O que há de novo nos recursos do Defender for Cloud
Este artigo resume as novidades do Microsoft Defender for Cloud. Inclui informações sobre novas funcionalidades em pré-visualização ou disponibilidade geral (GA), atualizações de funcionalidades, planos de funcionalidades futuros e funcionalidades obsoletas.
Esta página é atualizada frequentemente com as atualizações mais recentes no Defender for Cloud.
Encontre as informações mais recentes sobre recomendações e alertas de segurança em Novidades em recomendações e alertas.
Se estiver à procura de itens com mais de seis meses, pode encontrá-los no arquivo Novidades.
Gorjeta
Seja notificado quando esta página for atualizada copiando e colando o seguinte URL no seu leitor de feeds:
https://aka.ms/mdc/rss
Setembro de 2024
Recomendações atualizadas de tempo de execução de contêineres (visualização)
6 de outubro de 2024
As recomendações de visualização para "Contêineres executados na AWS/Azure/GCP devem ter descobertas de vulnerabilidades resolvidas" são atualizadas para agrupar todos os contêineres que fazem parte da mesma carga de trabalho em uma única recomendação, reduzindo duplicações e evitando flutuações devido a contêineres novos e encerrados.
A partir de 6 de outubro de 2024, os seguintes IDs de avaliação são substituídos para estas recomendações:
Recomendação | ID da avaliação anterior | Novo ID de avaliação |
---|---|---|
-- | -- | -- |
Os contêineres em execução no Azure devem ter as descobertas de vulnerabilidade resolvidas | E9ACAF48-D2CF-45A3-A6E7-3CAA2EF769E0 | C5045EA3-AFC6-4006-AB8F-86C8574DBF3D |
Os contêineres executados na AWS devem ter as descobertas de vulnerabilidade resolvidas | D5D1E526-363A-4223-B860-F4B6E710859F | 8749bb43-CD24-4CF9-848C-2A50F632043C |
Os contêineres em execução no GCP devem ter as descobertas de vulnerabilidade resolvidas | C7C1D31D-A604-4B86-96DF-63448618E165 | 1B3ABFA4-9E53-46F1-9627-51F2957F8BBA |
Se você estiver recuperando relatórios de vulnerabilidade dessas recomendações via API, atualize a chamada de API com a nova ID de avaliação.
Informações de identidade e acesso do Kubernetes no gráfico de segurança (visualização)
6 de outubro de 2024
As informações de Identidade e Acesso do Kubernetes são adicionadas ao gráfico de segurança, incluindo nós que representam todos os títulos relacionados ao RBAC (Controle de Acesso Baseado em Função) do Kubernetes (contas de serviço, funções, associações de função, etc.) e bordas que representam as permissões entre objetos do Kubernetes. Os clientes agora podem consultar o gráfico de segurança para seu RBAC do Kubernetes e relacionamentos relacionados entre entidades do Kubernetes (Pode autenticar como, Pode representar como, Concede função, Acesso definido por, Concede acesso a, Tem permissão para, etc.)
Caminhos de ataque baseados em informações do Kubernetes Identity and Access (visualização)
6 de outubro de 2024
Usando os dados RBAC do Kubernetes no gráfico de segurança, o Defender for Cloud agora deteta o movimento lateral do Kubernetes, Kubernetes para Cloud e interno do Kubernetes e relata outros caminhos de ataque onde os invasores podem abusar da autorização do Kubernetes e da Nuvem para movimento lateral para, de e dentro dos clusters Kubernetes.
Análise de caminho de ataque aprimorada
6 de outubro de 2024
O novo mecanismo de análise de caminho de ataque lançado em novembro passado agora também suporta casos de uso de contêineres, detetando dinamicamente novos tipos de caminhos de ataque em ambientes de nuvem com base nos dados adicionados ao gráfico. Agora podemos encontrar mais caminhos de ataque para contêineres e detetar padrões de ataque mais complexos e sofisticados usados por invasores para se infiltrar em ambientes de nuvem e Kubernetes.
Descoberta completa de imagens de contêiner em registros suportados
6 de outubro de 2024
O Defender for Cloud agora coleta dados de inventário para todas as imagens de contêiner em registros suportados, fornecendo visibilidade total dentro do gráfico de segurança para todas as imagens em seus ambientes de nuvem, incluindo imagens que atualmente não têm nenhuma recomendação de postura.
Os recursos de consulta por meio do Cloud Security Explorer foram aprimorados para que os usuários possam agora pesquisar imagens de contêiner com base em seus metadados (resumo, repositório, sistema operacional, tag e etc.)
Inventário de software de contêineres com o Cloud Security Explorer
6 de outubro de 2024
Os clientes agora podem obter uma lista de software instalado em seus contêineres e imagens de contêiner por meio do Cloud Security Explorer. Essa lista também pode ser usada para obter rapidamente outras informações sobre o ambiente do cliente, como encontrar todos os contêineres e imagens de contêiner com software afetado por uma vulnerabilidade de 0 dia, mesmo antes de uma CVE ser publicada.
Melhorias na experiência do explorador de segurança na nuvem
Setembro 22, 2024
Data prevista para alteração: outubro de 2024
O Cloud Security Explorer está definido para melhorar o desempenho e a funcionalidade de grade, fornecer mais enriquecimento de dados em cada ativo de nuvem, melhorar as categorias de pesquisa e melhorar o relatório de exportação CSV com mais informações sobre os ativos de nuvem exportados.
Disponibilidade geral do monitoramento de integridade de arquivos com base no Microsoft Defender for Endpoint
18 de setembro de 2024
A nova versão do File Integrity Monitoring baseada no Microsoft Defender for Endpoint agora é GA como parte do Defender for Servers Plan 2. A FIM permite-lhe:
- Atenda aos requisitos de conformidade monitorando arquivos e registros críticos em tempo real e auditando as alterações.
- Identifique possíveis problemas de segurança detetando alterações suspeitas no conteúdo de arquivos.
Essa experiência de FIM aprimorada substitui a existente definida para descontinuação com a desativação do Log Analytics Agent (MMA). A experiência da FIM no MMA permanecerá apoiada até o final de novembro de 2024.
Com esta versão, uma experiência no produto foi lançada para permitir que você migre sua configuração FIM sobre MMA para a nova versão FIM over Defender for Endpoint.
Para obter informações sobre como habilitar o FIM sobre o Defender for Endpoint, consulte File Integrity Monitoring using Microsoft Defender for Endpoint. Para obter informações sobre como desabilitar versões anteriores, consulte Migrar monitoramento de integridade de arquivos de versões anteriores.
A experiência de migração do FIM está disponível no Defender for Cloud
18 de setembro de 2024
Uma experiência no produto foi lançada para permitir que você migre sua configuração FIM sobre MMA para a nova versão FIM over Defender for Endpoint. Com esta experiência você pode:
- Revise o ambiente afetado com a versão anterior do FIM sobre MMA habilitada e a migração necessária.
- Exporte suas regras FIM atuais da experiência baseada em MMA e resida em espaços de trabalho
- Migre para assinaturas habilitadas para P2 com o novo FIM sobre MDE.
Para usar a experiência de migração, navegue até a folha "Configurações do ambiente" e clique no botão "Migração de MMA" na linha superior.
Descontinuação do recurso de provisionamento automático do MMA
18 de setembro de 2024 Como parte da desativação do agente MMA, o recurso de provisionamento automático que fornece a instalação e a configuração do agente para clientes MDC também será preterido em 2 estágios:
Até o final de setembro de 2024, o provisionamento automático do MMA será desativado para clientes que não estão mais usando o recurso, bem como para assinaturas recém-criadas. Após o final de setembro, o recurso não poderá mais ser reativado nessas assinaturas.
Final de novembro de 2024- o provisionamento automático do MMA será desativado em assinaturas que ainda não o desativaram. A partir desse ponto, não será mais possível habilitar o recurso em assinaturas existentes.
Integração com o Power BI
15 de setembro de 2024
O Defender for Cloud agora pode ser integrado ao Power BI. Essa integração permite que você crie relatórios e painéis personalizados usando os dados do Defender for Cloud. Você pode usar o Power BI para visualizar e analisar sua postura de segurança, conformidade e recomendações de segurança.
Saiba mais sobre a nova integração com o Power BI.
Atualização para os requisitos de rede multicloud do CSPM
11 de setembro de 2024
Data prevista para alteração: outubro de 2024
A partir de outubro de 2024, adicionaremos endereços IP adicionais aos nossos serviços de descoberta multicloud para acomodar melhorias e garantir uma experiência mais eficiente para todos os usuários.
Para garantir o acesso ininterrupto dos nossos serviços, deve atualizar a sua lista de permissões de IP com os novos intervalos fornecidos aqui. Você deve fazer os ajustes necessários nas configurações do firewall, grupos de segurança ou quaisquer outras configurações que possam ser aplicáveis ao seu ambiente. A lista é suficiente para a plena capacidade da oferta fundamental (gratuita) do CSPM.
Descontinuação do recurso Defender for Servers
9 de setembro de 2024
Os controles de aplicativo adaptáveis e a proteção de rede adaptável agora foram preteridos.
Estrutura Nacional de Segurança Espanhola (Esquema Nacional de Seguridad (ENS)) adicionada ao painel de conformidade regulamentar do Azure
9 de setembro de 2024
As organizações que desejam verificar a conformidade de seus ambientes do Azure com o padrão ENS agora podem fazê-lo usando o Defender for Cloud.
A norma ENS aplica-se a todo o sector público em Espanha, bem como aos fornecedores que colaboram com a Administração. Estabelece princípios, requisitos e medidas de segurança básicos para proteger as informações e os serviços tratados eletronicamente. O objetivo é garantir o acesso, a confidencialidade, a integridade, a rastreabilidade, a autenticidade, a disponibilidade e a preservação dos dados.
Confira a lista completa de padrões de conformidade suportados.
Corrigir atualizações do sistema e recomendações de patches em suas máquinas
8 de setembro de 2024
Agora você pode corrigir atualizações do sistema e recomendações de patches em suas máquinas habilitadas para Azure Arc e VMs do Azure. As atualizações e patches do sistema são cruciais para manter a segurança e a saúde das suas máquinas. As atualizações geralmente contêm patches de segurança para vulnerabilidades que, se não forem corrigidas, podem ser exploradas por invasores.
As informações sobre atualizações de máquina ausentes agora são coletadas usando o Azure Update Manager.
Para manter a segurança de suas máquinas para atualizações e patches do sistema, você precisará ativar as configurações de atualizações de avaliação periódica em suas máquinas.
Saiba como corrigir atualizações do sistema e recomendações de patches em suas máquinas.
A integração do ServiceNow agora inclui o módulo de conformidade de configuração
4 de setembro de 2024
A integração do plano CSPM do Defender for Cloud com o ServiceNow agora inclui o módulo de Conformidade de Configuração do ServiceNow. Esse recurso permite que você identifique, priorize e corrija problemas de configuração em seus ativos de nuvem, reduzindo os riscos de segurança e melhorando sua postura geral de conformidade por meio de fluxos de trabalho automatizados e insights em tempo real.
Saiba mais sobre a integração do ServiceNow com o Defender for Cloud.
O plano de proteção de armazenamento por transação do Defender for Storage (clássico) não está disponível para novas assinaturas
4 de setembro de 2024
Data estimada para alteração: 5 de fevereiro de 2025
Após 5 de fevereiro de 2025, você não poderá ativar o plano de proteção de armazenamento herdado do Defender for Storage (clássico) por transação, a menos que ele já esteja habilitado na sua assinatura. Para obter mais informações, consulte Mover para o novo plano do Defender for Storage.
A configuração de convidado da Política do Azure agora está disponível ao público em geral (GA)
1 de setembro de 2024
A configuração de convidado da Política do Azure do Defender for Server agora está disponível em geral (GA) para todos os clientes multicloud do Defender for Servers Plan 2. A Configuração de Convidado fornece uma experiência unificada para gerenciar linhas de base de segurança em todo o seu ambiente. Ele permite que você avalie e imponha configurações de segurança em seus servidores, incluindo máquinas Windows e Linux, VMs do Azure, AWS EC2 e instâncias GCP.
Saiba como habilitar a configuração de convidado da Política do Azure em seu ambiente.
Visualização pública para suporte ao registro de contêiner do Docker Hub pelo Defender for Containers
1 de setembro de 2024
Estamos introduzindo a visualização pública da extensão de cobertura do Microsoft Defender for Containers para incluir registros externos, começando com os registros de contêiner do Docker Hub. Como parte do Microsoft Cloud Security Posture Management da sua organização, a extensão da cobertura para registros de contêiner do Docker Hub oferece os benefícios da verificação das imagens de contêiner do Docker Hub usando o Gerenciamento de Vulnerabilidades do Microsoft Defender para identificar ameaças à segurança e mitigar possíveis riscos à segurança.
Para obter mais informações sobre esse recurso, consulte Avaliação de vulnerabilidade para o Docker Hub
Agosto de 2024
Date | Categoria | Atualizar |
---|---|---|
28 de agosto | Pré-visualizar | Nova versão do File Integrity Monitoring baseada no Microsoft Defender for Endpoint |
22 de agosto | Descontinuação futura | Desativação da integração de alertas do Defender for Cloud com alertas do Azure WAF |
1 de agosto | GA | Habilite o Microsoft Defender para servidores SQL em máquinas em escala |
Nova versão do File Integrity Monitoring baseada no Microsoft Defender for Endpoint
28 de agosto de 2024
A nova versão do File Integrity Monitoring baseada no Microsoft Defender for Endpoint está agora em pré-visualização pública. Faz parte do Plano 2 do Defender for Servers. O portal permite-lhe:
- Atenda aos requisitos de conformidade monitorando arquivos e registros críticos em tempo real e auditando as alterações.
- Identifique possíveis problemas de segurança detetando alterações suspeitas no conteúdo de arquivos.
Como parte desta versão, a experiência FIM sobre AMA não estará mais disponível no portal Defender for Cloud. A experiência da FIM no MMA permanecerá apoiada até o final de novembro de 2024. No início de setembro, será lançada uma experiência no produto que permite migrar sua configuração FIM sobre MMA para a nova versão FIM over Defender for Endpoint.
Para obter informações sobre como habilitar o FIM sobre o Defender for Endpoint, consulte File Integrity Monitoring using Microsoft Defender for Endpoint. Para obter informações sobre como migrar de versões anteriores, consulte Migrar monitoramento de integridade de arquivos de versões anteriores.
Desativação da integração de alertas do Defender for Cloud com alertas do Azure WAF
22 de agosto de 2024
Data estimada para alteração: 25 de setembro de 2024
A integração de alertas do Defender for Cloud com alertas WAF do Azure será desativada em 25 de setembro de 2024. Nenhuma ação é necessária do seu lado. Para clientes do Sentinel, você pode configurar o conector do Firewall de Aplicativo Web do Azure.
Habilite o Microsoft Defender para servidores SQL em máquinas em escala
1 de agosto de 2024
Agora você pode habilitar o Microsoft Defender para servidores SQL em máquinas em escala. Esse recurso permite habilitar o Microsoft Defender para SQL em vários servidores ao mesmo tempo, economizando tempo e esforço.
Saiba como habilitar o Microsoft Defender para servidores SQL em máquinas em escala.
Julho de 2024
Disponibilidade geral de recomendações avançadas de deteção e configuração para proteção de endpoint
31 de julho de 2024
Recursos aprimorados de deteção para soluções de proteção de endpoint e identificação aprimorada de problemas de configuração agora estão disponíveis para servidores multicloud. Essas atualizações estão incluídas no Defender for Servers Plan 2 e no Defender Cloud Security Posture Management (CSPM).
O recurso de recomendações aprimoradas usa varredura de máquina sem agente, permitindo a descoberta e avaliação abrangentes da configuração de soluções de deteção e resposta de endpoints suportadas. Quando problemas de configuração são identificados, as etapas de correção são fornecidas.
Com esta versão de disponibilidade geral, a lista de soluções suportadas é expandida para incluir mais duas ferramentas de deteção e resposta de endpoints:
- Plataforma Singularity by SentinelOne
- Córtex XDR
Descontinuação da proteção de rede adaptativa
31 de julho de 2024
Data prevista para alteração: 31 de agosto de 2024
A proteção de rede adaptável do Defender for Server está sendo preterida.
A substituição de recursos inclui as seguintes experiências:
- Recomendação: As recomendações de proteção de rede adaptativa devem ser aplicadas em máquinas virtuais voltadas para a Internet [chave de avaliação: f9f0eed0-f143-47bf-b856-671ea2eeed62]
- Alerta: Tráfego detetado a partir de endereços IP recomendados para bloqueio
Visualização: As avaliações de segurança para o GitHub não exigem mais licenciamento adicional
Julho 22, 2024
Os usuários do GitHub no Defender for Cloud não precisam mais de uma licença do GitHub Advanced Security para visualizar as descobertas de segurança. Isso se aplica a avaliações de segurança para fraquezas de código, configurações incorretas de infraestrutura como código (IaC) e vulnerabilidades em imagens de contêiner detetadas durante a fase de compilação.
Os clientes com o GitHub Advanced Security continuarão a receber avaliações de segurança adicionais no Defender for Cloud para credenciais expostas, vulnerabilidades em dependências de código aberto e descobertas do CodeQL.
Para saber mais sobre a segurança de DevOps no Defender for Cloud, consulte a Visão geral de segurança de DevOps. Para saber como integrar seu ambiente GitHub ao Defender for Cloud, siga o guia de integração do GitHub. Para saber como configurar o Microsoft Security DevOps GitHub Action, consulte nossa documentação do GitHub Action .
Cronogramas atualizados para a descontinuação do MMA no Defender for Servers Plan 2
Julho 18, 2024
Data prevista para alteração: agosto de 2024
Com a próxima descontinuação do agente do Log Analytics em agosto, todo o valor de segurança para a proteção do servidor no Defender for Cloud dependerá da integração com o Microsoft Defender for Endpoint (MDE) como um único agente e dos recursos sem agente fornecidos pela plataforma de nuvem e verificação de máquina sem agente.
Os seguintes recursos atualizaram cronogramas e planos, portanto, o suporte para eles no MMA será estendido para clientes do Defender for Cloud até o final de novembro de 2024:
File Integrity Monitoring (FIM): A versão prévia pública da nova versão do FIM sobre MDE está prevista para agosto de 2024. A versão GA do FIM alimentada pelo agente Log Analytics continuará a ser suportada para clientes existentes até o final de novembro de 2024.
Linha de base de segurança: como alternativa à versão baseada no MMA, a versão de visualização atual baseada na Configuração do Convidado será lançada para disponibilidade geral em setembro de 2024. As linhas de base de segurança do SO alimentadas pelo agente do Log Analytics continuarão a ser suportadas pelos clientes existentes até ao final de novembro de 2024.
Para obter mais informações, consulte Preparar a desativação do agente do Log Analytics.
Descontinuação de recursos relacionados ao MMA como parte da aposentadoria do agente
Julho 18, 2024
Data prevista para alteração: agosto de 2024
Como parte da substituição do Microsoft Monitoring Agent (MMA) e da estratégia de implantação atualizada do Defender for Servers, todos os recursos de segurança do Defender for Servers agora serão fornecidos por meio de um único agente (Defender for Endpoint) ou por meio de recursos de verificação sem agente. Isso não exigirá dependência do MMA ou do Agente de Monitoramento do Azure (AMA).
À medida que nos aproximamos da aposentadoria do agente em agosto de 2024, os seguintes recursos relacionados ao MMA serão removidos do portal Defender for Cloud:
- Exibição do status da instalação do MMA nas folhas Inventário e Integridade dos Recursos .
- A capacidade de integrar novos servidores que não sejam do Azure ao Defender for Servers por meio de espaços de trabalho do Log Analytics será removida das folhas Inventário e Introdução .
Nota
Recomendamos que os clientes atuais, que integraram servidores locais usando a abordagem herdada, agora devem conectar essas máquinas por meio de servidores habilitados para Azure Arc. Também recomendamos habilitar o Plano 2 do Defender for Servers nas assinaturas do Azure às quais esses servidores estão conectados.
Para os clientes que habilitaram seletivamente o Defender for Servers Plan 2 em VMs específicas do Azure por meio da abordagem herdada, recomendamos habilitar o Defender for Servers Plan 2 nas assinaturas do Azure dessas máquinas. Em seguida, você pode excluir máquinas individuais da cobertura do Defender for Servers usando a configuração por recurso do Defender for Servers.
Essas etapas garantirão que não haja perda de cobertura de segurança devido à desativação do agente do Log Analytics.
Para manter a continuidade da segurança, aconselhamos os clientes com o Defender for Servers Plan 2 a habilitar a verificação de máquinas sem agente e a integração com o Microsoft Defender for Endpoint em suas assinaturas.
Você pode usar essa pasta de trabalho personalizada para acompanhar sua propriedade do Log Analytics Agent (MMA) e monitorar o status de implantação do Defender for Servers em VMs do Azure e máquinas Azure Arc.
Para obter mais informações, consulte Preparar a desativação do agente do Log Analytics.
Pré-visualização pública do Binary Drift agora disponível no Defender for Containers
Estamos apresentando a prévia pública do Binary Drift for Defender for Containers. Esse recurso ajuda a identificar e mitigar possíveis riscos de segurança associados a binários não autorizados em seus contêineres. O Binary Drift identifica e envia alertas de forma autónoma sobre processos binários potencialmente nocivos dentro dos seus contentores. Além disso, permite a implementação de uma nova Política de Deriva Binária para controlar as preferências de alerta, oferecendo a capacidade de adaptar as notificações às necessidades específicas de segurança. Para obter mais informações sobre esse recurso, consulte Deteção de desvio binário
Scripts de remediação automatizados para AWS e GCP agora são GA
14 de julho de 2024
Em março, lançamos scripts de correção automatizados para AWS & GCP para visualização pública, que permitem corrigir recomendações para AWS & GCP em escala programática.
Hoje estamos lançando este recurso para geralmente disponível (GA). Saiba como usar scripts de correção automatizados>
Atualização de permissões do aplicativo GitHub
11 de julho de 2024
Data prevista para alteração: 18 de julho de 2024
A segurança de DevOps no Defender for Cloud está constantemente fazendo atualizações que exigem que os clientes com conectores GitHub no Defender for Cloud atualizem as permissões para o aplicativo Microsoft Security DevOps no GitHub.
Como parte desta atualização, o aplicativo GitHub exigirá permissões de leitura do GitHub Copilot Business. Essa permissão será usada para ajudar os clientes a proteger melhor suas implantações do GitHub Copilot. Sugerimos atualizar o aplicativo o mais rápido possível.
As permissões podem ser concedidas de duas maneiras diferentes:
Em sua organização do GitHub, navegue até o aplicativo Microsoft Security DevOps em Configurações > de aplicativos GitHub e aceite a solicitação de permissões.
Em um e-mail automatizado do Suporte do GitHub, selecione Revisar solicitação de permissão para aceitar ou rejeitar essa alteração.
As normas de conformidade são agora GA
Julho 10, 2024
Em março, adicionamos versões prévias de muitos novos padrões de conformidade para os clientes validarem seus recursos da AWS e do GCP.
Esses padrões incluíam CIS Google Kubernetes Engine (GKE) Benchmark, ISO/IEC 27001 e ISO/IEC 27002, CRI Profile, CSA Cloud Controls Matrix (CCM), Lei Geral de Proteção de Dados Pessoais (LGPD), California Consumer Privacy Act (CCPA) e muito mais.
Esses padrões de visualização agora estão geralmente disponíveis (GA).
Confira a lista completa de padrões de conformidade suportados.
Melhoria da experiência de inventário
9 de julho de 2024
Data prevista para alteração: 11 de julho de 2024
A experiência de inventário será atualizada para melhorar o desempenho, incluindo melhorias na lógica de consulta 'Abrir consulta' da folha no Azure Resource Graph. As atualizações da lógica por trás do cálculo de recursos do Azure podem resultar em recursos adicionais contados e apresentados.
Ferramenta de mapeamento de contêiner para ser executada por padrão no GitHub
Julho 8, 2024
Data estimada para alteração: 12 de agosto de 2024
Com os recursos de segurança DevOps no Microsoft Defender Cloud Security Posture Management (CSPM), você pode mapear seus aplicativos nativos da nuvem de código para nuvem para iniciar facilmente fluxos de trabalho de correção de desenvolvedores e reduzir o tempo de correção de vulnerabilidades em suas imagens de contêiner. Atualmente, você deve configurar manualmente a ferramenta de mapeamento de imagem de contêiner para ser executada na ação Microsoft Security DevOps no GitHub. Com essa alteração, o mapeamento de contêiner será executado por padrão como parte da ação Microsoft Security DevOps. Saiba mais sobre a ação Microsoft Security DevOps.
junho de 2024
Date | Categoria | Atualizar |
---|---|---|
27 de junho | GA | Checkov IaC Digitalização no Defender for Cloud. |
24 de junho | Atualizar | Alteração nos preços do Defender for Containers multicloud |
20 de junho | Descontinuação futura | Lembrete de substituição de recomendações adaptáveis na substituição do Microsoft Monitoring Agent (MMA). Descontinuação estimada em agosto de 2024. |
10 de junho | Pré-visualizar | Copiloto de Segurança no Defender for Cloud |
10 de junho | Próxima atualização | Ativação automática de avaliação de vulnerabilidades SQL usando configuração expressa em servidores não configurados. Atualização estimada: 10 de julho de 2024. |
3 de junho | Próxima atualização | Mudanças no comportamento de recomendações de identidade Atualização estimada: 10 de julho de 2024. |
GA: Checkov IaC Scanning no Defender for Cloud
Junho 27, 2024
Estamos anunciando a disponibilidade geral da integração Checkov para varredura de infraestrutura como código (IaC) através do MSDO. Como parte desta versão, o Checkov substituirá o TerraScan como um analisador IaC padrão que é executado como parte da CLI do MSDO. O TerraScan ainda pode ser configurado manualmente através das variáveis de ambiente do MSDO, mas não será executado por padrão.
As descobertas de segurança do Checkov apresentam como recomendações para os repositórios do Azure DevOps e do GitHub sob as avaliações "Os repositórios do Azure DevOps devem ter infraestrutura como descobertas de código resolvidas" e "Os repositórios do GitHub devem ter infraestrutura como descobertas de código resolvidas".
Para saber mais sobre a segurança de DevOps no Defender for Cloud, consulte a Visão geral de segurança de DevOps. Para saber como configurar a CLI do MSDO, consulte a documentação do Azure DevOps ou do GitHub .
Atualização: Alteração no preço do Defender for Containers em multicloud
24 de junho de 2024
Como o Defender for Containers em multicloud agora está disponível para o público em geral, ele não é mais gratuito. Para obter mais informações, consulte Preços do Microsoft Defender for Cloud.
Descontinuação: Lembrete de descontinuação para recomendações adaptáveis
Junho 20, 2024
Data prevista para alteração: agosto de 2024
Como parte da substituição do MMA e da estratégia de implantação atualizada do Defender for Servers, os recursos de segurança do Defender for Servers serão fornecidos por meio do agente do Microsoft Defender for Endpoint (MDE) ou por meio dos recursos de verificação sem agente. Ambas as opções não dependerão do MMA ou do Agente de Monitoramento do Azure (AMA).
As Recomendações de Segurança Adaptativa, conhecidas como Adaptive Application Controls e Adaptive Network Hardening, serão descontinuadas. A versão atual do GA baseada no MMA e a versão prévia baseada no AMA serão preteridas em agosto de 2024.
Pré-visualização: Copiloto de Segurança no Defender for Cloud
10 de junho de 2024
Estamos anunciando a integração do Microsoft Copilot for Security no Defender for Cloud em visualização pública. A experiência integrada do Copilot no Defender for Cloud oferece aos usuários a capacidade de fazer perguntas e obter respostas em linguagem natural. O copiloto pode ajudá-lo a entender o contexto de uma recomendação, o efeito da implementação de uma recomendação, as etapas necessárias para implementar uma recomendação, ajudar com a delegação de recomendações e ajudar com a correção de configurações incorretas no código.
Saiba mais sobre o Copilot for Security no Defender for Cloud.
Atualização: ativação automática da avaliação de vulnerabilidades do SQL
10 de junho de 2024
Data prevista para alteração: 10 de julho de 2024
Originalmente, a Avaliação de Vulnerabilidade do SQL (VA) com a Configuração Expressa só era ativada automaticamente em servidores onde o Microsoft Defender for SQL foi ativado após a introdução da Configuração Expressa em dezembro de 2022.
Atualizaremos todos os SQL Servers do Azure que tinham o Microsoft Defender for SQL ativado antes de dezembro de 2022 e não tinham nenhuma política de SQL VA existente em vigor, para ter a Avaliação de Vulnerabilidade do SQL (SQL VA) habilitada automaticamente com a Configuração Expressa.
- A implementação desta alteração será gradual, estendendo-se por várias semanas, e não requer qualquer ação por parte do utilizador.
- Essa alteração se aplica aos SQL Servers do Azure em que o Microsoft Defender for SQL foi ativado no nível de assinatura do Azure.
- Os servidores com uma configuração clássica existente (válida ou inválida) não serão afetados por esta alteração.
- Após a ativação, a recomendação "Os bancos de dados SQL devem ter descobertas de vulnerabilidade resolvidas" pode aparecer e pode afetar sua pontuação segura.
Atualização: Alterações no comportamento de recomendações de identidade
3 de junho de 2024
Data prevista para alteração: julho de 2024
Estas alterações:
- O recurso avaliado passará a ser a identidade em vez da subscrição
- As recomendações não terão mais "subrecomendações"
- O valor do campo 'assessmentKey' na API será alterado para essas recomendações
Serão aplicadas as seguintes recomendações:
- Contas com permissões de proprietário em recursos do Azure devem ser habilitadas para MFA
- Contas com permissões de gravação em recursos do Azure devem ser habilitadas para MFA
- Contas com permissões de leitura em recursos do Azure devem ser habilitadas para MFA
- Contas de convidado com permissões de proprietário em recursos do Azure devem ser removidas
- Contas de convidado com permissões de gravação em recursos do Azure devem ser removidas
- Contas de convidado com permissões de leitura em recursos do Azure devem ser removidas
- Contas bloqueadas com permissões de proprietário em recursos do Azure devem ser removidas
- Contas bloqueadas com permissões de leitura e gravação em recursos do Azure devem ser removidas
- Devem ser designados até 3 proprietários para a sua subscrição
- Deve haver mais do que um proprietário atribuído à sua subscrição
maio de 2024
Date | Categoria | Atualizar |
---|---|---|
30 de maio | GA | Deteção de malware sem agente no Defender for Servers Plan 2 |
22 de maio | Atualizar | Configurar notificações por e-mail para caminhos de ataque |
21 de maio | Atualizar | A caça avançada no Microsoft Defender XDR inclui alertas e incidentes do Defender for Cloud |
9 de maio | Pré-visualizar | Integração Checkov para verificação de IaC no Defender for Cloud |
7 de maio | GA | Gerenciamento de permissões no Defender for Cloud |
6 de maio | Pré-visualizar | O gerenciamento de postura de segurança multicloud da IA está disponível para Azure e AWS. |
6 de maio | Pré-visualização limitada | Proteção contra ameaças para cargas de trabalho de IA no Azure. |
2 de maio | Atualizar | Gestão de políticas de segurança. |
1 de maio | Pré-visualizar | O Defender for open-source databases já está disponível na AWS para instâncias da Amazon. |
1 de maio | Descontinuação futura | Remoção de FIM sobre AMA e lançamento de nova versão sobre Defender for Endpoint. Depreciação estimada em agosto de 2024. |
GA: Deteção de malware sem agente no Defender for Servers Plan 2
30 de maio de 2024
A deteção de malware sem agente do Defender for Cloud para VMs do Azure, instâncias do AWS EC2 e instâncias de VM do GCP agora está disponível como um novo recurso no Defender for Servers Plan 2.
A deteção de malware sem agente usa o mecanismo antimalware Microsoft Defender Antivirus para verificar e detetar arquivos mal-intencionados. As ameaças detetadas disparam alertas de segurança diretamente no Defender for Cloud e no Defender XDR, onde podem ser investigados e corrigidos. Saiba mais sobre a verificação de malware sem agente para servidores e a verificação sem agente para VMs.
Atualização: configurar notificações por e-mail para caminhos de ataque
Maio 22, 2024
Agora você pode configurar notificações por e-mail quando um caminho de ataque é detetado com um nível de risco especificado ou superior. Saiba como configurar notificações por e-mail.
Atualização: A caça avançada no Microsoft Defender XDR inclui alertas e incidentes do Defender for Cloud
21 de maio de 2024
Os alertas e incidentes do Defender for Cloud agora estão integrados ao Microsoft Defender XDR e podem ser acessados no Portal do Microsoft Defender. Essa integração fornece um contexto mais rico para investigações que abrangem recursos, dispositivos e identidades na nuvem. Saiba mais sobre caça avançada na integração XDR.
Pré-visualização: Integração Checkov para análise IaC no Defender for Cloud
9 de maio de 2024
A integração do Checkov para segurança de DevOps no Defender for Cloud está agora em pré-visualização. Essa integração melhora a qualidade e o número total de verificações de infraestrutura como código executadas pela CLI do MSDO ao verificar modelos de IAC.
Durante a visualização, Checkov deve ser explicitamente invocado através do parâmetro de entrada 'tools' para a CLI do MSDO.
Saiba mais sobre a segurança de DevOps no Defender for Cloud e como configurar a CLI do MSDO para Azure DevOps e GitHub.
GA: Gerenciamento de permissões no Defender for Cloud
Maio 7, 2024
O gerenciamento de permissões agora está disponível em geral no Defender for Cloud.
Pré-visualização: Gestão da postura de segurança multicloud da IA
Maio 6, 2024
O gerenciamento de postura de segurança de IA está disponível em visualização no Defender for Cloud. Ele fornece recursos de gerenciamento de postura de segurança de IA para Azure e AWS, para melhorar a segurança de seus pipelines e serviços de IA.
Saiba mais sobre o gerenciamento de postura de segurança de IA.
Visualização limitada: Proteção contra ameaças para cargas de trabalho de IA no Azure
Maio 6, 2024
A proteção contra ameaças para cargas de trabalho de IA no Defender for Cloud está disponível em visualização limitada. Este plano ajuda você a monitorar seus aplicativos com tecnologia Azure OpenAI em tempo de execução em busca de atividades maliciosas, identificar e corrigir riscos de segurança. Ele fornece informações contextuais sobre a proteção contra ameaças de carga de trabalho de IA, integrando-se com IA Responsável e Inteligência de Ameaças da Microsoft. Os alertas de segurança relevantes são integrados no portal Defender.
Saiba mais sobre a proteção contra ameaças para cargas de trabalho de IA.
GA: Gestão de políticas de segurança
2 de maio de 2024
O gerenciamento de políticas de segurança em nuvens (Azure, AWS, GCP) agora está disponível ao público em geral. Isso permite que as equipes de segurança gerenciem suas políticas de segurança de forma consistente e com novos recursos
Saiba mais sobre as políticas de segurança no Microsoft Defender for Cloud.
Visualização: Defender para bancos de dados de código aberto disponíveis na AWS
1 de maio de 2024
O Defender para bancos de dados de código aberto na AWS agora está disponível na visualização. Ele adiciona suporte para vários tipos de instância do Amazon Relational Database Service (RDS).
Saiba mais sobre o Defender para bancos de dados de código aberto e como habilitar o Defender para bancos de dados de código aberto na AWS.
Descontinuação: Remoção da MIF (com AMA)
1 de maio de 2024
Data prevista para alteração: agosto de 2024
Como parte da descontinuação do MMA e da estratégia de implantação atualizada do Defender for Servers, todos os recursos de segurança do Defender for Servers serão fornecidos por meio de um único agente (MDE) ou por meio de recursos de verificação sem agente, e sem dependência do MMA ou AMA.
A nova versão do File Integrity Monitoring (FIM) sobre o Microsoft Defender for Endpoint (MDE) permite que você atenda aos requisitos de conformidade monitorando arquivos e registros críticos em tempo real, auditando alterações e detetando alterações suspeitas no conteúdo de arquivos.
Como parte desta versão, a experiência FIM sobre AMA não estará mais disponível através do portal Defender for Cloud a partir de agosto de 2024. Para obter mais informações, consulte Experiência de monitoramento de integridade de arquivos - alterações e diretrizes de migração.
Abril de 2024
Date | Categoria | Atualizar |
---|---|---|
16 de abril | Próxima atualização | Alteração dos IDs de avaliação do CIEM. Atualização estimada: maio de 2024. |
15 de abril | GA | O Defender for Containers já está disponível para AWS e GCP. |
3 de abril | Atualizar | A priorização de risco agora é a experiência padrão no Defender for Cloud |
3 de abril | Atualizar | Defender para atualizações de bancos de dados relacionais de código aberto. |
Atualização: Alteração nos IDs de avaliação do CIEM
16 de abril de 2024
Data prevista para alteração: maio de 2024
As seguintes recomendações estão programadas para remodelação, o que resultará em alterações nos seus IDs de avaliação:
Azure overprovisioned identities should have only the necessary permissions
AWS Overprovisioned identities should have only the necessary permissions
GCP overprovisioned identities should have only the necessary permissions
Super identities in your Azure environment should be removed
Unused identities in your Azure environment should be removed
GA: Defender for Containers for AWS e GCP
15 de abril de 2024
A deteção de ameaças em tempo de execução e a descoberta sem agente para AWS e GCP no Defender for Containers agora estão disponíveis para o público em geral. Além disso, há um novo recurso de autenticação na AWS que simplifica o provisionamento.
Saiba mais sobre a matriz de suporte de contêineres no Defender for Cloud e como configurar os componentes do Defender for Containers.
Atualização: Priorização de riscos
3 de abril de 2024
A priorização de risco agora é a experiência padrão no Defender for Cloud. Esse recurso ajuda você a se concentrar nos problemas de segurança mais críticos em seu ambiente, priorizando recomendações com base nos fatores de risco de cada recurso. Os fatores de risco incluem o impacto potencial do problema de segurança que está sendo violado, as categorias de risco e o caminho de ataque do qual o problema de segurança faz parte. Saiba mais sobre a priorização de riscos.
Atualização: Defender para bancos de dados relacionais de código aberto
3 de abril de 2024
- Defender for PostgreSQL Flexible Servers post-GA updates - A atualização permite que os clientes imponham proteção para servidores flexíveis PostgreSQL existentes no nível de assinatura, permitindo total flexibilidade para habilitar a proteção por recurso ou para proteção automática de todos os recursos no nível de assinatura.
- Defender for MySQL Flexible Servers Availability e GA - Defender for Cloud expandiu seu suporte para bancos de dados relacionais de código aberto do Azure incorporando MySQL Flexible Servers.
Esta versão inclui:
- Compatibilidade de alertas com alertas existentes para Defender for MySQL Single Servers.
- Capacitação de recursos individuais.
- Habilitação no nível da assinatura.
- As atualizações para o Banco de Dados do Azure para servidores flexíveis MySQL serão lançadas nas próximas semanas. Se vir o erro
The server <servername> is not compatible with Advanced Threat Protection
, pode aguardar pela atualização ou abrir um ticket de suporte para atualizar o servidor mais cedo para uma versão suportada.
Se você já estiver protegendo sua assinatura com o Defender para bancos de dados relacionais de código aberto, seus recursos flexíveis do servidor serão automaticamente habilitados, protegidos e cobrados. Foram enviadas notificações de faturação específicas por correio eletrónico para as subscrições afetadas.
Saiba mais sobre o Microsoft Defender para bancos de dados relacionais de código aberto.
Março de 2024
GA: Verificação de imagens de contêiner do Windows
31 de março de 2024
Estamos anunciando a disponibilidade geral (GA) do suporte de imagens de contêiner do Windows para verificação pelo Defender for Containers.
Atualização: a exportação contínua agora inclui dados de caminho de ataque
25 de março de 2024
Estamos anunciando que a exportação contínua agora inclui dados de caminho de ataque. Esse recurso permite que você transmita dados de segurança para o Log Analytics no Azure Monitor, para Hubs de Eventos do Azure ou para outro SIEM (Gerenciamento de Informações de Segurança e Eventos), SOAR (Security Orchestration Automated Response) ou solução de modelo de implantação clássica de TI.
Saiba mais sobre a exportação contínua.
Pré-visualização: A análise sem agente suporta VMs encriptadas CMK no Azure
Março 21, 2024
Até agora, a verificação sem agente cobria VMs criptografadas CMK na AWS e no GCP. Com esta versão, estamos completando o suporte para o Azure também. O recurso emprega uma abordagem de verificação exclusiva para CMK no Azure:
- O Defender for Cloud não lida com a chave ou o processo de desencriptação. As chaves e a desencriptação são perfeitamente tratadas pelo Azure Compute e são transparentes para o serviço de análise sem agente do Defender for Cloud.
- Os dados do disco da VM não criptografados nunca são copiados ou recriptografados com outra chave.
- A chave original não é replicada durante o processo. Limpá-lo erradica os dados na VM de produção e no instantâneo temporário do Defender for Cloud.
Durante a visualização pública, esse recurso não é ativado automaticamente. Se você estiver usando o Defender for Servers P2 ou o Defender CSPM e seu ambiente tiver VMs com discos criptografados CMK, agora você poderá verificá-las em busca de vulnerabilidades, segredos e malware seguindo estas etapas de habilitação.
- Saiba mais sobre a verificação sem agente para VMs
- Saiba mais sobre permissões de verificação sem agente
Pré-visualização: Recomendações personalizadas baseadas no KQL para Azure
17 de março de 2024
As recomendações personalizadas baseadas no KQL para Azure estão agora em pré-visualização pública e têm suporte para todas as nuvens. Para obter mais informações, consulte Criar recomendações e padrões de segurança personalizados.
Atualização: inclusão de recomendações de DevOps no benchmark de segurança na nuvem da Microsoft
13 de Março de 2024
Hoje, estamos anunciando que agora você pode monitorar sua postura de segurança e conformidade de DevOps no benchmark de segurança na nuvem da Microsoft (MCSB), além do Azure, AWS e GCP. As avaliações de DevOps fazem parte do controle de Segurança de DevOps no MCSB.
O MCSB é uma estrutura que define princípios fundamentais de segurança na nuvem com base em padrões comuns do setor e estruturas de conformidade. O MCSB fornece detalhes prescritivos sobre como implementar suas recomendações de segurança agnósticas da nuvem.
Saiba mais sobre as recomendações de DevOps que serão incluídas e o benchmark de segurança na nuvem da Microsoft.
GA: A integração com ServiceNow agora está disponível para o público em geral
12 de março de 2024
Estamos anunciando a disponibilidade geral (GA) da integração ServiceNow.
Pré-visualização: Proteção de ativos críticos no Microsoft Defender for Cloud
12 de março de 2024
O Defender for Cloud agora inclui um recurso de criticidade de negócios, usando o mecanismo de ativos críticos do Microsoft Security Exposure Management, para identificar e proteger ativos importantes por meio de priorização de risco, análise de caminho de ataque e explorador de segurança na nuvem. Para obter mais informações, consulte Proteção de ativos críticos no Microsoft Defender for Cloud (Visualização).
Atualização: recomendações aprimoradas da AWS e do GCP com scripts de correção automatizados
12 de março de 2024
Estamos aprimorando as recomendações da AWS e do GCP com scripts de correção automatizados que permitem corrigi-los programaticamente e em escala. Saiba mais sobre scripts de correção automatizados.
Visualização: padrões de conformidade adicionados ao painel de conformidade
6 de março de 2024
Com base nos comentários dos clientes, adicionamos padrões de conformidade em pré-visualização ao Defender for Cloud.
Confira a lista completa de padrões de conformidade suportados
Estamos trabalhando continuamente para adicionar e atualizar novos padrões para ambientes Azure, AWS e GCP.
Saiba como atribuir um padrão de segurança.
Atualização: Defender para atualizações de bancos de dados relacionais de código aberto
6 de março de 2024**
Data estimada para alteração: abril de 2024
Defender for PostgreSQL Flexible Servers post-GA updates - A atualização permite que os clientes imponham proteção para servidores flexíveis PostgreSQL existentes no nível de assinatura, permitindo total flexibilidade para habilitar a proteção por recurso ou para proteção automática de todos os recursos no nível de assinatura.
O Defender for MySQL Flexible Servers Availability e o GA - Defender for Cloud estão prontos para expandir seu suporte a bancos de dados relacionais de código aberto do Azure incorporando Servidores Flexíveis MySQL. Esta versão incluirá:
- Compatibilidade de alertas com alertas existentes para Defender for MySQL Single Servers.
- Capacitação de recursos individuais.
- Habilitação no nível da assinatura.
Se você já estiver protegendo sua assinatura com o Defender para bancos de dados relacionais de código aberto, seus recursos flexíveis do servidor serão automaticamente habilitados, protegidos e cobrados. Foram enviadas notificações de faturação específicas por correio eletrónico para as subscrições afetadas.
Saiba mais sobre o Microsoft Defender para bancos de dados relacionais de código aberto.
Atualização: alterações nas configurações de Ofertas de Conformidade e Ações da Microsoft
3 de março de 2024
Data prevista para alteração: 30 de setembro de 2025
Em 30 de setembro de 2025, os locais onde você acessa dois recursos de visualização, Oferta de conformidade e Ações da Microsoft, serão alterados.
A tabela que lista o status de conformidade dos produtos da Microsoft (acessado no botão Ofertas de conformidade na barra de ferramentas do painel de conformidade regulatória do Defender). Depois que esse botão for removido do Defender for Cloud, você ainda poderá acessar essas informações usando o Portal de Confiança do Serviço.
Para um subconjunto de controles, o Microsoft Actions estava acessível a partir do botão Microsoft Actions (Preview) no painel de detalhes dos controles. Depois que esse botão for removido, você poderá exibir as Ações da Microsoft visitando o Portal de Confiança de Serviços da Microsoft para FedRAMP e acessando o documento Plano de Segurança do Sistema do Azure.
Atualização: alterações no local onde você acessa as ofertas de conformidade e as ações da Microsoft
3 de março de 2024**
Data prevista para alteração: setembro de 2025
Em 30 de setembro de 2025, os locais onde você acessa dois recursos de visualização, Oferta de conformidade e Ações da Microsoft, serão alterados.
A tabela que lista o status de conformidade dos produtos da Microsoft (acessado no botão Ofertas de conformidade na barra de ferramentas do painel de conformidade regulatória do Defender). Depois que esse botão for removido do Defender for Cloud, você ainda poderá acessar essas informações usando o Portal de Confiança do Serviço.
Para um subconjunto de controles, o Microsoft Actions estava acessível a partir do botão Microsoft Actions (Preview) no painel de detalhes dos controles. Depois que esse botão for removido, você poderá exibir as Ações da Microsoft visitando o Portal de Confiança de Serviços da Microsoft para FedRAMP e acessando o documento Plano de Segurança do Sistema do Azure.
Descontinuação: Avaliação de vulnerabilidade do Defender for Cloud Containers com tecnologia Qualys retirement
3 de março de 2024
O Defender for Cloud Containers Vulnerability Assessment desenvolvido pela Qualys está sendo desativado. A aposentadoria será concluída até 6 de março e, até lá, os resultados parciais ainda podem aparecer tanto nas recomendações da Qualys, quanto nos resultados da Qualys no gráfico de segurança. Todos os clientes que estavam usando essa avaliação anteriormente devem atualizar para Avaliações de vulnerabilidade para o Azure com o Gerenciamento de Vulnerabilidades do Microsoft Defender. Para obter informações sobre a transição para a oferta de avaliação de vulnerabilidade de contêiner fornecida pelo Microsoft Defender Vulnerability Management, consulte Transição do Qualys para o Microsoft Defender Vulnerability Management.
Fevereiro de 2024
Date | Categoria | Atualizar |
---|---|---|
28 de fevereiro | Preterição | A Análise de Código de Segurança da Microsoft (MSCA) não está mais operacional. |
28 de fevereiro | Atualizar | O gerenciamento atualizado de políticas de segurança expande o suporte à AWS e ao GCP. |
26 de fevereiro | Atualizar | Suporte na nuvem para o Defender for Containers |
20 de fevereiro | Atualizar | Nova versão do sensor Defender for Defender for Containers |
18 de fevereiro | Atualizar | Suporte à especificação do formato de imagem Open Container Initiative (OCI) |
13 de fevereiro | Preterição | A avaliação de vulnerabilidade de contêineres da AWS com tecnologia Trivy foi aposentada. |
5 de fevereiro | Próxima atualização | Descomissionamento do provedor de recursos Microsoft.SecurityDevOps Esperado: 6 de março de 2024 |
Descontinuação: Microsoft Security Code Analysis (MSCA) não está mais operacional
28 de fevereiro de 2024
Em fevereiro de 2021, a descontinuação da tarefa MSCA foi comunicada a todos os clientes e já passou do suporte de fim de vida desde março de 2022. A partir de 26 de fevereiro de 2024, a MSCA deixou oficialmente de estar operacional.
Os clientes podem obter as ferramentas de segurança DevOps mais recentes do Defender for Cloud por meio do Microsoft Security DevOps e mais ferramentas de segurança por meio do GitHub Advanced Security for Azure DevOps.
Atualização: o gerenciamento de políticas de segurança expande o suporte à AWS e ao GCP
28 de fevereiro de 2024
A experiência atualizada para gerenciar políticas de segurança, inicialmente lançada no Preview for Azure, está expandindo seu suporte para ambientes entre nuvens (AWS e GCP). Esta versão de pré-visualização inclui:
- Gerenciamento de padrões de conformidade regulatória no Defender for Cloud em ambientes Azure, AWS e GCP.
- A mesma experiência de interface entre nuvens para criar e gerenciar recomendações personalizadas do Microsoft Cloud Security Benchmark (MCSB).
- A experiência atualizada é aplicada à AWS e ao GCP para criar recomendações personalizadas com uma consulta KQL.
Atualização: Suporte na nuvem para o Defender for Containers
26 de fevereiro de 2024
Os recursos de deteção de ameaças do Serviço Kubernetes do Azure (AKS) no Defender for Containers agora são totalmente suportados nas nuvens comerciais, do Azure Government e do Azure China 21Vianet. Analise os recursos suportados.
Atualização: Nova versão do sensor Defender for Defender for Containers
Fevereiro 20, 2024
Uma nova versão do sensor Defender for Containers está disponível. Ele inclui melhorias de desempenho e segurança, suporte para nós de arco AMD64 e Arm64 (somente Linux) e usa o Inspektor Gadget como o agente de coleta de processos em vez do Sysdig. A nova versão só é suportada nas versões 5.4 e superiores do kernel Linux, portanto, se você tiver versões mais antigas do kernel Linux, precisará atualizar. O suporte para Arm64 só está disponível a partir do AKS V1.29 e superior. Para obter mais informações, consulte Sistemas operacionais de host suportados.
Atualização: suporte à especificação do formato de imagem Open Container Initiative (OCI)
Fevereiro 18, 2024
A especificação do formato de imagem Open Container Initiative (OCI) agora é suportada pela avaliação de vulnerabilidades, fornecida pelo Microsoft Defender Vulnerability Management para nuvens AWS, Azure & GCP.
Descontinuação: avaliação de vulnerabilidade de contêiner da AWS com tecnologia Trivy aposentada
Fevereiro 13, 2024
A avaliação de vulnerabilidade de contêineres fornecida pela Trivy foi aposentada. Todos os clientes que estavam usando essa avaliação anteriormente devem atualizar para a nova avaliação de vulnerabilidade de contêiner da AWS fornecida pelo Microsoft Defender Vulnerability Management. Para obter instruções sobre como atualizar, consulte Como faço upgrade da avaliação de vulnerabilidade Trivy desativada para a avaliação de vulnerabilidade da AWS fornecida pelo Microsoft Defender Vulnerability Management?
Atualização: Descomissionamento do provedor de recursos Microsoft.SecurityDevOps
5 de fevereiro de 2024
Data prevista para alteração: 6 de março de 2024
O Microsoft Defender for Cloud está desativando o provedor Microsoft.SecurityDevOps
de recursos que foi usado durante a visualização pública da segurança do DevOps, tendo migrado para o provedor existente Microsoft.Security
. A razão para a mudança é melhorar as experiências do cliente, reduzindo o número de provedores de recursos associados aos conectores de DevOps.
Os clientes que ainda estão usando a versão da API 2022-09-01-preview para Microsoft.SecurityDevOps
consultar os dados de segurança do Defender for Cloud DevOps serão afetados. Para evitar interrupções no serviço, o cliente precisará atualizar para a nova versão da API 2023-09-01-preview sob o Microsoft.Security
provedor.
Os clientes que atualmente usam a segurança do Defender for Cloud DevOps do portal do Azure não serão afetados.
Para obter detalhes sobre a nova versão da API, consulte Microsoft Defender for Cloud REST APIs.
Próximos passos
Verifique o que há de novo nas recomendações e alertas de segurança.