Nouveautés des fonctionnalités de Defender pour le cloud
Cet article synthétise les nouveautés de Microsoft Defender pour le cloud. Il inclut des informations sur les nouvelles fonctionnalités en préversion ou en disponibilité générale (GA), les mises à jour des fonctionnalités, les plans de fonctionnalités à venir et les fonctionnalités déconseillées.
Cette page est fréquemment mise à jour avec les dernières mises à jour de Defender pour le cloud.
Vous trouverez les dernières informations sur les suggestions et alertes de sécurité dans Nouveautés des suggestions et des alertes.
Si vous recherchez des éléments de plus de six mois, vous pouvez les trouver dans l’Archive des nouveautés.
Conseil
Recevez une notification quand cette page est mise à jour en copiant-collant l’URL suivante dans votre lecteur de flux :
https://aka.ms/mdc/rss
Décembre 2024
Les fonctionnalités d’analyse de sensibilité incluent désormais les partages de fichiers Azure
17 décembre 2024
Les fonctionnalités d’analyse de sensibilité de la gestion de la posture de sécurité cloud (CSPM) de Defender for Cloud incluent désormais les partages de fichiers Azure en disponibilité générale, en plus des conteneurs de blobs.
Avant cette mise à jour, l’activation d’un plan CSPM Defender sur un abonnement aurait automatiquement analysé les conteneurs de blobs dans les comptes de stockage pour rechercher des données sensibles. Grâce à cette mise à jour, la fonctionnalité d’analyse de la sensibilité de CSPM inclut désormais les partages de fichiers dans ces comptes de stockage. Cette amélioration affine l’évaluation des risques et la protection des comptes de stockage sensibles et fournit ainsi une analyse plus complète des risques potentiels.
Découvrir plus d’informations sur les analyses de confidentialité.
Intégrer Defender for Cloud CLI à des outils CI/CD populaires
L’intégration de l’analyse CLI Defender for Cloud à des outils CI/CD populaires dans Microsoft Defender for Cloud est désormais disponible en préversion publique. L’interface CLI peut désormais être incorporée dans des pipelines CI/CD pour analyser et identifier les vulnérabilités de sécurité dans le code source conteneurisé. Cette fonctionnalité aide les équipes de développement à détecter et à résoudre les vulnérabilités du code pendant l’exécution du pipeline. Il nécessite l’authentification auprès de Microsoft Defender for Cloud et les modifications apportées au script de pipeline. Les résultats de l’analyse seront chargés dans Microsoft Defender for Cloud, ce qui permet aux équipes de sécurité de les afficher et de les mettre en corrélation avec des conteneurs dans le registre de conteneurs. Cette solution fournit des insights continus et automatisés pour accélérer la détection et la réponse des risques, ce qui garantit la sécurité sans perturber les flux de travail.
Cas d’usage :
- Analyse du pipeline dans les outils CI/CD : surveillez en toute sécurité tous les pipelines qui appellent l’interface CLI.
- Détection anticipée des vulnérabilités : les résultats sont publiés dans le pipeline et envoyés à Microsoft Defender for Cloud.
- Insights de sécurité continus : maintenez la visibilité et répondez rapidement aux cycles de développement sans entraver la productivité.
Pour plus d’informations, consultez Intégrer Defender for Cloud CLI à des outils CI/CD populaires.
Expérience Installation de Defender for Cloud
10 décembre 2024
L’expérience Installation vous permet de démarrer vos étapes initiales avec Microsoft Defender for Cloud en connectant des environnements cloud tels qu’une infrastructure cloud, des référentiels de code et des registres externes de conteneurs.
Vous êtes accompagné tout au long de l’installation de votre environnement cloud pour protéger vos ressources à l’aide de plans de sécurité avancés, effectuer sans effort des actions rapides pour augmenter la couverture de sécurité à grande échelle, être conscient des problèmes de connectivité et informé des nouvelles fonctionnalités de sécurité. Vous pouvez naviguer dans la nouvelle expérience à partir du menu Defender for Cloud en sélectionnant Installation.
Révision des options d’intervalle pour l’analyse Defender for Cloud d’un environnement cloud
10 décembre 2024
Les options d’intervalle de balayage pour les connecteurs de cloud associés à AWS, GCP, Jfrog et DockerHub ont été révisées. La fonctionnalité d’intervalle de balayage vous permet de contrôler la fréquence à laquelle Defender for Cloud lance une analyse de l’environnement cloud. Vous pouvez définir l’intervalle de balayage sur 4, 6, 12 ou 24 heures lors de l’ajout ou de l’édition d’un connecteur de cloud. L’intervalle de balayage par défaut pour les nouveaux connecteurs continue à être de 12 heures.
Mise à jour de version du client Microsoft Defender for Endpoint est requise pour recevoir l’expérience FIM (File Integrity Monitoring).
Juin 2025
À compter de juin 2025, la supervision de l’intégrité des fichiers (FIM) nécessitera une version minimale du client Defender for Endpoint (MDE). Vérifiez que vous disposez de l’une des versions de client minimales suivantes pour continuer à bénéficier de l’expérience FIM dans Microsoft Defender for Cloud : pour Windows : 10.8760, pour Linux : 30.124082. En savoir plus
Novembre 2024
Les capacités d’analyse de sensibilité incluent désormais les partages de fichiers Azure (Préversion)
28 novembre 2024
Les fonctionnalités d’analyse de la sensibilité de la gestion de la posture de sécurité cloud (CSPM) de Defender for Cloud incluent désormais les partages de fichiers Azure (en préversion), en plus conteneurs de blobs.
Avant cette mise à jour, l’activation d’un plan CSPM Defender sur un abonnement aurait automatiquement analysé les conteneurs de blobs dans les comptes de stockage pour rechercher des données sensibles. Grâce à cette mise à jour, la fonctionnalité d’analyse de la sensibilité de CSPM inclut désormais les partages de fichiers dans ces comptes de stockage. Cette amélioration affine l’évaluation des risques et la protection des comptes de stockage sensibles et fournit ainsi une analyse plus complète des risques potentiels.
Découvrir plus d’informations sur les analyses de confidentialité.
Modifications du consentement de l’étiquette de confidentialité
26 novembre 2024
Vous n’avez plus besoin de sélectionner le bouton de consentement dédié sous la section « Protection des informations » dans la page « Étiquettes », pour tirer parti des types d’informations personnalisés et des étiquettes de confidentialité configurées dans le portail Microsoft 365 Defender ou le portail de conformité Microsoft Purview.
Avec cette modification, tous les types d’informations personnalisés et étiquettes de confidentialité sont automatiquement importés dans le portail Microsoft Defender for Cloud.
En lire plus sur Personnalisation des paramètres de confidentialité des données.
Modifications apportées aux étiquettes de confidentialité
26 novembre 2024
Jusqu’à récemment, Defender for Cloud a importé toutes les étiquettes de confidentialité à partir du portail Microsoft 365 Defender qui répondent aux deux conditions suivantes :
- Étiquettes de confidentialité dont l’étendue est définie sur « Éléments -> Fichiers » ou « Éléments -> e-mails », sous la section « Définir l’étendue de votre étiquette » dans la section Information Protection.
- L’étiquette de confidentialité a une règle d’étiquetage automatique configurée.
Depuis le 26 novembre 2024, les noms des étendues d’étiquette de confidentialité dans l’interface utilisateur ont été mis à jour dans le portail Microsoft 365 Defender et dans le portail de conformité Microsoft Purview. Defender for Cloud importera désormais uniquement des étiquettes de confidentialité avec l’étendue « Fichiers et autres ressources de données » appliquée. Defender for Cloud n’importe plus d’étiquettes avec l’étendue « E-mails » appliquée à ces étiquettes.
Remarque
Les étiquettes qui ont été configurées avec « Éléments -> Fichiers » avant que cette modification ne soit automatiquement migrée vers la nouvelle étendue « Fichiers et autres ressources de données ».
Découvrez comment configurer les étiquettes de confidentialité.
Analyse des programmes malveillants Defender pour le stockage pour les blobs jusqu’à 50 Go (préversion)
25 novembre 2024
Date estimée du changement : 1er décembre 2024
À compter du 1er décembre 2024, l’analyse des programmes malveillants Defender pour le stockage prend en charge les blobs dont la taille peut atteindre 50 Go (taille auparavant limitée à 2 Go).
Notez que pour les comptes de stockage où de larges blobs sont chargés, l’augmentation de la limite de taille de blob entraîne des frais mensuels plus élevés.
Pour éviter des frais élevés inattendus, vous pouvez définir un plafond approprié sur le total de Go analysés par mois. Pour plus d’informations, consultez Contrôle des coûts de l’analyse des programmes malveillants lors du chargement.
Versions actualisées des normes CIS pour les environnements Kubernetes managés et nouvelles recommandations
19 novembre 2024
Le tableau de bord de conformité réglementaire de Defender pour le cloud propose désormais des versions actualisées des normes du Center for Internet Security (CIS) pour évaluer la posture de sécurité des environnements Kubernetes managés.
Depuis le tableau de bord, vous pouvez attribuer les normes suivantes à vos ressources Kubernetes AWS/EKS/GKE :
- CIS Azure Kubernetes Service (AKS) v1.5.0
- CIS Google Kubernetes Engine (GKE) v1.6.0
- CIS Amazon Elastic Kubernetes Service (EKS) v1.5.0
Pour garantir la meilleure profondeur possible de couverture pour ces normes, nous avons enrichi notre couverture en publiant également 79 nouvelles recommandations centrées sur Kubernetes.
Pour utiliser ces nouvelles recommandations, vous pouvez soit assigner les normes énumérées ci-dessus, soit créer une norme personnalisée et y inclure une ou plusieurs des nouvelles évaluations.
Avant-première publique des événements de processus du cloud Kubernetes en chasse avancée
Nous annonçons la version préliminaire des événements de processus du cloud Kubernetes en chasse avancée. Cette intégration puissante fournit des informations détaillées sur les événements de processus Kubernetes se produisant dans vos environnements multicloud. Vous pouvez l'utiliser pour découvrir les menaces qui peuvent être observées à travers les détails des processus, tels que les processus malveillants invoqués dans votre infrastructure en cloud. Pour plus d'informations, voir CloudProcessEvents.
Dépréciation de la fonctionnalité BYOL (apportez votre propre licence) dans la gestion des vulnérabilités
19 novembre 2024
Date estimée de la modification :
3 février 2025 : la fonctionnalité ne sera plus disponible pour l’intégration de nouvelles machines et de nouveaux abonnements.
1er mai 2025 : la fonctionnalité sera totalement déconseillée et ne sera plus disponible.
Dans le cadre de nos efforts d’amélioration de l’expérience de sécurité Defender pour le cloud, nous rationalisons nos solutions d’évaluation des vulnérabilités. Nous supprimons la fonctionnalité « Bring Your Own License » dans Defender pour le cloud. Vous utiliserez désormais les connecteurs de Sécurité Microsoft – Gestion de l’exposition pour une solution plus transparente, intégrée et complète.
Nous vous recommandons de passer à la nouvelle solution de connecteur dans Microsoft Security Exposure Management. Notre équipe est là pour vous accompagner dans cette transition.
Pour plus d'informations sur l'utilisation des connecteurs, voir Vue d'ensemble de la connexion des sources de données dans Sécurité – Gestion de l’exposition – Sécurité Microsoft – Gestion de l’exposition.
Analyse de code sans agent dans Microsoft Defender pour le cloud (préversion)
19 novembre 2024
L’analyse de code sans agent dans Microsoft Defender pour le cloud est désormais disponible en préversion publique. Elle offre une sécurité rapide et évolutive pour tous les référentiels dans les organisations Azure DevOps avec un seul connecteur. Cette solution aide les équipes de sécurité à trouver et à corriger les vulnérabilités dans les configurations de code et d’infrastructure en tant que code (IaC) dans des environnements Azure DevOps. Elle ne nécessite aucun agent, aucune modification des pipelines et aucune interruption des workflows des développeurs, ce qui simplifie la configuration et la maintenance. Elle fonctionne indépendamment des pipelines d’intégration continue et de déploiement continu (CI/CD). La solution fournit des insights continus et automatisés pour accélérer la détection de risque et la réponse, assurant ainsi la sécurité sans interrompre les workflows.
Cas d’usage :
- Analyse à l’échelle de l’organisation : vous pouvez surveiller en toute sécurité tous les référentiels dans les organisations Azure DevOps avec un seul connecteur.
- Détection anticipée des vulnérabilités : trouvez rapidement les risques liés au code et à l’IaC pour une gestion proactive des risques.
- Insights continus sur la sécurité : maintenez la visibilité sur l’ensemble des cycles de développement et répondez rapidement sans affecter la productivité.
Pour plus d’informations, consultez Analyse de code sans agent dans Microsoft Defender pour le cloud.
Analyse à la demande des programmes malveillants dans Microsoft Defender pour le stockage (préversion)
19 novembre 2024
L’analyse à la demande des programmes malveillants dans Microsoft Defender pour le stockage, désormais en préversion publique, permet d’analyser les blobs existants dans les comptes Stockage Azure chaque fois que cela est nécessaire. Vous pouvez lancer des analyses à partir de l’interface utilisateur du Portail Azure ou via l’API REST, et tirer parti de l’automatisation via Logic Apps, des playbooks Automation et des scripts PowerShell. Cette fonctionnalité utilise Microsoft Defender Antivirus avec les dernières définitions de programmes malveillants pour chaque analyse, et fournit une estimation initiale des coûts dans le Portail Azure avant l’analyse.
Cas d’usage :
- Réponse aux incidents : analysez des comptes de stockage spécifiques après la détection d’une activité suspecte.
- Base de référence de sécurité : analysez toutes les données stockées lors de la première activation de Defender pour le stockage.
- Conformité : définissez l’automatisation pour planifier des analyses visant à respecter des normes réglementaires et de protection des données.
Pour plus d’informations, consultez Analyse à la demande des programmes malveillants.
Prise en charge du registre de conteneurs JFrog Artifactory par Defender pour les conteneurs (préversion)
18 novembre 2024
Cette fonctionnalité étend la prise en charge des registres externes par Microsoft Defender pour les conteneurs à JFrog Artifactory. Vos images conteneur JFrog Artifactory sont analysées avec Microsoft Defender Vulnerability Management pour identifier les menaces de sécurité et atténuer les risques de sécurité.
La gestion de la posture de sécurité de l’IA est désormais en disponibilité générale (GA)
18 novembre 2024
Les fonctionnalités de gestion de la posture de sécurité de l’IA de Defender pour le cloud sont désormais en disponibilité générale (GA).
Defender pour le cloud réduit les risques liés aux charges de travail IA dans le cloud en effectuant les opérations suivantes :
Découverte de la facture d’IA générative (Bill of Materials, BOM), qui inclut des composants d’application, des données et des artefacts IA de code vers le cloud.
Renforcement de la posture de sécurité des applications IA générative avec des recommandations intégrées et en explorant et en corrigeant les risques de sécurité.
Utilisation de l’analyse du chemin d’attaque pour identifier et corriger les risques.
Apprenez-en davantage sur la gestion de la posture de sécurité de l’IA.
Protection des actifs critiques dans Microsoft Defender pour le cloud
18 novembre 2024
Aujourd'hui, nous sommes heureux d'annoncer la disponibilité générale de la protection des actifs critiques dans Microsoft Defender pour le cloud. Cette fonctionnalité permet aux administrateurs de la sécurité d’étiqueter les ressources « crown jewel » les plus critiques pour leurs organisations, ce qui permet à Defender pour le cloud de leur fournir le niveau de protection le plus élevé et de donner la priorité aux problèmes de sécurité sur ces ressources. En savoir plus sur la protection des ressources critiques.
Parallèlement à la mise à disposition générale, nous étendons également la prise en charge du balisage de Kubernetes et des ressources d'identité non humaines.
Protection améliorée des ressources critiques pour les conteneurs
18 novembre 2024
La protection des ressources critiques est étendue pour prendre en charge des cas d’usage supplémentaires pour les conteneurs.
Les utilisateurs peuvent désormais créer des règles personnalisées qui marquent les actifs gérés par Kubernetes (charges de travail, conteneurs, etc.) comme critiques en fonction de l'espace de noms Kubernetes de l'actif et/ou de l'étiquette Kubernetes de l'actif.
Comme pour d'autres cas d'utilisation de la protection des actifs critiques, Microsoft Defender pour le cloud prend en compte la criticité des actifs pour la priorisation des risques, l'analyse du chemin d'attaque et l'explorateur de sécurité.
Améliorations apportées à la détection et à la réponse aux menaces de conteneur
18 novembre 2024
Microsoft Defender pour le cloud offre une série de nouvelles fonctionnalités permettant aux équipes SOC de s’attaquer aux menaces liées aux conteneurs dans les environnements natifs Cloud avec plus de rapidité et de précision. Ces améliorations comprennent Threat Analytics, les capacités GoHunt, la réponse guidée Microsoft Security Copilot et les actions de réponse natives du cloud pour les pods Kubernetes.
Introduction d’actions de réponse natives Cloud pour les pods Kubernetes (aperçu)
Defender pour le cloud offre désormais des actions de réponse multiclouds pour les pods Kubernetes, accessibles exclusivement à partir du portail Defender XDR. Ces fonctionnalités améliorent la réponse aux incidents pour les clusters AKS, EKS et GKE.
Les nouvelles actions de réponse sont les suivantes :
Isolement réseau : bloquez instantanément tout le trafic vers un pod, empêchant ainsi les mouvements latéraux et l’exfiltration de données. Nécessite la configuration d’une stratégie réseau sur votre cluster Kubernetes.
Arrêt des pods : arrêtez rapidement les pods suspects, mettant ainsi fin à toute activité malveillante sans perturber l’application dans son ensemble.
Ces actions permettent aux équipes SOC de contenir efficacement les menaces dans les environnements cloud.
Rapport Threat Analytics pour les conteneurs
Nous introduisons un rapport dédié Threat Analytics, conçu pour fournir une visibilité complète sur les menaces ciblant les environnements conteneurisés. Ce rapport fournit aux équipes SOC les informations nécessaires pour détecter et répondre aux derniers modèles d'attaques sur les clusters AKS, EKS et GKE.
Points clés :
- Analyse détaillée des principales menaces et des techniques d'attaque associées dans les environnements Kubernetes.
- Des suggestions concrètes pour renforcer votre posture de sécurité natif Cloud et atténuer les risques émergents.
GoHunt pour les pods Kubernetes et les ressources Azure
GoHunt étend désormais ses capacités de chasse aux pods Kubernetes et aux ressources Azure, au sein du portail Defender XDR. Cette fonctionnalité améliore la chasse aux menaces proactive, permettant aux analystes SOC de mener des enquêtes approfondies sur les charges de travail natives du cloud.
Caractéristiques principales :
- Des capacités de requête avancées pour détecter les anomalies dans les pods Kubernetes et les ressources Azure, offrant un contexte plus riche pour l'analyse des menaces.
- Intégration transparente avec les entités Kubernetes pour une chasse aux menaces et une investigation efficaces.
Réponse guidée de Security Copilot pour les pods Kubernetes
Présentation de Guided Response pour les pods Kubernetes, une fonctionnalité alimentée par Security Copilot. Cette nouvelle fonctionnalité fournit en temps réel des conseils étape par étape, aidant les équipes SOC à répondre rapidement et efficacement aux menaces liées aux conteneurs.
Principaux avantages :
- Des playbooks de réponse contextuelle adaptés aux scénarios d'attaque Kubernetes courants.
- Support expert en temps réel de Security Copilot, comblant le fossé des connaissances et permettant une résolution plus rapide.
L’intégration native de l’API Gestion de l’état de sécurité dans le plan CSPM de Defender est désormais disponible en préversion publique
15 novembre 2024
Les fonctionnalités de l’API Gestion de l’état de sécurité (préversion) sont désormais incluses dans le plan Defender CSPM et peuvent être activées via des extensions dans le plan sous la page des paramètres de l’environnement. Pour plus d’informations, consultez Améliorer la posture de sécurité de votre API (préversion).
Protection améliorée des conteneurs avec évaluation des vulnérabilités et détection des logiciels malveillants pour les nœuds AKS (préversion)
13 novembre 2024
Defender pour le cloud propose désormais des fonctionnalités d’évaluation des vulnérabilités et de détection des logiciels malveillants pour les nœuds dans Azure Kubernetes Service (AKS), et offre aux clients des informations claires sur leur part de responsabilité partagée en matière de sécurité avec le fournisseur de cloud managé.
La protection de ces nœuds Kubernetes permet aux clients de maintenir le niveau de sécurité et de conformité à l’échelle du service Kubernetes managé.
Pour bénéficier des nouvelles fonctionnalités, vous devez activer l’option d’analyse sans agent des machines dans CSPM Defender, Defender pour les conteneurs ou Defender pour serveurs (Plan 2) de votre abonnement.
Évaluation des vulnérabilités
Une nouvelle recommandation est désormais disponible dans le Portail Azure : AKS nodes should have vulnerability findings resolved
. Grâce à cette recommandation, vous pouvez désormais passer en revue et corriger les vulnérabilités et risques courants (CVE) détectés sur les nœuds Azure Kubernetes Service (AKS).
Détection de programme malveillant
De nouvelles alertes de sécurité sont déclenchées lorsque la fonctionnalité de détection de logiciels malveillants sans agent détecte des logiciels malveillants dans les nœuds AKS.
La détection des programmes malveillants sans agent utilise le moteur anti-programme malveillant Microsoft Defender Antivirus pour analyser et détecter les fichiers malveillants. Quand des menaces sont détectées, des alertes de sécurité sont dirigées vers Defender pour le cloud et Defender XDR, où vous pouvez les examiner et les corriger.
Important
La détection des logiciels malveillants pour les nœuds AKS est disponible uniquement pour les environnements avec Defender pour les conteneurs ou Defender pour serveurs P2.
Documentation sur les alertes et l’outil de simulation améliorés Kubernetes (K8s)
7 novembre 2024
Fonctionnalités clés
- Documentation sur les alertes basées sur des scénarios : les alertes K8s sont désormais documentées en fonction de scénarios réels, fournissant des conseils plus clairs sur les menaces potentielles et les actions recommandées.
- Intégration de Microsoft Defender for Endpoint (MDE) : les alertes sont enrichies avec des informations de contexte et de menace supplémentaires de MDE, ce qui vous permet de répondre efficacement.
- Nouvel outil de simulation : un outil de simulation puissant est disponible pour tester l’état de la sécurité en simulant divers scénarios d’attaque et en générant les alertes correspondantes.
Avantages
- Meilleure compréhension des alertes : la documentation basée sur des scénarios fournit une compréhension plus intuitive des alertes K8s.
- Réponse améliorée aux menaces : les alertes sont enrichies avec un contexte précieux, ce qui permet des réponses plus rapides et plus précises.
- Test de sécurité proactif : le nouvel outil de simulation vous permet de tester vos défenses de sécurité et d’identifier les vulnérabilités potentielles avant qu’elles ne soient exploitées.
Prise en charge améliorée de la classification des données sensibles de l'API
6 novembre 2024
Microsoft Defender pour le cloud étend les capacités de classification des données sensibles de la sécurité API au chemin d'accès de l’URL de l'API et aux paramètres de requête ainsi qu'aux demandes et réponses de l'API, y compris la source des informations sensibles trouvées dans les propriétés de l'API. Ces informations seront disponibles dans l’expérience d’analyse du chemin d’attaque, la page Détails supplémentaires de Cloud Security Explorer lorsque les opérations de gestion des API avec des données sensibles sont sélectionnées et, dans le tableau de bord de sécurité des API, sous la page des détails de la collecte d’API, avec un nouveau menu contextuel côté qui fournit des informations détaillées sur les données sensibles trouvées, permettre aux équipes de sécurité de localiser et atténuer efficacement les risques d’exposition aux données.
Remarque
Ce changement comprendra un déploiement unique pour les clients existants de Defender for APIs et Defender CSPM.
Nouvelle prise en charge du mappage des points de terminaison de la Gestion des API Azure avec le calcul backend
6 novembre 2024
L’état de la sécurité API de Defender pour le cloud prend désormais en charge le mappage des points d'extrémité API publiés via Azure API Management Gateway aux ressources informatiques dorsales, telles que les machines virtuelles, dans le Cloud Security Explorer Defender Cloud Gestion de l’état de la sécurité (Defender CSPM). Cette visibilité permet d'identifier le trafic API acheminé vers des destinations de calcul en cloud, ce qui vous permet de détecter et de traiter les risques d'exposition associés aux points d'extrémité API et aux ressources backend connectées.
Prise en charge améliorée de la sécurité des API pour les déploiements de gestion des API Azure multirégions et la gestion des révisions d’API
6 novembre 2024
La couverture de la sécurité des API dans Defender pour le cloud aura désormais une prise en charge complète des déploiements multirégions de Gestion des API Azure, notamment la posture de sécurité complète et la prise en charge de la détection des menaces dans les régions primaires et secondaires
L’intégration et l’annulation des API vers Defender pour les API seront désormais gérées au niveau de l’API Gestion des API Azure. Toutes les révisions Gestion des API Azure associées seront automatiquement incluses dans le processus, ce qui élimine la nécessité de gérer l’intégration et le débarquement pour chaque révision d’API individuellement.
Cette modification inclut un déploiement unique vers les clients Defender existants pour les API.
Détails du déploiement :
- Le déploiement se produit pendant la semaine du 6 novembre pour les clients Defender existants pour les API.
- Si la révision « actuelle » d’une API Gestion des API Azure est déjà intégrée à Defender pour les API, toutes les révisions associées pour cette API seront également automatiquement intégrées à Defender pour les API.
- Si la révision « actuelle » d’une API Gestion des API Azure n’est pas intégrée à Defender pour les API, toutes les révisions d’API associées qui ont été intégrées à Defender pour les API seront désactivées.
Octobre 2024
L’expérience de migration de MMA est désormais disponible.
28 octobre 2024
Vous pouvez maintenant faire en sorte que tous vos environnements soient entièrement préparés pour la dépréciation prévue de l’agent Log Analytics (MMA) attendue à fin novembre 2024.
Defender pour le cloud a ajouté une nouvelle expérience qui vous permet de prendre des mesures à grande échelle pour tous vos environnements affectés :
- Pour lesquels des prérequis sont manquants, qui sont nécessaires pour bénéficier de la couverture de sécurité complète offerte par Defender pour serveurs Plan 2.
- Qui sont connectés à Defender pour serveurs Plan 2 avec l’approche d’intégration héritée via l’espace de travail Log Analytics.
- Qui utilisent l’ancienne version du Monitoring d’intégrité de fichier (FIM) avec l’agent Log Analytics (MMA) – ils doivent migrer vers la nouvelle version améliorée de FIM avec Defender for Endpoint (MDE)..
Découvrez comment utiliser la nouvelle expérience de migration de MMA.
Résultats de sécurité pour les dépôts GitHub sans GitHub Advanced Security maintenant en disponibilité générale
21 octobre 2024
La possibilité de recevoir des résultats de sécurité pour les configurations incorrectes de l’infrastructure en tant que code (IaC), les vulnérabilités de conteneur et les faiblesses de code pour les dépôts GitHub sans GitHub Advanced Security est maintenant en disponibilité générale.
Notez que l’analyse des secrets, l’analyse du code à l’aide de GitHub CodeQLet l’analyse des dépendances nécessitent toujours GitHub Advanced Scanning.
Pour en savoir plus sur les licences requises, consultez la page de support DevOps. Pour savoir comment intégrer votre environnement GitHub à Defender pour le cloud, suivez le Guide d’intégration GitHub. Pour savoir comment configurer Microsoft Security DevOps GitHub Action, consultez notre documentation GitHub Action.
Dépréciation de trois normes de conformité
14 octobre 2024
Date estimée du changement : 17 novembre 2024
Trois normes de conformité sont supprimées du produit :
- SWIFT CSP-CSCF v2020 (pour Azure) : cette version a été remplacée par la version v2022
- CIS Microsoft Azure Foundations Benchmark v1.1.0 et v1.3.0 – Nous avons deux versions plus récentes disponibles (v1.4.0 et v2.0.0)
Explorez plus en détail les normes de conformité disponibles dans Defender pour le cloud dans Normes de conformité disponibles.
Dépréciation de trois normes Defender pour le cloud
8 octobre 2024
Date estimée du changement : 17 novembre 2024
Pour simplifier la gestion de Defender pour le cloud avec des comptes AWS et des projets GCP, nous supprimons les trois normes Defender pour le cloud suivantes :
- Pour AWS – AWS CSPM
- Pour GCP – GCP CSPM et GCP par défaut
La norme par défaut, Microsoft Cloud Security Benchmark (MCSB), contient désormais toutes les évaluations qui étaient uniques à ces normes.
Détection de dérive binaire en disponibilité générale
9 octobre 2024
La détection de dérive binaire est maintenant publiée en disponibilité générale dans le plan Defender pour les conteneurs. Notez que la détection de dérive binaire fonctionne maintenant sur toutes les versions AKS.
Mise à jour des recommandations du runtime des conteneurs (préversion)
6 octobre 2024
Les recommandations sur la préversion pour « Les vulnérabilités des conteneurs fonctionnant dans AWS/Azure/GCP doivent être résolues » sont mises à jour pour regrouper tous les conteneurs qui font partie de la même charge de travail en une seule recommandation, ce qui réduit les doublons et évite les fluctuations dues aux nouveaux conteneurs et à ceux qui sont terminés.
Depuis le 6 octobre 2024, les ID d’évaluation suivants sont remplacés pour ces recommandations :
Recommandation | ID d’évaluation précédent | Nouvel ID d’évaluation |
---|---|---|
-- | -- | -- |
Les résultats de l’analyse de vulnérabilité des conteneurs exécutés dans Azure doivent être résolus | e9acaf48-d2cf-45a3-a6e7-3caa2ef769e0 | c5045ea3-afc6-4006-ab8f-86c8574dbf3d |
Les résultats de l’analyse de vulnérabilité des conteneurs exécutés dans AWS doivent être résolus | d5d1e526-363a-4223-b860-f4b6e710859f | 8749bb43-cd24-4cf9-848c-2a50f632043c |
Les résultats de l’analyse de vulnérabilité des conteneurs exécutés dans GCP doivent être résolus | c7c1d31d-a604-4b86-96df-63448618e165 | 1b3abfa4-9e53-46f1-9627-51f2957f8bba |
Si vous recevez actuellement des rapports de vulnérabilité à partir de ces recommandations via l’API, veuillez vous assurer de mettre à jour l’appel d’API avec le nouvel ID d’évaluation.
Informations sur l’identité et l’accès à Kubernetes dans le graphique de sécurité (préversion)
6 octobre 2024
Les informations sur l’identité et l’accès à Kubernetes sont ajoutées au graphique de sécurité, notamment les nœuds qui représentent toutes les entités liées au contrôle d’accès en fonction du rôle (RBAC) de Kubernetes (comptes de service, rôles, liaisons de rôle, etc.) et les périphéries qui représentent les autorisations entre les objets Kubernetes. Les clients peuvent désormais interroger le graphique de sécurité pour leur RBAC Kubernetes et les relations entre les entités Kubernetes (Peut s’authentifier en tant que, Peut usurper l’identité de, Attribue un rôle, Accès défini par, Attribue l’accès à, A la permission de, etc.)
Chemins d’attaque basés sur les informations d’identité et d’accès à Kubernetes (préversion)
6 octobre 2024
En utilisant les données RBAC de Kubernetes dans le graphique de sécurité, Defender pour le cloud détecte désormais les mouvements latéraux Kubernetes, Kubernetes vers le cloud et dans Kubernetes. Il signale d’autres chemins d’attaque où les attaquants peuvent exploiter les autorisations de Kubernetes et du cloud pour effectuer des mouvements latéraux vers, depuis et dans les clusters Kubernetes.
Amélioration de l’analyse du chemin d’attaque pour les conteneurs
6 octobre 2024
Le nouveau moteur d’analyse de chemin d’attaque publié en novembre dernier prend dorénavant aussi en charge les cas d’utilisation des conteneurs, en détectant dynamiquement de nouveaux types de chemins d’attaque dans les environnements cloud en fonction des données ajoutées au graphique. Nous pouvons ainsi trouver davantage de chemins d’attaque pour les conteneurs et détecter des schémas d’attaque plus complexes et sophistiqués utilisés par les attaquants pour infiltrer les environnements cloud et Kubernetes.
Découverte complète des images de conteneurs dans les registres pris en charge
6 octobre 2024
Defender pour le cloud collecte désormais des données d’inventaire pour toutes les images de conteneurs dans les registres pris en charge, ce qui permet une visibilité complète dans le graphique de sécurité sur toutes les images dans vos environnements cloud, y compris les images qui n’ont actuellement aucune recommandation de posture.
Les fonctionnalités d’interrogation via Cloud Security Explorer ont été améliorées et les utilisateurs peuvent désormais rechercher des images de conteneurs en fonction de leurs métadonnées (digest, référentiel, système d’exploitation, étiquette, etc.)
Inventaire logiciel des conteneurs avec Cloud Security Explorer
6 octobre 2024
Les clients peuvent désormais obtenir une liste des logiciels installés dans leurs conteneurs et dans leurs images de conteneurs via Cloud Security Explorer. Cette liste peut également être utilisée pour obtenir rapidement d’autres informations sur l’environnement client, comme par exemple la recherche de tous les conteneurs et images de conteneurs avec un logiciel affecté par une vulnérabilité 0-jour, avant même la publication d’un CVE.
Septembre 2024
Améliorations de l’expérience de l’explorateur de sécurité cloud
22 septembre 2024
Date estimée de la modification : octobre 2024
Cloud Security Explorer a été conçu pour améliorer les performances et la fonctionnalité de la grille, fournir davantage d’enrichissement de données sur chaque ressource cloud, améliorer les catégories de recherche et améliorer le rapport d’exportation CSV avec plus d’informations sur les ressources cloud exportées.
Disponibilité générale de la surveillance de l’intégrité des fichiers basée sur Microsoft Defender for Endpoint
18 septembre 2024
La nouvelle version de la surveillance de l’intégrité des fichiers basée sur Microsoft Defender for Endpoint est désormais en disponibilité générale dans le cadre de Defender pour serveurs Plan 2. FIM vous permet de :
- Respectez les exigences de conformité en surveillant en temps réel les fichiers et registres critiques et en auditant les changements.
- Identifiez les problèmes de sécurité potentiels en détectant les modifications suspectes du contenu des fichiers.
Cette expérience FIM améliorée remplace l’expérience existante qui sera dépréciée avec la fin de vie de l’agent Log Analytics (MMA). L’expérience FIM via MMA restera prise en charge jusqu’à la fin novembre 2024.
Avec cette version, une expérience intégrée au produit est publiée pour vous permettre de migrer votre configuration FIM via MMA vers la nouvelle version FIM sur Defender for Endpoint.
Pour obtenir des informations sur la façon d’activer FIM via Defender pour Endpoint, consultez Surveillance de l’intégrité des fichiers en utilisant Microsoft Defender pour Endpoint. Pour savoir comment désactiver les versions précédentes, veuillez consulter la section Migrer la surveillance de l’intégrité des fichiers depuis les versions précédentes.
L’expérience de migration FIM est disponible dans Defender pour le cloud
18 septembre 2024
Une expérience intégrée au produit est publiée pour vous permettre de migrer votre configuration FIM via MMA vers la nouvelle version FIM sur Defender for Endpoint. Avec cette expérience, vous pouvez :
- Passer en revue l’environnement affecté avec l’ancienne version de FIM activée via MMA et nécessitant une migration.
- Exporter vos règles FIM actuelles de l’expérience basée sur MMA et les conserver dans des espaces de travail.
- Migrer vers des abonnements P2 activés avec le nouveau FIM sur MDE.
Pour utiliser l'expérience de migration, accédez au volet Paramètres de l'environnement et sélectionnez le bouton Migration MMA dans la ligne supérieure.
Abandon de la capacité d’approvisionnement automatique de MMA
18 septembre 2024 Dans le cadre de la mise hors service de l’agent MMA, la capacité d’approvisionnement automatique qui permet l’installation et la configuration de l’agent pour les clients MDC sera également abandonnée en 2 étapes :
Fin septembre 2024 : l’approvisionnement automatique de MMA sera désactivé pour les clients qui n’utilisent plus cette capacité, ainsi que pour les abonnements nouvellement créés. Après la fin du mois de septembre, il ne sera plus possible de réactiver cette capacité sur ces abonnements.
Fin novembre 2024 : l’approvisionnement automatique de MMA sera désactivé pour les abonnements qui ne l’ont pas encore désactivé. À partir de ce moment, il ne sera plus possible de réactiver cette capacité sur les abonnements existants.
Intégration à Power BI
15 septembre 2024
Defender pour le cloud peut désormais s’intégrer à Power BI. Cette intégration vous permet de créer des rapports et tableaux de bord personnalisés en utilisant les données de Defender pour le cloud. Vous pouvez utiliser Power BI pour visualiser et analyser votre posture de sécurité, votre conformité et vos recommandations de sécurité.
En savoir plus sur la nouvelle intégration avec Power BI.
Mise à jour des exigences réseau multicloud CSPM
11 septembre 2024
Date estimée de la modification : octobre 2024
À partir d'octobre 2024, nous ajouterons davantage d'adresses IP à nos services de découverte multicloud afin de tenir compte des améliorations et de garantir une expérience plus efficace pour tous les utilisateurs.
Pour assurer un accès ininterrompu à nos services, vous devez mettre à jour votre liste d’autorisation IP avec les nouvelles plages fournies ici. Vous devez procéder aux ajustements nécessaires des paramètres de votre pare-feu, des groupes de sécurité ou de toute autre configuration applicable à votre environnement. La liste est suffisante pour la pleine capacité de l’offre de base (gratuite) de CSPM.
Obsolescence des fonctionnalités de Defender pour serveurs
9 septembre 2024
Les contrôles d’application adaptatifs et le renforcement adaptatif du réseau sont désormais dépréciés.
Le cadre national de sécurité espagnol (Esquema Nacional de Seguridad (ENS)) ajouté au tableau de bord de conformité réglementaire pour Azure
9 septembre 2024
Les organisations qui souhaitent vérifier la conformité de leurs environnements Azure avec la norme ENS peuvent désormais le faire à l’aide de Defender pour le cloud.
La norme ENS s’applique à l’ensemble du secteur public en Espagne, ainsi qu’aux fournisseurs collaborant avec l’administration. Elle établit des principes de base, des exigences et des mesures de sécurité pour protéger les informations et services traités électroniquement. L’objectif est de garantir l’accès, la confidentialité, l’intégrité, la traçabilité, l’authenticité, la disponibilité et la conservation des données.
Consulter la liste complète des normes de conformité prises en charge.
Corrigez les recommandations de mises à jour et de correctifs système sur vos machines
8 septembre 2024
Vous pouvez désormais corriger les recommandations de mises à jour et de correctifs système sur vos machines Azure Arc activées et vos machines virtuelles Azure. Les mises à jour et correctifs système sont essentiels pour assurer la sécurité et la santé de vos machines. Les mises à jour contiennent souvent des correctifs de sécurité pour des vulnérabilités qui, si elles ne sont pas corrigées, sont exploitables par des attaquants.
Les informations sur les mises à jour manquantes des machines sont désormais recueillies à l’aide du Gestionnaire de mise à jour Azure.
Afin de maintenir la sécurité de vos machines pour les mises à jour et correctifs système, vous devrez activer les paramètres de mise à jour périodique des évaluations sur vos machines.
Apprenez comment Corriger les recommandations de mises à jour et de correctifs système sur vos machines.
L’intégration de ServiceNow inclut désormais le module de conformité des configurations
4 septembre 2024
L’intégration du plan CSPM de Defender pour le cloud avec ServiceNow inclut désormais le module de conformité des configurations de ServiceNow. Cette fonctionnalité vous permet d’identifier, de prioriser et de remédier aux problèmes de configuration dans vos ressources cloud tout en réduisant les risques de sécurité et en améliorant votre posture de conformité globale grâce à des workflows automatisés et des informations en temps réel.
Pour en savoir plus, veuillez consulter la section Intégration de ServiceNow avec Defender pour le cloud.
Le plan de protection du stockage par transaction de Defender for Storage (classique) n’est plus disponible pour les nouveaux abonnements
4 septembre 2024
Date estimée du changement : 5 février 2025
Après le 5 février 2025, vous ne pourrez plus activer le plan de protection du stockage par transaction de Defender pour le stockage (classique), sauf s’il est déjà activé dans votre abonnement. Pour plus d’informations, veuillez consulter la section Passer au nouveau plan Defender pour le stockage.
La configuration des invités Azure Policy est désormais disponible en disponibilité générale (GA)
dimanche 1 septembre 2024
La configuration des invités d’Azure Policy de Defender pour Serveur est désormais disponible en disponibilité générale (GA) pour tous les clients multicloud de Defender for Servers Plan 2. La configuration des invités fournit une expérience unifiée pour la gestion des bases de référence de sécurité dans l’ensemble de votre environnement. Elle vous permet d’évaluer et de faire appliquer les configurations de sécurité sur vos serveurs, y compris les machines Windows et Linux, les VM Azure, les instances AWS EC2 et GCP.
Apprenez comment activer la configuration de la machine Azure Policy dans votre environnement.
Aperçu du support du registre de conteneurs Docker Hub par Defender pour les conteneurs
dimanche 1 septembre 2024
Nous introduisons l’aperçu public de l’extension de la couverture de Microsoft Defender pour les conteneurs pour inclure des registres externes, en commençant par les registres de conteneurs Docker Hub. Dans le cadre de la gestion de la posture de sécurité cloud de votre organisation, l’extension de la couverture aux registres de conteneurs Docker Hub offre les avantages de l’analyse de vos images de conteneurs Docker Hub à l’aide de Microsoft Defender Vulnerability Management pour identifier les menaces de sécurité et atténuer les risques potentiels.
Pour plus d’informations sur cette fonctionnalité, veuillez consulter la section Évaluation des vulnérabilités pour Docker Hub.
Août 2024
Date | Catégorie | Update |
---|---|---|
28 août | Aperçu | Nouvelle version de la surveillance de l’intégrité des fichiers basée sur Microsoft Defender pour Endpoint |
22 août | Dépréciation à venir | Mise hors service de l’intégration des alertes Defender pour le cloud aux alertes Azure WAF |
1 août | GA | Activer Microsoft Defender pour les serveurs SQL sur des machines à grande échelle |
Nouvelle version de la surveillance de l’intégrité des fichiers basée sur Microsoft Defender pour Endpoint
28 août 2024
La nouvelle version de la surveillance de l’intégrité des fichiers basée sur Microsoft Defender pour Endpoint est désormais disponible en publiquement en préversion. Elle fait partie de Defender for Servers Plan 2. Il vous permet d’effectuer ce qui suit :
- Respectez les exigences de conformité en surveillant en temps réel les fichiers et registres critiques et en auditant les changements.
- Identifiez les problèmes de sécurité potentiels en détectant les modifications suspectes du contenu des fichiers.
Dans le cadre de cette version, l’expérience FIM via AMA ne sera plus disponible dans le portail Defender pour le cloud. L’expérience FIM via MMA restera prise en charge jusqu’à la fin novembre 2024. Début septembre, une expérience intégrée au produit sera publiée, vous permettant de migrer votre configuration FIM via MMA vers la nouvelle version FIM basée sur Defender pour Endpoint.
Pour obtenir des informations sur la façon d’activer FIM via Defender pour Endpoint, consultez Surveillance de l’intégrité des fichiers en utilisant Microsoft Defender pour Endpoint. Pour obtenir des informations sur la façon de migrer à partir des versions précédentes, consultez Migrer la surveillance de l’intégrité des fichiers à partir des versions précédentes.
Mise hors service de l’intégration des alertes Defender pour le cloud aux alertes Azure WAF
22 août 2024
Date estimée de la modification : 25 septembre 2024
L’intégration des alertes Defender pour le cloud aux alertes Azure WAF sera mise hors service le 25 septembre 2024. Aucune action n’est nécessaire de votre côté. Pour les clients Microsoft Sentinel, vous pouvez configurer le connecteur Azure Web Application Firewall.
Activer Microsoft Defender pour les serveurs SQL sur des machines à grande échelle
1er août 2024
Vous pouvez désormais activer Microsoft Defender pour les serveurs SQL sur des machines à grande échelle. Cette fonctionnalité vous permet d’activer Microsoft Defender pour SQL sur plusieurs serveurs en même temps, ce qui vous permet d’économiser du temps et des efforts.
Découvrez comment activer Microsoft Defender pour les serveurs SQL sur les machines à grande échelle.
Juillet 2024
Disponibilité générale des recommandations de découverte et de configuration améliorées pour la protection des points de terminaison
31 juillet 2024
Les fonctionnalités de découverte améliorées pour les solutions de protection des points de terminaison et l’identification améliorée des problèmes de configuration sont désormais en disponibilité générale et disponibles pour les serveurs multiclouds. Ces mises à jour sont incluses dans Defender pour serveurs Plan 2 et Gestion de la posture de sécurité cloud (CSPM) Defender.
La fonctionnalité de recommandations améliorée utilise l’analyse de machine sans agent, ce qui permet une découverte et une évaluation complètes de la configuration des solutions de détection et de réponse des points de terminaison prises en charge. Lorsque des problèmes de configuration sont identifiés, les étapes de correction sont fournies.
Avec cette version en disponibilité générale, la liste des solutions prises en charge est développée pour inclure deux outils supplémentaires de détection et de réponse des points de terminaison :
- La plateforme Singularity de SentinelOne
- Cortex XDR
Sécurisation renforcée du réseau adaptative déconseillée
31 juillet 2024
Date estimée de la modification : 31 août 2024
La sécurisation renforcée du réseau adaptative est déconseillée.
Les expériences suivantes sont impactées par le fait que la fonctionnalité est déconseillée :
- Recommandation : Les recommandations de sécurisation renforcée du réseau adaptative doivent être appliquées sur les machines virtuelles accessibles sur Internet [Clé d’évaluation : f9f0eed0-f143-47bf-b856-671ea2eeed62]
- Alerte : Trafic détecté provenant d’adresses IP dont le blocage est recommandé
Aperçu : Les évaluations de sécurité pour GitHub ne nécessitent plus de licence supplémentaire
22 juillet 2024
Les utilisateurs GitHub dans Defender pour le cloud n’ont plus besoin d’une licence GitHub Advanced Security pour afficher les résultats de la sécurité. Cela s’applique aux évaluations de sécurité pour les faiblesses du code, les configurations incorrectes de l’infrastructure en tant que code (IaC) et les vulnérabilités dans les images conteneur qui sont détectées pendant la phase de génération.
Les clients disposant de GitHub Advanced Security continueront à recevoir des évaluations de sécurité supplémentaires dans Defender pour le cloud pour les informations d’identification exposées, les vulnérabilités dans les dépendances open source et les résultats CodeQL.
Pour en savoir plus sur la sécurité DevOps dans Defender pour le cloud, consultez la Vue d’ensemble de la sécurité DevOps. Pour savoir comment intégrer votre environnement GitHub à Defender pour le cloud, suivez le Guide d’intégration GitHub. Pour savoir comment configurer Microsoft Security DevOps GitHub Action, consultez notre documentation GitHub Action.
Chronologies mises à jour vers la dépréciation MMA dans Defender pour serveurs Plan 2
18 juillet 2024
Date estimée de la modification : août 2024
Avec la dépréciation à venir de l’agent Log Analytique en août, toutes les valeurs de sécurité pour la protection du serveur dans Defender for le cloud s’appuient sur l’intégration à Microsoft Defender pour point de terminaison (MDE) en tant qu’agent unique et sur les fonctionnalités sans agent fournies par la plateforme cloud et l’analyse des machines sans agent.
Les fonctionnalités suivantes ont les chronologies et les plans mis à jour ; ainsi, la prise en charge de MMA sur MMA sera étendue pour les clients Defender pour le cloud jusqu’à la fin de novembre 2024 :
Surveillance de l’intégrité des fichiers (FIM) : version préliminaire publique pour la nouvelle version FIM sur MDE est prévue pour le août 2024. La version GA de FIM alimentée par l’agent Log Analytique continuera d’être prise en charge pour les clients existants jusqu’à la fin novembre 2024.
Base de référence de sécurité : comme alternative à la version basée sur MMA, la version préliminaire actuelle basée sur la configuration Invité sera publiée en disponibilité générale en septembre 2024. Les bases de référence de la sécurité du système d'exploitation alimentée par l’agent Log Analytique continuera d’être prise en charge pour les clients existants jusqu’à la fin novembre 2024.
Pour plus d’informations, consultez Préparer la mise hors service de l’agent Log Analytics.
Dépréciation des fonctionnalités liées à MMA dans le cadre de la mise hors service de l’agent(e)
18 juillet 2024
Date estimée de la modification : août 2024
Dans le cadre de la dépréciation de Microsoft Monitoring Agent (MMA) et de la mise à jour de la stratégie de déploiement de Defender pour serveurs, toutes les fonctions de sécurité de Defender pour serveurs seront désormais fournies par un(e) agent(e) unique (Defender for Endpoint), ou par des capacités d’analyse sans agent(e). Il n’est pas nécessaire de dépendre du MMA ou de l’Azure Monitoring Agent (AMA).
À mesure que nous abordons la mise hors service de l’agent(e) en août 2024, les fonctionnalités suivantes liées à MMA seront supprimées du portail Defender pour cloud :
- Affichage de l’état de l’installation de MMA dans les panneaux d’inventaire et Resource Health.
- La fonctionnalité d’intégrer de nouveaux serveurs autres qu’Azure à Defender pour serveurs via des espaces de travail Log Analytics sera supprimée des panneaux Inventaire et prise en main.
Remarque
Nous vous recommandons que les clients actuels, qui ont intégré des serveurs locaux à l’aide de l’approche héritée, doivent maintenant connecter ces machines via des serveurs avec Azure Arc. Nous vous recommandons également d’activer Defender pour serveurs Plan 2 sur les abonnements Azure auxquels ces serveurs sont connectés.
Pour les clients qui ont activé de manière sélective Defender pour serveurs Plan 2 sur des machines virtuelles Azure spécifiques via l’approche héritée, nous vous recommandons d’activer Defender pour serveurs Plan 2 sur les abonnements Azure de ces machines. Vous pouvez ensuite exclure des ordinateurs individuels de la couverture Defender pour serveurs à l’aide de la configuration par ressource.
Ces étapes garantissent qu’il n’y a aucune perte de couverture de sécurité en raison de la mise hors service de l’agent(e) Log Analytics.
Pour maintenir la continuité de la sécurité, nous conseillons aux clients avec Defender for Servers Plan 2 d’activer l’analyse des machines sans agent(e) et l’intégration de à Microsoft Defender for Endpoint sur leurs abonnements.
Vous pouvez utiliser ce classeur personnalisé pour suivre votre patrimoine d’agent(e) Log Analytics (MMA) et surveiller l’état de déploiement de Defender pour serveurs sur les machines virtuelles Azure et Azure Arc.
Pour plus d’informations, consultez Préparer la mise hors service de l’agent Log Analytics.
Préversion publique Binary Drift désormais disponible dans Microsoft Defender pour les conteneurs
Nous présentons la préversion publique de Binary Drift pour Microsoft Defender pour les conteneurs. Cette fonctionnalité permet d’identifier et d’atténuer les risques de sécurité potentiels associés à des fichiers binaires non autorisés dans vos conteneurs. La dérive binaire identifie et envoie des alertes sur les processus binaires potentiellement dangereux au sein de vos conteneurs. En outre, il permet l’implémentation d’une nouvelle Binary Drift Policy pour contrôler les préférences d’alerte, offrant la possibilité d’adapter les notifications aux besoins de sécurité spécifiques. Pour plus d’informations sur cette fonctionnalité, consultez Binary Drift Detection
Les scripts de correction automatisés pour AWS et GCP sont désormais en disponibilité générale
14 juillet 2024
En mars, nous avons publié des scripts de correction automatisés pour AWS & GCP en préversion publique, ce qui vous permet de corriger les suggestions pour AWS &GCP à grande échelle par programme.
Aujourd’hui, nous publions cette fonctionnalité en disponibilité générale. Découvrez comment utiliser des scripts de correction automatisés.
Mise à jour des autorisations d’application GitHub
jeudi 11 juillet 2024
Date estimée du changement: 18 juillet 2024
La sécurité DevOps dans Defender pour Cloud effectue constamment des mises à jour qui nécessitent que les clients disposant de connecteurs GitHub dans Defender for Cloud mettent à jour les autorisations pour l’application Microsoft Security DevOps dans GitHub.
Dans le cadre de cette mise à jour, l’application GitHub nécessite des autorisations de lecture GitHub Copilot Business. Cette autorisation sera utilisée pour aider les clients à mieux sécuriser leurs déploiements GitHub Copilot. Nous vous suggérons de mettre à jour l’application dès que possible.
Vous pouvez accorder les autorisations de deux manières différentes :
Dans votre organisation GitHub, accédez à l’application Microsoft Security DevOps dans Paramètres > GitHub Apps et acceptez la requête d’autorisations.
Dans un e-mail automatisé du support GitHub, sélectionnez Vérifier la requête d’autorisation pour accepter ou rejeter cette modification.
Les normes de conformité sont désormais en disponibilité générale
10 juillet 2024
En mars, nous avons ajouté des versions préliminaires de nombreuses nouvelles normes de conformité pour que les clients valident leurs ressources AWS et GCP.
Ces normes incluent CIS Google Kubernetes Engine (GKE), ISO/IEC 27001 et ISO/IEC 27002, CRI Profile, CSA Cloud Controls Matrix (CCM), LGPD (General Personal Data Protection Law), California Consumer Privacy Act (CCPA), etc.
Ces normes d’évaluation sont désormais en disponibilité générale( GA).
Consulter la liste complète des normes de conformité prises en charge.
Amélioration de l’expérience d’inventaire
9 juillet 2024
Date estimée de la modification : 11 juillet 2024
L’expérience d’inventaire sera mise à jour pour améliorer les performances, avec notamment des améliorations apportées à la logique de requête « Ouvrir la requête » du panneau dans Azure Resource Graph. Les mises à jour de la logique qui sous-tend le calcul des ressources d'Azure peuvent entraîner la comptabilisation et la présentation d'autres ressources.
Outil de mappage de conteneurs à exécuter par défaut dans GitHub
8 juillet 2024
Date estimée de la modification : 12 août 2024
Avec les fonctionnalités de sécurité DevOps dans Microsoft Defender Cloud Security Posture Management (gestion de la posture de sécurité cloud, ou CSPM), vous pouvez mapper vos applications natives cloud du code vers le cloud pour lancer facilement les workflows de correction des développeurs et réduire le temps de correction des vulnérabilités dans vos images conteneur. Actuellement, vous devez configurer manuellement l’outil de mappage d’images conteneur pour qu’il s’exécute dans l’action Microsoft Security DevOps dans GitHub. Avec cette modification, le mappage de conteneurs s’exécute par défaut dans le cadre de l’action Microsoft Security DevOps. Apprenez-en davantage sur l’action Microsoft Security DevOps.
Juin 2024
Date | Catégorie | Update |
---|---|---|
27 juin | GA | Analyse IaC de Checkov dans Defender pour le cloud. |
24 juin | Update | Changement de la tarification de Defender pour les conteneurs multicloud |
20 juin | Dépréciation à venir | Rappel de la dépréciation pour les suggestions adaptatives lors de la dépréciation de Microsoft Monitoring Agent (MMA). Dépréciation estimée en août 2024. |
10 juin | Aperçu | Copilot dans Defender pour le cloud |
10 juin | Mise à jour à venir | Activation automatique de l’évaluation des vulnérabilités SQL en utilisant la configuration express sur des serveurs non configurés. Mise à jour estimée : 10 juillet 2024. |
3 juin | Mise à jour à venir | Changements dans le comportement des suggestions d’identité Mise à jour estimée : 10 juillet 2024. |
Disponibilité générale : Analyse IaC Checkov dans Defender pour le cloud
27 juin 2024
Nous annonçons la disponibilité générale de l’intégration Checkov pour l’analyse IaC (Infrastructure-as-Code) via Microsoft Security DevOps (MSDO). Dans le cadre de cette version, Checkov remplace TerraScan en tant qu’analyseur IaC par défaut qui s’exécute dans le cadre de l’interface de ligne de commande MSDO (CLI). TerraScan peut toujours être configuré manuellement via les variables d’environnement de MSDO, mais ne s’exécutera pas par défaut.
Les résultats de sécurité de Checkov se présentent sous forme de suggestions pour les référentiels Azure DevOps et GitHub dans les évaluations Les référentiels Azure DevOps doivent avoir des résultats d’une infrastructure en tant que code résolus et Les référentiels GitHub doivent avoir des résultats d’infrastructure en tant que code résolus.
Pour en savoir plus sur la sécurité DevOps dans Defender pour le cloud, consultez la Vue d’ensemble de la sécurité DevOps. Pour savoir comment configurer l’interface CLI MSDO, consultez la documentation Azure DevOps ou GitHub.
Mise à jour : Changement de la tarification de Defender pour les conteneurs multicloud
24 juin 2024
Comme Defender pour les conteneurs dans un environnement multicloud est désormais en disponibilité générale, il n’est plus gratuit. Pour plus d’informations, consultez Tarifs de Microsoft Defender pour le cloud.
Dépréciation : Rappel de la dépréciation pour les suggestions adaptatives
20 juin 2024
Date estimée de la modification : août 2024
Dans le cadre de la dépréciation MMA et de la stratégie de déploiement mise à jour de Defender pour serveurs, les fonctionnalités de sécurité de Defender pour serveurs seront fournies via l’agent Microsoft Defender for Endpoint (MDE) ou via les fonctionnalités d’analyse sans agent. Ces deux options ne dépendent pas des agents MMA ou Azure Monitoring Agent (AMA).
Les recommandations de sécurité adaptatives, appelées contrôles d’application adaptatifs et renforcement du réseau adaptatif, seront supprimées. La version en disponibilité générale actuelle basée sur MMA et la préversion basée sur AMA seront déconseillées en août 2024.
Préversion : Copilot dans Defender pour le cloud
10 juin 2024
Nous annonçons l’intégration de Microsoft Security Copilot à Defender pour le cloud en préversion publique. L’expérience incorporée de Copilot dans Defender pour le cloud offre aux utilisateurs la possibilité de poser des questions et d’obtenir des réponses en langage naturel. Copilot peut vous aider à comprendre le contexte d’une recommandation, l'effet de la mise en œuvre d'une recommandation, les étapes nécessaires pour mettre en œuvre une recommandation, assister à la délégation de recommandations, et aider à la correction des mauvaises configurations dans le code.
Découvrez plus en détail Microsoft Security Copilot dans Defender pour le cloud.
Mise à jour : Activation automatique de l’évaluation des vulnérabilités SQL
10 juin 2024
Date estimée de la modification : 10 juillet 2024
À l’origine, l’évaluation des vulnérabilités SQL avec Configuration express était activée automatiquement seulement sur les serveurs où Microsoft Defender pour SQL était activé après l’introduction de Configuration express en décembre 2022.
Nous allons mettre à jour tous les serveurs SQL Azure où Microsoft Defender pour SQL a été activé avant décembre 2022 et qui n’avaient pas de stratégie d’évaluation des vulnérabilités SQL existante en place, de façon à ce que l’évaluation des vulnérabilités SQL soit activée automatiquement avec Configuration express.
- L’implémentation de ce changement se fera progressivement, sur plusieurs semaines, et ne nécessitera aucune action de la part de l’utilisateur(-trice).
- Cette modification s’applique aux serveurs Azure SQL où Microsoft Defender pour SQL a été activé au niveau de l’abonnement Azure.
- Les serveurs avec une configuration classique existante (valide ou non valide) ne seront pas affectés par cette modification.
- Au moment de l’activation, la recommandation « Vous devez résoudre les vulnérabilités découvertes des bases de données SQL » peut s’afficher et avoir un impact potentiel sur votre niveau de sécurité.
Mise à jour : Modifications apportées au comportement des suggestions d’identité
3 juin 2024
Date estimée de la modification : juillet 2024
Ces modifications :
- La ressource évaluée va devenir l’identité au lieu de l’abonnement.
- Les recommandations n’auront plus de « sous-recommandations ».
- La valeur du champ « assessmentKey » dans l’API sera modifiée pour ces recommandations.
Seront appliquées aux recommandations suivantes :
- Les comptes disposant d’autorisations de propriétaire sur les ressources Azure doivent être compatibles avec l’authentification multifacteur
- Les comptes disposant d’autorisations en écriture sur les ressources Azure doivent être compatibles avec l’authentification multifacteur
- Les comptes disposant d’autorisations en lecture sur les ressources Azure doivent être compatibles avec l’authentification multifacteur
- Les comptes invités disposant d’autorisations de propriétaire sur les ressources Azure doivent être supprimés
- Les comptes invités disposant d’autorisations en écriture sur les ressources Azure doivent être supprimés
- Les comptes invités disposant d’autorisations en lecture sur les ressources Azure doivent être supprimés
- Les comptes bloqués disposant d’autorisations de propriétaire sur les ressources Azure doivent être supprimés
- Les comptes bloqués disposant d’autorisations en lecture et en écriture sur les ressources Azure doivent être supprimés
- Au maximum trois propriétaires doivent être désignés pour votre abonnement.
- Plusieurs propriétaires doivent être affectés à votre abonnement
Mai 2024
Disponibilité générale : Détection des programmes malveillants sans agent dans Defender pour serveurs Plan 2
30 mai 2024
La détection des programmes malveillants sans agent de Defender pour le cloud pour les machines virtuelles Azure, les instances AWS EC2 et les instances de machine virtuelle GCP est désormais en disponibilité générale en tant que nouvelle fonctionnalité dans Defender pour serveurs Plan 2.
La détection des programmes malveillants sans agent utilise le moteur anti-programme malveillant Microsoft Defender Antivirus pour analyser et détecter les fichiers malveillants. Les menaces détectées déclenchent des alertes de sécurité directement dans Defender pour le cloud et Defender XDR, où elles peuvent être examinées et corrigées. En savoir plus sur l’analyse des programmes malveillants sans agent pour les serveurs et l’analyse sans agent pour les machines virtuelles.
Mise à jour : Configurer les notifications par e-mail pour les chemins d’attaque
22 mai 2024
Vous pouvez maintenant configurer les notifications par e-mail lorsqu’un chemin d’attaque est détecté avec un niveau de risque spécifié ou supérieur. Découvrez comment Configurer les notifications par e-mail.
Mise à jour : La chasse avancée dans Microsoft Defender XDR inclut désormais les alertes et les incidents de Microsoft Defender pour le cloud
21 mai 2024
Les alertes et incidents de Defender pour le cloud sont désormais intégrés à Microsoft Defender XDR et sont accessibles dans le Portail Microsoft Defender. Cette intégration permet d'enrichir le contexte des enquêtes qui portent sur les ressources, les appareils et les identités dans le cloud. Découvrez la chasse avancée dans l’intégration XDR.
Préversion : Intégration de Checkov pour l’analyse IaC dans Defender pour le cloud
9 mai 2024
L’intégration de Checkov pour la sécurité DevOps dans Defender pour le cloud est désormais en préversion. Cette intégration améliore la qualité et le nombre total de vérifications Infrastructure-as-Code exécutées par l’interface CLI MSDO lors de l’analyse des modèles IaC.
Dans la préversion, Checkov doit être appelé explicitement par le biais du paramètre d’entrée « outils » pour l’interface CLI MSDO.
En savoir plus sur sécurité DevOps dans Defender pour le cloud et la configuration de l’interface CLI MSDO pour Azure DevOps et GitHub.
En disponibilité générale : Gestion des autorisations dans Defender pour le cloud
7 mai 2024
La gestion des autorisations est désormais en disponibilité générale dans Defender pour le cloud.
Préversion : Gestion de la posture de sécurité multicloud IA
6 mai 2024
La gestion de la posture de sécurité IA est disponible en préversion dans Defender pour le cloud. Cette fonctionnalité fournit des capacités de gestion de la posture de sécurité IA pour Azure et AWS, pour améliorer la sécurité de vos pipelines et services IA.
Apprenez-en davantage sur la gestion de la posture de sécurité de l’IA.
Préversion limitée : Protection contre les menaces pour les charges de travail IA dans Azure
6 mai 2024
La protection contre les menaces pour les charges de travail IA dans Defender pour le cloud est disponible en préversion limitée. Ce plan vous aide à monitorer vos applications avec Azure OpenAI au moment de l’exécution à la recherche d’activités malveillantes, à identifier les risques de sécurité et à les corriger. Elle fournit des informations contextuelles sur la protection contre les menaces des charges de travail IA, en intégrant l’IA responsable et Veille des menaces Microsoft. Les alertes de sécurité pertinentes sont intégrées au portail Defender.
Apprenez-en davantage sur la protection contre les menaces pour les charges de travail IA.
En disponibilité générale : Gestion des stratégies de sécurité
2 mai 2024
La gestion des stratégies de sécurité dans les clouds (Azure, AWS, GCP) est désormais en disponibilité générale. Cela permet aux équipes de sécurité de gérer leurs stratégies de sécurité de manière cohérente et avec de nouvelles fonctionnalités
En savoir plus sur les stratégies de sécurité dans Microsoft Defender pour le cloud.
Préversion : Defender pour les bases de données open source disponible dans AWS
1er mai 2024
Defender pour les bases de données open source sur AWS est désormais disponible en préversion. Il ajoute la prise en charge de différents types d’instances Amazon Relational Database Service (RDS).
En savoir plus sur Defender pour les bases de données open source et comment activer Defender pour les bases de données open source sur AWS.
Dépréciation : Suppression de FIM (avec AMA)
1er mai 2024
Date estimée de la modification : août 2024
Dans le cadre de la dépréciation MMA et de la stratégie de déploiement mise à jour de Defender pour serveurs, toutes les fonctionnalités de sécurité de Defender pour serveurs seront fournies via un agent unique (MDE) ou via des fonctionnalités d’analyse sans agent, et sans dépendance sur les agents MMA ou AMA.
La nouvelle version de la supervision de l’intégrité des fichiers (File Integrity Monitoring/FIM) sur Microsoft Defender pour point de terminaison (MDE) vous permet de respecter les exigences de conformité en supervisant les fichiers et registres critiques en temps réel, en auditant les modifications et en détectant les modifications suspectes du contenu des fichiers.
Dans le cadre de cette version, l’expérience FIM sur AMA ne sera plus disponible via le portail Defender pour le cloud à compter d’août 2024. Pour plus d’informations, veuillez consulter Expérience de surveillance de l’intégrité des fichiers – modifications et conseils de migration.
Pour plus d’informations sur la nouvelle version de l’API, consultez API REST Microsoft Defender pour le cloud.
Étapes suivantes
Consultez Nouveautés des suggestions et des alertes de sécurité.