Nouveautés des suggestions, des alertes et des incidents dans Defender pour le cloud
Cet article récapitule les nouveautés des suggestions, des alertes et des incidents de sécurité dans Microsoft Defender pour le cloud. Il inclut des informations sur les suggestions et alertes nouvelles, modifiées et dépréciées.
Cette page est fréquemment mise à jour avec les dernières recommandations et alertes dans Defender for Cloud.
Vous trouverez les informations les plus récentes sur les fonctionnalités nouvelles et mises à jour de Defender pour le cloud dans Nouveautés de Defender pour le cloud.
Trouvez des éléments de plus de six mois dans l’Archive des nouveautés.
Conseil
Recevez une notification quand cette page est mise à jour en copiant-collant l’URL suivante dans votre lecteur de flux :
https://aka.ms/mdc/rss-recommendations-alerts
- Consultez la liste complète des suggestions et alertes de sécurité multicloud :
Mises à jour en matière de suggestions, d’alertes et d’incidents
Les nouvelles suggestions, les nouvelles alertes et les nouveaux incidents ainsi que leurs mises à jour sont ajoutés à la table par ordre chronologique.
Date | Type | État | Nom |
---|---|---|---|
30 octobre | Recommandation | Dépréciation à venir | Les recommandations MFA sont dépréciées car Azure les requiert désormais.. Les recommandations suivantes seront dépréciées : * Les comptes avec des autorisations de lecture sur les ressources Azure doivent être activés pour MFA * Les comptes avec des autorisations d’écriture sur les ressources Azure doivent être activés pour MFA * Les comptes avec des autorisations de propriétaire sur les ressources Azure doivent être activés pour MFA |
12 octobre | Recommandation | GA | Azure Database for PostgreSQL flexible server doit avoir uniquement l’authentification Microsoft Entra activée |
6 octobre | Recommandation | Update | [Préversion] Les résultats de l’analyse de vulnérabilité des conteneurs exécutés dans GCP doivent être résolus |
6 octobre | Recommandation | Update | [Préversion] Les résultats de l’analyse de vulnérabilité des conteneurs exécutés dans AWS doivent être résolus |
6 octobre | Recommandation | Update | [Préversion] Les résultats de l’analyse de vulnérabilité des conteneurs exécutés dans Azure doivent être résolus |
10 septembre | Alerte | Aperçu | Application IA\modèle\données corrompus ont dirigé une tentative de phishing vers un utilisateur |
10 septembre | Alerte | Aperçu | URL de phishing partagée dans une application IA |
10 septembre | Alerte | Aperçu | Tentative de phishing détectée dans une application IA |
5 septembre | Recommandation | GA | Les mises à jour système doivent être installées sur vos machines (avec le Gestionnaire de mise à jour Azure) |
5 septembre | Recommandation | GA | Les machines doivent être configurées pour rechercher régulièrement les mises à jour système manquantes |
15 août | Incident | Dépréciation à venir | Date estimée de la modification : septembre 15, 2024 Un incident de sécurité a détecté une activité d’emplacement géographique anormal (préversion) Un incident de sécurité a détecté une activité suspecte du service d’application (préversion) Un incident de sécurité a détecté une activité Key Vault suspecte (préversion) Un incident de sécurité a détecté une activité suspecte d’une boîte à outils Azure (préversion) Incident de sécurité détecté sur la même ressource (préversion) Un incident de sécurité a détecté une activité IP suspecte (préversion) Un incident de sécurité a détecté une activité utilisateur suspecte (préversion) Un incident de sécurité a détecté une activité suspecte du principal de service (préversion) Un incident de sécurité a détecté une activité SAP suspecte (préversion) Un incident de sécurité a détecté une activité de compte suspecte (préversion) Un incident de sécurité a détecté une activité d’exploration de crypto suspecte (préversion) Un incident de sécurité a détecté une activité d’attaque sans fichier suspecte (préversion) Un incident de sécurité a détecté une activité de cluster Kubernetes suspecte (préversion) Un incident de sécurité a détecté une activité de stockage suspecte (préversion) Un incident de sécurité a détecté une activité d’exploration de crypto suspecte (préversion) Un incident de sécurité a détecté une activité d’exfiltration de données suspecte (préversion) Un incident de sécurité a détecté une activité de cluster Kubernetes suspecte (préversion) Un incident de sécurité a détecté une activité DNS suspecte (préversion) Un incident de sécurité a détecté une activité SQL suspecte (préversion) Un incident de sécurité a détecté une activité DDoS suspecte (préversion) |
12 août | Recommandation | Dépréciation à venir | La surveillance de l’intégrité des fichiers doit être activée sur les ordinateurs Dépréciation estimée : août 2024 |
11 août | Recommandation | Dépréciation à venir | Les super identités dans votre environnement Azure doivent être supprimées, les super identités dans votre environnement GCP doivent être supprimées Estimation de la dépréciation : Septembre 2024 |
2 août | Recommandation | Aperçu | La création de pipelines classiques doit être désactivée sur les projets Azure DevOps |
2 août | Recommandation | Aperçu | Les organisations GitHub doivent bloquer des suggestions Copilot correspondant au code public |
2 août | Recommandation | Aperçu | Les organisations GitHub doivent appliquer l’authentification multifacteur pour les collaborateurs externes |
2 août | Recommandation | Aperçu | Les référentiels GitHub doivent exiger au minimum l’approbation de deux réviseurs pour les envois (push) de code |
31 juillet | Recommandation | Aperçu | Les rôles privilégiés ne doivent pas avoir d’accès permanent au niveau de l’abonnement et du groupe de ressources |
31 juillet | Recommandation | Aperçu | Des rôles d’administration ne doivent pas être affectés aux principaux de service au niveau de l’abonnement et du groupe de ressources |
31 juillet | Recommandation | Update | Les ressources Azure AI Services doivent utiliser Azure Private Link |
31 juillet | Recommandation | GA | [La solution PEPT doit être installée sur Machines Virtuelles](recommendations-reference-compute.md#edr-solution-should-be-installed-on-virtual-machineshttpsportalazurecomblademicrosoft_azure_securityrecommendationsbladeassessmentkey06e3a6db-6c0c-4ad9-943f-31d9d73ecf6c) |
31 juillet | Recommandation | GA | [La solution PEPT doit être installée sur des EC2](recommendations-reference-compute.md#edr-solution-should-be-installed-on-ec2shttpsportalazurecomblademicrosoft_azure_securityrecommendationsbladeassessmentkey77d09952-2bc2-4495-8795-cc8391452f85) |
31 juillet | Recommandation | GA | [La solution PEPT doit être installée sur Machines Virtuelles BPC](recommendations-reference-compute.md#edr-solution-should-be-installed-on-gcp-virtual-machineshttpsportalazurecomblademicrosoft_azure_securityrecommendationsbladeassessmentkey68e595c1-a031-4354-b37c-4bdf679732f1) |
31 juillet | Recommandation | GA | [Les problèmes de configuration de PEPT doivent être résolus sur des machines virtuelles](recommendations-reference-compute.md#edr-configuration-issues-should-be-resolved-on-virtual-machineshttpsportalazurecomblademicrosoft_azure_securityrecommendationsbladeassessmentkeydc5357d0-3858-4d17-a1a3-072840bff5be) |
31 juillet | Recommandation | GA | [Les problèmes de configuration de PEPT doivent être résolus sur des EC2](recommendations-reference-compute.md#edr-configuration-issues-should-be-resolved-on-ec2shttpsportalazurecomblademicrosoft_azure_securityrecommendationsbladeassessmentkey695abd03-82bd-4d7f-a94c-140e8a17666c) |
31 juillet | Recommandation | GA | [Les problèmes de configuration de PEPT doivent être résolus sur des machines virtuelles BPC](recommendations-reference-compute.md#edr-configuration-issues-should-be-resolved-on-gcp-virtual-machineshttpsportalazurecomblademicrosoft_azure_securityrecommendationsbladeassessmentkeyf36a15fb-61a6-428c-b719-6319538ecfbc) |
31 juillet | Recommandation | Dépréciation à venir | Les recommandations de renforcement de réseau adaptatif doivent être appliquées sur les machines virtuelles accessibles à partir d’Internet |
31 juillet | Alerte | Dépréciation à venir | Détection de trafic depuis des adresses IP recommandées comme à bloquer |
30 juillet | Recommandation | Aperçu | AWS Bedrock doit utiliser AWS PrivateLink |
22 juillet | Recommandation | Update | (Activer si nécessaire) Les ressources Azure AI Services doivent chiffrer les données au repos avec une clé gérée par le client (CMK) |
28 juin | Recommandation | GA | Les référentiels Azure DevOps doivent exiger au minimum une approbation à deux réviseurs pour les envois de code |
28 juin | Recommandation | GA | Les référentiels Azure DevOps ne doivent pas autoriser les demandeurs à approuver leurs propres demandes de tirage (pull) |
28 juin | Recommandation | GA | Les organisations GitHub ne doivent pas rendre les secrets d’action accessibles à tous les référentiels |
27 juin | Alerte | Abandon | Security incident detected suspicious source IP activity Gravité : moyenne/élevée |
27 juin | Alerte | Abandon | Security incident detected on multiple resources Gravité : moyenne/élevée |
27 juin | Alerte | Abandon | Security incident detected compromised machine Gravité : moyenne/élevée |
27 juin | Alerte | Abandon | Security incident detected suspicious virtual machines activity Gravité : moyenne/élevée |
30 mai | Recommandation | GA | Les machines virtuelles Linux doivent activer Azure Disk Encryption (ADE) ou EncryptionAtHost. Clé d’évaluation a40cc620-e72c-fdf4-c554-c6ca2cd705c0 |
30 mai | Recommandation | GA | Les machines virtuelles Windows doivent activer Azure Disk Encryption ou EncryptionAtHost. Clé d’évaluation 0cb5f317-a94b-6b80-7212-13a9cc8826af |
28 mai | Recommandation | GA | La machine doit être configurée en toute sécurité (alimentée par MDVM) |
1er mai | Recommandation | Dépréciation à venir | Les mises à jour système doivent être installées sur vos machines. Dépréciation estimée : juillet 2024. |
1er mai | Recommandation | Dépréciation à venir | Les mises à jour système sur les groupes de machines virtuelles identiques doivent être installées. Dépréciation estimée : juillet 2024. |
1er mai | Recommandation | Dépréciation à venir | L’agent Log Analytics doit être installé sur vos machines avec Azure Arc Windows Dépréciation estimée : juillet 2024 |
1er mai | Recommandation | Dépréciation à venir | L’agent Log Analytics doit être installé sur les groupes de machines virtuelles identiques Dépréciation estimée : juillet 2024 |
1er mai | Recommandation | Dépréciation à venir | L’approvisionnement automatique de l’agent Log Analytics doit être activé sur les abonnements Dépréciation estimée : juillet 2024 |
1er mai | Recommandation | Dépréciation à venir | L’agent Log Analytics doit être installé sur les machines virtuelles Dépréciation estimée : juillet 2024 |
1er mai | Recommandation | Dépréciation à venir | Les contrôles d’application adaptatifs pour définir les applications sécurisées doivent être activés sur vos machines Dépréciation estimée : juillet 2024 |
18 avril | Alerte | Abandon | Fileless attack toolkit detected (VM_FilelessAttackToolkit.Windows) Fileless attack technique detected (VM_FilelessAttackTechnique.Windows) Fileless attack behavior detected (VM_FilelessAttackBehavior.Windows) Fileless Attack Toolkit Detected (VM_FilelessAttackToolkit.Linux) Fileless Attack Technique Detected (VM_FilelessAttackTechnique.Linux) Fileless Attack Behavior Detected (VM_FilelessAttackBehavior.Linux) Les alertes d’attaque sans fichier pour les machines virtuelles Windows et Linux ne seront plus disponibles. À la place, les alertes seront générées par Defender pour point de terminaison. Si l’intégration de Defender pour point de terminaison est déjà activée dans Defender pour serveurs, aucune action supplémentaire n’est requise de votre part. En mai 2024, vous pourriez connaître une baisse du volume de vos alertes, tout en restant protégé(e). Si vous n’avez pas encore activé l’intégration, activez-la pour maintenir et améliorer la couverture des alertes. Tous les clients Defender pour serveurs peuvent accéder à la valeur totale de l’intégration de Defender pour point de terminaison sans coût supplémentaire. Plus d’informations |
3 avril | Recommandation | Dépréciation à venir | Les machines virtuelles doivent chiffrer les disques temporaires, les caches et les flux de données entre les ressources de calcul et de stockage |
3 avril | Recommandation | Aperçu | Les résultats de vulnérabilité des images conteneur dans le registre Azure doivent être résolus (préversion) |
3 avril | Recommandation | Aperçu | Les résultats de vulnérabilité des conteneurs s’exécutant dans Azure doivent être résolus (préversion) |
3 avril | Recommandation | Aperçu | Les résultats de vulnérabilité des images conteneur dans le registre AWS doivent être résolus (préversion) |
3 avril | Recommandation | Aperçu | Les résultats de vulnérabilité des conteneurs s’exécutant dans AWS doivent être résolus (préversion) |
3 avril | Recommandation | Aperçu | Les résultats de vulnérabilité des images conteneur dans le registre GCP doivent être résolus (préversion) |
3 avril | Recommandation | Aperçu | Les résultats de vulnérabilité des conteneurs s’exécutant dans GCP doivent être résolus (préversion) |
2 avril | Recommandation | Dépréciation à venir | Les machines virtuelles doivent être migrées vers de nouvelles ressources Azure Resource Manager. Il n’y a aucun effet, car ces ressources n’existent plus. Date estimée : 30 juillet 2024 |
2 avril | Recommandation | Update | Les Azure AI Services doivent limiter l’accès réseau. |
2 avril | Recommandation | Update | Les Azure AI Services doivent avoir l’accès par clé désactivé (désactiver l’authentification locale). |
2 avril | Recommandation | Update | Les journaux de diagnostic dans les ressources Azure AI services doivent être activés. |
2 avril | Recommandation | Abandon | L’accès au réseau public doit être désactivé pour les comptes Cognitive Services. |
2 avril | Recommandation | GA | Les vulnérabilités sur les images conteneur de registre Azure doivent être résolues |
2 avril | Recommandation | Abandon | L’accès au réseau public doit être désactivé pour les comptes Cognitive Services |
2 avril | Recommandation | GA | Les vulnérabilités sur les images conteneur Azure en cours d’exécution doivent être résolues |
2 avril | Recommandation | GA | Les vulnérabilités des images conteneur de registre AWS doivent être résolues (avec la Gestion des vulnérabilités de Microsoft Defender) |
2 avril | Recommandation | GA | Les vulnérabilités des images conteneur exécutant AWS doivent être résolues (avec la Gestion des vulnérabilités de Microsoft Defender) |
2 avril | Recommandation | GA | Les résultats de vulnérabilité des images conteneur de registre GCP doivent être résolus (avec Microsoft Defender Vulnerability Management) |
2 avril | Recommandation | GA | Les résultats de vulnérabilité des images conteneur s’exécutant dans GCP doivent être résolus (avec Microsoft Defender Vulnerability Management) |
28 mars | Recommandation | À venir | Les machines virtuelles Linux doivent activer Azure Disk Encryption ou EncryptionAtHost (clé d’évaluation a40cc620-e72c-fdf4-c554-c6ca2cd705c0) |
28 mars | Recommandation | À venir | Les machines virtuelles Windows doivent activer Azure Disk Encryption ou EncryptionAtHost (clé d’évaluation 0cb5f317-a94b-6b80-7212-13a9cc8826af) Les suggestions de chiffrement de disque unifié seront disponibles pour la disponibilité générale dans le cloud public Azure en avril 2024, en remplaçant la suggestion « Les machines virtuelles doivent chiffrer les disques temporaires, les caches et les flux de données entre les ressources de calcul et de stockage. » |
18 mars | Recommandation | GA | La solution EDR doit être installée sur les machines virtuelles |
18 mars | Recommandation | GA | Les problèmes de configuration d'EDR doivent être résolus sur les machines virtuelles |
18 mars | Recommandation | GA | Les problèmes de configuration d'EDR doivent être résolus sur les EC2 |
18 mars | Recommandation | GA | La solution EDR doit être installée sur les EC2 |
18 mars | Recommandation | GA | Les problèmes de configuration d'EDR doivent être résolus sur les machines virtuelles GCP |
18 mars | Recommandation | GA | La solution EDR doit être installée sur les machines virtuelles GCP |
Fin mars | Recommandation | Abandon | Endpoint Protection doit être installé sur les machines. |
Fin mars | Recommandation | Abandon | Les problèmes d’intégrité Endpoint Protection sur les machines doivent être résolus |
5 mars | Recommandation | Abandon | Les identités surprovisionnées dans les comptes doivent être examinées pour réduire l’index d’analyse des autorisations (PCI) |
5 mars | Recommandation | Abandon | Les identités surprovisionnées dans les abonnements doivent être examinées pour réduire l’index d’analyse des autorisations (PCI) |
20 février | Recommandation | À venir | Les ressources Azure AI Services doivent limiter l’accès réseau |
20 février | Recommandation | À venir | Les ressources Azure AI Services doivent avoir l’accès par clé désactivé (désactiver l’authentification locale) |
12 février | Recommandation | Abandon | Public network access should be disabled for Cognitive Services accounts . Dépréciation estimée : 14 mars 2024 |
8 février | Recommandation | Aperçu | (préversion) Les serveurs Azure Stack HCI doivent répondre aux exigences de cœur sécurisé |
8 février | Recommandation | Aperçu | Les serveurs Azure Stack HCI (version préliminaire) devraient avoir des politiques de contrôle des applications appliquées de manière cohérente |
8 février | Recommandation | Aperçu | Les systèmes Azure Stack HCI (version préliminaire) doivent disposer de volumes chiffrés |
8 février | Recommandation | Aperçu | Le réseau des hôtes et des machines virtuelles (version préliminaire) doit être protégé sur les systèmes Azure Stack HCI |
1er février | Recommandation | À venir | La solution EDR doit être installée sur les machines virtuelles Les problèmes de configuration d'EDR doivent être résolus sur les machines virtuelles La solution EDR doit être installée sur les EC2 Les problèmes de configuration d'EDR doivent être résolus sur les EC2 Les problèmes de configuration d'EDR doivent être résolus sur les machines virtuelles GCP La solution EDR doit être installée sur les machines virtuelles GCP. |
25 janvier | Alerte (conteneur) | Abandon | Anomalous pod deployment (Preview) (K8S_AnomalousPodDeployment) |
25 janvier | Alerte (conteneur) | Abandon | Excessive role permissions assigned in Kubernetes cluster (Preview) (K8S_ServiceAcountPermissionAnomaly) |
25 janvier | Alerte (conteneur) | Abandon | Anomalous access to Kubernetes secret (Preview) (K8S_AnomalousSecretAccess) |
25 janvier | Alerte (machines Windows) | Mise à jour vers Caractère informatif | Adaptive application control policy violation was audited (VM_AdaptiveApplicationControlWindowsViolationAudited) |
25 janvier | Alerte (machines Windows) | Mise à jour vers Caractère informatif | Adaptive application control policy violation was audited (VM_AdaptiveApplicationControlLinuxViolationAudited) |
25 janvier | Alerte (conteneur) | Mise à jour vers Caractère informatif | Attempt to create a new Linux namespace from a container detected (K8S.NODE_NamespaceCreation) |
25 janvier | Alerte (conteneur) | Mise à jour vers Caractère informatif | Attempt to stop apt-daily-upgrade.timer service detected (K8S.NODE_TimerServiceDisabled) |
25 janvier | Alerte (conteneur) | Mise à jour vers Caractère informatif | Command within a container running with high privileges (K8S.NODE_PrivilegedExecutionInContainer) |
25 janvier | Alerte (conteneur) | Mise à jour vers Caractère informatif | Container running in privileged mode (K8S.NODE_PrivilegedContainerArtifacts) |
25 janvier | Alerte (conteneur) | Mise à jour vers Caractère informatif | Container with a sensitive volume mount detected (K8S_SensitiveMount) |
25 janvier | Alerte (conteneur) | Mise à jour vers Caractère informatif | Creation of admission webhook configuration detected (K8S_AdmissionController) |
25 janvier | Alerte (conteneur) | Mise à jour vers Caractère informatif | Detected suspicious file download (K8S.NODE_SuspectDownloadArtifacts) |
25 janvier | Alerte (conteneur) | Mise à jour vers Caractère informatif | Docker build operation detected on a Kubernetes node (K8S.NODE_ImageBuildOnNode) |
25 janvier | Alerte (conteneur) | Mise à jour vers Caractère informatif | New container in the kube-system namespace detected (K8S_KubeSystemContainer) |
25 janvier | Alerte (conteneur) | Mise à jour vers Caractère informatif | New high privileges role detected (K8S_HighPrivilegesRole) |
25 janvier | Alerte (conteneur) | Mise à jour vers Caractère informatif | Privileged container detected (K8S_PrivilegedContainer) |
25 janvier | Alerte (conteneur) | Mise à jour vers Caractère informatif | Process seen accessing the SSH authorized keys file in an unusual way (K8S.NODE_SshKeyAccess) |
25 janvier | Alerte (conteneur) | Mise à jour vers Caractère informatif | Role binding to the cluster-admin role detected (K8S_ClusterAdminBinding) |
25 janvier | Alerte (conteneur) | Mise à jour vers Caractère informatif | SSH server is running inside a container (K8S.NODE_ContainerSSH) |
25 janvier | Alerte (DNS) | Mise à jour vers Caractère informatif | Communication with suspicious algorithmically generated domain (AzureDNS_DomainGenerationAlgorithm) |
25 janvier | Alerte (DNS) | Mise à jour vers Caractère informatif | Communication with suspicious algorithmically generated domain (DNS_DomainGenerationAlgorithm) |
25 janvier | Alerte (DNS) | Mise à jour vers Caractère informatif | Communication with suspicious random domain name (Preview) (DNS_RandomizedDomain) |
25 janvier | Alerte (DNS) | Mise à jour vers Caractère informatif | Communication with suspicious random domain name (AzureDNS_RandomizedDomain) |
25 janvier | Alerte (DNS) | Mise à jour vers Caractère informatif | Communication with possible phishing domain (AzureDNS_PhishingDomain) |
25 janvier | Alerte (DNS) | Mise à jour vers Caractère informatif | Communication with possible phishing domain (Preview) (DNS_PhishingDomain) |
25 janvier | Alerte (Azure App Service) | Mise à jour vers Caractère informatif | NMap scanning detected (AppServices_Nmap) |
25 janvier | Alerte (Azure App Service) | Mise à jour vers Caractère informatif | Suspicious User Agent detected (AppServices_UserAgentInjection) |
25 janvier | Alerte (couche réseau Azure) | Mise à jour vers Caractère informatif | Possible incoming SMTP brute force attempts detected (Generic_Incoming_BF_OneToOne) |
25 janvier | Alerte (couche réseau Azure) | Mise à jour vers Caractère informatif | Traffic detected from IP addresses recommended for blocking (Network_TrafficFromUnrecommendedIP) |
25 janvier | Alerte (Azure Resource Manager) | Mise à jour vers Caractère informatif | Privileged custom role created for your subscription in a suspicious way (Preview)(ARM_PrivilegedRoleDefinitionCreation) |
4 janvier | Recommandation | Aperçu | Les méthodes d’authentification locales doivent être désactivées pour les comptes Cognitive Services Point de référence de sécurité Microsoft Cloud |
4 janvier | Préversion de suggestion | Les services Cognitive Services doivent utiliser une liaison privée Point de référence de sécurité Microsoft Cloud |
|
4 janvier | Recommandation | Aperçu | Les machines virtuelles et les groupes de machines virtuelles identiques doivent avoir le chiffrement sur l’hôte activé Point de référence de sécurité Microsoft Cloud |
4 janvier | Recommandation | Aperçu | Azure Cosmos DB doit désactiver l’accès au réseau public Point de référence de sécurité Microsoft Cloud |
4 janvier | Recommandation | Aperçu | Les comptes Cosmos DB doivent utiliser une liaison privée Point de référence de sécurité Microsoft Cloud |
4 janvier | Recommandation | Aperçu | Les passerelles VPN doivent utiliser uniquement l’authentification Azure AD (Azure Active Directory) pour les utilisateurs point à site Point de référence de sécurité Microsoft Cloud |
4 janvier | Recommandation | Aperçu | Azure SQL Database doit exécuter TLS version 1.2 ou ultérieure Point de référence de sécurité Microsoft Cloud |
4 janvier | Recommandation | Aperçu | Azure SQL Managed Instances doit désactiver l’accès au réseau public Point de référence de sécurité Microsoft Cloud |
4 janvier | Recommandation | Aperçu | Les comptes de stockage doivent empêcher l’accès à la clé partagée Point de référence de sécurité Microsoft Cloud |
14 décembre | Recommandation | Aperçu | Les vulnérabilités doivent être résolues sur les images conteneur de registre Azure (technologie Gestion des vulnérabilités Microsoft Defender) Évaluation des vulnérabilités pour les images conteneur Linux avec Microsoft Defender Vulnerability Management. |
14 décembre | Recommandation | GA | Les résultats de vulnérabilité des images conteneur s’exécutant dans Azure doivent être résolus (avec Microsoft Defender Vulnerability Management) Évaluation des vulnérabilités pour les images conteneur Linux avec Microsoft Defender Vulnerability Management. |
14 décembre | Recommandation | Rename | Nouveau : les vulnérabilités des images conteneur de registre Azure doivent être résolus (avec Qualys). Évaluations des vulnérabilités pour les images conteneur en utilisant Qualys. Ancien : les résultats de vulnérabilité des images de registre de conteneur doivent être résolus (avec Qualys) |
14 décembre | Recommandation | Rename | Nouveau : les vulnérabilités des images conteneur de registre Azure doivent être résolues (avec Qualys) Évaluations des vulnérabilités pour les images conteneur en utilisant Qualys. Ancien : les résultats de vulnérabilité des images conteneur en cours d’exécution doivent être résolus (avec Qualys) |
4 décembre | Alerte | Aperçu | Malicious blob was downloaded from a storage account (Preview) Tactiques MITRE : mouvement latéral |
Contenu connexe
Pour plus d’informations sur les nouvelles fonctionnalités, consultez Nouveautés de Defender pour le cloud.