클라우드용 Defender 권장 사항, 경고 및 인시던트의 새로운 내용
이 문서에서는 클라우드용 Microsoft Defender의 보안 권장 사항, 경고 및 인시던트에 새로 추가된 내용을 요약합니다. 여기에는 신규, 수정 및 사용되지 않는 권장 사항과 경고에 대한 정보가 포함됩니다.
이 페이지는 클라우드용 Defender의 최신 권장 사항 및 경고로 자주 업데이트됩니다.
클라우드용 Defender 기능의 새 소식에서 클라우드용 Defender의 새로운 기능과 업데이트에 대한 최신 정보를 확인하세요.
새 소식 보관에서 6개월이 넘은 항목을 확인하세요.
팁
다음 URL을 복사하여 피드 판독기에 붙여넣으면 이 페이지가 업데이트될 때 알림을 받을 수 있습니다.
https://aka.ms/mdc/rss-recommendations-alerts
- 다중 클라우드 보안 권장 사항 및 경고의 전체 목록을 검토하세요.
권장 사항, 경고 및 인시던트 업데이트
새로 추가되었거나 업데이트된 권장 사항, 경고 및 인시던트가 날짜 순서대로 테이블에 추가됩니다.
날짜 | Type | State(상태) | 이름 |
---|---|---|---|
12월 19일 | 경고 | GA | 다음 Azure Storage 경고는 GA입니다. 악의적인 Blob이 스토리지 계정 에서 다운로드되었습니다. 비정상적인 SAS 토큰은 공용 IP 주소 의심스러운 외부 작업에서 지나치게 관대한 SAS 토큰이 있는 Azure Storage 계정으로 Azure Storage 계정에 액세스하는 데 사용되었으며, 지나치게 허용되는 SAS 토큰 이 있는 Azure Storage 계정에 대한 의심스러운 외부 액세스 중요한 Blob 컨테이너에 대한 비정상적인 인증되지 않은 공용 액세스 중요한 Blob 컨테이너 에서 추출된 비정상적인 양의 데이터를 비정상적인 수의 중요한 Blob 컨테이너 에서 비정상적인 위치에서 중요한 Blob 컨테이너 로 추출하여 알려진 의심스러운 애플리케이션에서 중요한 Blob 컨테이너 액세스로, 알려진 의심스러운 IP 주소에서 중요한 Blob 컨테이너 로의 액세스 Tor 종료 노드에서 중요한 Blob 컨테이너로 액세스 |
12월 16일 | 경고 | 프리뷰 | AI - Tor IP에서 액세스 |
11월 19일 | 감가 상각 | GA | MFA 권장 사항은 이제 Azure에 필요하므로 더 이상 사용되지 않습니다. 다음 권장 사항은 사용되지 않습니다. * Azure 리소스에 대한 읽기 권한이 있는 계정은 MFA를 사용하도록 설정 해야 합니다. Azure 리소스에 대한 쓰기 권한이 있는 계정은 MFA를 사용하도록 설정 해야 함 * Azure 리소스에 대한 소유자 권한이 있는 계정은 MFA를 사용하도록 설정해야 합니다. |
11월 19일 | 경고 | 프리뷰 | AI - 의심스러운 사용자 에이전트가 검색됨 |
11월 19일 | 경고 | 프리뷰 | ASCII 밀수 프롬프트 주입이 감지됨 |
10월 30일 | 경고 | GA | Azure Cosmos DB 계정 키의 의심스러운 추출 |
10월 30일 | 경고 | GA | 인증되지 않은 공용 액세스를 허용하도록 중요한 스토리지 Blob 컨테이너의 액세스 수준이 변경되었습니다. |
10월 30일 | 추천 | 예정된 사용 중단 | MFA 권장 사항은 이제 Azure에 필요하므로 더 이상 사용되지 않습니다. 다음 권장 사항은 더 이상 사용되지 않습니다. * Azure 리소스에 대한 읽기 권한이 있는 계정은 MFA를 사용하도록 설정해야 합니다. * Azure 리소스에 대한 쓰기 권한이 있는 계정은 MFA를 사용하도록 설정해야 합니다. * Azure 리소스에 대한 소유자 권한이 있는 계정은 MFA를 사용하도록 설정해야 합니다. |
10월 12일 | 추천 | GA | Azure Database for PostgreSQL 유연한 서버는 Microsoft Entra 인증만 사용하도록 해야 함 |
10월 6일 | 추천 | 엽데이트 | [미리 보기] GCP에서 실행되는 컨테이너에는 취약성 결과가 해결되어야 합니다. |
10월 6일 | 추천 | 엽데이트 | [미리 보기] AWS에서 실행되는 컨테이너에는 취약성 결과가 해결되어야 합니다. |
10월 6일 | 추천 | 엽데이트 | [미리 보기] Azure에서 실행되는 컨테이너에는 취약성 결과가 해결되어야 합니다. |
9월 10일 | 경고 | 프리뷰 | 손상된 AI application\model\data가 사용자에게 피싱 시도를 지시함 |
9월 10일 | 경고 | 프리뷰 | AI 애플리케이션에서 공유되는 피싱 URL |
9월 10일 | 경고 | 프리뷰 | AI 애플리케이션에서 피싱 시도가 감지됨 |
9월 5일 | 추천 | GA | 컴퓨터에 시스템 업데이트를 설치해야 합니다(Azure Update Manager에서 지원) |
9월 5일 | 추천 | GA | 누락된 시스템 업데이트가 있는지 주기적으로 확인하도록 컴퓨터를 구성해야 함 |
8월 15일 | Incident | 예정된 사용 중단 | 변경 예상 날짜: 2024년 9월 15일 보안 인시던트에서 비정상적인 지리적 위치 활동 감지(미리 보기) 보안 인시던트에서 의심스러운 App Service 활동 감지(미리 보기) 보안 인시던트에서 의심스러운 Key Vault 활동 감지(미리 보기) 보안 인시던트에서 의심스러운 Azure 도구 키트 활동 감지(미리 보기) 동일한 리소스에서 감지된 보안 인시던트(미리 보기) 보안 인시던트에서 의심스러운 IP 활동 감지(미리 보기) 보안 인시던트에서 의심스러운 사용자 활동 감지(미리 보기) 보안 인시던트에서 의심스러운 보안 주체 활동 감지(미리 보기) 보안 인시던트에서 의심스러운 SAS 활동 감지(미리 보기) 보안 인시던트에서 의심스러운 계정 활동 감지(미리 보기) 보안 인시던트가 의심스러운 암호화 마이닝 활동 감지(미리 보기) 보안 인시던트에서 의심스러운 파일리스 공격 활동 감지(미리 보기) 보안 인시던트에서 의심스러운 Kubernetes 클러스터 활동 감지(미리 보기) 보안 인시던트에서 의심스러운 스토리지 활동 감지(미리 보기) 보안 인시던트가 의심스러운 암호화 마이닝 활동 감지(미리 보기) 보안 인시던트에서 의심스러운 데이터 반출 활동 감지(미리 보기) 보안 인시던트에서 의심스러운 Kubernetes 클러스터 활동 감지(미리 보기) 보안 인시던트에서 의심스러운 DNS 활동 감지(미리 보기) 보안 인시던트에서 의심스러운 SQL 활동 감지(미리 보기) 보안 인시던트에서 의심스러운 DDOS 활동 감지(미리 보기) |
8월 12일 | 추천 | 예정된 사용 중단 | 컴퓨터에서 파일 무결성 모니터링을 사용하도록 설정해야 합니다 예상 사용 중단일: 2024년 8월 |
8월 11일 | 추천 | 예정된 사용 중단 | Azure 환경의 슈퍼 ID는 GCP 환경에서 슈퍼 ID를 제거 해야 합니다. 예상 사용 중단: 2024년 9월 |
8월 2일 | 추천 | 프리뷰 | Azure DevOps 프로젝트에는 클래식 파이프라인 만들기를 사용하지 않도록 설정해야 함 |
8월 2일 | 추천 | 프리뷰 | GitHub 조직은 공용 코드와 일치하는 Copilot 제안을 차단해야 함 |
8월 2일 | 추천 | 프리뷰 | GitHub 조직은 외부 협력자에 대해 다단계 인증을 적용해야 함 |
8월 2일 | 추천 | 프리뷰 | GitHub 리포지토리에는 코드 푸시에 대해 최소 2명의 검토자의 승인이 필요함 |
7월 31일 | 추천 | 프리뷰 | 권한 있는 역할은 구독 및 리소스 그룹 수준에서 영구 액세스 권한이 없어야 함 |
7월 31일 | 추천 | 프리뷰 | 서비스 주체에는 구독 및 리소스 그룹 수준에서 관리 역할을 할당하면 안 됨 |
7월 31일 | 추천 | 엽데이트 | Azure AI 서비스 리소스는 Azure Private Link를 사용해야 함 |
7월 31일 | 추천 | GA | [EDR 솔루션은 Virtual Machines에 설치해야 함](recommendations-reference-compute.md#edr-solution-should-be-installed-on-virtual-machineshttpsportalazurecomblademicrosoft_azure_securityrecommendationsbladeassessmentkey06e3a6db-6c0c-4ad9-943f-31d9d73ecf6c) |
7월 31일 | 추천 | GA | [EDR 솔루션은 EC2에 설치해야 함](recommendations-reference-compute.md#edr-solution-should-be-installed-on-ec2shttpsportalazurecomblademicrosoft_azure_securityrecommendationsbladeassessmentkey77d09952-2bc2-4495-8795-cc8391452f85) |
7월 31일 | 추천 | GA | [EDR 솔루션은 GCP Virtual Machines에 설치해야 함](recommendations-reference-compute.md#edr-solution-should-be-installed-on-gcp-virtual-machineshttpsportalazurecomblademicrosoft_azure_securityrecommendationsbladeassessmentkey68e595c1-a031-4354-b37c-4bdf679732f1) |
7월 31일 | 추천 | GA | [EDR 구성 문제는 가상 머신에서 해결해야 함](recommendations-reference-compute.md#edr-configuration-issues-should-be-resolved-on-virtual-machineshttpsportalazurecomblademicrosoft_azure_securityrecommendationsbladeassessmentkeydc5357d0-3858-4d17-a1a3-072840bff5be) |
7월 31일 | 추천 | GA | [EDR 구성 문제는 EC2에서 해결해야 함](recommendations-reference-compute.md#edr-configuration-issues-should-be-resolved-on-ec2shttpsportalazurecomblademicrosoft_azure_securityrecommendationsbladeassessmentkey695abd03-82bd-4d7f-a94c-140e8a17666c) |
7월 31일 | 추천 | GA | [EDR 구성 문제는 GCP 가상 머신에서 해결해야 함](recommendations-reference-compute.md#edr-configuration-issues-should-be-resolved-on-gcp-virtual-machineshttpsportalazurecomblademicrosoft_azure_securityrecommendationsbladeassessmentkeyf36a15fb-61a6-428c-b719-6319538ecfbc) |
7월 31일 | 추천 | 예정된 사용 중단 | 인터넷 연결 가상 머신에 적응형 네트워크 강화 권장 사항을 적용해야 함 |
7월 31일 | 경고 | 예정된 사용 중단 | 차단이 권장되는 IP 주소에서 트래픽이 감지됨 |
7월 30일 | 추천 | 프리뷰 | AWS Bedrock은 AWS PrivateLink를 사용해야 합니다. |
7월 22일 | 추천 | 엽데이트 | (필요한 경우 사용하도록 설정) Azure AI 서비스 리소스는 CMK(고객 관리형 키)를 사용하여 미사용 데이터를 암호화해야 합니다. |
6월 28일 | 추천 | GA | Azure DevOps 리포지토리는 코드 푸시에 대해 최소 2명 검토자의 승인을 요구합니다 |
6월 28일 | 추천 | GA | Azure DevOps 리포지토리는 요청자가 자신의 끌어오기 요청을 승인하도록 허용하지 않아야 함 |
6월 28일 | 추천 | GA | GitHub 조직은 모든 리포지토리에서 액세스할 수 있는 작업 비밀을 만들지 않아야 함 |
6월 27일 | 경고 | 감가 상각 | Security incident detected suspicious source IP activity 심각도: 중간/높음 |
6월 27일 | 경고 | 감가 상각 | Security incident detected on multiple resources 심각도: 중간/높음 |
6월 27일 | 경고 | 감가 상각 | Security incident detected compromised machine 심각도: 중간/높음 |
6월 27일 | 경고 | 감가 상각 | Security incident detected suspicious virtual machines activity 심각도: 중간/높음 |
5월 30일 | 추천 | GA | Linux 가상 머신은 ADE(Azure Disk Encryption) 또는 EncryptionAtHost를 활성화해야 함. 평가 키 a40cc620-e72c-fdf4-c554-c6ca2cd705c0 |
5월 30일 | 추천 | GA | Windows 가상 머신은 Azure Disk Encryption 또는 EncryptionAtHost를 활성화해야 함 평가 키 0cb5f317-a94b-6b80-7212-13a9cc8826af |
5월 28일 | 추천 | GA | 컴퓨터는 안전하게 구성해야 함(MDVM으로 구동) |
5월 1일 | 추천 | 예정된 사용 중단 | 컴퓨터에 시스템 업데이트를 설치해야 함. 예상 사용 중단: 2024년 7월. |
5월 1일 | 추천 | 예정된 사용 중단 | 가상 머신 확장 집합에 시스템 업데이트를 설치해야 함. 예상 사용 중단: 2024년 7월. |
5월 1일 | 추천 | 예정된 사용 중단 | Windows 기반 Azure Arc 지원 컴퓨터에 Log Analytics 에이전트를 설치해야 합니다. 예상 사용 중단: 2024년 7월 |
5월 1일 | 추천 | 예정된 사용 중단 | 가상 머신 확장 집합에 Log Analytics 에이전트를 설치해야 합니다. 예상 사용 중단: 2024년 7월 |
5월 1일 | 추천 | 예정된 사용 중단 | 구독에 Log Analytics 에이전트의 자동 프로비저닝을 사용하도록 설정해야 합니다. 예상 사용 중단: 2024년 7월 |
5월 1일 | 추천 | 예정된 사용 중단 | 가상 머신에 Log Analytics 에이전트를 설치해야 합니다. 예상 사용 중단: 2024년 7월 |
5월 1일 | 추천 | 예정된 사용 중단 | 머신에서 안전한 애플리케이션을 정의하기 위해 적응형 애플리케이션 제어를 사용하도록 설정해야 함 예상 사용 중단: 2024년 7월 |
4월 18일 | 경고 | 감가 상각 | Fileless attack toolkit detected (VM_FilelessAttackToolkit.Windows) Fileless attack technique detected (VM_FilelessAttackTechnique.Windows) Fileless attack behavior detected (VM_FilelessAttackBehavior.Windows) Fileless Attack Toolkit Detected (VM_FilelessAttackToolkit.Linux) Fileless Attack Technique Detected (VM_FilelessAttackTechnique.Linux) Fileless Attack Behavior Detected (VM_FilelessAttackBehavior.Linux) Windows 및 Linux VM에 대한 파일리스 공격 경고는 사용 중단됩니다. 대신 경고가 엔드포인트용 Defender에서 생성됩니다. 이미 엔드포인트용 Defender 통합을 서버용 Defender에서 사용하도록 설정한 경우에는 별도의 조치가 필요하지 않습니다. 2024년 5월에는 경고 볼륨이 감소할 수 있지만 여전히 보안 상태는 유지됩니다. 현재 통합을 사용하지 않은 경우 이를 사용하도록 설정하여 경고 적용 범위를 유지 관리하고 개선할 수 있도록 합니다. 모든 서버용 Defender 고객은 추가 비용 없이 엔드포인트용 Defender 통합의 모든 기능을 이용할 수 있습니다. 자세히 알아보기. |
4월 3일 | 추천 | 예정된 사용 중단 | 가상 머신은 Compute 및 Storage 리소스 간에 임시 디스크, 캐시 및 데이터 흐름을 암호화해야 함 |
4월 3일 | 추천 | 프리뷰 | Azure 레지스트리의 컨테이너 이미지의 취약성 발견이 해결되어야 함(미리 보기) |
4월 3일 | 추천 | 프리뷰 | Azure에서 실행되는 컨테이너의 취약성 발견이 해결되어야 함(미리 보기) |
4월 3일 | 추천 | 프리뷰 | AWS 레지스트리의 컨테이너 이미지의 취약성 발견이 해결되어야 함(미리 보기) |
4월 3일 | 추천 | 프리뷰 | AWS에서 실행되는 컨테이너의 취약성 발견이 해결되어야 함(미리 보기) |
4월 3일 | 추천 | 프리뷰 | GCP 레지스트리의 컨테이너 이미지의 취약성 발견이 해결되어야 함(미리 보기) |
4월 3일 | 추천 | 프리뷰 | GCP에서 실행되는 컨테이너의 취약성 발견이 해결되어야 합니다(미리 보기) |
4월 2일 | 추천 | 예정된 사용 중단 | 가상 머신을 새 Azure Resource Manager 리소스로 마이그레이션해야 함 이러한 리소스가 더 이상 존재하지 않으므로 효과가 없습니다. 예상 날짜: 2024년 7월 30일 |
4월 2일 | 추천 | 엽데이트 | Azure AI 서비스는 네트워크 액세스를 제한해야 함. |
4월 2일 | 추천 | 엽데이트 | Azure AI 서비스는 키 액세스를 사용하지 않도록 설정해야 함(로컬 인증 사용 안 함). |
4월 2일 | 추천 | 엽데이트 | Azure AI 서비스 리소스의 진단 로그를 사용하도록 설정해야 함. |
4월 2일 | 추천 | 감가 상각 | Cognitive Services 계정에 대해 공용 네트워크 액세스를 사용하지 않도록 설정해야 합니다. |
4월 2일 | 추천 | GA | Azure 레지스트리 컨테이너 이미지의 취약성이 해결되어야 함 |
4월 2일 | 추천 | 감가 상각 | Cognitive Services 계정에 대해 공용 네트워크 액세스를 사용하지 않도록 설정해야 함 |
4월 2일 | 추천 | GA | Azure 실행 컨테이너 이미지의 취약성이 해결되어야 함 |
4월 2일 | 추천 | GA | AWS 레지스트리 컨테이너 이미지에는 해결된 취약성 발견 항목이 있어야 합니다(Microsoft Defender 취약성 관리 기반). |
4월 2일 | 추천 | GA | AWS에서 실행한 컨테이너 레지스트리 이미지는 발견된 취약성을 해결해야 함(Microsoft Defender 취약성 관리에서 제공함) |
4월 2일 | 추천 | GA | GCP 레지스트리 컨테이너 이미지의 취약성 발견이 해결되어야 함(Microsoft Defender 취약성 관리 사용) |
4월 2일 | 추천 | GA | GCP에서 실행한 컨테이너 레지스트리 이미지의 취약성 발견이 해결되어야 함(Microsoft Defender 취약성 관리 사용) |
3월 28일 | 추천 | 예정 | Linux 가상 머신은 Azure Disk Encryption 또는 EncryptionAtHost를 활성화해야 함(평가 키 a40cc620-e72c-fdf4-c554-c6ca2cd705c0) |
3월 28일 | 추천 | 예정 | Windows 가상 머신은 Azure Disk Encryption 또는 EncryptionAtHost를 활성화해야 함(평가 키 0cb5f317-a94b-6b80-7212-13a9cc8826af) 통합 디스크 암호화 권장 사항은 2024년 4월 Azure 퍼블릭 클라우드의 GA에서 사용할 수 있게 되며 "가상 머신은 Compute 및 Storage 리소스 간에 임시 디스크, 캐시 및 데이터 흐름을 암호화해야 함"이라는 권장 사항을 대체합니다. |
3월 18일 | 추천 | GA | EDR 솔루션은 가상 머신에 설치되어야 함 |
3월 18일 | 추천 | GA | EDR 구성 문제는 가상 머신에서 해결되어야 합니다. |
3월 18일 | 추천 | GA | EDR 구성 문제는 EC2에서 해결되어야 합니다. |
3월 18일 | 추천 | GA | EDR 솔루션은 EC2에 설치되어야 합니다. |
3월 18일 | 추천 | GA | EDR 구성 문제는 GCP 가상 머신에서 해결되어야 합니다. |
3월 18일 | 추천 | GA | EDR 솔루션은 GCP 가상 머신에 설치되어야 함 |
3월 종료 | 추천 | 감가 상각 | 컴퓨터에 Endpoint Protection을 설치해야 함. |
3월 종료 | 추천 | 감가 상각 | 머신의 엔드포인트 보호 상태 문제를 해결해야 합니다. |
3월 5일 | 추천 | 감가 상각 | PCI(권한 크리프 인덱스)를 줄이기 위해 계정에서 과도하게 프로비전된 ID를 조사해야 합니다. |
3월 5일 | 추천 | 감가 상각 | PCI(권한 증가 인덱스)를 줄이기 위해 구독에서 과도하게 프로비전된 ID를 조사해야 함 |
2월 20일 | 추천 | 예정 | Azure AI 서비스 리소스는 네트워크 액세스를 제한해야 함 |
2월 20일 | 추천 | 예정 | Azure AI 서비스 리소스에는 키 액세스가 사용하지 않도록 설정되어야 함(로컬 인증 사용하지 않도록 설정) |
2월 12일 | 추천 | 감가 상각 | Public network access should be disabled for Cognitive Services accounts . 예상 사용 중단: 2024년 3월 14일 |
2월 8일 | 추천 | 프리뷰 | (미리 보기) Azure 로컬 머신이 보안 코어 요구 사항을 충족해야 합니다. |
2월 8일 | 추천 | 프리뷰 | (미리 보기) Azure 로컬 머신에는 일관되게 적용된 애플리케이션 제어 정책이 있어야 합니다. |
2월 8일 | 추천 | 프리뷰 | (미리 보기) Azure 로컬 시스템에 암호화된 볼륨이 있어야 합니다. |
2월 8일 | 추천 | 프리뷰 | (미리 보기) Azure 로컬 시스템에서 호스트 및 VM 네트워킹을 보호해야 합니다. |
2월 1일 | 추천 | 예정 | EDR 솔루션은 가상 머신에 설치되어야 함 EDR 구성 문제는 가상 머신에서 해결되어야 합니다. EDR 솔루션은 EC2에 설치되어야 합니다. EDR 구성 문제는 EC2에서 해결되어야 합니다. EDR 구성 문제는 GCP 가상 머신에서 해결되어야 합니다. EDR 솔루션은 GCP 가상 머신에 설치되어야 합니다. |
1월 25일 | 경고(컨테이너) | 감가 상각 | Anomalous pod deployment (Preview) (K8S_AnomalousPodDeployment) |
1월 25일 | 경고(컨테이너) | 감가 상각 | Excessive role permissions assigned in Kubernetes cluster (Preview) (K8S_ServiceAcountPermissionAnomaly) |
1월 25일 | 경고(컨테이너) | 감가 상각 | Anomalous access to Kubernetes secret (Preview) (K8S_AnomalousSecretAccess) |
1월 25일 | 경고(Windows 컴퓨터) | 정보 제공에 업데이트 | Adaptive application control policy violation was audited (VM_AdaptiveApplicationControlWindowsViolationAudited) |
1월 25일 | 경고(Windows 컴퓨터) | 정보 제공에 업데이트 | Adaptive application control policy violation was audited (VM_AdaptiveApplicationControlLinuxViolationAudited) |
1월 25일 | 경고(컨테이너) | 정보 제공에 업데이트 | Attempt to create a new Linux namespace from a container detected (K8S.NODE_NamespaceCreation) |
1월 25일 | 경고(컨테이너) | 정보 제공에 업데이트 | Attempt to stop apt-daily-upgrade.timer service detected (K8S.NODE_TimerServiceDisabled) |
1월 25일 | 경고(컨테이너) | 정보 제공에 업데이트 | Command within a container running with high privileges (K8S.NODE_PrivilegedExecutionInContainer) |
1월 25일 | 경고(컨테이너) | 정보 제공에 업데이트 | Container running in privileged mode (K8S.NODE_PrivilegedContainerArtifacts) |
1월 25일 | 경고(컨테이너) | 정보 제공에 업데이트 | Container with a sensitive volume mount detected (K8S_SensitiveMount) |
1월 25일 | 경고(컨테이너) | 정보 제공에 업데이트 | Creation of admission webhook configuration detected (K8S_AdmissionController) |
1월 25일 | 경고(컨테이너) | 정보 제공에 업데이트 | Detected suspicious file download (K8S.NODE_SuspectDownloadArtifacts) |
1월 25일 | 경고(컨테이너) | 정보 제공에 업데이트 | Docker build operation detected on a Kubernetes node (K8S.NODE_ImageBuildOnNode) |
1월 25일 | 경고(컨테이너) | 정보 제공에 업데이트 | New container in the kube-system namespace detected (K8S_KubeSystemContainer) |
1월 25일 | 경고(컨테이너) | 정보 제공에 업데이트 | New high privileges role detected (K8S_HighPrivilegesRole) |
1월 25일 | 경고(컨테이너) | 정보 제공에 업데이트 | Privileged container detected (K8S_PrivilegedContainer) |
1월 25일 | 경고(컨테이너) | 정보 제공에 업데이트 | Process seen accessing the SSH authorized keys file in an unusual way (K8S.NODE_SshKeyAccess) |
1월 25일 | 경고(컨테이너) | 정보 제공에 업데이트 | Role binding to the cluster-admin role detected (K8S_ClusterAdminBinding) |
1월 25일 | 경고(컨테이너) | 정보 제공에 업데이트 | SSH server is running inside a container (K8S.NODE_ContainerSSH) |
1월 25일 | 경고(DNS) | 정보 제공에 업데이트 | Communication with suspicious algorithmically generated domain (AzureDNS_DomainGenerationAlgorithm) |
1월 25일 | 경고(DNS) | 정보 제공에 업데이트 | Communication with suspicious algorithmically generated domain (DNS_DomainGenerationAlgorithm) |
1월 25일 | 경고(DNS) | 정보 제공에 업데이트 | Communication with suspicious random domain name (Preview) (DNS_RandomizedDomain) |
1월 25일 | 경고(DNS) | 정보 제공에 업데이트 | Communication with suspicious random domain name (AzureDNS_RandomizedDomain) |
1월 25일 | 경고(DNS) | 정보 제공에 업데이트 | Communication with possible phishing domain (AzureDNS_PhishingDomain) |
1월 25일 | 경고(DNS) | 정보 제공에 업데이트 | Communication with possible phishing domain (Preview) (DNS_PhishingDomain) |
1월 25일 | 경고(Azure App Service) | 정보 제공에 업데이트 | NMap scanning detected (AppServices_Nmap) |
1월 25일 | 경고(Azure App Service) | 정보 제공에 업데이트 | Suspicious User Agent detected (AppServices_UserAgentInjection) |
1월 25일 | 경고(Azure 네트워크 계층) | 정보 제공에 업데이트 | Possible incoming SMTP brute force attempts detected (Generic_Incoming_BF_OneToOne) |
1월 25일 | 경고(Azure 네트워크 계층) | 정보 제공에 업데이트 | Traffic detected from IP addresses recommended for blocking (Network_TrafficFromUnrecommendedIP) |
1월 25일 | 경고(Azure Resource Manager) | 정보 제공에 업데이트 | Privileged custom role created for your subscription in a suspicious way (Preview)(ARM_PrivilegedRoleDefinitionCreation) |
1월 4일 | 추천 | 프리뷰 | Cognitive Services 계정은 로컬 인증 방법을 사용하지 않도록 설정해야 함 Microsoft 클라우드 보안 벤치마크 |
1월 4일 | 권장 사항 미리 보기 | Cognitive Services에서 프라이빗 링크를 사용해야 함 Microsoft 클라우드 보안 벤치마크 |
|
1월 4일 | 추천 | 프리뷰 | 가상 머신 및 가상 머신 확장 집합에서는 호스트에서 암호화를 사용하도록 설정해야 함 Microsoft 클라우드 보안 벤치마크 |
1월 4일 | 추천 | 프리뷰 | Azure Cosmos DB는 공용 네트워크 액세스를 사용하지 않도록 설정해야 함 Microsoft 클라우드 보안 벤치마크 |
1월 4일 | 추천 | 프리뷰 | Cosmos DB 계정은 프라이빗 링크를 사용해야 함 Microsoft 클라우드 보안 벤치마크 |
1월 4일 | 추천 | 프리뷰 | VPN 게이트웨이는 지점 및 사이트 간 사용자에 대해 Azure AD(Azure Active Directory) 인증만 사용해야 함 Microsoft 클라우드 보안 벤치마크 |
1월 4일 | 추천 | 프리뷰 | Azure SQL Database는 TLS 버전 1.2 이상을 실행해야 합니다. Microsoft 클라우드 보안 벤치마크 |
1월 4일 | 추천 | 프리뷰 | Azure SQL Managed Instance에서 공용 네트워크 액세스를 사용하지 않도록 설정해야 함 Microsoft 클라우드 보안 벤치마크 |
1월 4일 | 추천 | 프리뷰 | 스토리지 계정은 공유 키 액세스를 차단해야 함 Microsoft 클라우드 보안 벤치마크 |
12월 14일 | 추천 | 프리뷰 | Azure 레지스트리 컨테이너 이미지의 취약성이 해결되어야 합니다(Microsoft Defender Vulnerability Management 제공). Microsoft Defender 취약성 관리를 사용하여 Linux 컨테이너 이미지에 대한 취약성 평가. |
12월 14일 | 추천 | GA | Azure 실행 컨테이너 레지스트리 이미지에서 발견된 취약성을 해결해야 함(Microsoft Defender 취약성 관리에서 제공) Microsoft Defender 취약성 관리를 사용하여 Linux 컨테이너 이미지에 대한 취약성 평가. |
12월 14일 | 추천 | 이름 바꾸기 | 신규: Azure 레지스트리 컨테이너 이미지의 취약성이 해결되어야 합니다(Qualys 사용). Qualys를 사용하여 컨테이너 이미지에 대한 취약성 평가. 이전: 컨테이너 레지스트리 이미지의 취약성 발견이 해결되어야 함(Qualys 사용) |
12월 14일 | 추천 | 이름 바꾸기 | 신규: Azure 실행 컨테이너 이미지의 취약성이 해결되어야 함(Qualys 사용) Qualys를 사용하여 컨테이너 이미지에 대한 취약성 평가. 이전: 실행되는 컨테이너 이미지의 취약성 발견이 해결되어야 함(Qualys 사용) |
12월 4일 | 경고 | 프리뷰 | Malicious blob was downloaded from a storage account (Preview) MITRE 전술: 횡적 이동 |
관련 콘텐츠
새로운 기능에 대한 자세한 내용은 클라우드용 Defender 기능의 새 소식을 참조하세요.