Condividi tramite


Novità delle funzionalità di Microsoft Defender per il cloud

Questo articolo riepiloga le novità di Microsoft Defender per il cloud. Contiene informazioni sulle nuove funzionalità in anteprima o in disponibilità generale, aggiornamenti relativi alle funzionalità, funzionalità disponibili a breve e funzionalità dismesse.

  • Questa pagina viene aggiornata di frequente con gli aggiornamenti più recenti in Defender per il cloud.

  • Le informazioni più recenti sulle raccomandazioni e gli avvisi di sicurezza si possono consultare nella sezione Novità relative alle raccomandazioni e avvisi.

  • I contenuti più vecchi di sei mesi sono disponibili nell'archivio delle novità.

Suggerimento

Per ricevere una notifica quando questa pagina viene aggiornata, copiare e incollare l'URL seguente nel lettore di feed:

https://aka.ms/mdc/rss

Dicembre 2024

Data Categoria Update
17 dicembre Anteprima Integrare Defender per il cloud'interfaccia della riga di comando con gli strumenti CI/CD più diffusi
10 dicembre Disponibilità generale Defender per il cloud'esperienza di installazione
10 dicembre Disponibilità generale Opzioni di intervallo modificate per l'analisi Defender per il cloud di un ambiente cloud
17 dicembre Disponibilità generale Le funzionalità di analisi della riservatezza includono ora condivisioni file di Azure
22 dicembre Disponibilità generale Microsoft Defender per endpoint aggiornamento della versione client è necessario per ricevere l'esperienza FIM (File Integrity Monitoring)

Le funzionalità di analisi della riservatezza includono ora condivisioni file di Azure

17 dicembre 2024

Le funzionalità di analisi della sensibilità cspm (Security Posture Management) di Defender per il cloud includono ora condivisioni file di Azure in ga oltre ai contenitori BLOB.

Prima di questo aggiornamento, l'abilitazione del piano CSPM di Defender in una sottoscrizione analizza automaticamente i contenitori BLOB all'interno degli account di archiviazione per i dati sensibili. Con questo aggiornamento, la funzionalità di analisi della riservatezza di Defender per CSPM include ora condivisioni file all'interno di tali account di archiviazione. Questo miglioramento migliora la valutazione dei rischi e la protezione degli account di archiviazione sensibili, fornendo un'analisi più completa dei potenziali rischi.

Altre informazioni sull'analisi della riservatezza.

Defender per il cloud'integrazione dell'analisi dell'interfaccia della riga di comando con gli strumenti CI/CD più diffusi in Microsoft Defender per il cloud è ora disponibile per l'anteprima pubblica. L'interfaccia della riga di comando può ora essere incorporata nelle pipeline CI/CD per analizzare e identificare le vulnerabilità di sicurezza nel codice sorgente in contenitori. Questa funzionalità consente ai team di sviluppo di rilevare e risolvere le vulnerabilità del codice durante l'esecuzione della pipeline. Richiede l'autenticazione per Microsoft Defender per il cloud e le modifiche allo script della pipeline. I risultati dell'analisi verranno caricati in Microsoft Defender per il cloud, consentendo ai team di sicurezza di visualizzarli e correlarli con i contenitori nel registro contenitori. Questa soluzione offre informazioni dettagliate continue e automatizzate per accelerare il rilevamento e la risposta dei rischi, garantendo la sicurezza senza interrompere i flussi di lavoro.

Casi d'uso:

  • Analisi delle pipeline negli strumenti CI/CD: monitorare in modo sicuro tutte le pipeline che richiamano l'interfaccia della riga di comando.
  • Rilevamento anticipato della vulnerabilità: i risultati vengono pubblicati nella pipeline e inviati a Microsoft Defender per il cloud.
  • Informazioni dettagliate sulla sicurezza continue: mantenere visibilità e rispondere rapidamente nei cicli di sviluppo senza ostacolare la produttività.

Per altre informazioni, vedere Integrare l'interfaccia della riga di comando di Defender per il cloud con gli strumenti CI/CD più diffusi.

Defender per il cloud'esperienza di installazione

10 dicembre 2024

L'esperienza di installazione consente di avviare i passaggi iniziali con Microsoft Defender per il cloud connettendo ambienti cloud come l'infrastruttura cloud, i repository di codice e i registri contenitori esterni.

Si è guidati attraverso la configurazione dell'ambiente cloud, per proteggere gli asset con piani di sicurezza avanzati, eseguire facilmente azioni rapide per aumentare la copertura della sicurezza su larga scala, essere consapevoli dei problemi di connettività e ricevere una notifica delle nuove funzionalità di sicurezza. È possibile passare alla nuova esperienza dal menu Defender per il cloud selezionando Imposta.

Opzioni di intervallo modificate per l'analisi Defender per il cloud di un ambiente cloud

10 dicembre 2024

Le opzioni per l'intervallo di analisi per i connettori cloud associati a AWS, GCP, Jfrog e DockerHub sono state riviste. La funzionalità intervallo di analisi consente di controllare la frequenza con cui il Defender per il cloud avvia un'analisi dell'ambiente cloud. È possibile impostare l'intervallo di analisi su 4, 6, 12 o 24 ore, quando si aggiunge o si modifica un connettore cloud. L'intervallo di analisi predefinito per i nuovi connettori continua a essere di 12 ore.

Microsoft Defender per endpoint aggiornamento della versione client è necessario per ricevere l'esperienza FIM (File Integrity Monitoring)

Giugno 2025

A partire da giugno 2025, Il monitoraggio dell'integrità dei file (FIM) richiederà una versione minima del client Defender for Endpoint (MDE). Assicurarsi di avere almeno le versioni client seguenti per usufruire dell'esperienza FIM in Microsoft Defender per il cloud: per Windows: 10.8760, per Linux: 30.124082. Ulteriori informazioni

Novembre 2024

Data Categoria Update
28 novembre Anteprima Le funzionalità di analisi della riservatezza includono ora condivisioni file di Azure (anteprima)
26 novembre Modifica Modifiche al consenso delle etichette di riservatezza
26 novembre Modifica Modifiche alle etichette di riservatezza
25 novembre Anteprima Analisi malware di Defender per Archiviazione per BLOB fino a 50 GB
19 novembre Anteprima Versioni aggiornate degli standard CIS per ambienti Kubernetes gestiti e nuove raccomandazioni
19 novembre Anteprima Anteprima pubblica degli eventi del processo cloud Kubernetes nella ricerca avanzata
19 novembre Deprecazione Deprecazione della funzionalità Bring Your Own License (BYOL) in gestione delle vulnerabilità
19 novembre Anteprima Analisi del codice senza agente in Microsoft Defender per il cloud
19 novembre Anteprima Analisi di malware su richiesta in Microsoft Defender per Archiviazione (anteprima)
18 novembre Anteprima Supporto del registro contenitori JFrog Artifactory di Defender per contenitori
18 novembre Disponibilità generale La gestione del comportamento di sicurezza dell'intelligenza artificiale è ora disponibile a livello generale
18 novembre Disponibilità generale Protezione degli asset critici in Microsoft Defender per il cloud
18 novembre Disponibilità generale Protezione avanzata degli asset critici per i contenitori
18 novembre Disponibilità generale Miglioramenti per rilevare e rispondere alle minacce ai contenitori
15 novembre Anteprima Integrazione nativa di Gestione del comportamento di sicurezza API nel piano CSPM di Defender ora in anteprima pubblica
13 novembre Anteprima Protezione avanzata dei contenitori con valutazione della vulnerabilità e rilevamento di malware per i nodi del servizio Azure Kubernetes
7 novembre Disponibilità generale Documentazione e strumento di simulazione per gli avvisi di Kubernetes (K8s) avanzati
6 novembre Disponibilità generale Supporto avanzato per la classificazione dei dati sensibili all'API
6 novembre Anteprima pubblica Nuovo supporto per il mapping degli endpoint API di Azure Gestione API al calcolo back-end
6 novembre Disponibilità generale Supporto avanzato della sicurezza delle API per distribuzioni di Azure Gestione API a più aree e gestione delle revisioni dell'API

Le funzionalità di analisi della riservatezza includono ora condivisioni file di Azure (anteprima)

28 novembre 2024

Le funzionalità di analisi della sensibilità cspm (Security Posture Management) di Defender per il cloud includono ora condivisioni file di Azure (in anteprima) oltre ai contenitori BLOB.

Prima di questo aggiornamento, l'abilitazione del piano CSPM di Defender in una sottoscrizione analizza automaticamente i contenitori BLOB all'interno degli account di archiviazione per i dati sensibili. Con questo aggiornamento, la funzionalità di analisi della riservatezza di Defender per CSPM include ora condivisioni file all'interno di tali account di archiviazione. Questo miglioramento migliora la valutazione dei rischi e la protezione degli account di archiviazione sensibili, fornendo un'analisi più completa dei potenziali rischi.

Altre informazioni sull'analisi della riservatezza.

26 novembre 2024

Non è più necessario selezionare il pulsante di consenso dedicato nella sezione "Information Protection" all'interno della pagina "Etichette", per trarre vantaggio dai tipi di informazioni personalizzati e dalle etichette di riservatezza configurate nel portale di Microsoft 365 Defender o Portale di conformità di Microsoft Purview.

Con questa modifica, tutti i tipi di informazioni personalizzate e le etichette di riservatezza vengono importati automaticamente nel portale di Microsoft Defender per il cloud.

Altre informazioni sulle impostazioni di riservatezza dei dati.

Modifiche alle etichette di riservatezza

26 novembre 2024

Fino a poco tempo fa, Defender per il cloud importato tutte le etichette di riservatezza dal portale di Microsoft 365 Defender che soddisfano le due condizioni seguenti:

  • Le etichette di riservatezza con ambito impostate su "Elementi -> File" o "Elementi -> Messaggi di posta elettronica", nella sezione "Definire l'ambito dell'etichetta" nella sezione Information Protection.
  • L'etichetta di riservatezza ha una regola di etichettatura automatica configurata.

A partire dal 26 novembre 2024 i nomi degli ambiti delle etichette di riservatezza nell'interfaccia utente sono stati aggiornati sia nel portale di Microsoft 365 Defender che nel Portale di conformità di Microsoft Purview. Defender per il cloud ora importerà solo le etichette di riservatezza con l'ambito "File e altri asset di dati" applicati. Defender per il cloud non importa più le etichette con l'ambito "Email" applicato.

Nota

Le etichette configurate con "Items -> Files" prima dell'applicazione di questa modifica vengono automaticamente migrate nel nuovo ambito "File e altri asset di dati".

Altre informazioni su come configurare le etichette di riservatezza.

Analisi malware di Defender per Archiviazione per BLOB fino a 50 GB (anteprima)

25 novembre 2024

Data stimata per la modifica: 1 dicembre 2024

A partire dal 1° dicembre 2024, l'analisi malware di Defender per Archiviazione supporterà i BLOB con dimensioni fino a 50 GB (precedentemente limitati a 2 GB).

Si noti che per gli account di archiviazione in cui vengono caricati BLOB di grandi dimensioni, il limite di dimensioni del BLOB maggiore comporterà costi mensili più elevati.

Per evitare addebiti elevati imprevisti, è consigliabile impostare un limite appropriato per i GB totali analizzati al mese. Per altre informazioni, vedere Controllo dei costi per l'analisi di malware on-upload.

Versioni aggiornate degli standard CIS per ambienti Kubernetes gestiti e nuove raccomandazioni

19 novembre 2024

il dashboard di conformità alle normative di Defender per il cloud offre ora versioni aggiornate degli standard CIS (Center for Internet Security) per valutare il comportamento di sicurezza degli ambienti Kubernetes gestiti.

Dal dashboard è possibile assegnare gli standard seguenti alle risorse Kubernetes AWS/EKS/GKE:

  • CIS servizio Azure Kubernetes (AKS) v1.5.0
  • CIS Google Kubernetes Engine (GKE) v1.6.0
  • CIS Amazon Elastic Kubernetes Service (EKS) v1.5.0

Per garantire la migliore profondità possibile di copertura per questi standard, abbiamo arricchito la copertura rilasciando anche 79 nuove raccomandazioni incentrate su Kubernetes.

Per usare queste nuove raccomandazioni, assegnare gli standard elencati in precedenza o creare uno standard personalizzato e includervi una o più delle nuove valutazioni.

Anteprima pubblica degli eventi del processo cloud Kubernetes nella ricerca avanzata

È in corso l'annuncio della versione di anteprima degli eventi del processo cloud Kubernetes nella ricerca avanzata. Questa potente integrazione fornisce informazioni dettagliate sugli eventi del processo Kubernetes che si verificano in ambienti multicloud. È possibile usarlo per individuare le minacce che possono essere osservate tramite i dettagli del processo, ad esempio i processi dannosi richiamati nell'infrastruttura cloud. Per altre informazioni, vedere CloudProcessEvents.

Deprecazione della funzionalità Bring Your Own License (BYOL) in gestione delle vulnerabilità

19 novembre 2024

Data stimata per la modifica:

  • Febbraio 3 2025: la funzionalità non sarà più disponibile per l'onboarding di nuovi computer e sottoscrizioni.

  • Maggio 2025: la funzionalità sarà completamente deprecata e non sarà più disponibile.

Nell'ambito dei nostri sforzi per migliorare l'esperienza di sicurezza Defender per il cloud, stiamo semplificando le soluzioni di valutazione delle vulnerabilità. La funzionalità "Bring Your Own License" viene rimossa in Defender per il cloud. A questo punto si useranno i connettori microsoft Security Exposure Management per una soluzione più semplice, integrata e completa.

È consigliabile passare alla nuova soluzione connettore all'interno di Microsoft Security Exposure Management. Il nostro team è qui per supportare l'utente attraverso questa transizione.

Per altre informazioni sull'uso dei connettori, vedere Panoramica della connessione delle origini dati in Microsoft Security Exposure Management - Microsoft Security Exposure Management.

Analisi del codice senza agente in Microsoft Defender per il cloud (anteprima)

19 novembre 2024

L'analisi del codice senza agente in Microsoft Defender per il cloud è ora disponibile per l'anteprima pubblica. Offre sicurezza rapida e scalabile per tutti i repository nelle organizzazioni Di Azure DevOps con un solo connettore. Questa soluzione consente ai team di sicurezza di individuare e correggere le vulnerabilità nelle configurazioni di codice e infrastruttura come codice (IaC) negli ambienti Azure DevOps. Non richiede agenti, modifiche alle pipeline o interruzioni nei flussi di lavoro degli sviluppatori, semplificando la configurazione e la manutenzione. Funziona indipendentemente dalle pipeline di integrazione continua e distribuzione continua (CI/CD). La soluzione offre informazioni dettagliate continue e automatizzate per velocizzare il rilevamento e la risposta dei rischi, garantendo la sicurezza senza interrompere i flussi di lavoro.

Casi d'uso:

  • Analisi a livello di organizzazione: è possibile monitorare in modo sicuro tutti i repository nelle organizzazioni Di Azure DevOps con un solo connettore.
  • Rilevamento precoce delle vulnerabilità: trovare rapidamente il codice e i rischi IaC per la gestione proattiva dei rischi.
  • Informazioni dettagliate sulla sicurezza continue: mantenere visibilità e rispondere rapidamente nei cicli di sviluppo senza influire sulla produttività.

Per altre informazioni, vedere Analisi del codice senza agente in Microsoft Defender per il cloud.

Analisi di malware su richiesta in Microsoft Defender per Archiviazione (anteprima)

19 novembre 2024

L'analisi di malware su richiesta in Microsoft Defender per Archiviazione, ora in anteprima pubblica, consente l'analisi dei BLOB esistenti negli account Archiviazione di Azure ogni volta che necessario. Le analisi possono essere avviate dall'interfaccia utente di portale di Azure o tramite l'API REST, supportando l'automazione tramite App per la logica, playbook di Automazione e script di PowerShell. Questa funzionalità usa Antivirus Microsoft Defender con le definizioni di malware più recenti per ogni analisi e fornisce una stima dei costi iniziale nella portale di Azure prima dell'analisi.

Casi d'uso:

  • Risposta agli eventi imprevisti: analizzare account di archiviazione specifici dopo aver rilevato attività sospette.
  • Baseline di sicurezza: analizza tutti i dati archiviati quando si abilita Defender per archiviazione per la prima volta.
  • Conformità: impostare l'automazione per pianificare le analisi che consentono di soddisfare gli standard normativi e di protezione dei dati.

Per altre informazioni, vedere Analisi di malware su richiesta.

Supporto del registro contenitori JFrog Artifactory di Defender per contenitori (anteprima)

18 novembre 2024

Questa funzionalità estende la copertura di Microsoft Defender per contenitori di registri esterni per includere JFrog Artifactory. Le immagini del contenitore JFrog Artifactory vengono analizzate usando Gestione delle vulnerabilità di Microsoft Defender per identificare le minacce alla sicurezza e attenuare i potenziali rischi per la sicurezza.

La gestione del comportamento di sicurezza dell'intelligenza artificiale è ora disponibile a livello generale

18 novembre 2024

le funzionalità di gestione del comportamento di sicurezza dell'intelligenza artificiale di Defender per il cloud sono ora disponibili a livello generale.

Defender per il cloud riduce i rischi per i carichi di lavoro di intelligenza artificiale tra cloud nei modi seguenti:

  • Individuando la distinta base per IA generativa, che include componenti, dati e artefatti di intelligenza artificiale dell'applicazione dal codice al cloud.

  • Rafforzamento della postura di sicurezza delle applicazioni di IA generativa con raccomandazioni predefinite e tramite l'esplorazione e la correzione dei rischi per la sicurezza.

  • Uso dell'analisi del percorso di attacco per identificare e correggere i rischi.

Altre informazioni sulla gestione della postura di sicurezza dell'IA.

Protezione degli asset critici in Microsoft Defender per il cloud

18 novembre 2024

Oggi siamo lieti di annunciare la disponibilità generale della protezione degli asset critici in Microsoft Defender per il cloud. Questa funzionalità consente agli amministratori della sicurezza di contrassegnare le risorse "gioielli della corona" più importanti per le proprie organizzazioni, consentendo Defender per il cloud di fornire loro il massimo livello di protezione e classificare in ordine di priorità i problemi di sicurezza su questi asset, soprattutto per gli altri. Altre informazioni sulla protezione degli asset critici.

Oltre alla versione di disponibilità generale, è anche in sospeso il supporto per l'assegnazione di tag alle risorse di identità Kubernetes e non umane.

Protezione avanzata degli asset critici per i contenitori

18 novembre 2024

La protezione degli asset critici viene estesa per supportare casi d'uso aggiuntivi per i contenitori.

Gli utenti possono ora creare regole personalizzate che contrassegnano gli asset gestiti da Kubernetes (carichi di lavoro, contenitori e così via) come critici in base allo spazio dei nomi Kubernetes asset e/o all'etichetta Kubernetes asset.

Come per altri casi d'uso di protezione degli asset critici, Defender per il cloud tiene conto della criticità degli asset per la definizione delle priorità dei rischi, l'analisi del percorso di attacco e esplora sicurezza.

Miglioramenti per rilevare e rispondere alle minacce ai contenitori

18 novembre 2024

Defender per il cloud offre una suite di nuove funzionalità per consentire ai team SOC di affrontare le minacce ai contenitori in ambienti nativi del cloud con maggiore velocità e precisione. Questi miglioramenti includono Analisi delle minacce, funzionalità GoHunt, risposta guidata di Microsoft Security Copilot e azioni di risposta native del cloud per i pod Kubernetes.

Introduzione alle azioni di risposta native del cloud per i pod Kubernetes (anteprima)

Defender per il cloud ora offre azioni di risposta multicloud per i pod Kubernetes, accessibili esclusivamente dal portale di Defender XDR. Queste funzionalità migliorano la risposta agli eventi imprevisti per il servizio Azure Kubernetes, il servizio Azure Kubernetes e i cluster GKE.

Di seguito sono riportate le nuove azioni di risposta:

Isolamento rete: blocca immediatamente tutto il traffico verso un pod, impedendo lo spostamento laterale e l'esfiltrazione dei dati. Richiede la configurazione dei criteri di rete nel cluster kubernetes.

Terminazione pod: termina rapidamente pod sospetti, arrestando attività dannose senza interrompere l'applicazione più ampia.

Queste azioni consentono ai team SOC di contenere minacce in modo efficace in ambienti cloud.

Report di Analisi delle minacce per contenitori

Viene introdotto un report dedicato di Analisi delle minacce, progettato per offrire visibilità completa sulle minacce destinate agli ambienti in contenitori. Questo report fornisce ai team SOC informazioni dettagliate per rilevare e rispondere ai modelli di attacco più recenti nei cluster servizio Azure Kubernetes, EKS e GKE.

Evidenziazioni chiave:

  • Analisi dettagliata delle principali minacce e delle tecniche di attacco associate negli ambienti Kubernetes.
  • Raccomandazioni utili per rafforzare il comportamento di sicurezza nativo del cloud e attenuare i rischi emergenti.

GoHunt per pod Kubernetes e risorse di Azure

GoHunt estende ora le funzionalità di ricerca per includere pod Kubernetes e risorse di Azure, all'interno del portale di Defender XDR. Questa funzionalità migliora la ricerca proattiva delle minacce, consentendo agli analisti SOC di condurre indagini approfondite nei carichi di lavoro nativi del cloud.

Funzionalità principali:

  • Funzionalità di query avanzate per rilevare anomalie nei pod Kubernetes e nelle risorse di Azure, offrendo un contesto più completo per l'analisi delle minacce.
  • Integrazione perfetta con le entità Kubernetes per una ricerca e un'analisi efficienti delle minacce.

Risposta guidata di Security Copilot per i pod Kubernetes

Introduzione alla risposta guidata per i pod Kubernetes, una funzionalità basata su Security Copilot. Questa nuova funzionalità offre indicazioni dettagliate e in tempo reale, aiutando i team SOC a rispondere alle minacce ai contenitori in modo rapido ed efficace.

Vantaggi principali:

  • Playbook di risposta contestuali personalizzati per scenari di attacco Kubernetes comuni.
  • Supporto esperto in tempo reale di Security Copilot, colmare il divario di conoscenze e consentire una risoluzione più rapida.

Integrazione nativa di Gestione del comportamento di sicurezza API nel piano CSPM di Defender ora in anteprima pubblica

15 novembre 2024

Le funzionalità di gestione del comportamento di sicurezza API (anteprima) sono ora incluse nel piano CSPM di Defender e possono essere abilitate tramite estensioni all'interno del piano nella pagina delle impostazioni dell'ambiente. Per altre informazioni, vedere Migliorare il comportamento di sicurezza delle API (anteprima).

Protezione avanzata dei contenitori con la valutazione della vulnerabilità e il rilevamento di malware per i nodi del servizio Azure Kubernetes (anteprima)

13 novembre 2024

Defender per il cloud fornisce ora la valutazione della vulnerabilità e il rilevamento di malware per i nodi nel servizio Azure Kubernetes (servizio Azure Kubernetes) e fornisce chiarezza ai clienti nella responsabilità di sicurezza condivisa che hanno con il provider di servizi cloud gestito.

Fornire la protezione della sicurezza per questi nodi Kubernetes consente ai clienti di mantenere la sicurezza e la conformità nel servizio Kubernetes gestito.

Per ricevere le nuove funzionalità, è necessario abilitare l'opzione analisi senza agente per i computer nel piano Defender CSPM, Defender per contenitori o Defender per server P2 nella sottoscrizione.

Valutazione della vulnerabilità

È ora disponibile una nuova raccomandazione in portale di Azure: AKS nodes should have vulnerability findings resolved. Grazie a questa raccomandazione, è ora possibile esaminare e correggere le vulnerabilità e le CVE presenti nei nodi servizio Azure Kubernetes (AKS).

Rilevamento malware

I nuovi avvisi di sicurezza vengono attivati quando la funzionalità di rilevamento malware senza agente rileva malware nei nodi del servizio Azure Kubernetes.

Il rilevamento di malware senza agente si avvale del motore anti-malware di Antivirus Microsoft Defender per scansionare e rilevare i file dannosi. Quando vengono rilevate minacce, gli avvisi di sicurezza vengono indirizzati a Defender per il cloud e Defender XDR, in cui possono essere esaminati e risolti.

Importante

Il rilevamento di malware per i nodi del servizio Azure Kubernetes è disponibile solo per gli ambienti abilitati per Defender per contenitori o Defender per server P2.

Documentazione e strumento di simulazione per gli avvisi di Kubernetes (K8s) avanzati

7 novembre 2024

Funzionalità principali

  • Documentazione degli avvisi basati su scenari: gli avvisi K8s sono ora documentati in base a scenari reali, fornendo indicazioni più chiare sulle potenziali minacce e sulle azioni consigliate.
  • integrazione di Microsoft Defender per endpoint (MDE): gli avvisi sono arricchiti con contesto aggiuntivo e intelligence sulle minacce di MDE, migliorando la possibilità di rispondere in modo efficace.
  • Nuovo strumento di simulazione: un potente strumento di simulazione è disponibile per testare il comportamento di sicurezza simulando vari scenari di attacco e generando avvisi corrispondenti.

Vantaggi

  • Miglioramento della comprensione degli avvisi: la documentazione basata su scenario offre una comprensione più intuitiva degli avvisi K8s.
  • Risposta avanzata alle minacce: gli avvisi sono arricchiti con contesto prezioso, consentendo risposte più veloci e accurate.
  • Test proattivi della sicurezza: il nuovo strumento di simulazione consente di testare le difese di sicurezza e identificare potenziali vulnerabilità prima che vengano sfruttate.

Supporto avanzato per la classificazione dei dati sensibili all'API

6 novembre 2024

Microsoft Defender per il cloud estende le funzionalità di classificazione dei dati sensibili di Sicurezza API ai parametri di query e percorso DELL'URL DELL'API, insieme alle risposte e alle richieste API, inclusa l'origine delle informazioni riservate disponibili nelle proprietà dell'API. Queste informazioni saranno disponibili nell'esperienza di analisi del percorso di attacco, nella pagina Dettagli aggiuntivi di Cloud Security Explorer quando vengono selezionate Gestione API operazioni con dati sensibili e nel dashboard sicurezza API nella pagina Dei dettagli della raccolta API, con un nuovo menu di scelta rapida che fornisce informazioni dettagliate sui dati sensibili trovati, consentendo ai team di sicurezza di individuare e attenuare in modo efficiente i dati rischi di esposizione.

Nota

Questa modifica includerà un'implementazione una tantum per i clienti esistenti di Defender per LE API e Defender CSPM.

Nuovo supporto per il mapping degli endpoint API di Azure Gestione API al calcolo back-end

6 novembre 2024

il comportamento di sicurezza delle API di Defender per il cloud supporta ora il mapping degli endpoint API pubblicati tramite Azure Gestione API Gateway alle risorse di calcolo back-end, ad esempio le macchine virtuali, in Defender Cloud Security Posture Management (Defender CSPM) Cloud Security Explorer. Questa visibilità consente di identificare il routing del traffico API verso destinazioni di calcolo cloud back-end, consentendo di rilevare e risolvere i rischi di esposizione associati agli endpoint API e alle relative risorse back-end connesse.

Supporto avanzato della sicurezza delle API per distribuzioni di Azure Gestione API a più aree e gestione delle revisioni dell'API

6 novembre 2024

La copertura della sicurezza delle API all'interno di Defender per il cloud ora avrà il supporto completo per le distribuzioni di Azure Gestione API in più aree, tra cui il comportamento di sicurezza completo e il supporto per il rilevamento delle minacce sia nelle aree primarie che secondarie

L'onboarding e l'offboarding delle API in Defender per le API verranno ora gestite a livello di API di Azure Gestione API. Tutte le revisioni di Azure Gestione API associate verranno incluse automaticamente nel processo, eliminando la necessità di gestire l'onboarding e l'offboarding per ogni revisione api singolarmente.

Questa modifica include un'implementazione una tantum per i clienti esistenti di Defender per le API.

Dettagli implementazione:

  • L'implementazione verrà eseguita durante la settimana del 6 novembre per i clienti esistenti di Defender per le API.
  • Se la revisione "corrente" per un'API di Azure Gestione API è già stata eseguita su Defender per le API, tutte le revisioni associate per tale API verranno caricate automaticamente in Defender per le API.
  • Se la revisione "corrente" per un'API di Azure Gestione API non viene eseguita l'onboarding in Defender per le API, le revisioni API associate di cui è stato eseguito l'onboarding in Defender per le API verranno disattivate.

Ottobre 2024

Data Categoria Update
31 ottobre Futura modifica Supporto avanzato della sicurezza delle API per distribuzioni di Azure Gestione API a più aree e gestione delle revisioni dell'API
28 ottobre Disponibilità generale L'esperienza di migrazione MMA è ora disponibile
21 ottobre Disponibilità generale I risultati della sicurezza per i repository GitHub senza GitHub Advanced Security sono ora disponibili a livello generale
14 ottobre Futura modifica Deprecazione di tre standard di conformità
14 ottobre Futura modifica Deprecazione di tre standard Defender per il cloud
9 ottobre Disponibilità generale Rilevamento della deriva binaria rilasciato come disponibilità generale
6 ottobre Anteprima Raccomandazioni aggiornate sul runtime dei contenitori
6 ottobre Anteprima Informazioni sull'identità e l'accesso di Kubernetes nel grafico della sicurezza
6 ottobre Anteprima Percorsi di attacco basati su informazioni e identità Kubernetes
6 ottobre Disponibilità generale Miglioramento dell'analisi del percorso di attacco per i contenitori
6 ottobre Disponibilità generale Individuazione completa delle immagini del contenitore nei registri supportati
6 ottobre Disponibilità generale Inventario software dei contenitori con Cloud Security Explorer

L'esperienza di migrazione MMA è ora disponibile

28 ottobre 2024

È ora possibile assicurarsi che tutti gli ambienti siano completamente preparati per la deprecazione dell'agente di Log Analytics (MMA) prevista alla fine di novembre 2024.

Defender per il cloud aggiunto una nuova esperienza che consente di intervenire su larga scala per tutti gli ambienti interessati:

Informazioni su come usare la nuova esperienza di migrazione MMA.

I risultati della sicurezza per i repository GitHub senza GitHub Advanced Security sono ora disponibili a livello generale

21 ottobre 2024

La possibilità di ricevere risultati della sicurezza per errori di configurazione dell'infrastruttura come codice (IaC), vulnerabilità dei contenitori e punti deboli del codice per i repository GitHub senza GitHub Advanced Security è ora disponibile a livello generale.

Si noti che l'analisi dei segreti, l'analisi del codice con GitHub CodeQL e l'analisi delle dipendenze richiedono comunque l'analisi avanzata di GitHub.

Per altre informazioni sulle licenze necessarie, vedere la pagina del supporto di DevOps. Per informazioni su come eseguire l'onboarding dell'ambiente GitHub in Defender per il cloud, seguire la guida all'onboarding di GitHub. Per informazioni su come configurare Microsoft Security DevOps GitHub Action, vedere la nostra documentazione su GitHub Action.

Deprecazione di tre standard di conformità

14 ottobre 2024

Data stimata per la modifica: 17 novembre 2024

Tre standard di conformità vengono rimossi dal prodotto:

  • SWIFT CSP-CSCF v2020 (per Azure): questo è stato sostituito dalla versione v2022
  • CIS Microsoft Azure Foundations Benchmark v1.1.0 e v1.3.0 : sono disponibili due versioni più recenti (v1.4.0 e v2.0.0)

Altre informazioni sugli standard di conformità disponibili in Defender per il cloud in Standard di conformità disponibili.

Deprecazione di tre standard Defender per il cloud

8 ottobre 2024

Data stimata per la modifica: 17 novembre 2024

Per semplificare la gestione delle Defender per il cloud con gli account AWS e i progetti GCP, vengono rimosse le tre Defender per il cloud standard seguenti:

  • Per AWS - AWS CSPM
  • Per GCP - GCP CSPM e GCP predefinito

Lo standard predefinito, Microsoft Cloud Security Benchmark (MCSB), ora contiene tutte le valutazioni specifiche di questi standard.

Rilevamento della deriva binaria rilasciato come disponibilità generale

9 ottobre 2024

Il rilevamento della deriva binaria viene ora rilasciato come disponibilità generale nel piano Defender per contenitore. Si noti che il rilevamento della deriva binaria funziona ora in tutte le versioni del servizio Azure Kubernetes.

Raccomandazioni aggiornate sul runtime dei contenitori (anteprima)

6 ottobre 2024

Le raccomandazioni di anteprima per "I contenitori in esecuzione in AWS/Azure/GCP devono avere i risultati delle vulnerabilità risolti" vengono aggiornati per raggruppare tutti i contenitori che fanno parte dello stesso carico di lavoro in un'unica raccomandazione, riducendo le duplicazioni ed evitando fluttuazioni dovute a contenitori nuovi e terminati.

A partire dal 6 ottobre 2024, gli ID di valutazione seguenti vengono sostituiti per queste raccomandazioni:

Elemento consigliato ID valutazione precedente Nuovo ID valutazione
-- -- --
I contenitori in esecuzione in Azure devono avere i risultati della vulnerabilità risolti e9acaf48-d2cf-45a3-a6e7-3caa2ef769e0 c5045ea3-afc6-4006-ab8f-86c8574dbf3d
I contenitori in esecuzione in AWS devono avere i risultati della vulnerabilità risolti d5d1e526-363a-4223-b860-f4b6e710859f 8749bb43-cd24-4cf9-848c-2a50f632043c
I contenitori in esecuzione in GCP devono avere i risultati della vulnerabilità risolti c7c1d31d-a604-4b86-96df-63448618e165 1b3abfa4-9e53-46f1-9627-51f2957f8bba

Se si stanno recuperando report sulle vulnerabilità da queste raccomandazioni tramite l'API, assicurarsi di aggiornare la chiamata API con il nuovo ID di valutazione.

Informazioni sull'identità e l'accesso di Kubernetes nel grafico della sicurezza (anteprima)

6 ottobre 2024

Le informazioni sull'identità e l'accesso di Kubernetes vengono aggiunte al grafico di sicurezza, inclusi i nodi che rappresentano tutte le entità correlate al Controllo di accesso controllo degli accessi in base al ruolo di Kubernetes (RBAC) (account del servizio, ruoli, associazioni di ruoli e così via) e archi che rappresentano le autorizzazioni tra gli oggetti Kubernetes. I clienti possono ora eseguire query sul grafico della sicurezza per il controllo degli accessi in base al ruolo di Kubernetes e le relazioni correlate tra le entità Kubernetes (Può eseguire l'autenticazione come, Può rappresentare come, concede ruolo, accesso definito da, concede l'accesso a, dispone dell'autorizzazione per e così via)

Percorsi di attacco basati su identità e accesso di Kubernetes (anteprima)

6 ottobre 2024

Usando i dati del controllo degli accessi in base al ruolo di Kubernetes nel grafico della sicurezza, Defender per il cloud ora rileva Kubernetes, Kubernetes nel cloud e lo spostamento laterale di Kubernetes e segnala altri percorsi di attacco in cui gli utenti malintenzionati possono abusare dell'autorizzazione Kubernetes e cloud per lo spostamento laterale da e verso i cluster Kubernetes.

Miglioramento dell'analisi del percorso di attacco per i contenitori

6 ottobre 2024

Il nuovo motore di analisi dei percorsi di attacco rilasciato lo scorso novembre supporta anche i casi d'uso dei contenitori, rilevando dinamicamente nuovi tipi di percorsi di attacco negli ambienti cloud in base ai dati aggiunti al grafico. È ora possibile trovare più percorsi di attacco per i contenitori e rilevare modelli di attacco più complessi e sofisticati usati dagli utenti malintenzionati per infiltrarsi negli ambienti cloud e Kubernetes.

Individuazione completa delle immagini del contenitore nei registri supportati

6 ottobre 2024

Defender per il cloud ora raccoglie i dati di inventario per tutte le immagini dei contenitori nei registri supportati, offrendo visibilità completa all'interno del grafico di sicurezza per tutte le immagini negli ambienti cloud, incluse le immagini che attualmente non hanno alcuna raccomandazione sul comportamento.

Le funzionalità di query tramite Cloud Security Explorer sono migliorate in modo che gli utenti possano ora cercare immagini del contenitore in base ai metadati (digest, repository, sistema operativo, tag e così via)

Inventario software dei contenitori con Cloud Security Explorer

6 ottobre 2024

I clienti sono ora in grado di ottenere un elenco di software installato nei contenitori e nelle immagini dei contenitori tramite Cloud Security Explorer. Questo elenco può essere usato anche per ottenere rapidamente altre informazioni dettagliate sull'ambiente del cliente, ad esempio per trovare tutti i contenitori e le immagini del contenitore con software interessato da una vulnerabilità zero-day, anche prima della pubblicazione di un CVE.

Settembre 2024

Data Categoria Update
22 settembre Futura modifica Miglioramenti all'esperienza di Cloud Security Explorer
Settembre 18 Disponibilità generale Disponibilità generica di Monitoraggio dell'integrità dei file basata su Microsoft Defender per endpoint
Settembre 18 Disponibilità generale L'esperienza di migrazione FIM è disponibile in Defender per il cloud
Settembre 18 Deprecazione Deprecazione della funzionalità di provisioning automatico MMA
15 settembre Disponibilità generale Integrazione con Power BI
Settembre 11 Futura modifica Eseguire l'aggiornamento ai requisiti di rete multicloud di CSPM
9 settembre Deprecazione Funzionalità di Defender per server deprecata
9 settembre Disponibilità generale Framework di sicurezza nazionale spagnolo (Esquema Framework de Seguridad (ENS)) aggiunto alla dashboard di conformità alle normative per Azure
8 settembre Disponibilità generale Correggere gli aggiornamenti del sistema e le raccomandazioni dei patch nei computer
Settembre 4 Disponibilità generale L'integrazione di ServiceNow include ora il modulo Conformità della configurazione
Settembre 4 Futura modifica Defender per archiviazione (versione classica) per ogni piano di protezione dell'archiviazione delle transazioni non è disponibile per le nuove sottoscrizioni
1 settembre Disponibilità generale La configurazione guest di Criteri di Azure è ora disponibile a livello generale
1 settembre Anteprima Anteprima pubblica per il supporto del registro contenitori dell'hub Docker da Parte di Defender per contenitori

Miglioramenti all'esperienza di Cloud Security Explorer

22 settembre 2024

Data stimata per la modifica: ottobre 2024

Cloud Security Explorer è impostato per migliorare le prestazioni e le funzionalità della griglia, offrire un maggiore arricchimento dei dati in ogni asset cloud, migliorare le categorie di ricerca e migliorare il report di esportazione CSV con altre informazioni dettagliate sugli asset cloud esportati.

Disponibilità generica di Monitoraggio dell'integrità dei file basata su Microsoft Defender per endpoint

18 settembre 2024

La nuova versione di Monitoraggio dell'integrità dei file basata su Microsoft Defender per endpoint è ora disponibile a livello generale come parte di Defender per server Piano 2. FIM consente di:

  • Soddisfare i requisiti di conformità monitorando i file e i registri critici in tempo reale e controllando le modifiche.
  • Identificare potenziali problemi di sicurezza rilevando modifiche sospette ai contenuti dei file.

Questa migliore esperienza FIM sostituisce quella esistente impostata per la deprecazione con il ritiro dell'agente di Log Analytics (MMA). Il supporto dell'esperienza FIM su MMA resterà inalterata fino alla fine di novembre 2024.

Con questa versione, viene rilasciata un'esperienza nel prodotto per consentire di eseguire la migrazione della configurazione FIM tramite MMA alla nuova versione di FIM su Defender per endpoint.

Per informazioni su come abilitare FIM su Defender per endpoint, vedere Monitoraggio dell'integrità dei file con Microsoft Defender per endpoint. Per informazioni su come disabilitare le versioni precedenti, vedere Migrazione del monitoraggio dell'integrità dei file dalle versioni precedenti.

L'esperienza di migrazione FIM è disponibile in Defender per il cloud

18 settembre 2024

Viene rilasciata un'esperienza nel prodotto per consentire di eseguire la migrazione della configurazione FIM tramite MMA alla nuova versione di FIM su Defender per endpoint. Con questa esperienza puoi:

  • Esaminare l'ambiente interessato con la versione FIM precedente su MMA abilitata e la migrazione richiesta.
  • Esportare le regole FIM correnti dall'esperienza basata su MMA e risiedere nelle aree di lavoro
  • Eseguire la migrazione alle sottoscrizioni abilitate per P2 con un nuovo FIM tramite MDE.

Per usare l'esperienza di migrazione, passare al riquadro Impostazioni ambiente e selezionare il pulsante migrazione MMA nella riga superiore.

Deprecazione della funzionalità di provisioning automatico MMA

18 settembre 2024 Come parte del ritiro dell'agente MMA, la funzionalità di provisioning automatico che fornisce l'installazione e la configurazione dell'agente per i clienti MDC, sarà deprecata e in due fasi:

  1. Entro la fine di settembre 2024, il provisioning automatico di MMA verrà disabilitato per i clienti che non usano più questa funzionalità, nonché per le nuove sottoscrizioni. Dopo la fine di settembre, la funzionalità non sarà più in grado di essere riabilitato in tali sottoscrizioni.

  2. Fine novembre 2024: il provisioning automatico di MMA verrà disabilitato nelle sottoscrizioni che non lo hanno ancora spento. Da quel momento in poi, non sarà più possibile abilitare la funzionalità nelle sottoscrizioni esistenti.

Integrazione con Power BI

15 settembre 2024

Ora Defender per il cloud può essere integrato con Power BI. Questa integrazione consente di creare report e dashboard personalizzati con i dati di Defender per il cloud. È possibile usare Power BI per visualizzare e analizzare la postura di sicurezza, la conformità e le raccomandazioni sulla sicurezza.

Ulteriori informazioni sulla nuova integrazione con Power BI.

Eseguire l'aggiornamento ai requisiti di rete multicloud di CSPM

11 settembre 2024

Data stimata per la modifica: ottobre 2024

A partire da ottobre 2024, vengono aggiunti altri indirizzi IP ai servizi di individuazione multicloud per supportare miglioramenti e garantire un'esperienza più efficiente per tutti gli utenti.

Per garantire l'accesso ininterrotto dai nostri servizi, è necessario aggiornare la propria lista di indirizzi IP consentiti con i nuovi intervalli forniti qui. È necessario apportare le modifiche necessarie nelle impostazioni del firewall, nei gruppi di sicurezza o in qualsiasi altra configurazione applicabile all'ambiente. L'elenco è sufficiente per la piena funzionalità dell'offerta di base (gratuita) CSPM.

Funzionalità di Defender per server deprecata

9 settembre 2024

Entrambi i controlli applicazioni adattivi e la protezione avanzata adattiva della rete sono ora deprecati.

Framework di sicurezza nazionale spagnolo (Esquema Framework de Seguridad (ENS)) aggiunto alla dashboard di conformità alle normative per Azure

9 settembre 2024

Le organizzazioni che desiderano verificare la conformità degli ambienti Azure allo standard ENS ora possono farlo usando Defender per il cloud.

Lo standard ENS si applica all'intero settore pubblico spagnolo, nonché ai fornitori che collaborano con l'Amministrazione. Definisce principi di base, requisiti e misure di sicurezza per proteggere le informazioni e i servizi elaborati elettronicamente. L'obiettivo è garantire l'accesso, la riservatezza, l'integrità, la tracciabilità, l'autenticità, la disponibilità e la conservazione dei dati.

Consultare l'elenco completo degli standard di conformità supportati.

Correggere gli aggiornamenti del sistema e le raccomandazioni dei patch nei computer

8 settembre 2024

È ora possibile correggere gli aggiornamenti e le raccomandazioni di patch nei computer abilitati per Azure Arc e nelle VM di Azure. Gli aggiornamenti e le patch di sistema sono fondamentali per mantenere la sicurezza e l'integrità dei computer. Gli aggiornamenti contengono spesso patch di sicurezza per le vulnerabilità che, se lasciate senza prefisso, sono sfruttabili dagli utenti malintenzionati.

Le informazioni sugli aggiornamenti del computer mancanti vengono raccolte con Gestione aggiornamenti di Azure.

Per mantenere la sicurezza dei computer per gli aggiornamenti e le patch di sistema, è necessario abilitare le impostazioni degli aggiornamenti periodici della valutazione nei computer.

Maggiori informazioni su come Correggere gli aggiornamenti del sistema e le raccomandazioni dei patch nei computer.

L'integrazione di ServiceNow include ora il modulo Conformità della configurazione

4 settembre 2024

l'integrazione del piano CSPM di Defender per il cloud con ServiceNow include ora il modulo Conformità della configurazione di ServiceNow. Questa funzionalità consente di identificare, classificare in ordine di priorità e correggere i problemi di configurazione negli asset cloud, riducendo al contempo i rischi per la sicurezza e migliorando il comportamento di conformità complessivo tramite flussi di lavoro automatizzati e informazioni dettagliate in tempo reale.

Altre informazioni sull'integrazione di ServiceNow con Defender for Cloud.

Defender per archiviazione (versione classica) per ogni piano di protezione dell'archiviazione delle transazioni non è disponibile per le nuove sottoscrizioni

4 settembre 2024

Data stimata per la modifica: 5 febbraio 2025

Dopo il 5 febbraio 2025 non sarà possibile attivare il piano di protezione legacy di Defender for Storage (versione classica) per transazione, a meno che non sia già abilitato nella sottoscrizione. Per altre informazioni, vedere Passare al nuovo piano di Defender per Archiviazione.

La configurazione guest di Criteri di Azure è ora disponibile a livello generale

domenica 1 settembre 2024

La configurazione guest di Criteri di Azure di Defender per Server è ora disponibile a livello generale per tutti i clienti multicloud di Defender per server Piano 2. La configurazione guest offre un'esperienza unificata per la gestione delle baseline di sicurezza in tutto 'ambiente. Consente di valutare e applicare configurazioni di sicurezza nei server, inclusi computer Windows e Linux, VM Azure, istanze AWS EC2 e GCP.

Informazioni su come abilitare Criteri di Azure configurazione del computer nell'ambiente.

Anteprima per il supporto del registro contenitori dell'hub Docker da Parte di Defender per contenitori

domenica 1 settembre 2024

È in corso l'introduzione dell'anteprima pubblica dell'estensione di copertura di Microsoft Defender per contenitori per includere registri esterni, a partire dai registri contenitori dell'hub Docker. Nell'ambito della gestione del comportamento di sicurezza microsoft cloud dell'organizzazione, l'estensione di copertura ai registri contenitori dell'hub Docker offre i vantaggi dell'analisi delle immagini del contenitore dell'hub Docker usando Gestione delle vulnerabilità di Microsoft Defender per identificare le minacce alla sicurezza e attenuare i potenziali rischi per la sicurezza.

Per altre informazioni su questa funzionalità, vedere Valutazione della vulnerabilità per Docker Hub

Agosto 2024

Data Categoria Update
Agosto 28 Anteprima Nuova versione di Monitoraggio dell'integrità dei file basata su Microsoft Defender per endpoint
Agosto 22 Dismissione imminente Ritiro dell'integrazione degli avvisi di Defender per il cloud con gli avvisi di WAF di Azure
1° agosto Disponibilità generale Abilitare Microsoft Defender per server SQL nei computer su larga scala

Nuova versione di Monitoraggio dell'integrità dei file basata su Microsoft Defender per endpoint

28 agosto 2024

La nuova versione di Monitoraggio dell'integrità dei file basata su Microsoft Defender per endpoint è ora disponibile in anteprima pubblica. Fa parte di Defender per server Piano 2. Consente di:

  • Soddisfare i requisiti di conformità monitorando i file e i registri critici in tempo reale e controllando le modifiche.
  • Identificare potenziali problemi di sicurezza rilevando modifiche sospette ai contenuti dei file.

Nell'ambito di questa release, l'esperienza FIM su AMA non sarà più disponibile nel portale di Defender per il cloud. Il supporto dell'esperienza FIM su MMA resterà inalterata fino alla fine di novembre 2024. All'inizio di settembre verrà rilasciata un'esperienza interna al prodotto che consente di eseguire la migrazione della configurazione FIM su MMA alla nuova versione di FIM su Defender per endpoint.

Per informazioni su come abilitare FIM su Defender per endpoint, vedere Monitoraggio dell'integrità dei file con Microsoft Defender per endpoint. Per informazioni su come eseguire la migrazione dalle versioni precedenti, vedere Migrazione del monitoraggio dell'integrità dei file dalle versioni precedenti.

Ritiro dell'integrazione degli avvisi di Defender per il cloud con gli avvisi di WAF di Azure

22 agosto 2024

Data stimata per la modifica: 25 settembre 2024

L'integrazione degli avvisi di Defender per il cloud con gli avvisi di Azure WAF verrà ritirata il 25 settembre 2024. Non è necessaria alcuna azione da parte dell'utente. Per i clienti di Microsoft Sentinel, è possibile configurare il connettore web application firewall di Azure.

Abilitare Microsoft Defender per server SQL nei computer su larga scala

1 agosto 2024

Ora è possibile abilitare Microsoft Defender per server SQL nei computer su larga scala. Questa funzionalità consente di abilitare Microsoft Defender per SQL in più server contemporaneamente, risparmiando tempo e fatica.

Informazioni su come abilitare Microsoft Defender per server SQL nei computer su larga scala.

2024 luglio 2022

Data Categoria Update
31 luglio Disponibilità generale Disponibilità generale delle raccomandazioni per l'individuazione e la configurazione avanzate della protezione endpoint
31 luglio Aggiornamento imminente Deprecazione della protezione avanzata adattiva della rete
22 luglio Anteprima Le valutazioni della sicurezza per GitHub non richiedono più licenze aggiuntive
18 luglio Aggiornamento imminente Sequenze temporali aggiornate per la deprecazione di MMA in Defender per server Piano 2
18 luglio Aggiornamento imminente Deprecazione delle funzionalità correlate a MMA nell'ambito del ritiro dell'agente
15 luglio Anteprima Anteprima pubblica di deriva binaria in Defender per contenitori
14 luglio Disponibilità generale Gli script di correzione automatizzati per AWS e GCP sono ora disponibili a livello generale
11 luglio Aggiornamento imminente Aggiornamento delle autorizzazioni dell'applicazione GitHub
10 luglio Disponibilità generale Gli standard di conformità sono ora disponibili a livello generale
9 luglio Aggiornamento imminente Miglioramento dell'esperienza di inventario
8 luglio Aggiornamento imminente Strumento di mapping dei contenitori da eseguire per impostazione predefinita in GitHub

Disponibilità generale delle raccomandazioni per l'individuazione e la configurazione avanzate della protezione endpoint

31 luglio 2024

Le funzionalità di individuazione migliorate per le soluzioni di protezione endpoint e l'identificazione avanzata dei problemi di configurazione sono ora disponibili a livello generale per i server multi-cloud. Questi aggiornamenti sono inclusi in Defender per server Piano 2 e in Defender Cloud Security Posture Management (CSPM).

La funzionalità di raccomandazioni avanzate usa l'analisi automatica senza agente, consentendo l'individuazione completa e la valutazione della configurazione di soluzioni di rilevamento e risposta degli endpoint supportate. In caso di problemi di configurazione, viene indicata una procedura di correzione.

Questa versione con disponibilità generale consente di estendere l'elenco di soluzioni supportate in modo da includere altri due strumenti di rilevamento e risposta degli endpoint:

  • Singularity Platform di SentinelOne
  • Cortex XDR

Deprecazione della protezione avanzata adattiva della rete

31 luglio 2024

Data stimata per la modifica: 31 agosto 2024

La protezione avanzata adattiva della rete di Defender per Server è deprecata.

La deprecazione delle funzionalità include le esperienze seguenti:

Anteprima: le valutazioni della sicurezza per GitHub non richiedono più licenze aggiuntive

22 luglio 2024

Gli utenti di GitHub in Defender per cloud non hanno più bisogno di una licenza GitHub Advanced Security per visualizzare i risultati inerenti la sicurezza. Questo vale per le verifiche della sicurezza per punti deboli del codice, errori di configurazione dell'infrastruttura come codice (IaC) e vulnerabilità nelle immagini del contenitore rilevate in fase di compilazione.

I clienti con GitHub Advanced Security continueranno a ricevere le verifiche di sicurezza aggiuntive in Defender per il cloud per le credenziali esposte, le vulnerabilità nelle dipendenze open source e i risultati di CodeQL.

Per altre informazioni sulla sicurezza di DevOps in Defender per il cloud, vedere La panoramica di DevOps Security. Per informazioni su come eseguire l'onboarding dell'ambiente GitHub in Defender per il cloud, seguire la guida all'onboarding di GitHub. Per informazioni su come configurare Microsoft Security DevOps GitHub Action, vedere la nostra documentazione su GitHub Action.

Sequenze temporali aggiornate per la deprecazione di MMA in Defender per server Piano 2

18 luglio 2024

Data stimata per la modifica: agosto 2024

Con l'imminente deprecazione dell'agente di Log Analytics in agosto, tutto il valore di sicurezza per la protezione dei server in Defender per il cloud si baserà sull'integrazione con Microsoft Defender per endpoint (MDE) come singolo agente e sulle funzionalità senza agente fornite dalla piattaforma cloud e dall'analisi dei computer senza agente.

Per le funzionalità seguenti sono stati aggiornati sequenze temporali e piani, pertanto il relativo supporto tramite MMA verrà esteso per i clienti di Defender per il cloud a fine novembre 2024:

  • Monitoraggio dell'integrità dei file (FIM): la versione di anteprima pubblica per la nuova versione FIM su MDE è prevista per agosto 2024. La versione in disponibilità generale di FIM con tecnologia dell’agente di Log Analytics continuerà a essere supportata per i clienti esistenti fino alla fine di novembre 2024.

  • Baseline di sicurezza: in alternativa alla versione basata su MMA, la versione di anteprima corrente basata su Configurazione guest verrà rilasciata con disponibilità generale a settembre 2024. Le baseline di sicurezza del sistema operativo con tecnologia dell'agente di Log Analytics continueranno a essere supportate per i clienti esistenti fino alla fine di novembre 2024.

Per altre informazioni, vedere Preparazione per il ritiro dell'agente di Log Analytics.

18 luglio 2024

Data stimata per la modifica: agosto 2024

Nell'ambito della deprecazione di Microsoft Monitoring Agent (MMA) e della strategia di distribuzione aggiornata di Defender per server, tutte le funzionalità di sicurezza di Defender per server verranno fornite tramite un singolo agente (Defender per endpoint) o tramite le funzionalità di analisi senza agente. Questa operazione non richiederà la dipendenza da MMA o dall'agente di Monitoraggio di Azure (AMA).

Con il progressivo avvicinarsi del ritiro dell'agente, ad agosto 2024, le seguenti funzionalità correlate a MMA verranno rimosse dal portale di Defender per il cloud:

  • Visualizzazione dello stato di installazione di MMA nei pannelli Inventario e Integrità risorse.
  • La possibilità di eseguire l'onboarding di nuovi server non Azure in Defender per server tramite aree di lavoro di Log Analytics verrà rimossa dai pannelli Inventario e Attività iniziali.

Nota

È consigliabile che i clienti regolari, che hanno eseguito l'onboarding di server locali usando l'approccio legacy, debbano ora connettere questi computer tramite server abilitati per Azure Arc. È anche consigliabile abilitare Defender per server Piano 2 nelle sottoscrizioni di Azure a cui sono connessi questi server.

Per i clienti che hanno abilitato Defender per server Piano 2 in modo selettivo in macchine virtuali di Azure specifiche tramite approccio legacy, è consigliabile abilitare Defender per server Piano 2 nelle sottoscrizioni di Azure di questi computer. È quindi possibile escludere singoli computer dalla copertura di Defender per server usando la configurazione per risorsa di Defender per server.

Questa procedura garantisce che non si verifichi alcuna perdita di copertura della sicurezza a causa del ritiro dell'agente di Log Analytics.

Per mantenere la continuità della sicurezza, si consiglia ai clienti con Defender per server Piano 2 di abilitare analisi dei computer senza agente e integrazione con Microsoft Defender per endpoint nelle sottoscrizioni.

È possibile usare questa cartella di lavoro personalizzata per tenere traccia del patrimonio dell'agente di Log Analytics (MMA) e monitorare lo stato di distribuzione di Defender per server tra macchine virtuali di Azure e computer Azure Arc.

Per altre informazioni, vedere Preparazione per il ritiro dell'agente di Log Analytics.

Anteprima pubblica di deriva binaria ora disponibile in Defender per contenitori

Stiamo introducendo l'anteprima pubblica di Binary Drift for Defender per contenitori. Questa funzionalità consente di identificare e mitigare i potenziali rischi di sicurezza associati ai file binari non autorizzati nei contenitori. Deriva binaria identifica e invia in modo autonomo avvisi sui processi binari potenzialmente dannosi all'interno dei contenitori. Inoltre, consente l'implementazione di un nuovo criterio di deriva binaria per controllare le preferenze di avviso, offrendo la possibilità di personalizzare le notifiche in base a specifiche esigenze di sicurezza. Per altre informazioni su questa funzionalità, vedere Rilevamento deriva binaria

Gli script di correzione automatizzati per AWS e GCP sono ora disponibili a livello generale

14 luglio 2024

A marzo sono stati rilasciati script di correzione automatizzati per AWS & GCP all'anteprima pubblica, che consente di correggere gli elementi consigliati per AWS e GCP su larga scala a livello di codice.

Oggi stiamo rilasciando questa funzionalità per la disponibilità generale (GA). Informazioni su come usare script di correzione automatizzati.

Aggiornamento delle autorizzazioni dell'applicazione GitHub

giovedì 11 luglio 2024

Data stimata per la modifica: 18 luglio 2024

La sicurezza DevOps in Defender for Cloud apporta costantemente aggiornamenti che richiedono ai clienti con connettori GitHub in Defender per il cloud di aggiornare le autorizzazioni per l'applicazione Microsoft Security DevOps in GitHub.

Come parte di questo aggiornamento, l'applicazione GitHub richiederà le autorizzazioni di lettura di GitHub Copilot Business. Questa autorizzazione verrà usata per aiutare i clienti a proteggere meglio le distribuzioni di GitHub Copilot. È consigliabile aggiornare l'applicazione il prima possibile.

Le autorizzazioni possono essere concesse in due modi diversi:

  1. Nell'organizzazione GitHub passare all'applicazione Microsoft Security DevOps in Impostazioni>App GitHub e accettare la richiesta di autorizzazioni.

  2. In un messaggio di posta elettronica automatizzato dal supporto GitHub selezionare Rivedi la richiesta di autorizzazione per accettare o rifiutare questa modifica.

Gli standard di conformità sono ora disponibili a livello generale

10 luglio 2024

A marzo sono state aggiunte versioni di anteprima di molti nuovi standard di conformità per i clienti per convalidare le risorse AWS e GCP.

Questi standard includono CIS Google Kubernetes Engine (GKE) Benchmark, ISO/IEC 27001 e ISO/IEC 27002, Profilo CRI, CSA Cloud Controls Matrix (CCM), Legge sulla protezione dei dati personali (LGPD) generale brasiliana, California Consumer Privacy Act (CCPA) e altro ancora.

Questi standard di anteprima sono ora disponibili a livello generale.

Consultare l'elenco completo degli standard di conformità supportati.

Miglioramento dell'esperienza di inventario

9 luglio 2024

Data stimata per la modifica: 11 luglio 2024

L'esperienza di inventario verrà aggiornata per migliorare le prestazioni, inclusi i miglioramenti apportati alla logica di query "Apri query" del riquadro in Azure Resource Graph. Gli aggiornamenti alla logica alla base del calcolo delle risorse di Azure potrebbero comportare il conteggio e la presentazione di altre risorse.

Strumento di mapping dei contenitori da eseguire per impostazione predefinita in GitHub

8 luglio 2024

Data stimata per la modifica: 12 agosto 2024

Con le funzionalità di sicurezza DevOps in Microsoft Defender Cloud Security Posture Management (CSPM), è possibile eseguire il mapping delle applicazioni native del cloud dal codice al cloud per avviare facilmente i flussi di lavoro di correzione degli sviluppatori e ridurre il tempo necessario per correggere le vulnerabilità nelle immagini del contenitore. Attualmente, è necessario configurare manualmente lo strumento di mapping delle immagini del contenitore per l'esecuzione nell'azione Microsoft Security DevOps in GitHub. Con questa modifica, il mapping dei contenitori verrà eseguito per impostazione predefinita come parte dell'azione Microsoft Security DevOps. Altre informazioni sull'azione Microsoft Security DevOps.

Giugno 2024

Data Categoria Aggiornamento
27 giugno Disponibilità generale Scansione IaC di Checkov in Microsoft Defender per il cloud.
24 giugno Aggiornamento Variazione dei prezzi di Defender per contenitori multi-cloud
20 giugno Dismissione imminente Promemoria di dismissione per raccomandazioni adattive in Microsoft Monitoring Agent (MMA).

Dismissione stimata: agosto 2024.
10 giugno Anteprima Copilota in Defender per il cloud
10 giugno Aggiornamento imminente Abilitazione automatica della valutazione della vulnerabilità di SQL con la configurazione rapida nei server non configurati.

Aggiornamento stimato: 10 luglio 2024.
3 giugno Aggiornamento imminente Modifiche al comportamento delle raccomandazioni per le identità

Aggiornamento stimato: 10 luglio 2024.

GA: Scansione IaC di Checkov in Microsoft Defender per il cloud

27 giugno 2024

È in corso l'annuncio della disponibilità generale dell'analisi Checkov per l'analisi IaC (Infrastructure-as-Code) tramite Microsoft Security DevOps (MSDO). Come parte di questa versione, Checkov sostituirà TerraScan come analizzatore IaC predefinito che viene eseguito come parte dell'interfaccia della riga di comando di MSDO. TerraScan potrebbe comunque essere configurato manualmente tramite le variabili di ambiente di MSDO, ma non verrà eseguito per impostazione predefinita.

I risultati della sicurezza di Checkov presenti come raccomandazioni per i repository Azure DevOps e GitHub nelle valutazioni i repository Azure DevOps devono avere un'infrastruttura perché i risultati del codice risolti e i repository GitHub devono avere l'infrastruttura come risultati del codice risolti.

Per altre informazioni sulla sicurezza di DevOps in Defender per il cloud, vedere La panoramica di DevOps Security. Per informazioni su come configurare l'interfaccia a riga di comando (CLI) di MSDO, consultare la documentazione di Azure DevOps o GitHub.

Aggiornamento: Variazione dei prezzi di Defender per contenitori multi-cloud

24 giugno 2024

Poiché Defender per contenitori in multi-cloud è ora disponibile a livello generale, non è più gratuito. Per altre informazioni, vedere Prezzi di Microsoft Defender for Cloud.

Dismissione: Promemoria della dismissione per le raccomandazioni adattive

20 giugno 2024

Data stimata per la modifica: agosto 2024

Nell'ambito della deprecazione di MMA e della strategia di distribuzione aggiornata di Defender per server, le funzionalità di sicurezza di Defender per server verranno fornite tramite l'agente di Microsoft Defender per endpoint (MDE) o tramite le funzionalità di analisi senza agente. Entrambe le opzioni non dipendono da MMA né dall'agente di monitoraggio di Azure (AMA).

Le raccomandazioni per la sicurezza adattiva, note come controlli applicazioni adattivi e protezione avanzata adattiva per la rete, verranno sospese. L'attuale versione con disponibilità generale basata su MMA e la versione di anteprima basata su AMA saranno dismesse ad agosto 2024.

Anteprima: Copilot in Defender per il cloud

10 giugno 2024

Microsoft sta annunciando l'integrazione di Microsoft Security Copilot in Defender per il cloud in anteprima pubblica. L'esperienza incorporata di Copilot in Microsoft Defender per il cloud offre agli utenti la possibilità di porre domande e ottenere risposte in linguaggio naturale. Copilot può aiutare a comprendere il contesto di una raccomandazione, l'effetto dell'implementazione di una raccomandazione, i passaggi necessari per implementare una raccomandazione, facilitare la delega delle raccomandazioni e facilitare la correzione di configurazioni errate nel codice.

Altre informazioni su Microsoft Security Copilot in Defender per il cloud.

Aggiornamento: abilitazione automatica valutazione della vulnerabilità SQL

10 giugno 2024

Data stimata per la modifica: 10 luglio 2024

In origine, la valutazione della vulnerabilità di SQL con la Configurazione rapida era abilitata automaticamente solo nei server in cui Microsoft Defender per SQL è stato attivato dopo l'introduzione della Configurazione rapida a dicembre 2022.

Microsoft aggiornerà tutti i server SQL di Azure che avevano Attivato Microsoft Defender per SQL prima di dicembre 2022 e non aveva criteri di valutazione della vulnerabilità SQL esistenti per abilitare automaticamente La valutazione della vulnerabilità SQL (SQL VA) con configurazione rapida.

  • L'implementazione di questa modifica sarà graduale, che dura diverse settimane e non richiede alcuna azione da parte dell'utente.
  • Questa modifica si applica ai server Azure SQL in cui Microsoft Defender per SQL è stato attivato a livello di sottoscrizione di Azure.
  • I server con una configurazione classica esistente (valida o non valida) non saranno interessati da questa modifica.
  • Dopo l'attivazione, la raccomandazione "I database SQL devono avere risultati di vulnerabilità risolti" potrebbe apparire e potrebbe influire potenzialmente sul punteggio di sicurezza.

Aggiornamento: modifiche nel comportamento delle raccomandazioni relative alle identità

3 giugno 2024

Data stimata per la modifica: luglio 2024

Le modifiche seguenti:

  • La risorsa valutata diventerà l'identità anziché la sottoscrizione
  • Le raccomandazioni non avranno più 'sottocomendazioni'
  • Il valore del campo "assessmentKey" nell'API verrà modificato per tali raccomandazioni

Verranno applicate alle raccomandazioni seguenti:

  • Agli account con autorizzazioni di proprietario nelle risorse di Azure deve essere abilitata l'autenticazione a più fattori
  • Agli account con autorizzazioni di scrittura nelle risorse di Azure deve essere abilitata l'autenticazione a più fattori
  • Agli account con autorizzazioni di lettura nelle risorse di Azure deve essere abilitata l'autenticazione a più fattori
  • Gli account guest con autorizzazioni di proprietario nelle risorse di Azure devono essere rimossi
  • Gli account guest con autorizzazioni di scrittura nelle risorse di Azure devono essere rimossi
  • Gli account guest con autorizzazioni di lettura nelle risorse di Azure devono essere rimossi
  • Gli account bloccati con autorizzazioni di proprietario nelle risorse di Azure devono essere rimossi
  • Gli account bloccati con autorizzazioni di scrittura e lettura nelle risorse di Azure devono essere rimossi
  • È necessario designare un massimo di tre proprietari per la sottoscrizione
  • Alla sottoscrizione deve essere assegnato più di un proprietario

Maggio 2024

Data Categoria Aggiornamento
30 maggio Disponibilità generale Rilevamento di malware senza agente in Defender per server Piano 2
22 maggio Aggiornamento Configurare le notifiche tramite e-mail per i percorsi di attacco
21 maggio Aggiornamento La ricerca avanzata in Microsoft Defender XDR ora include avvisi gli e gli eventi imprevisti di Defender per il cloud
9 maggio Anteprima Integrazione di Checkov per la scansione di tipo IaC in Defender per il cloud
7 maggio Disponibilità generale Gestione delle autorizzazioni in Microsoft Defender per il cloud
6 maggio Anteprima La gestione del postura di sicurezza multi-cloud per l'intelligenza artificiale è disponibile per Azure e AWS.
6 maggio Anteprima limitata Protezione dalle minacce per i carichi di lavoro dell'intelligenza artificiale i Azure.
2° maggio Aggiornamento Gestione dei criteri di sicurezza.
1 maggio Anteprima Defender per database open source ora è disponibile in AWS per le istanze di Amazon.
1 maggio Dismissione imminente Rimozione di FIM su AMA e rilascio di una nuova versione su Defender per endpoint.

Dismissione stimata: agosto 2024.

Disponibilità generale: rilevamento di malware senza agente in Defender per server Piano 2

30 maggio 2024

Il rilevamento di malware senza agente di Microsoft Defender per il cloud per le macchine virtuali di Azure, le istanze di AWS EC2 e le istanze di GCP VM è disponibile a livello generale come nuova funzionalità di Defender per server Piano 2.

Il rilevamento di malware senza agente si avvale del motore anti-malware di Antivirus Microsoft Defender per scansionare e rilevare i file dannosi. Le eventuali minacce rilevate attivano avvisi di sicurezza direttamente in Defender per il cloud e Defender XDR, dove si possono esaminare per intraprendere azioni correttive. Altre informazioni sull'analisi di malware senza agente per i server e sull'analisi senza agente per le macchine virtuali.

Aggiornamento: Configurare le notifiche via e-mail per i percorsi di attacco

22 maggio 2024

Ora è possibile configurare le notifiche via e-mail quando viene rilevato un percorso di attacco con un livello di rischio specificato o superiore. Vedere come configurare le notifiche e-mail.

Aggiornamento: La ricerca avanzata in Microsoft Defender XDR ora include avvisi ed eventi imprevisti di Defender per il cloud

21 maggio 2024

Gli avvisi e gli eventi imprevisti di Defender per il cloud ora sono integrati in Microsoft Defender XDR ed è possibile accedervi nel portale di Microsoft Defender. Questa integrazione offre un contesto più completo per le indagini che riguardano risorse, dispositivi e identità cloud. Informazioni sulla ricerca avanzata nell'integrazione di XDR.

Anteprima: Integrazione di Checkov per la scansione in IaC in Defender per il cloud

9 maggio 2024

L'integrazione di Checkov per la sicurezza DevOps in Microsoft Defender per il cloud ora è disponibile in anteprima. Questa integrazione migliora sia la qualità che il numero totale di controlli infrastruttura come codice eseguiti dall'interfaccia della riga di comando di MSDO durante l'analisi dei modelli IaC.

Durante l'anteprima, Checkov deve essere richiamato in modo esplicito tramite il parametro di input 'tools' per l'interfaccia della riga di comando di MSDO.

Altre informazioni sulla sicurezza di DevOps in Defender per il cloud e sulla configurazione dell'interfaccia della riga di comando di MSDO per Azure DevOps e GitHub.

Disponibilità generale: Gestione delle autorizzazioni in Microsoft Defender per il cloud

7 maggio 2024

La gestione delle autorizzazioni ora è disponibile a livello generale in Microsoft Defender per il cloud.

Anteprima: Gestione postura di sicurezza multi-cloud per l'intelligenza artificiale

6 maggio 2024

La gestione della postura di sicurezza per l'intelligenza artificiale è disponibile in anteprima in Microsoft Defender per il cloud. Consente di gestire la del postura di sicurezza per l'intelligenza artificiale per Azure e AWS migliorando la sicurezza delle pipeline e dei servizi di intelligenza artificiale.

Altre informazioni sulla gestione della postura di sicurezza dell'IA.

Anteprima limitata: Protezione dalle minacce per i carichi di lavoro dell'intelligenza artificiale in Azure

6 maggio 2024

La protezione dalle minacce per i carichi di lavoro dell'intelligenza artificiale in Microsoft Defender per il cloud è disponibile in anteprima limitata. Questo piano consente di monitorare le applicazioni basate su OpenAI di Azure in fase di esecuzione per individuare attività dannose, identificare e correggere i rischi per la sicurezza. Fornisce informazioni contestuali sulla protezione dalle minacce per i carichi di lavoro dell'intelligenza artificiale, integrandosi con Responsible AI e con Microsoft Threat Intelligence. Gli avvisi di sicurezza pertinenti sono integrati nel portale di Defender.

Altre informazioni sulla protezione dalle minacce per i carichi di lavoro di intelligenza artificiale.

Disponibilità generale: Gestione dei criteri di sicurezza

2 maggio 2024

La gestione dei criteri di sicurezza nei cloud (Azure, AWS, GCP) ora è disponibile a livello generale. Consente ai team di sicurezza di gestire i criteri di sicurezza in modo coerente e con nuove funzionalità

Ulteriori informazioni sui criteri di sicurezza in Microsoft Defender per il cloud.

Anteprima: Defender per database open source disponibile in AWS

1° maggio 2024

Defender per database open source in AWS ora è disponibile in anteprima. È stato aggiunto il supporto per vari tipi di istanze di Amazon Relational Database Service (RDS).

Altre informazioni su Defender per database open source e su come abilitare Defender per i database open source in AWS.

Dismissione: Rimozione di FIM (con AMA)

1° maggio 2024

Data stimata per la modifica: agosto 2024

Nell'ambito della dismissione di MMA e della strategia di distribuzione aggiornata di Defender per server, tutte le funzionalità di sicurezza di Defender per server saranno fornite tramite un singolo agente (MDE) o tramite funzionalità di scansione senza agente e senza dipendenze in MMA o AMA.

La nuova versione di File Integrity Monitoring (FIM) in Microsoft Defender per endpoint (MDE) consente di soddisfare i requisiti di conformità monitorando i file e i registri critici in tempo reale, controllando le modifiche e rilevando alterazioni sospette del contenuto dei file.

Come parte di questa versione, l'esperienza FIM su AMA non sarà più disponibile tramite il portale di Defender per il cloud a partire da Agosto 2024. Per altre informazioni, vedere Esperienza di monitoraggio dell'integrità dei file - Linee guida per le modifiche e la migrazione.

Per informazioni dettagliate sulla nuova versione dell'API, vedere API REST di Microsoft Defender per il cloud.

Passaggi successivi

Consultare la sezione dedicata alle novità delle raccomandazioni e degli avvisi sulla sicurezza.