Partager via


Nouveautés des fonctionnalités de Defender pour le cloud

Cet article synthétise les nouveautés de Microsoft Defender pour le cloud. Il inclut des informations sur les nouvelles fonctionnalités en préversion ou en disponibilité générale (GA), les mises à jour des fonctionnalités, les plans de fonctionnalités à venir et les fonctionnalités déconseillées.

  • Cette page est fréquemment mise à jour avec les dernières mises à jour de Defender pour le cloud.

  • Vous trouverez les dernières informations sur les suggestions et alertes de sécurité dans Nouveautés des suggestions et des alertes.

  • Si vous recherchez des éléments de plus de six mois, vous pouvez les trouver dans l’Archive des nouveautés.

Conseil

Recevez une notification quand cette page est mise à jour en copiant-collant l’URL suivante dans votre lecteur de flux :

https://aka.ms/mdc/rss

Décembre 2024

Date Catégorie Update
17 décembre Aperçu Intégrer Defender for Cloud CLI à des outils CI/CD populaires
10 décembre GA Expérience d’installation de Defender for Cloud
10 décembre GA Révision des options d’intervalle pour l’analyse Defender for Cloud d’un environnement cloud
17 décembre GA Les fonctionnalités d’analyse de sensibilité incluent désormais les partages de fichiers Azure
22 décembre GA Mise à jour de version du client Microsoft Defender for Endpoint est requise pour recevoir l’expérience FIM (File Integrity Monitoring)

Les fonctionnalités d’analyse de sensibilité incluent désormais les partages de fichiers Azure

17 décembre 2024

Les fonctionnalités d’analyse de sensibilité de la gestion de la posture de sécurité cloud (CSPM) de Defender for Cloud incluent désormais les partages de fichiers Azure en disponibilité générale, en plus des conteneurs de blobs.

Avant cette mise à jour, l’activation d’un plan CSPM Defender sur un abonnement aurait automatiquement analysé les conteneurs de blobs dans les comptes de stockage pour rechercher des données sensibles. Grâce à cette mise à jour, la fonctionnalité d’analyse de la sensibilité de CSPM inclut désormais les partages de fichiers dans ces comptes de stockage. Cette amélioration affine l’évaluation des risques et la protection des comptes de stockage sensibles et fournit ainsi une analyse plus complète des risques potentiels.

Découvrir plus d’informations sur les analyses de confidentialité.

L’intégration de l’analyse CLI Defender for Cloud à des outils CI/CD populaires dans Microsoft Defender for Cloud est désormais disponible en préversion publique. L’interface CLI peut désormais être incorporée dans des pipelines CI/CD pour analyser et identifier les vulnérabilités de sécurité dans le code source conteneurisé. Cette fonctionnalité aide les équipes de développement à détecter et à résoudre les vulnérabilités du code pendant l’exécution du pipeline. Il nécessite l’authentification auprès de Microsoft Defender for Cloud et les modifications apportées au script de pipeline. Les résultats de l’analyse seront chargés dans Microsoft Defender for Cloud, ce qui permet aux équipes de sécurité de les afficher et de les mettre en corrélation avec des conteneurs dans le registre de conteneurs. Cette solution fournit des insights continus et automatisés pour accélérer la détection et la réponse des risques, ce qui garantit la sécurité sans perturber les flux de travail.

Cas d’usage :

  • Analyse du pipeline dans les outils CI/CD : surveillez en toute sécurité tous les pipelines qui appellent l’interface CLI.
  • Détection anticipée des vulnérabilités : les résultats sont publiés dans le pipeline et envoyés à Microsoft Defender for Cloud.
  • Insights de sécurité continus : maintenez la visibilité et répondez rapidement aux cycles de développement sans entraver la productivité.

Pour plus d’informations, consultez Intégrer Defender for Cloud CLI à des outils CI/CD populaires.

Expérience Installation de Defender for Cloud

10 décembre 2024

L’expérience Installation vous permet de démarrer vos étapes initiales avec Microsoft Defender for Cloud en connectant des environnements cloud tels qu’une infrastructure cloud, des référentiels de code et des registres externes de conteneurs.

Vous êtes accompagné tout au long de l’installation de votre environnement cloud pour protéger vos ressources à l’aide de plans de sécurité avancés, effectuer sans effort des actions rapides pour augmenter la couverture de sécurité à grande échelle, être conscient des problèmes de connectivité et informé des nouvelles fonctionnalités de sécurité. Vous pouvez naviguer dans la nouvelle expérience à partir du menu Defender for Cloud en sélectionnant Installation.

Révision des options d’intervalle pour l’analyse Defender for Cloud d’un environnement cloud

10 décembre 2024

Les options d’intervalle de balayage pour les connecteurs de cloud associés à AWS, GCP, Jfrog et DockerHub ont été révisées. La fonctionnalité d’intervalle de balayage vous permet de contrôler la fréquence à laquelle Defender for Cloud lance une analyse de l’environnement cloud. Vous pouvez définir l’intervalle de balayage sur 4, 6, 12 ou 24 heures lors de l’ajout ou de l’édition d’un connecteur de cloud. L’intervalle de balayage par défaut pour les nouveaux connecteurs continue à être de 12 heures.

Mise à jour de version du client Microsoft Defender for Endpoint est requise pour recevoir l’expérience FIM (File Integrity Monitoring).

Juin 2025

À compter de juin 2025, la supervision de l’intégrité des fichiers (FIM) nécessitera une version minimale du client Defender for Endpoint (MDE). Vérifiez que vous disposez de l’une des versions de client minimales suivantes pour continuer à bénéficier de l’expérience FIM dans Microsoft Defender for Cloud : pour Windows : 10.8760, pour Linux : 30.124082. En savoir plus

Novembre 2024

Date Catégorie Update
28 novembre Aperçu Les capacités d’analyse de sensibilité incluent désormais les partages de fichiers Azure (Préversion)
26 novembre Modifier le consentement de l’étiquette de confidentialité change
26 novembre Modifier Modifications apportées aux étiquettes de confidentialité
25 novembre Aperçu Analyse des programmes malveillants Defender pour le stockage pour les blobs jusqu’à 50 Go
19 novembre Aperçu Versions actualisées des normes CIS pour les environnements Kubernetes managés et nouvelles recommandations
19 novembre Aperçu Avant-première publique des événements de processus du cloud Kubernetes en chasse avancée
19 novembre Abandon Dépréciation de la fonctionnalité BYOL (apportez votre propre licence) dans la gestion des vulnérabilités
19 novembre Aperçu Analyse de code sans agent dans Microsoft Defender pour le cloud
19 novembre Aperçu Analyse à la demande des programmes malveillants dans Microsoft Defender pour le stockage (préversion)
18 novembre Aperçu Prise en charge du registre de conteneurs JFrog Artifactory par Defender pour les conteneurs
18 novembre GA La gestion de la posture de sécurité de l’IA est désormais en disponibilité générale (GA)
18 novembre GA Protection des actifs critiques dans Microsoft Defender pour le cloud
18 novembre GA Protection améliorée des ressources critiques pour les conteneurs
18 novembre GA Améliorations apportées à la détection et à la réponse aux menaces de conteneur
15 novembre Aperçu L’intégration native de l’API Gestion de l’état de sécurité dans le plan Defender CSPM est désormais disponible en préversion publique
13 novembre Aperçu Protection améliorée des conteneurs avec évaluation des vulnérabilités et détection des logiciels malveillants pour les nœuds AKS
7 novembre GA Documentation sur les alertes et l’outil de simulation améliorés Kubernetes (K8s)
6 novembre GA Prise en charge améliorée de la classification des données sensibles de l'API
6 novembre Préversion publique Nouvelle prise en charge du mappage des points de terminaison de la Gestion des API Azure avec le calcul backend
6 novembre GA prise en charge améliorée de la sécurité des API pour les déploiements de gestion des API Azure multirégions et la gestion des révisions d’API

Les capacités d’analyse de sensibilité incluent désormais les partages de fichiers Azure (Préversion)

28 novembre 2024

Les fonctionnalités d’analyse de la sensibilité de la gestion de la posture de sécurité cloud (CSPM) de Defender for Cloud incluent désormais les partages de fichiers Azure (en préversion), en plus conteneurs de blobs.

Avant cette mise à jour, l’activation d’un plan CSPM Defender sur un abonnement aurait automatiquement analysé les conteneurs de blobs dans les comptes de stockage pour rechercher des données sensibles. Grâce à cette mise à jour, la fonctionnalité d’analyse de la sensibilité de CSPM inclut désormais les partages de fichiers dans ces comptes de stockage. Cette amélioration affine l’évaluation des risques et la protection des comptes de stockage sensibles et fournit ainsi une analyse plus complète des risques potentiels.

Découvrir plus d’informations sur les analyses de confidentialité.

26 novembre 2024

Vous n’avez plus besoin de sélectionner le bouton de consentement dédié sous la section « Protection des informations » dans la page « Étiquettes », pour tirer parti des types d’informations personnalisés et des étiquettes de confidentialité configurées dans le portail Microsoft 365 Defender ou le portail de conformité Microsoft Purview.

Avec cette modification, tous les types d’informations personnalisés et étiquettes de confidentialité sont automatiquement importés dans le portail Microsoft Defender for Cloud.

En lire plus sur Personnalisation des paramètres de confidentialité des données.

Modifications apportées aux étiquettes de confidentialité

26 novembre 2024

Jusqu’à récemment, Defender for Cloud a importé toutes les étiquettes de confidentialité à partir du portail Microsoft 365 Defender qui répondent aux deux conditions suivantes :

  • Étiquettes de confidentialité dont l’étendue est définie sur « Éléments -> Fichiers » ou « Éléments -> e-mails », sous la section « Définir l’étendue de votre étiquette » dans la section Information Protection.
  • L’étiquette de confidentialité a une règle d’étiquetage automatique configurée.

Depuis le 26 novembre 2024, les noms des étendues d’étiquette de confidentialité dans l’interface utilisateur ont été mis à jour dans le portail Microsoft 365 Defender et dans le portail de conformité Microsoft Purview. Defender for Cloud importera désormais uniquement des étiquettes de confidentialité avec l’étendue « Fichiers et autres ressources de données » appliquée. Defender for Cloud n’importe plus d’étiquettes avec l’étendue « E-mails » appliquée à ces étiquettes.

Remarque

Les étiquettes qui ont été configurées avec « Éléments -> Fichiers » avant que cette modification ne soit automatiquement migrée vers la nouvelle étendue « Fichiers et autres ressources de données ».

Découvrez comment configurer les étiquettes de confidentialité.

Analyse des programmes malveillants Defender pour le stockage pour les blobs jusqu’à 50 Go (préversion)

25 novembre 2024

Date estimée du changement : 1er décembre 2024

À compter du 1er décembre 2024, l’analyse des programmes malveillants Defender pour le stockage prend en charge les blobs dont la taille peut atteindre 50 Go (taille auparavant limitée à 2 Go).

Notez que pour les comptes de stockage où de larges blobs sont chargés, l’augmentation de la limite de taille de blob entraîne des frais mensuels plus élevés.

Pour éviter des frais élevés inattendus, vous pouvez définir un plafond approprié sur le total de Go analysés par mois. Pour plus d’informations, consultez Contrôle des coûts de l’analyse des programmes malveillants lors du chargement.

Versions actualisées des normes CIS pour les environnements Kubernetes managés et nouvelles recommandations

19 novembre 2024

Le tableau de bord de conformité réglementaire de Defender pour le cloud propose désormais des versions actualisées des normes du Center for Internet Security (CIS) pour évaluer la posture de sécurité des environnements Kubernetes managés.

Depuis le tableau de bord, vous pouvez attribuer les normes suivantes à vos ressources Kubernetes AWS/EKS/GKE :

  • CIS Azure Kubernetes Service (AKS) v1.5.0
  • CIS Google Kubernetes Engine (GKE) v1.6.0
  • CIS Amazon Elastic Kubernetes Service (EKS) v1.5.0

Pour garantir la meilleure profondeur possible de couverture pour ces normes, nous avons enrichi notre couverture en publiant également 79 nouvelles recommandations centrées sur Kubernetes.

Pour utiliser ces nouvelles recommandations, vous pouvez soit assigner les normes énumérées ci-dessus, soit créer une norme personnalisée et y inclure une ou plusieurs des nouvelles évaluations.

Avant-première publique des événements de processus du cloud Kubernetes en chasse avancée

Nous annonçons la version préliminaire des événements de processus du cloud Kubernetes en chasse avancée. Cette intégration puissante fournit des informations détaillées sur les événements de processus Kubernetes se produisant dans vos environnements multicloud. Vous pouvez l'utiliser pour découvrir les menaces qui peuvent être observées à travers les détails des processus, tels que les processus malveillants invoqués dans votre infrastructure en cloud. Pour plus d'informations, voir CloudProcessEvents.

Dépréciation de la fonctionnalité BYOL (apportez votre propre licence) dans la gestion des vulnérabilités

19 novembre 2024

Date estimée de la modification :

  • 3 février 2025 : la fonctionnalité ne sera plus disponible pour l’intégration de nouvelles machines et de nouveaux abonnements.

  • 1er mai 2025 : la fonctionnalité sera totalement déconseillée et ne sera plus disponible.

Dans le cadre de nos efforts d’amélioration de l’expérience de sécurité Defender pour le cloud, nous rationalisons nos solutions d’évaluation des vulnérabilités. Nous supprimons la fonctionnalité « Bring Your Own License » dans Defender pour le cloud. Vous utiliserez désormais les connecteurs de Sécurité Microsoft – Gestion de l’exposition pour une solution plus transparente, intégrée et complète.

Nous vous recommandons de passer à la nouvelle solution de connecteur dans Microsoft Security Exposure Management. Notre équipe est là pour vous accompagner dans cette transition.

Pour plus d'informations sur l'utilisation des connecteurs, voir Vue d'ensemble de la connexion des sources de données dans Sécurité – Gestion de l’exposition – Sécurité Microsoft – Gestion de l’exposition.

Analyse de code sans agent dans Microsoft Defender pour le cloud (préversion)

19 novembre 2024

L’analyse de code sans agent dans Microsoft Defender pour le cloud est désormais disponible en préversion publique. Elle offre une sécurité rapide et évolutive pour tous les référentiels dans les organisations Azure DevOps avec un seul connecteur. Cette solution aide les équipes de sécurité à trouver et à corriger les vulnérabilités dans les configurations de code et d’infrastructure en tant que code (IaC) dans des environnements Azure DevOps. Elle ne nécessite aucun agent, aucune modification des pipelines et aucune interruption des workflows des développeurs, ce qui simplifie la configuration et la maintenance. Elle fonctionne indépendamment des pipelines d’intégration continue et de déploiement continu (CI/CD). La solution fournit des insights continus et automatisés pour accélérer la détection de risque et la réponse, assurant ainsi la sécurité sans interrompre les workflows.

Cas d’usage :

  • Analyse à l’échelle de l’organisation : vous pouvez surveiller en toute sécurité tous les référentiels dans les organisations Azure DevOps avec un seul connecteur.
  • Détection anticipée des vulnérabilités : trouvez rapidement les risques liés au code et à l’IaC pour une gestion proactive des risques.
  • Insights continus sur la sécurité : maintenez la visibilité sur l’ensemble des cycles de développement et répondez rapidement sans affecter la productivité.

Pour plus d’informations, consultez Analyse de code sans agent dans Microsoft Defender pour le cloud.

Analyse à la demande des programmes malveillants dans Microsoft Defender pour le stockage (préversion)

19 novembre 2024

L’analyse à la demande des programmes malveillants dans Microsoft Defender pour le stockage, désormais en préversion publique, permet d’analyser les blobs existants dans les comptes Stockage Azure chaque fois que cela est nécessaire. Vous pouvez lancer des analyses à partir de l’interface utilisateur du Portail Azure ou via l’API REST, et tirer parti de l’automatisation via Logic Apps, des playbooks Automation et des scripts PowerShell. Cette fonctionnalité utilise Microsoft Defender Antivirus avec les dernières définitions de programmes malveillants pour chaque analyse, et fournit une estimation initiale des coûts dans le Portail Azure avant l’analyse.

Cas d’usage :

  • Réponse aux incidents : analysez des comptes de stockage spécifiques après la détection d’une activité suspecte.
  • Base de référence de sécurité : analysez toutes les données stockées lors de la première activation de Defender pour le stockage.
  • Conformité : définissez l’automatisation pour planifier des analyses visant à respecter des normes réglementaires et de protection des données.

Pour plus d’informations, consultez Analyse à la demande des programmes malveillants.

Prise en charge du registre de conteneurs JFrog Artifactory par Defender pour les conteneurs (préversion)

18 novembre 2024

Cette fonctionnalité étend la prise en charge des registres externes par Microsoft Defender pour les conteneurs à JFrog Artifactory. Vos images conteneur JFrog Artifactory sont analysées avec Microsoft Defender Vulnerability Management pour identifier les menaces de sécurité et atténuer les risques de sécurité.

La gestion de la posture de sécurité de l’IA est désormais en disponibilité générale (GA)

18 novembre 2024

Les fonctionnalités de gestion de la posture de sécurité de l’IA de Defender pour le cloud sont désormais en disponibilité générale (GA).

Defender pour le cloud réduit les risques liés aux charges de travail IA dans le cloud en effectuant les opérations suivantes :

  • Découverte de la facture d’IA générative (Bill of Materials, BOM), qui inclut des composants d’application, des données et des artefacts IA de code vers le cloud.

  • Renforcement de la posture de sécurité des applications IA générative avec des recommandations intégrées et en explorant et en corrigeant les risques de sécurité.

  • Utilisation de l’analyse du chemin d’attaque pour identifier et corriger les risques.

Apprenez-en davantage sur la gestion de la posture de sécurité de l’IA.

Protection des actifs critiques dans Microsoft Defender pour le cloud

18 novembre 2024

Aujourd'hui, nous sommes heureux d'annoncer la disponibilité générale de la protection des actifs critiques dans Microsoft Defender pour le cloud. Cette fonctionnalité permet aux administrateurs de la sécurité d’étiqueter les ressources « crown jewel » les plus critiques pour leurs organisations, ce qui permet à Defender pour le cloud de leur fournir le niveau de protection le plus élevé et de donner la priorité aux problèmes de sécurité sur ces ressources. En savoir plus sur la protection des ressources critiques.

Parallèlement à la mise à disposition générale, nous étendons également la prise en charge du balisage de Kubernetes et des ressources d'identité non humaines.

Protection améliorée des ressources critiques pour les conteneurs

18 novembre 2024

La protection des ressources critiques est étendue pour prendre en charge des cas d’usage supplémentaires pour les conteneurs.

Les utilisateurs peuvent désormais créer des règles personnalisées qui marquent les actifs gérés par Kubernetes (charges de travail, conteneurs, etc.) comme critiques en fonction de l'espace de noms Kubernetes de l'actif et/ou de l'étiquette Kubernetes de l'actif.

Comme pour d'autres cas d'utilisation de la protection des actifs critiques, Microsoft Defender pour le cloud prend en compte la criticité des actifs pour la priorisation des risques, l'analyse du chemin d'attaque et l'explorateur de sécurité.

Améliorations apportées à la détection et à la réponse aux menaces de conteneur

18 novembre 2024

Microsoft Defender pour le cloud offre une série de nouvelles fonctionnalités permettant aux équipes SOC de s’attaquer aux menaces liées aux conteneurs dans les environnements natifs Cloud avec plus de rapidité et de précision. Ces améliorations comprennent Threat Analytics, les capacités GoHunt, la réponse guidée Microsoft Security Copilot et les actions de réponse natives du cloud pour les pods Kubernetes.

Introduction d’actions de réponse natives Cloud pour les pods Kubernetes (aperçu)

Defender pour le cloud offre désormais des actions de réponse multiclouds pour les pods Kubernetes, accessibles exclusivement à partir du portail Defender XDR. Ces fonctionnalités améliorent la réponse aux incidents pour les clusters AKS, EKS et GKE.

Les nouvelles actions de réponse sont les suivantes :

Isolement réseau : bloquez instantanément tout le trafic vers un pod, empêchant ainsi les mouvements latéraux et l’exfiltration de données. Nécessite la configuration d’une stratégie réseau sur votre cluster Kubernetes.

Arrêt des pods : arrêtez rapidement les pods suspects, mettant ainsi fin à toute activité malveillante sans perturber l’application dans son ensemble.

Ces actions permettent aux équipes SOC de contenir efficacement les menaces dans les environnements cloud.

Rapport Threat Analytics pour les conteneurs

Nous introduisons un rapport dédié Threat Analytics, conçu pour fournir une visibilité complète sur les menaces ciblant les environnements conteneurisés. Ce rapport fournit aux équipes SOC les informations nécessaires pour détecter et répondre aux derniers modèles d'attaques sur les clusters AKS, EKS et GKE.

Points clés :

  • Analyse détaillée des principales menaces et des techniques d'attaque associées dans les environnements Kubernetes.
  • Des suggestions concrètes pour renforcer votre posture de sécurité natif Cloud et atténuer les risques émergents.

GoHunt pour les pods Kubernetes et les ressources Azure

GoHunt étend désormais ses capacités de chasse aux pods Kubernetes et aux ressources Azure, au sein du portail Defender XDR. Cette fonctionnalité améliore la chasse aux menaces proactive, permettant aux analystes SOC de mener des enquêtes approfondies sur les charges de travail natives du cloud.

Caractéristiques principales :

  • Des capacités de requête avancées pour détecter les anomalies dans les pods Kubernetes et les ressources Azure, offrant un contexte plus riche pour l'analyse des menaces.
  • Intégration transparente avec les entités Kubernetes pour une chasse aux menaces et une investigation efficaces.

Réponse guidée de Security Copilot pour les pods Kubernetes

Présentation de Guided Response pour les pods Kubernetes, une fonctionnalité alimentée par Security Copilot. Cette nouvelle fonctionnalité fournit en temps réel des conseils étape par étape, aidant les équipes SOC à répondre rapidement et efficacement aux menaces liées aux conteneurs.

Principaux avantages :

  • Des playbooks de réponse contextuelle adaptés aux scénarios d'attaque Kubernetes courants.
  • Support expert en temps réel de Security Copilot, comblant le fossé des connaissances et permettant une résolution plus rapide.

L’intégration native de l’API Gestion de l’état de sécurité dans le plan CSPM de Defender est désormais disponible en préversion publique

15 novembre 2024

Les fonctionnalités de l’API Gestion de l’état de sécurité (préversion) sont désormais incluses dans le plan Defender CSPM et peuvent être activées via des extensions dans le plan sous la page des paramètres de l’environnement. Pour plus d’informations, consultez Améliorer la posture de sécurité de votre API (préversion).

Protection améliorée des conteneurs avec évaluation des vulnérabilités et détection des logiciels malveillants pour les nœuds AKS (préversion)

13 novembre 2024

Defender pour le cloud propose désormais des fonctionnalités d’évaluation des vulnérabilités et de détection des logiciels malveillants pour les nœuds dans Azure Kubernetes Service (AKS), et offre aux clients des informations claires sur leur part de responsabilité partagée en matière de sécurité avec le fournisseur de cloud managé.

La protection de ces nœuds Kubernetes permet aux clients de maintenir le niveau de sécurité et de conformité à l’échelle du service Kubernetes managé.

Pour bénéficier des nouvelles fonctionnalités, vous devez activer l’option d’analyse sans agent des machines dans CSPM Defender, Defender pour les conteneurs ou Defender pour serveurs (Plan 2) de votre abonnement.

Évaluation des vulnérabilités

Une nouvelle recommandation est désormais disponible dans le Portail Azure : AKS nodes should have vulnerability findings resolved. Grâce à cette recommandation, vous pouvez désormais passer en revue et corriger les vulnérabilités et risques courants (CVE) détectés sur les nœuds Azure Kubernetes Service (AKS).

Détection de programme malveillant

De nouvelles alertes de sécurité sont déclenchées lorsque la fonctionnalité de détection de logiciels malveillants sans agent détecte des logiciels malveillants dans les nœuds AKS.

La détection des programmes malveillants sans agent utilise le moteur anti-programme malveillant Microsoft Defender Antivirus pour analyser et détecter les fichiers malveillants. Quand des menaces sont détectées, des alertes de sécurité sont dirigées vers Defender pour le cloud et Defender XDR, où vous pouvez les examiner et les corriger.

Important

La détection des logiciels malveillants pour les nœuds AKS est disponible uniquement pour les environnements avec Defender pour les conteneurs ou Defender pour serveurs P2.

Documentation sur les alertes et l’outil de simulation améliorés Kubernetes (K8s)

7 novembre 2024

Fonctionnalités clés

  • Documentation sur les alertes basées sur des scénarios : les alertes K8s sont désormais documentées en fonction de scénarios réels, fournissant des conseils plus clairs sur les menaces potentielles et les actions recommandées.
  • Intégration de Microsoft Defender for Endpoint (MDE) : les alertes sont enrichies avec des informations de contexte et de menace supplémentaires de MDE, ce qui vous permet de répondre efficacement.
  • Nouvel outil de simulation : un outil de simulation puissant est disponible pour tester l’état de la sécurité en simulant divers scénarios d’attaque et en générant les alertes correspondantes.

Avantages

  • Meilleure compréhension des alertes : la documentation basée sur des scénarios fournit une compréhension plus intuitive des alertes K8s.
  • Réponse améliorée aux menaces : les alertes sont enrichies avec un contexte précieux, ce qui permet des réponses plus rapides et plus précises.
  • Test de sécurité proactif : le nouvel outil de simulation vous permet de tester vos défenses de sécurité et d’identifier les vulnérabilités potentielles avant qu’elles ne soient exploitées.

Prise en charge améliorée de la classification des données sensibles de l'API

6 novembre 2024

Microsoft Defender pour le cloud étend les capacités de classification des données sensibles de la sécurité API au chemin d'accès de l’URL de l'API et aux paramètres de requête ainsi qu'aux demandes et réponses de l'API, y compris la source des informations sensibles trouvées dans les propriétés de l'API. Ces informations seront disponibles dans l’expérience d’analyse du chemin d’attaque, la page Détails supplémentaires de Cloud Security Explorer lorsque les opérations de gestion des API avec des données sensibles sont sélectionnées et, dans le tableau de bord de sécurité des API, sous la page des détails de la collecte d’API, avec un nouveau menu contextuel côté qui fournit des informations détaillées sur les données sensibles trouvées, permettre aux équipes de sécurité de localiser et atténuer efficacement les risques d’exposition aux données.

Remarque

Ce changement comprendra un déploiement unique pour les clients existants de Defender for APIs et Defender CSPM.

Nouvelle prise en charge du mappage des points de terminaison de la Gestion des API Azure avec le calcul backend

6 novembre 2024

L’état de la sécurité API de Defender pour le cloud prend désormais en charge le mappage des points d'extrémité API publiés via Azure API Management Gateway aux ressources informatiques dorsales, telles que les machines virtuelles, dans le Cloud Security Explorer Defender Cloud Gestion de l’état de la sécurité (Defender CSPM). Cette visibilité permet d'identifier le trafic API acheminé vers des destinations de calcul en cloud, ce qui vous permet de détecter et de traiter les risques d'exposition associés aux points d'extrémité API et aux ressources backend connectées.

Prise en charge améliorée de la sécurité des API pour les déploiements de gestion des API Azure multirégions et la gestion des révisions d’API

6 novembre 2024

La couverture de la sécurité des API dans Defender pour le cloud aura désormais une prise en charge complète des déploiements multirégions de Gestion des API Azure, notamment la posture de sécurité complète et la prise en charge de la détection des menaces dans les régions primaires et secondaires

L’intégration et l’annulation des API vers Defender pour les API seront désormais gérées au niveau de l’API Gestion des API Azure. Toutes les révisions Gestion des API Azure associées seront automatiquement incluses dans le processus, ce qui élimine la nécessité de gérer l’intégration et le débarquement pour chaque révision d’API individuellement.

Cette modification inclut un déploiement unique vers les clients Defender existants pour les API.

Détails du déploiement :

  • Le déploiement se produit pendant la semaine du 6 novembre pour les clients Defender existants pour les API.
  • Si la révision « actuelle » d’une API Gestion des API Azure est déjà intégrée à Defender pour les API, toutes les révisions associées pour cette API seront également automatiquement intégrées à Defender pour les API.
  • Si la révision « actuelle » d’une API Gestion des API Azure n’est pas intégrée à Defender pour les API, toutes les révisions d’API associées qui ont été intégrées à Defender pour les API seront désactivées.

Octobre 2024

Date Catégorie Update
31 octobre Modification à venir prise en charge améliorée de la sécurité des API pour les déploiements de gestion des API Azure multirégions et la gestion des révisions d’API
28 octobre GA L’expérience de migration de MMA est désormais disponible
21 octobre GA Résultats de sécurité pour les dépôts GitHub sans GitHub Advanced Security maintenant en disponibilité générale
14 octobre Modification à venir Dépréciation de trois normes de conformité
14 octobre Modification à venir Dépréciation de trois normes Defender pour le cloud
9 octobre GA Détection de dérive binaire en disponibilité générale
6 octobre Aperçu Mise à jour des recommandations du runtime des conteneurs
6 octobre Aperçu Informations sur l’identité et l’accès à Kubernetes dans le graphique de sécurité
6 octobre Aperçu Chemins d’attaque basés sur les informations d’identité et d’accès à Kubernetes
6 octobre GA Amélioration de l’analyse du chemin d’attaque pour les conteneurs
6 octobre GA Découverte complète des images de conteneurs dans les registres pris en charge
6 octobre GA Inventaire logiciel des conteneurs avec Cloud Security Explorer

L’expérience de migration de MMA est désormais disponible.

28 octobre 2024

Vous pouvez maintenant faire en sorte que tous vos environnements soient entièrement préparés pour la dépréciation prévue de l’agent Log Analytics (MMA) attendue à fin novembre 2024.

Defender pour le cloud a ajouté une nouvelle expérience qui vous permet de prendre des mesures à grande échelle pour tous vos environnements affectés :

Découvrez comment utiliser la nouvelle expérience de migration de MMA.

Résultats de sécurité pour les dépôts GitHub sans GitHub Advanced Security maintenant en disponibilité générale

21 octobre 2024

La possibilité de recevoir des résultats de sécurité pour les configurations incorrectes de l’infrastructure en tant que code (IaC), les vulnérabilités de conteneur et les faiblesses de code pour les dépôts GitHub sans GitHub Advanced Security est maintenant en disponibilité générale.

Notez que l’analyse des secrets, l’analyse du code à l’aide de GitHub CodeQLet l’analyse des dépendances nécessitent toujours GitHub Advanced Scanning.

Pour en savoir plus sur les licences requises, consultez la page de support DevOps. Pour savoir comment intégrer votre environnement GitHub à Defender pour le cloud, suivez le Guide d’intégration GitHub. Pour savoir comment configurer Microsoft Security DevOps GitHub Action, consultez notre documentation GitHub Action.

Dépréciation de trois normes de conformité

14 octobre 2024

Date estimée du changement : 17 novembre 2024

Trois normes de conformité sont supprimées du produit :

  • SWIFT CSP-CSCF v2020 (pour Azure) : cette version a été remplacée par la version v2022
  • CIS Microsoft Azure Foundations Benchmark v1.1.0 et v1.3.0 – Nous avons deux versions plus récentes disponibles (v1.4.0 et v2.0.0)

Explorez plus en détail les normes de conformité disponibles dans Defender pour le cloud dans Normes de conformité disponibles.

Dépréciation de trois normes Defender pour le cloud

8 octobre 2024

Date estimée du changement : 17 novembre 2024

Pour simplifier la gestion de Defender pour le cloud avec des comptes AWS et des projets GCP, nous supprimons les trois normes Defender pour le cloud suivantes :

  • Pour AWS – AWS CSPM
  • Pour GCP – GCP CSPM et GCP par défaut

La norme par défaut, Microsoft Cloud Security Benchmark (MCSB), contient désormais toutes les évaluations qui étaient uniques à ces normes.

Détection de dérive binaire en disponibilité générale

9 octobre 2024

La détection de dérive binaire est maintenant publiée en disponibilité générale dans le plan Defender pour les conteneurs. Notez que la détection de dérive binaire fonctionne maintenant sur toutes les versions AKS.

Mise à jour des recommandations du runtime des conteneurs (préversion)

6 octobre 2024

Les recommandations sur la préversion pour « Les vulnérabilités des conteneurs fonctionnant dans AWS/Azure/GCP doivent être résolues » sont mises à jour pour regrouper tous les conteneurs qui font partie de la même charge de travail en une seule recommandation, ce qui réduit les doublons et évite les fluctuations dues aux nouveaux conteneurs et à ceux qui sont terminés.

Depuis le 6 octobre 2024, les ID d’évaluation suivants sont remplacés pour ces recommandations :

Recommandation ID d’évaluation précédent Nouvel ID d’évaluation
-- -- --
Les résultats de l’analyse de vulnérabilité des conteneurs exécutés dans Azure doivent être résolus e9acaf48-d2cf-45a3-a6e7-3caa2ef769e0 c5045ea3-afc6-4006-ab8f-86c8574dbf3d
Les résultats de l’analyse de vulnérabilité des conteneurs exécutés dans AWS doivent être résolus d5d1e526-363a-4223-b860-f4b6e710859f 8749bb43-cd24-4cf9-848c-2a50f632043c
Les résultats de l’analyse de vulnérabilité des conteneurs exécutés dans GCP doivent être résolus c7c1d31d-a604-4b86-96df-63448618e165 1b3abfa4-9e53-46f1-9627-51f2957f8bba

Si vous recevez actuellement des rapports de vulnérabilité à partir de ces recommandations via l’API, veuillez vous assurer de mettre à jour l’appel d’API avec le nouvel ID d’évaluation.

Informations sur l’identité et l’accès à Kubernetes dans le graphique de sécurité (préversion)

6 octobre 2024

Les informations sur l’identité et l’accès à Kubernetes sont ajoutées au graphique de sécurité, notamment les nœuds qui représentent toutes les entités liées au contrôle d’accès en fonction du rôle (RBAC) de Kubernetes (comptes de service, rôles, liaisons de rôle, etc.) et les périphéries qui représentent les autorisations entre les objets Kubernetes. Les clients peuvent désormais interroger le graphique de sécurité pour leur RBAC Kubernetes et les relations entre les entités Kubernetes (Peut s’authentifier en tant que, Peut usurper l’identité de, Attribue un rôle, Accès défini par, Attribue l’accès à, A la permission de, etc.)

Chemins d’attaque basés sur les informations d’identité et d’accès à Kubernetes (préversion)

6 octobre 2024

En utilisant les données RBAC de Kubernetes dans le graphique de sécurité, Defender pour le cloud détecte désormais les mouvements latéraux Kubernetes, Kubernetes vers le cloud et dans Kubernetes. Il signale d’autres chemins d’attaque où les attaquants peuvent exploiter les autorisations de Kubernetes et du cloud pour effectuer des mouvements latéraux vers, depuis et dans les clusters Kubernetes.

Amélioration de l’analyse du chemin d’attaque pour les conteneurs

6 octobre 2024

Le nouveau moteur d’analyse de chemin d’attaque publié en novembre dernier prend dorénavant aussi en charge les cas d’utilisation des conteneurs, en détectant dynamiquement de nouveaux types de chemins d’attaque dans les environnements cloud en fonction des données ajoutées au graphique. Nous pouvons ainsi trouver davantage de chemins d’attaque pour les conteneurs et détecter des schémas d’attaque plus complexes et sophistiqués utilisés par les attaquants pour infiltrer les environnements cloud et Kubernetes.

Découverte complète des images de conteneurs dans les registres pris en charge

6 octobre 2024

Defender pour le cloud collecte désormais des données d’inventaire pour toutes les images de conteneurs dans les registres pris en charge, ce qui permet une visibilité complète dans le graphique de sécurité sur toutes les images dans vos environnements cloud, y compris les images qui n’ont actuellement aucune recommandation de posture.

Les fonctionnalités d’interrogation via Cloud Security Explorer ont été améliorées et les utilisateurs peuvent désormais rechercher des images de conteneurs en fonction de leurs métadonnées (digest, référentiel, système d’exploitation, étiquette, etc.)

Inventaire logiciel des conteneurs avec Cloud Security Explorer

6 octobre 2024

Les clients peuvent désormais obtenir une liste des logiciels installés dans leurs conteneurs et dans leurs images de conteneurs via Cloud Security Explorer. Cette liste peut également être utilisée pour obtenir rapidement d’autres informations sur l’environnement client, comme par exemple la recherche de tous les conteneurs et images de conteneurs avec un logiciel affecté par une vulnérabilité 0-jour, avant même la publication d’un CVE.

Septembre 2024

Date Catégorie Update
22 septembre Modification à venir Améliorations de l’expérience de l’explorateur de sécurité cloud
Septembre 18 GA Disponibilité générale de la surveillance de l’intégrité des fichiers basée sur Microsoft Defender for Endpoint
Septembre 18 GA L’expérience de migration FIM est disponible dans Defender pour le cloud
Septembre 18 Abandon Abandon de la capacité d’approvisionnement automatique de MMA
15 septembre GA Intégration à Power BI
11 septembre Modification à venir Mise à jour des exigences réseau multicloud CSPM
9 septembre Abandon Obsolescence des fonctionnalités de Defender pour serveurs
9 septembre GA Le cadre national de sécurité espagnol (Esquema Nacional de Seguridad (ENS)) ajouté au tableau de bord de conformité réglementaire pour Azure
8 septembre GA Corrigez les recommandations de mises à jour et de correctifs système sur vos machines
Septembre 4 GA L’intégration de ServiceNow inclut désormais le module de conformité des configurations
Septembre 4 Modification à venir Le plan de protection du stockage par transaction de Defender for Storage (classique) n’est plus disponible pour les nouveaux abonnements
1er septembre GA La configuration des invités Azure Policy est désormais disponible en disponibilité générale (GA)
1er septembre Aperçu Aperçu public du support du registre de conteneurs Docker Hub par Defender pour les conteneurs

Améliorations de l’expérience de l’explorateur de sécurité cloud

22 septembre 2024

Date estimée de la modification : octobre 2024

Cloud Security Explorer a été conçu pour améliorer les performances et la fonctionnalité de la grille, fournir davantage d’enrichissement de données sur chaque ressource cloud, améliorer les catégories de recherche et améliorer le rapport d’exportation CSV avec plus d’informations sur les ressources cloud exportées.

Disponibilité générale de la surveillance de l’intégrité des fichiers basée sur Microsoft Defender for Endpoint

18 septembre 2024

La nouvelle version de la surveillance de l’intégrité des fichiers basée sur Microsoft Defender for Endpoint est désormais en disponibilité générale dans le cadre de Defender pour serveurs Plan 2. FIM vous permet de :

  • Respectez les exigences de conformité en surveillant en temps réel les fichiers et registres critiques et en auditant les changements.
  • Identifiez les problèmes de sécurité potentiels en détectant les modifications suspectes du contenu des fichiers.

Cette expérience FIM améliorée remplace l’expérience existante qui sera dépréciée avec la fin de vie de l’agent Log Analytics (MMA). L’expérience FIM via MMA restera prise en charge jusqu’à la fin novembre 2024.

Avec cette version, une expérience intégrée au produit est publiée pour vous permettre de migrer votre configuration FIM via MMA vers la nouvelle version FIM sur Defender for Endpoint.

Pour obtenir des informations sur la façon d’activer FIM via Defender pour Endpoint, consultez Surveillance de l’intégrité des fichiers en utilisant Microsoft Defender pour Endpoint. Pour savoir comment désactiver les versions précédentes, veuillez consulter la section Migrer la surveillance de l’intégrité des fichiers depuis les versions précédentes.

L’expérience de migration FIM est disponible dans Defender pour le cloud

18 septembre 2024

Une expérience intégrée au produit est publiée pour vous permettre de migrer votre configuration FIM via MMA vers la nouvelle version FIM sur Defender for Endpoint. Avec cette expérience, vous pouvez :

  • Passer en revue l’environnement affecté avec l’ancienne version de FIM activée via MMA et nécessitant une migration.
  • Exporter vos règles FIM actuelles de l’expérience basée sur MMA et les conserver dans des espaces de travail.
  • Migrer vers des abonnements P2 activés avec le nouveau FIM sur MDE.

Pour utiliser l'expérience de migration, accédez au volet Paramètres de l'environnement et sélectionnez le bouton Migration MMA dans la ligne supérieure.

Abandon de la capacité d’approvisionnement automatique de MMA

18 septembre 2024 Dans le cadre de la mise hors service de l’agent MMA, la capacité d’approvisionnement automatique qui permet l’installation et la configuration de l’agent pour les clients MDC sera également abandonnée en 2 étapes :

  1. Fin septembre 2024 : l’approvisionnement automatique de MMA sera désactivé pour les clients qui n’utilisent plus cette capacité, ainsi que pour les abonnements nouvellement créés. Après la fin du mois de septembre, il ne sera plus possible de réactiver cette capacité sur ces abonnements.

  2. Fin novembre 2024 : l’approvisionnement automatique de MMA sera désactivé pour les abonnements qui ne l’ont pas encore désactivé. À partir de ce moment, il ne sera plus possible de réactiver cette capacité sur les abonnements existants.

Intégration à Power BI

15 septembre 2024

Defender pour le cloud peut désormais s’intégrer à Power BI. Cette intégration vous permet de créer des rapports et tableaux de bord personnalisés en utilisant les données de Defender pour le cloud. Vous pouvez utiliser Power BI pour visualiser et analyser votre posture de sécurité, votre conformité et vos recommandations de sécurité.

En savoir plus sur la nouvelle intégration avec Power BI.

Mise à jour des exigences réseau multicloud CSPM

11 septembre 2024

Date estimée de la modification : octobre 2024

À partir d'octobre 2024, nous ajouterons davantage d'adresses IP à nos services de découverte multicloud afin de tenir compte des améliorations et de garantir une expérience plus efficace pour tous les utilisateurs.

Pour assurer un accès ininterrompu à nos services, vous devez mettre à jour votre liste d’autorisation IP avec les nouvelles plages fournies ici. Vous devez procéder aux ajustements nécessaires des paramètres de votre pare-feu, des groupes de sécurité ou de toute autre configuration applicable à votre environnement. La liste est suffisante pour la pleine capacité de l’offre de base (gratuite) de CSPM.

Obsolescence des fonctionnalités de Defender pour serveurs

9 septembre 2024

Les contrôles d’application adaptatifs et le renforcement adaptatif du réseau sont désormais dépréciés.

Le cadre national de sécurité espagnol (Esquema Nacional de Seguridad (ENS)) ajouté au tableau de bord de conformité réglementaire pour Azure

9 septembre 2024

Les organisations qui souhaitent vérifier la conformité de leurs environnements Azure avec la norme ENS peuvent désormais le faire à l’aide de Defender pour le cloud.

La norme ENS s’applique à l’ensemble du secteur public en Espagne, ainsi qu’aux fournisseurs collaborant avec l’administration. Elle établit des principes de base, des exigences et des mesures de sécurité pour protéger les informations et services traités électroniquement. L’objectif est de garantir l’accès, la confidentialité, l’intégrité, la traçabilité, l’authenticité, la disponibilité et la conservation des données.

Consulter la liste complète des normes de conformité prises en charge.

Corrigez les recommandations de mises à jour et de correctifs système sur vos machines

8 septembre 2024

Vous pouvez désormais corriger les recommandations de mises à jour et de correctifs système sur vos machines Azure Arc activées et vos machines virtuelles Azure. Les mises à jour et correctifs système sont essentiels pour assurer la sécurité et la santé de vos machines. Les mises à jour contiennent souvent des correctifs de sécurité pour des vulnérabilités qui, si elles ne sont pas corrigées, sont exploitables par des attaquants.

Les informations sur les mises à jour manquantes des machines sont désormais recueillies à l’aide du Gestionnaire de mise à jour Azure.

Afin de maintenir la sécurité de vos machines pour les mises à jour et correctifs système, vous devrez activer les paramètres de mise à jour périodique des évaluations sur vos machines.

Apprenez comment Corriger les recommandations de mises à jour et de correctifs système sur vos machines.

L’intégration de ServiceNow inclut désormais le module de conformité des configurations

4 septembre 2024

L’intégration du plan CSPM de Defender pour le cloud avec ServiceNow inclut désormais le module de conformité des configurations de ServiceNow. Cette fonctionnalité vous permet d’identifier, de prioriser et de remédier aux problèmes de configuration dans vos ressources cloud tout en réduisant les risques de sécurité et en améliorant votre posture de conformité globale grâce à des workflows automatisés et des informations en temps réel.

Pour en savoir plus, veuillez consulter la section Intégration de ServiceNow avec Defender pour le cloud.

Le plan de protection du stockage par transaction de Defender for Storage (classique) n’est plus disponible pour les nouveaux abonnements

4 septembre 2024

Date estimée du changement : 5 février 2025

Après le 5 février 2025, vous ne pourrez plus activer le plan de protection du stockage par transaction de Defender pour le stockage (classique), sauf s’il est déjà activé dans votre abonnement. Pour plus d’informations, veuillez consulter la section Passer au nouveau plan Defender pour le stockage.

La configuration des invités Azure Policy est désormais disponible en disponibilité générale (GA)

dimanche 1 septembre 2024

La configuration des invités d’Azure Policy de Defender pour Serveur est désormais disponible en disponibilité générale (GA) pour tous les clients multicloud de Defender for Servers Plan 2. La configuration des invités fournit une expérience unifiée pour la gestion des bases de référence de sécurité dans l’ensemble de votre environnement. Elle vous permet d’évaluer et de faire appliquer les configurations de sécurité sur vos serveurs, y compris les machines Windows et Linux, les VM Azure, les instances AWS EC2 et GCP.

Apprenez comment activer la configuration de la machine Azure Policy dans votre environnement.

Aperçu du support du registre de conteneurs Docker Hub par Defender pour les conteneurs

dimanche 1 septembre 2024

Nous introduisons l’aperçu public de l’extension de la couverture de Microsoft Defender pour les conteneurs pour inclure des registres externes, en commençant par les registres de conteneurs Docker Hub. Dans le cadre de la gestion de la posture de sécurité cloud de votre organisation, l’extension de la couverture aux registres de conteneurs Docker Hub offre les avantages de l’analyse de vos images de conteneurs Docker Hub à l’aide de Microsoft Defender Vulnerability Management pour identifier les menaces de sécurité et atténuer les risques potentiels.

Pour plus d’informations sur cette fonctionnalité, veuillez consulter la section Évaluation des vulnérabilités pour Docker Hub.

Août 2024

Date Catégorie Update
28 août Aperçu Nouvelle version de la surveillance de l’intégrité des fichiers basée sur Microsoft Defender pour Endpoint
22 août Dépréciation à venir Mise hors service de l’intégration des alertes Defender pour le cloud aux alertes Azure WAF
1 août GA Activer Microsoft Defender pour les serveurs SQL sur des machines à grande échelle

Nouvelle version de la surveillance de l’intégrité des fichiers basée sur Microsoft Defender pour Endpoint

28 août 2024

La nouvelle version de la surveillance de l’intégrité des fichiers basée sur Microsoft Defender pour Endpoint est désormais disponible en publiquement en préversion. Elle fait partie de Defender for Servers Plan 2. Il vous permet d’effectuer ce qui suit :

  • Respectez les exigences de conformité en surveillant en temps réel les fichiers et registres critiques et en auditant les changements.
  • Identifiez les problèmes de sécurité potentiels en détectant les modifications suspectes du contenu des fichiers.

Dans le cadre de cette version, l’expérience FIM via AMA ne sera plus disponible dans le portail Defender pour le cloud. L’expérience FIM via MMA restera prise en charge jusqu’à la fin novembre 2024. Début septembre, une expérience intégrée au produit sera publiée, vous permettant de migrer votre configuration FIM via MMA vers la nouvelle version FIM basée sur Defender pour Endpoint.

Pour obtenir des informations sur la façon d’activer FIM via Defender pour Endpoint, consultez Surveillance de l’intégrité des fichiers en utilisant Microsoft Defender pour Endpoint. Pour obtenir des informations sur la façon de migrer à partir des versions précédentes, consultez Migrer la surveillance de l’intégrité des fichiers à partir des versions précédentes.

Mise hors service de l’intégration des alertes Defender pour le cloud aux alertes Azure WAF

22 août 2024

Date estimée de la modification : 25 septembre 2024

L’intégration des alertes Defender pour le cloud aux alertes Azure WAF sera mise hors service le 25 septembre 2024. Aucune action n’est nécessaire de votre côté. Pour les clients Microsoft Sentinel, vous pouvez configurer le connecteur Azure Web Application Firewall.

Activer Microsoft Defender pour les serveurs SQL sur des machines à grande échelle

1er août 2024

Vous pouvez désormais activer Microsoft Defender pour les serveurs SQL sur des machines à grande échelle. Cette fonctionnalité vous permet d’activer Microsoft Defender pour SQL sur plusieurs serveurs en même temps, ce qui vous permet d’économiser du temps et des efforts.

Découvrez comment activer Microsoft Defender pour les serveurs SQL sur les machines à grande échelle.

Juillet 2024

Date Catégorie Update
31 juillet GA Disponibilité générale des recommandations de découverte et de configuration améliorées pour la protection des points de terminaison
31 juillet Mise à jour à venir Sécurisation renforcée du réseau adaptative déconseillée
22 juillet Aperçu Les évaluations de sécurité pour GitHub ne nécessitent plus de licence supplémentaire
18 juillet Mise à jour à venir Chronologies mises à jour vers la dépréciation MMA dans Defender pour serveurs Plan 2
18 juillet Mise à jour à venir Dépréciation des fonctionnalités liées à MMA dans le cadre de la mise hors service de l’agent(e)
15 juillet Aperçu Préversion publique de la dérive binaire dans Microsoft Defender pour les conteneurs
14 juillet GA Scripts de correction automatisés pour AWS et GCP sont désormais en disponibilité générale
11 juillet Mise à jour à venir Mises à jour des autorisations d’application GitHub
10 juillet GA Attribuer des normes de conformité
9 juillet Mise à jour à venir Amélioration de l’expérience d’inventaire
8 juillet Mise à jour à venir Outil de mappage de conteneurs à exécuter par défaut dans GitHub

Disponibilité générale des recommandations de découverte et de configuration améliorées pour la protection des points de terminaison

31 juillet 2024

Les fonctionnalités de découverte améliorées pour les solutions de protection des points de terminaison et l’identification améliorée des problèmes de configuration sont désormais en disponibilité générale et disponibles pour les serveurs multiclouds. Ces mises à jour sont incluses dans Defender pour serveurs Plan 2 et Gestion de la posture de sécurité cloud (CSPM) Defender.

La fonctionnalité de recommandations améliorée utilise l’analyse de machine sans agent, ce qui permet une découverte et une évaluation complètes de la configuration des solutions de détection et de réponse des points de terminaison prises en charge. Lorsque des problèmes de configuration sont identifiés, les étapes de correction sont fournies.

Avec cette version en disponibilité générale, la liste des solutions prises en charge est développée pour inclure deux outils supplémentaires de détection et de réponse des points de terminaison :

  • La plateforme Singularity de SentinelOne
  • Cortex XDR

Sécurisation renforcée du réseau adaptative déconseillée

31 juillet 2024

Date estimée de la modification : 31 août 2024

La sécurisation renforcée du réseau adaptative est déconseillée.

Les expériences suivantes sont impactées par le fait que la fonctionnalité est déconseillée :

Aperçu : Les évaluations de sécurité pour GitHub ne nécessitent plus de licence supplémentaire

22 juillet 2024

Les utilisateurs GitHub dans Defender pour le cloud n’ont plus besoin d’une licence GitHub Advanced Security pour afficher les résultats de la sécurité. Cela s’applique aux évaluations de sécurité pour les faiblesses du code, les configurations incorrectes de l’infrastructure en tant que code (IaC) et les vulnérabilités dans les images conteneur qui sont détectées pendant la phase de génération.

Les clients disposant de GitHub Advanced Security continueront à recevoir des évaluations de sécurité supplémentaires dans Defender pour le cloud pour les informations d’identification exposées, les vulnérabilités dans les dépendances open source et les résultats CodeQL.

Pour en savoir plus sur la sécurité DevOps dans Defender pour le cloud, consultez la Vue d’ensemble de la sécurité DevOps. Pour savoir comment intégrer votre environnement GitHub à Defender pour le cloud, suivez le Guide d’intégration GitHub. Pour savoir comment configurer Microsoft Security DevOps GitHub Action, consultez notre documentation GitHub Action.

Chronologies mises à jour vers la dépréciation MMA dans Defender pour serveurs Plan 2

18 juillet 2024

Date estimée de la modification : août 2024

Avec la dépréciation à venir de l’agent Log Analytique en août, toutes les valeurs de sécurité pour la protection du serveur dans Defender for le cloud s’appuient sur l’intégration à Microsoft Defender pour point de terminaison (MDE) en tant qu’agent unique et sur les fonctionnalités sans agent fournies par la plateforme cloud et l’analyse des machines sans agent.

Les fonctionnalités suivantes ont les chronologies et les plans mis à jour ; ainsi, la prise en charge de MMA sur MMA sera étendue pour les clients Defender pour le cloud jusqu’à la fin de novembre 2024 :

  • Surveillance de l’intégrité des fichiers (FIM) : version préliminaire publique pour la nouvelle version FIM sur MDE est prévue pour le août 2024. La version GA de FIM alimentée par l’agent Log Analytique continuera d’être prise en charge pour les clients existants jusqu’à la fin novembre 2024.

  • Base de référence de sécurité : comme alternative à la version basée sur MMA, la version préliminaire actuelle basée sur la configuration Invité sera publiée en disponibilité générale en septembre 2024. Les bases de référence de la sécurité du système d'exploitation alimentée par l’agent Log Analytique continuera d’être prise en charge pour les clients existants jusqu’à la fin novembre 2024.

Pour plus d’informations, consultez Préparer la mise hors service de l’agent Log Analytics.

18 juillet 2024

Date estimée de la modification : août 2024

Dans le cadre de la dépréciation de Microsoft Monitoring Agent (MMA) et de la mise à jour de la stratégie de déploiement de Defender pour serveurs, toutes les fonctions de sécurité de Defender pour serveurs seront désormais fournies par un(e) agent(e) unique (Defender for Endpoint), ou par des capacités d’analyse sans agent(e). Il n’est pas nécessaire de dépendre du MMA ou de l’Azure Monitoring Agent (AMA).

À mesure que nous abordons la mise hors service de l’agent(e) en août 2024, les fonctionnalités suivantes liées à MMA seront supprimées du portail Defender pour cloud :

  • Affichage de l’état de l’installation de MMA dans les panneaux d’inventaire et Resource Health.
  • La fonctionnalité d’intégrer de nouveaux serveurs autres qu’Azure à Defender pour serveurs via des espaces de travail Log Analytics sera supprimée des panneaux Inventaire et prise en main.

Remarque

Nous vous recommandons que les clients actuels, qui ont intégré des serveurs locaux à l’aide de l’approche héritée, doivent maintenant connecter ces machines via des serveurs avec Azure Arc. Nous vous recommandons également d’activer Defender pour serveurs Plan 2 sur les abonnements Azure auxquels ces serveurs sont connectés.

Pour les clients qui ont activé de manière sélective Defender pour serveurs Plan 2 sur des machines virtuelles Azure spécifiques via l’approche héritée, nous vous recommandons d’activer Defender pour serveurs Plan 2 sur les abonnements Azure de ces machines. Vous pouvez ensuite exclure des ordinateurs individuels de la couverture Defender pour serveurs à l’aide de la configuration par ressource.

Ces étapes garantissent qu’il n’y a aucune perte de couverture de sécurité en raison de la mise hors service de l’agent(e) Log Analytics.

Pour maintenir la continuité de la sécurité, nous conseillons aux clients avec Defender for Servers Plan 2 d’activer l’analyse des machines sans agent(e) et l’intégration de à Microsoft Defender for Endpoint sur leurs abonnements.

Vous pouvez utiliser ce classeur personnalisé pour suivre votre patrimoine d’agent(e) Log Analytics (MMA) et surveiller l’état de déploiement de Defender pour serveurs sur les machines virtuelles Azure et Azure Arc.

Pour plus d’informations, consultez Préparer la mise hors service de l’agent Log Analytics.

Préversion publique Binary Drift désormais disponible dans Microsoft Defender pour les conteneurs

Nous présentons la préversion publique de Binary Drift pour Microsoft Defender pour les conteneurs. Cette fonctionnalité permet d’identifier et d’atténuer les risques de sécurité potentiels associés à des fichiers binaires non autorisés dans vos conteneurs. La dérive binaire identifie et envoie des alertes sur les processus binaires potentiellement dangereux au sein de vos conteneurs. En outre, il permet l’implémentation d’une nouvelle Binary Drift Policy pour contrôler les préférences d’alerte, offrant la possibilité d’adapter les notifications aux besoins de sécurité spécifiques. Pour plus d’informations sur cette fonctionnalité, consultez Binary Drift Detection

Les scripts de correction automatisés pour AWS et GCP sont désormais en disponibilité générale

14 juillet 2024

En mars, nous avons publié des scripts de correction automatisés pour AWS & GCP en préversion publique, ce qui vous permet de corriger les suggestions pour AWS &GCP à grande échelle par programme.

Aujourd’hui, nous publions cette fonctionnalité en disponibilité générale. Découvrez comment utiliser des scripts de correction automatisés.

Mise à jour des autorisations d’application GitHub

jeudi 11 juillet 2024

Date estimée du changement: 18 juillet 2024

La sécurité DevOps dans Defender pour Cloud effectue constamment des mises à jour qui nécessitent que les clients disposant de connecteurs GitHub dans Defender for Cloud mettent à jour les autorisations pour l’application Microsoft Security DevOps dans GitHub.

Dans le cadre de cette mise à jour, l’application GitHub nécessite des autorisations de lecture GitHub Copilot Business. Cette autorisation sera utilisée pour aider les clients à mieux sécuriser leurs déploiements GitHub Copilot. Nous vous suggérons de mettre à jour l’application dès que possible.

Vous pouvez accorder les autorisations de deux manières différentes :

  1. Dans votre organisation GitHub, accédez à l’application Microsoft Security DevOps dans Paramètres > GitHub Apps et acceptez la requête d’autorisations.

  2. Dans un e-mail automatisé du support GitHub, sélectionnez Vérifier la requête d’autorisation pour accepter ou rejeter cette modification.

Les normes de conformité sont désormais en disponibilité générale

10 juillet 2024

En mars, nous avons ajouté des versions préliminaires de nombreuses nouvelles normes de conformité pour que les clients valident leurs ressources AWS et GCP.

Ces normes incluent CIS Google Kubernetes Engine (GKE), ISO/IEC 27001 et ISO/IEC 27002, CRI Profile, CSA Cloud Controls Matrix (CCM), LGPD (General Personal Data Protection Law), California Consumer Privacy Act (CCPA), etc.

Ces normes d’évaluation sont désormais en disponibilité générale( GA).

Consulter la liste complète des normes de conformité prises en charge.

Amélioration de l’expérience d’inventaire

9 juillet 2024

Date estimée de la modification : 11 juillet 2024

L’expérience d’inventaire sera mise à jour pour améliorer les performances, avec notamment des améliorations apportées à la logique de requête « Ouvrir la requête » du panneau dans Azure Resource Graph. Les mises à jour de la logique qui sous-tend le calcul des ressources d'Azure peuvent entraîner la comptabilisation et la présentation d'autres ressources.

Outil de mappage de conteneurs à exécuter par défaut dans GitHub

8 juillet 2024

Date estimée de la modification : 12 août 2024

Avec les fonctionnalités de sécurité DevOps dans Microsoft Defender Cloud Security Posture Management (gestion de la posture de sécurité cloud, ou CSPM), vous pouvez mapper vos applications natives cloud du code vers le cloud pour lancer facilement les workflows de correction des développeurs et réduire le temps de correction des vulnérabilités dans vos images conteneur. Actuellement, vous devez configurer manuellement l’outil de mappage d’images conteneur pour qu’il s’exécute dans l’action Microsoft Security DevOps dans GitHub. Avec cette modification, le mappage de conteneurs s’exécute par défaut dans le cadre de l’action Microsoft Security DevOps. Apprenez-en davantage sur l’action Microsoft Security DevOps.

Juin 2024

Date Catégorie Update
27 juin GA Analyse IaC de Checkov dans Defender pour le cloud.
24 juin Update Changement de la tarification de Defender pour les conteneurs multicloud
20 juin Dépréciation à venir Rappel de la dépréciation pour les suggestions adaptatives lors de la dépréciation de Microsoft Monitoring Agent (MMA).

Dépréciation estimée en août 2024.
10 juin Aperçu Copilot dans Defender pour le cloud
10 juin Mise à jour à venir Activation automatique de l’évaluation des vulnérabilités SQL en utilisant la configuration express sur des serveurs non configurés.

Mise à jour estimée : 10 juillet 2024.
3 juin Mise à jour à venir Changements dans le comportement des suggestions d’identité

Mise à jour estimée : 10 juillet 2024.

Disponibilité générale : Analyse IaC Checkov dans Defender pour le cloud

27 juin 2024

Nous annonçons la disponibilité générale de l’intégration Checkov pour l’analyse IaC (Infrastructure-as-Code) via Microsoft Security DevOps (MSDO). Dans le cadre de cette version, Checkov remplace TerraScan en tant qu’analyseur IaC par défaut qui s’exécute dans le cadre de l’interface de ligne de commande MSDO (CLI). TerraScan peut toujours être configuré manuellement via les variables d’environnement de MSDO, mais ne s’exécutera pas par défaut.

Les résultats de sécurité de Checkov se présentent sous forme de suggestions pour les référentiels Azure DevOps et GitHub dans les évaluations Les référentiels Azure DevOps doivent avoir des résultats d’une infrastructure en tant que code résolus et Les référentiels GitHub doivent avoir des résultats d’infrastructure en tant que code résolus.

Pour en savoir plus sur la sécurité DevOps dans Defender pour le cloud, consultez la Vue d’ensemble de la sécurité DevOps. Pour savoir comment configurer l’interface CLI MSDO, consultez la documentation Azure DevOps ou GitHub.

Mise à jour : Changement de la tarification de Defender pour les conteneurs multicloud

24 juin 2024

Comme Defender pour les conteneurs dans un environnement multicloud est désormais en disponibilité générale, il n’est plus gratuit. Pour plus d’informations, consultez Tarifs de Microsoft Defender pour le cloud.

Dépréciation : Rappel de la dépréciation pour les suggestions adaptatives

20 juin 2024

Date estimée de la modification : août 2024

Dans le cadre de la dépréciation MMA et de la stratégie de déploiement mise à jour de Defender pour serveurs, les fonctionnalités de sécurité de Defender pour serveurs seront fournies via l’agent Microsoft Defender for Endpoint (MDE) ou via les fonctionnalités d’analyse sans agent. Ces deux options ne dépendent pas des agents MMA ou Azure Monitoring Agent (AMA).

Les recommandations de sécurité adaptatives, appelées contrôles d’application adaptatifs et renforcement du réseau adaptatif, seront supprimées. La version en disponibilité générale actuelle basée sur MMA et la préversion basée sur AMA seront déconseillées en août 2024.

Préversion : Copilot dans Defender pour le cloud

10 juin 2024

Nous annonçons l’intégration de Microsoft Security Copilot à Defender pour le cloud en préversion publique. L’expérience incorporée de Copilot dans Defender pour le cloud offre aux utilisateurs la possibilité de poser des questions et d’obtenir des réponses en langage naturel. Copilot peut vous aider à comprendre le contexte d’une recommandation, l'effet de la mise en œuvre d'une recommandation, les étapes nécessaires pour mettre en œuvre une recommandation, assister à la délégation de recommandations, et aider à la correction des mauvaises configurations dans le code.

Découvrez plus en détail Microsoft Security Copilot dans Defender pour le cloud.

Mise à jour : Activation automatique de l’évaluation des vulnérabilités SQL

10 juin 2024

Date estimée de la modification : 10 juillet 2024

À l’origine, l’évaluation des vulnérabilités SQL avec Configuration express était activée automatiquement seulement sur les serveurs où Microsoft Defender pour SQL était activé après l’introduction de Configuration express en décembre 2022.

Nous allons mettre à jour tous les serveurs SQL Azure où Microsoft Defender pour SQL a été activé avant décembre 2022 et qui n’avaient pas de stratégie d’évaluation des vulnérabilités SQL existante en place, de façon à ce que l’évaluation des vulnérabilités SQL soit activée automatiquement avec Configuration express.

  • L’implémentation de ce changement se fera progressivement, sur plusieurs semaines, et ne nécessitera aucune action de la part de l’utilisateur(-trice).
  • Cette modification s’applique aux serveurs Azure SQL où Microsoft Defender pour SQL a été activé au niveau de l’abonnement Azure.
  • Les serveurs avec une configuration classique existante (valide ou non valide) ne seront pas affectés par cette modification.
  • Au moment de l’activation, la recommandation « Vous devez résoudre les vulnérabilités découvertes des bases de données SQL » peut s’afficher et avoir un impact potentiel sur votre niveau de sécurité.

Mise à jour : Modifications apportées au comportement des suggestions d’identité

3 juin 2024

Date estimée de la modification : juillet 2024

Ces modifications :

  • La ressource évaluée va devenir l’identité au lieu de l’abonnement.
  • Les recommandations n’auront plus de « sous-recommandations ».
  • La valeur du champ « assessmentKey » dans l’API sera modifiée pour ces recommandations.

Seront appliquées aux recommandations suivantes :

  • Les comptes disposant d’autorisations de propriétaire sur les ressources Azure doivent être compatibles avec l’authentification multifacteur
  • Les comptes disposant d’autorisations en écriture sur les ressources Azure doivent être compatibles avec l’authentification multifacteur
  • Les comptes disposant d’autorisations en lecture sur les ressources Azure doivent être compatibles avec l’authentification multifacteur
  • Les comptes invités disposant d’autorisations de propriétaire sur les ressources Azure doivent être supprimés
  • Les comptes invités disposant d’autorisations en écriture sur les ressources Azure doivent être supprimés
  • Les comptes invités disposant d’autorisations en lecture sur les ressources Azure doivent être supprimés
  • Les comptes bloqués disposant d’autorisations de propriétaire sur les ressources Azure doivent être supprimés
  • Les comptes bloqués disposant d’autorisations en lecture et en écriture sur les ressources Azure doivent être supprimés
  • Au maximum trois propriétaires doivent être désignés pour votre abonnement.
  • Plusieurs propriétaires doivent être affectés à votre abonnement

Mai 2024

Date Catégorie Update
30 mai GA Détection de programmes malveillants sans agent dans Defender pour serveurs Plan 2
22 mai Update Configurer les notifications par e-mail pour les chemins d’accès des attaques
21 mai Update La chasse avancée dans Microsoft Defender XDR inclut les alertes et les incidents de Microsoft Defender pour le cloud
9 mai Aperçu Intégration de Checkov pour l’analyse IaC dans Microsoft Defender pour le cloud
7 mai GA Gestion des autorisations pour Defender pour le cloud
6 mai Aperçu Gestion de la posture de sécurité multicloud de l’IA disponible pour Azure et AWS.
6 mai Préversion limitée Protection contre les menaces pour les charges de travail IA dans Azure.
mai 2 Update Gestion de la stratégie de sécurité.
1er mai Aperçu Defender pour les bases de données open source est désormais disponible sur AWS pour les instances Amazon.
1er mai Dépréciation à venir Suppression de FIM sur AMA et publication de la nouvelle version sur Defender pour point de terminaison.

Dépréciation estimée en août 2024.

Disponibilité générale : Détection des programmes malveillants sans agent dans Defender pour serveurs Plan 2

30 mai 2024

La détection des programmes malveillants sans agent de Defender pour le cloud pour les machines virtuelles Azure, les instances AWS EC2 et les instances de machine virtuelle GCP est désormais en disponibilité générale en tant que nouvelle fonctionnalité dans Defender pour serveurs Plan 2.

La détection des programmes malveillants sans agent utilise le moteur anti-programme malveillant Microsoft Defender Antivirus pour analyser et détecter les fichiers malveillants. Les menaces détectées déclenchent des alertes de sécurité directement dans Defender pour le cloud et Defender XDR, où elles peuvent être examinées et corrigées. En savoir plus sur l’analyse des programmes malveillants sans agent pour les serveurs et l’analyse sans agent pour les machines virtuelles.

Mise à jour : Configurer les notifications par e-mail pour les chemins d’attaque

22 mai 2024

Vous pouvez maintenant configurer les notifications par e-mail lorsqu’un chemin d’attaque est détecté avec un niveau de risque spécifié ou supérieur. Découvrez comment Configurer les notifications par e-mail.

Mise à jour : La chasse avancée dans Microsoft Defender XDR inclut désormais les alertes et les incidents de Microsoft Defender pour le cloud

21 mai 2024

Les alertes et incidents de Defender pour le cloud sont désormais intégrés à Microsoft Defender XDR et sont accessibles dans le Portail Microsoft Defender. Cette intégration permet d'enrichir le contexte des enquêtes qui portent sur les ressources, les appareils et les identités dans le cloud. Découvrez la chasse avancée dans l’intégration XDR.

Préversion : Intégration de Checkov pour l’analyse IaC dans Defender pour le cloud

9 mai 2024

L’intégration de Checkov pour la sécurité DevOps dans Defender pour le cloud est désormais en préversion. Cette intégration améliore la qualité et le nombre total de vérifications Infrastructure-as-Code exécutées par l’interface CLI MSDO lors de l’analyse des modèles IaC.

Dans la préversion, Checkov doit être appelé explicitement par le biais du paramètre d’entrée « outils » pour l’interface CLI MSDO.

En savoir plus sur sécurité DevOps dans Defender pour le cloud et la configuration de l’interface CLI MSDO pour Azure DevOps et GitHub.

En disponibilité générale : Gestion des autorisations dans Defender pour le cloud

7 mai 2024

La gestion des autorisations est désormais en disponibilité générale dans Defender pour le cloud.

Préversion : Gestion de la posture de sécurité multicloud IA

6 mai 2024

La gestion de la posture de sécurité IA est disponible en préversion dans Defender pour le cloud. Cette fonctionnalité fournit des capacités de gestion de la posture de sécurité IA pour Azure et AWS, pour améliorer la sécurité de vos pipelines et services IA.

Apprenez-en davantage sur la gestion de la posture de sécurité de l’IA.

Préversion limitée : Protection contre les menaces pour les charges de travail IA dans Azure

6 mai 2024

La protection contre les menaces pour les charges de travail IA dans Defender pour le cloud est disponible en préversion limitée. Ce plan vous aide à monitorer vos applications avec Azure OpenAI au moment de l’exécution à la recherche d’activités malveillantes, à identifier les risques de sécurité et à les corriger. Elle fournit des informations contextuelles sur la protection contre les menaces des charges de travail IA, en intégrant l’IA responsable et Veille des menaces Microsoft. Les alertes de sécurité pertinentes sont intégrées au portail Defender.

Apprenez-en davantage sur la protection contre les menaces pour les charges de travail IA.

En disponibilité générale : Gestion des stratégies de sécurité

2 mai 2024

La gestion des stratégies de sécurité dans les clouds (Azure, AWS, GCP) est désormais en disponibilité générale. Cela permet aux équipes de sécurité de gérer leurs stratégies de sécurité de manière cohérente et avec de nouvelles fonctionnalités

En savoir plus sur les stratégies de sécurité dans Microsoft Defender pour le cloud.

Préversion : Defender pour les bases de données open source disponible dans AWS

1er mai 2024

Defender pour les bases de données open source sur AWS est désormais disponible en préversion. Il ajoute la prise en charge de différents types d’instances Amazon Relational Database Service (RDS).

En savoir plus sur Defender pour les bases de données open source et comment activer Defender pour les bases de données open source sur AWS.

Dépréciation : Suppression de FIM (avec AMA)

1er mai 2024

Date estimée de la modification : août 2024

Dans le cadre de la dépréciation MMA et de la stratégie de déploiement mise à jour de Defender pour serveurs, toutes les fonctionnalités de sécurité de Defender pour serveurs seront fournies via un agent unique (MDE) ou via des fonctionnalités d’analyse sans agent, et sans dépendance sur les agents MMA ou AMA.

La nouvelle version de la supervision de l’intégrité des fichiers (File Integrity Monitoring/FIM) sur Microsoft Defender pour point de terminaison (MDE) vous permet de respecter les exigences de conformité en supervisant les fichiers et registres critiques en temps réel, en auditant les modifications et en détectant les modifications suspectes du contenu des fichiers.

Dans le cadre de cette version, l’expérience FIM sur AMA ne sera plus disponible via le portail Defender pour le cloud à compter d’août 2024. Pour plus d’informations, veuillez consulter Expérience de surveillance de l’intégrité des fichiers – modifications et conseils de migration.

Pour plus d’informations sur la nouvelle version de l’API, consultez API REST Microsoft Defender pour le cloud.

Étapes suivantes

Consultez Nouveautés des suggestions et des alertes de sécurité.