El agente de Log Analytics debe instalarse en las máquinas virtuales. Desuso estimado: julio de 2024 |
1 de mayo | Recomendación | Próxima desuso | Los controles de aplicaciones adaptables para definir aplicaciones seguras deben estar habilitados en las máquinas Desuso estimado: julio de 2024 |
18 de abril | Alerta | Desuso | Fileless attack toolkit detected (VM_FilelessAttackToolkit.Windows) Fileless attack technique detected (VM_FilelessAttackTechnique.Windows) Fileless attack behavior detected (VM_FilelessAttackBehavior.Windows) Fileless Attack Toolkit Detected (VM_FilelessAttackToolkit.Linux) Fileless Attack Technique Detected (VM_FilelessAttackTechnique.Linux) Fileless Attack Behavior Detected (VM_FilelessAttackBehavior.Linux) Las alertas de ataque sin archivos para máquinas virtuales Windows y Linux se interrumpirán. En su lugar, Defender para punto de conexión generará alertas. Si ya tiene habilitada la integración de Defender para punto de conexión en Defender para servidores, no se requiere ninguna acción por su parte. En mayo de 2024, puede experimentar una disminución en el volumen de alertas, pero sigue estando protegido. Si actualmente no tiene habilitada la integración, habilite para mantener y mejorar la cobertura de alertas. Todos los clientes de Defender para servidores pueden acceder al valor completo de la integración de Defender para punto de conexión sin costo adicional. Más información. |
3 de abril | Recomendación | Próximo desuso | Las máquinas virtuales deben cifrar los discos temporales, las cachés y los flujos de datos entre los recursos de Proceso y Almacenamiento |
3 de abril | Recomendación | Vista previa | Imágenes de contenedor en el registro de Azure debe tener los resultados de vulnerabilidad resueltos (versión preliminar) |
3 de abril | Recomendación | Vista previa | Los contenedores que se ejecutan en Azure deben tener los resultados de vulnerabilidad resueltos (versión preliminar) |
3 de abril | Recomendación | Vista previa | Imágenes de contenedor en registro de AWS debe tener los resultados de vulnerabilidad resueltos (versión preliminar) |
3 de abril | Recomendación | Vista previa | Los contenedores que se ejecutan en AWS deben tener resultados de vulnerabilidad resueltos (versión preliminar) |
3 de abril | Recomendación | Vista previa | Imágenes de contenedor en el registro de GCP debe tener los resultados de vulnerabilidad resueltos (versión preliminar) |
3 de abril | Recomendación | Vista previa | Los contenedores que se ejecutan en GCP deben tener resultados de vulnerabilidad resueltos (versión preliminar) |
2 de abril | Recomendación | Próximo desuso | Se deben migrar las máquinas virtuales a nuevos recursos de Azure Resource Manager Ya no hay ningún efecto, ya que estos recursos ya no existen. Fecha estimada: 30 de julio de 2024 |
2 de abril | Recomendación | Actualizar | Servicios de Azure AI debe restringir el acceso a la red. |
2 de abril | Recomendación | Actualizar | Servicios de Azure AI debe tener deshabilitado el acceso a claves (deshabilitar la autenticación local). |
2 de abril | Recomendación | Actualizar | Los registros de diagnóstico en los recursos de servicios de Azure AI deben habilitarse. |
2 de abril | Recomendación | Desuso | El acceso a la red pública debe deshabilitarse para las cuentas de Cognitive Services. |
2 de abril | Recomendación | GA | Las imágenes de contenedor de registro de Azure deben tener vulnerabilidades resueltas |
2 de abril | Recomendación | Desuso | El acceso a la red pública se debe deshabilitar para las cuentas de Cognitive Services |
2 de abril | Recomendación | GA | Las imágenes de contenedor en ejecución de Azure deben tener vulnerabilidades resueltas |
2 de abril | Recomendación | GA | Las imágenes de contenedor del registro de AWS deben tener resueltos los resultados de vulnerabilidades (con tecnología de Administración de vulnerabilidades de Microsoft Defender) |
2 de abril | Recomendación | GA | La ejecución de imágenes de contenedor de AWS debe tener resueltos los resultados de vulnerabilidades (con tecnología de Administración de vulnerabilidades de Microsoft Defender) |
2 de abril | Recomendación | GA | Las imágenes de contenedor del registro GCP deben tener resultados de vulnerabilidad resueltos (con tecnología de administración de vulnerabilidades de Microsoft Defender) |
2 de abril | Recomendación | GA | GCP que ejecuta imágenes de contenedor deben tener resultados de vulnerabilidad resueltos (con tecnología de administración de vulnerabilidades de Microsoft Defender) |
28 de marzo | Recomendación | Próximos | Las máquinas virtuales Linux deben habilitar Azure Disk Encryption o EncryptionAtHost (clave de evaluación a40cc620-e72c-fdf4-c554-c6ca2cd705c0) |
28 de marzo | Recomendación | Próximos | Las máquinas virtuales Windows deben habilitar Azure Disk Encryption o EncryptionAtHost (clave de evaluación 0cb5f317-a94b-6b80-7212-13a9cc8826af) Las recomendaciones de cifrado de disco unificado estarán disponibles para disponibilidad general en la nube pública de Azure en abril de 2024, reemplazando la recomendación "Las máquinas virtuales deben cifrar discos temporales, cachés y flujos de datos entre recursos de proceso y almacenamiento." |
18 de marzo | Recomendación | GA | Solución EDR debe instalarse en máquinas virtuales |
18 de marzo | Recomendación | GA | Los problemas de configuración de EDR deben resolverse en las máquinas virtuales |
18 de marzo | Recomendación | GA | Los problemas de configuración de EDR deben resolverse en EC2 |
18 de marzo | Recomendación | GA | La solución EDR debe instalarse en EC2 |
18 de marzo | Recomendación | GA | Los problemas de configuración de EDR deben resolverse en máquinas virtuales de GCP |
18 de marzo | Recomendación | GA | La solución EDR debe instalarse en máquinas virtuales de GCP |
Finales de marzo | Recomendación | Desuso | Endpoint Protection debe instalarse en las máquinas . |
Finales de marzo | Recomendación | Desuso | - Deben resolverse los problemas de estado de Endpoint Protection en las máquinas. |
5 de marzo | Recomendación | Desuso | Se deben investigar las identidades sobreaprovisionadas en las cuentas para reducir el índice de autorización de permisos (PCI) |
5 de marzo | Recomendación | Desuso | Se deben investigar las identidades sobreaprovisionadas en las suscripciones para reducir el índice de pérdida de permisos (PCI). |
20 de febrero | Recomendación | Próximos | Los recursos de Servicios de Azure AI deben restringir el acceso a la red |
20 de febrero | Recomendación | Próximos | Los recursos del Servicios de Azure AI deben tener deshabilitado el acceso a claves (deshabilitar la autenticación local) |
12 de febrero | Recomendación | Desuso | Public network access should be disabled for Cognitive Services accounts . Desuso estimado: 14 de marzo de 2024 |
8 de febrero | Recomendación | Vista previa | (Versión preliminar) Las máquinas locales de Azure deben cumplir los requisitos de núcleos protegidos |
8 de febrero | Recomendación | Vista previa | (Versión preliminar) Las máquinas locales de Azure deben tener directivas de control de aplicaciones aplicadas de forma coherente |
8 de febrero | Recomendación | Vista previa | (Versión preliminar) Los sistemas locales de Azure deben tener volúmenes cifrados |
8 de febrero | Recomendación | Vista previa | (Versión preliminar) Las redes de VM y host deben protegerse en los sistemas locales de Azure |
1 de febrero | Recomendación | Próximos | La solución EDR debe instalarse en máquinas virtuales Los problemas de configuración de EDR deben resolverse en las máquinas virtuales La solución EDR debe instalarse en EC2 Los problemas de configuración de EDR deben resolverse en EC2 Los problemas de configuración de EDR deben resolverse en máquinas virtuales de GCP La solución EDR debe instalarse en máquinas virtuales GCP. |
25 de enero | Alerta (contenedor) | Desuso | Anomalous pod deployment (Preview) (K8S_AnomalousPodDeployment) |
25 de enero | Alerta (contenedor) | Desuso | Excessive role permissions assigned in Kubernetes cluster (Preview) (K8S_ServiceAcountPermissionAnomaly) |
25 de enero | Alerta (contenedor) | Desuso | Anomalous access to Kubernetes secret (Preview) (K8S_AnomalousSecretAccess) |
25 de enero | Alerta (máquinas Windows) | Actualización a informativo | Adaptive application control policy violation was audited (VM_AdaptiveApplicationControlWindowsViolationAudited) |
25 de enero | Alerta (máquinas Windows) | Actualización a informativo | Adaptive application control policy violation was audited (VM_AdaptiveApplicationControlLinuxViolationAudited) |
25 de enero | Alerta (contenedor) | Actualización a informativo | Attempt to create a new Linux namespace from a container detected (K8S.NODE_NamespaceCreation) |
25 de enero | Alerta (contenedor) | Actualización a informativo | Attempt to stop apt-daily-upgrade.timer service detected (K8S.NODE_TimerServiceDisabled) |
25 de enero | Alerta (contenedor) | Actualización a informativo | Command within a container running with high privileges (K8S.NODE_PrivilegedExecutionInContainer) |
25 de enero | Alerta (contenedor) | Actualización a informativo | Container running in privileged mode (K8S.NODE_PrivilegedContainerArtifacts) |
25 de enero | Alerta (contenedor) | Actualización a informativo | Container with a sensitive volume mount detected (K8S_SensitiveMount) |
25 de enero | Alerta (contenedor) | Actualización a informativo | Creation of admission webhook configuration detected (K8S_AdmissionController) |
25 de enero | Alerta (contenedor) | Actualización a informativo | Detected suspicious file download (K8S.NODE_SuspectDownloadArtifacts) |
25 de enero | Alerta (contenedor) | Actualización a informativo | Docker build operation detected on a Kubernetes node (K8S.NODE_ImageBuildOnNode) |
25 de enero | Alerta (contenedor) | Actualización a informativo | New container in the kube-system namespace detected (K8S_KubeSystemContainer) |
25 de enero | Alerta (contenedor) | Actualización a informativo | New high privileges role detected (K8S_HighPrivilegesRole) |
25 de enero | Alerta (contenedor) | Actualización a informativo | Privileged container detected (K8S_PrivilegedContainer) |
25 de enero | Alerta (contenedor) | Actualización a informativo | Process seen accessing the SSH authorized keys file in an unusual way (K8S.NODE_SshKeyAccess) |
25 de enero | Alerta (contenedor) | Actualización a informativo | Role binding to the cluster-admin role detected (K8S_ClusterAdminBinding) |
25 de enero | Alerta (contenedor) | Actualización a informativo | SSH server is running inside a container (K8S.NODE_ContainerSSH) |
25 de enero | Alerta (DNS) | Actualización a informativo | Communication with suspicious algorithmically generated domain (AzureDNS_DomainGenerationAlgorithm) |
25 de enero | Alerta (DNS) | Actualización a informativo | Communication with suspicious algorithmically generated domain (DNS_DomainGenerationAlgorithm) |
25 de enero | Alerta (DNS) | Actualización a informativo | Communication with suspicious random domain name (Preview) (DNS_RandomizedDomain) |
25 de enero | Alerta (DNS) | Actualización a informativo | Communication with suspicious random domain name (AzureDNS_RandomizedDomain) |
25 de enero | Alerta (DNS) | Actualización a informativo | Communication with possible phishing domain (AzureDNS_PhishingDomain) |
25 de enero | Alerta (DNS) | Actualización a informativo | Communication with possible phishing domain (Preview) (DNS_PhishingDomain) |
25 de enero | Alerta (Azure App Service) | Actualización a informativo | NMap scanning detected (AppServices_Nmap) |
25 de enero | Alerta (Azure App Service) | Actualización a informativo | Suspicious User Agent detected (AppServices_UserAgentInjection) |
25 de enero | Alerta (nivel de red de Azure) | Actualización a informativo | Possible incoming SMTP brute force attempts detected (Generic_Incoming_BF_OneToOne) |
25 de enero | Alerta (nivel de red de Azure) | Actualización a informativo | Traffic detected from IP addresses recommended for blocking (Network_TrafficFromUnrecommendedIP) |
25 de enero | Alerta (Azure Resource Manager) | Actualización a informativo | Privileged custom role created for your subscription in a suspicious way (Preview)(ARM_PrivilegedRoleDefinitionCreation) |
4 de enero | Recomendación | Vista previa | Las cuentas de Cognitive Services deben tener deshabilitados los métodos de autenticación local Microsoft Cloud Security Benchmark |
4 de enero | Vista previa de recomendaciones | Cognitive Services debe usar un vínculo privado Microsoft Cloud Security Benchmark |
|
4 de enero | Recomendación | Vista previa | Las máquinas virtuales y los conjuntos de escalado de máquinas virtuales deben tener habilitado el cifrado en el host Microsoft Cloud Security Benchmark |
4 de enero | Recomendación | Vista previa | Azure Cosmos DB debe deshabilitar el acceso a la red pública Microsoft Cloud Security Benchmark |
4 de enero | Recomendación | Vista previa | Las cuentas de Cosmos DB deben usar un vínculo privado Microsoft Cloud Security Benchmark |
4 de enero | Recomendación | Vista previa | Las puertas de enlace de VPN solo deben usar la autenticación de Azure Active Directory (Azure AD) para los usuarios de punto a sitio Microsoft Cloud Security Benchmark |
4 de enero | Recomendación | Vista previa | Azure SQL Database should be running TLS version 1.2 or newer Microsoft Cloud Security Benchmark |
4 de enero | Recomendación | Vista previa | Azure SQL Managed Instances debería deshabilitar el acceso a la red pública Microsoft Cloud Security Benchmark |
4 de enero | Recomendación | Vista previa | Las cuentas de almacenamiento deben evitar el acceso a claves compartidas Microsoft Cloud Security Benchmark |
14 de diciembre | Recomendación | Vista previa | Las vulnerabilidades de las imágenes del contenedor del registro de Azure deben resolverse (con tecnología de Administración de vulnerabilidades de Microsoft Defender) Evaluación de vulnerabilidades para imágenes de contenedor de Linux con administración de vulnerabilidades de Microsoft Defender. |
14 de diciembre | Recomendación | GA | Las imágenes de contenedor en ejecución de Azure deben tener los resultados de vulnerabilidad resueltos (con tecnología de administración de vulnerabilidades de Microsoft Defender) Evaluación de vulnerabilidades para imágenes de contenedor de Linux con administración de vulnerabilidades de Microsoft Defender. |
14 de diciembre | Recomendación | Cambiar nombre | Nuevo: las imágenes de contenedor de registro de Azure deben tener vulnerabilidades resueltas (con tecnología de Qualys). Evaluación de vulnerabilidades para imágenes de contenedor mediante Qualys. Old: las imágenes de Container Registry deben tener los resultados de vulnerabilidad resueltos (con tecnología de Qualys) |
14 de diciembre | Recomendación | Cambiar nombre | Nuevo: las imágenes de contenedor en ejecución de Azure deben tener vulnerabilidades resueltas( con tecnología de Qualys) Evaluación de vulnerabilidades para imágenes de contenedor mediante Qualys. Old: la ejecución de imágenes de contenedor debe tener los resultados de vulnerabilidad resueltos (con tecnología de Qualys) |
4 de diciembre | Alerta | Vista previa | Malicious blob was downloaded from a storage account (Preview) Tácticas de MITRE: Movimiento lateral |
Contenido relacionado
Para obtener información sobre las nuevas características, consulte Novedades de las características de Defender for Cloud.