適用於雲端的 Defender 新功能
本文摘要說明適用於雲端的 Microsoft Defender 的新功能。 其中包含預覽或正式發行 (GA) 功能、功能更新、即將推出功能計劃及已淘汰功能的相關資訊。
此頁面會使用適用於雲端的 Defender 中的最新更新經常進行更新。
如需安全性建議和警示的最新資訊,請參閱建議和警示的新內容 (英文)。
如果您想要尋找超過 6 個月的項目,請參閱封存的新內容 (部分機器翻譯)。
提示
將下列 URL 複製並貼到您的摘要讀取器,以在本頁更新時收到通知:
https://aka.ms/mdc/rss
2024 年 12 月
Date | 類別 | 更新 |
---|---|---|
12 月 17 日 | 預覽 | 整合 適用於雲端的 Defender CLI 與熱門 CI/CD 工具 |
12 月 10 日 | GA | 適用於雲端的 Defender 設定體驗 |
12 月 10 日 | GA | 適用於雲端的 Defender 雲端環境掃描的修訂間隔選項 |
12 月 17 日 | GA | 敏感度掃描功能現在包含 Azure 檔案共用 |
12 月 22 日 | GA | 需要 適用於端點的 Microsoft Defender 用戶端版本更新,才能接收檔案完整性監視 (FIM) 體驗 |
敏感度掃描功能現在包含 Azure 檔案共用
2024 年 12 月 17 日
適用於雲端的 Defender的安全性狀態管理 (CSPM) 敏感度掃描功能現在除了 Blob 容器之外,還包含 GA 中的 Azure 檔案共用。
在此更新之前,在訂用帳戶上啟用 Defender CSPM 方案時,會自動掃描記憶體帳戶內的 Blob 容器是否有敏感數據。 透過此更新,適用於 CSPM 的 Defender 敏感度掃描功能現在包含這些記憶體帳戶內的檔案共用。 這項增強功能可改善敏感性記憶體帳戶的風險評估和保護,以提供對潛在風險的更全面分析。
深入瞭解 敏感度掃描。
整合 適用於雲端的 Defender CLI 與熱門 CI/CD 工具
適用於雲端的 Defender CLI 掃描與 適用於雲端的 Microsoft Defender 中熱門 CI/CD 工具的整合現在可供公開預覽。 CLI 現在可以併入 CI/CD 管線,以掃描和識別容器化原始碼中的安全性弱點。 此功能可協助開發小組在管線執行期間偵測和解決程式代碼弱點。 它需要驗證,才能 適用於雲端的 Microsoft Defender 和修改管線腳本。 掃描結果會上傳至 適用於雲端的 Microsoft Defender,讓安全性小組能夠檢視並將它們與容器登錄中的容器相互關聯。 此解決方案提供持續且自動化的深入解析,以加速風險偵測和響應,確保安全性,而不會中斷工作流程。
使用案例:
- CI/CD 工具內的管線掃描:安全地監視叫用 CLI 的所有管線。
- 早期弱點偵測:結果會在管線中發佈,並傳送至 適用於雲端的 Microsoft Defender。
- 持續的安全性深入解析:在開發週期內保持可見度並快速回應,而不會妨礙生產力。
如需詳細資訊,請參閱整合 適用於雲端的 Defender CLI 與熱門 CI/CD 工具。
適用於雲端的 Defender 設定體驗
2024 年 12 月 10 日
安裝體驗可讓您透過連線雲端基礎結構、程式代碼存放庫和外部容器登錄等雲端環境,透過 適用於雲端的 Microsoft Defender 啟動初始步驟。
您會引導您設定雲端環境,使用進階安全性計劃保護您的資產,並毫不費力地執行快速動作,以大規模增加安全性涵蓋範圍、注意連線問題,並收到新的安全性功能通知。 您可以選取 [設定],從 [適用於雲端的 Defender] 功能表瀏覽至新的體驗。
適用於雲端的 Defender 雲端環境掃描的修訂間隔選項
2024 年 12 月 10 日
已修訂與 AWS、GCP、Jfrog 和 DockerHub 相關聯的雲端連接器掃描間隔選項。 掃描間隔功能可讓您控制 適用於雲端的 Defender 起始雲端環境掃描的頻率。 您可以在新增或編輯雲端連接器時,將掃描間隔設定為 4、6、12 或 24 小時。 新連接器的預設掃描間隔會持續 12 小時。
需要 適用於端點的 Microsoft Defender 用戶端版本更新,才能接收檔案完整性監視 (FIM) 體驗
2025年6月
從 2025 年 6 月開始,檔案完整性監視 (FIM) 將需要最低適用於端點的 Defender(MDE) 用戶端版本。 請確定您至少是下列用戶端版本,請從 適用於雲端的 Microsoft Defender 的 FIM 體驗中獲益:適用於 Windows:10.8760,適用於 Linux:30.124082。 深入了解
2024 年 11 月
Date | 類別 | 更新 |
---|---|---|
11 月 28 日 | 預覽 | 敏感度掃描功能現在包含 Azure 檔案分享 (預覽) |
11 月 26 日 | 變更 | 敏感度標籤同意變更 |
11 月 26 日 | 變更 | 敏感度標籤變更 |
11 月 25 日 | 預覽 | 適用於記憶體的 Defender 惡意代碼掃描 Blob 最多 50 GB |
11 月 19 日 | 預覽 | 已更新受控 Kubernetes 環境和新建議的 CIS 標準版本 |
11 月 19 日 | 預覽 | 在進階搜捕中公開預覽 Kubernetes 雲端進程事件 |
11 月 19 日 | 棄用 | 在 弱點管理 中取代自備授權 (BYOL) 功能 |
11 月 19 日 | 預覽 | 適用於雲端的 Microsoft Defender 中的無代理程式代碼掃描 |
11 月 19 日 | 預覽 | Microsoft適用於記憶體的 Defender 中的隨選惡意代碼掃描 (預覽) |
11 月 18 日 | 預覽 | 適用於容器的Defender支援 JFrog Artifactory 容器登錄 |
11 月 18 日 | GA | AI 安全性狀態管理現已正式推出(GA) |
11 月 18 日 | GA | 適用於雲端的 Microsoft Defender 中的重要資產保護 |
11 月 18 日 | GA | 增強容器的重要資產保護 |
11 月 18 日 | GA | 偵測和回應容器威脅的增強功能 |
11 月 15 日 | 預覽 | 目前處於公開預覽狀態的 Defender CSPM 方案內的 API 安全性狀態管理原生整合 |
11 月 13 日 | 預覽 | 使用 AKS 節點的弱點評估和惡意代碼偵測增強的容器保護 |
11 月 7 日 | GA | 增強的 Kubernetes (K8s) 警示檔和模擬工具 |
11 月 6 日 | GA | 增強對 API 敏感數據分類的支援 |
11 月 6 日 | 公開預覽 | 將 Azure API 管理 API 端點對應至後端計算的新支援 |
11 月 6 日 | GA | 多重區域 Azure API 管理 部署和管理 API 修訂的增強 API 安全性支援 |
敏感度掃描功能現在包含 Azure 檔案分享 (預覽)
2024年11月28日
適用於雲端的 Defender的安全性狀態管理 (CSPM) 敏感度掃描功能現在除了 Blob 容器之外,還包含 Azure 檔案共用(預覽版)。
在此更新之前,在訂用帳戶上啟用 Defender CSPM 方案時,會自動掃描記憶體帳戶內的 Blob 容器是否有敏感數據。 透過此更新,適用於 CSPM 的 Defender 敏感度掃描功能現在包含這些記憶體帳戶內的檔案共用。 這項增強功能可改善敏感性記憶體帳戶的風險評估和保護,以提供對潛在風險的更全面分析。
深入瞭解 敏感度掃描。
敏感度標籤同意變更
2024 年 11 月 26 日
您不再需要在 [卷標] 頁面的 [資訊保護] 區段底下選取專用同意按鈕,以受益於在 Microsoft 365 Defender 入口網站或 Microsoft Purview 合規性入口網站 中設定的自定義資訊類型和敏感度卷標。
透過這項變更,所有自定義資訊類型和敏感度標籤都會自動匯入至 適用於雲端的 Microsoft Defender 入口網站。
深入了解 數據敏感度設定。
敏感度標籤變更
2024 年 11 月 26 日
直到最近,適用於雲端的 Defender 從符合下列兩個條件的 Microsoft 365 Defender 入口網站匯入所有敏感度標籤:
- 將範圍設定為 [專案 -> 檔案] 或 [專案 -> 電子郵件] 的敏感度標籤,位於 [資訊保護 區段中的 [定義卷標的範圍] 區段底下。
- 敏感度標籤已設定自動標籤規則。
自 2024 年 11 月 26 日起,使用者介面 (UI) 中敏感度標籤範圍的名稱已更新為 Microsoft 365 Defender 入口網站和 Microsoft Purview 合規性入口網站。 適用於雲端的 Defender 現在只會匯入已套用 「檔案和其他數據資產」範圍的敏感度標籤。 適用於雲端的 Defender 不再匯入已套用「電子郵件」範圍的標籤。
注意
在進行此變更之前設定的標籤> 會自動移轉至新的「檔案和其他數據資產」範圍。
深入瞭解 如何設定敏感度標籤。
適用於記憶體的 Defender 惡意代碼掃描 Blob 最多 50 GB (預覽)
2024 年 11 月 25 日
預估變更日期: 2024年12月1日
從 2024 年 12 月 1 日起,適用於記憶體的 Defender 惡意代碼掃描將 支援大小 高達 50 GB 的 Blob(先前限制為 2GB)。
請注意,對於上傳大型 Blob 的記憶體帳戶,增加的 Blob 大小限制會導致每月費用較高。
若要避免非預期的高費用,您可以針對每月掃描的總 GB 設定適當的上限。 如需詳細資訊,請參閱 上傳惡意代碼掃描的成本控制。
已更新受控 Kubernetes 環境和新建議的 CIS 標準版本
2024 年 11 月 19 日
適用於雲端的 Defender 的法規合規性儀錶板現在提供因特網安全性中心 (CIS) 標準的更新版本,以評估受控 Kubernetes 環境的安全性狀態。
您可以從儀錶板將下列標準指派給 AWS/EKS/GKE Kubernetes 資源:
- CIS Azure Kubernetes Service (AKS) v1.5.0
- CIS Google Kubernetes Engine (GKE) v1.6.0
- CIS Amazon Elastic Kubernetes Service (EKS) v1.5.0
為了確保這些標準涵蓋範圍的最佳深度,我們也發佈了 79 項以 Kubernetes 為中心的新建議,來擴充我們的涵蓋範圍。
若要使用這些新建議,請指派上述標準或建立自定義標準,並在其中包含一或多個新的評量。
在進階搜捕中公開預覽 Kubernetes 雲端進程事件
我們會在進階搜捕中宣佈 Kubernetes 雲端進程事件的預覽版本。 這項功能強大的整合提供 Kubernetes 進程事件在多雲端環境中發生的詳細資訊。 您可以使用它來探索可透過程式詳細數據觀察到的威脅,例如雲端基礎結構中叫用的惡意進程。 如需詳細資訊,請參閱 CloudProcessEvents。
淘汰在 弱點管理 中自備授權 (BYOL) 功能
2024 年 11 月 19 日
變更的估計日期:
2025年2月3日:此功能將不再可供上線新機器和訂用帳戶。
2025 年 5 月 1 日:此功能將完全過時,不再提供此功能。
作為改善 適用於雲端的 Defender 安全性體驗的努力的一部分,我們正在簡化我們的弱點評估解決方案。 我們正在移除 適用於雲端的 Defender 中的「攜帶您自己的授權」功能。 您現在將使用Microsoft安全性暴露管理連接器,以取得更順暢、整合且完整的解決方案。
建議您在安全性暴露管理內轉換至新的連接器解決方案Microsoft。 我們的小組在這裡支援您完成此轉換。
如需使用連接器的詳細資訊,請參閱 Microsoft安全性暴露管理 - Microsoft安全性暴露管理中連接數據源的概觀。
適用於雲端的 Microsoft Defender 中的無代理程式代碼掃描 (預覽)
2024 年 11 月 19 日
適用於雲端的 Microsoft Defender 中的無代理程式代碼掃描現在可供公開預覽。 它針對具有一個連接器的 Azure DevOps 組織中所有存放庫,提供快速且可調整的安全性。 此解決方案可協助安全性小組在 Azure DevOps 環境中尋找並修正程式代碼和基礎結構即程式代碼 (IaC) 設定中的弱點。 它不需要代理程式、管線變更,或開發人員工作流程中斷,讓設定和維護變得簡單。 它與持續整合和持續部署 (CI/CD) 管線獨立運作。 此解決方案提供持續且自動化的深入解析,以加速風險偵測和響應,確保安全性,而不會中斷工作流程。
使用案例:
- 全組織掃描: 您可以使用一個連接器安全地監視 Azure DevOps 組織中的所有存放庫。
- 早期弱點偵測: 快速尋找主動式風險管理的程序代碼和 IaC 風險。
- 持續安全性深入解析: 在開發周期之間保持可見度並快速回應,而不會影響生產力。
如需詳細資訊,請參閱 適用於雲端的 Microsoft Defender 中的無代理程式代碼掃描。
Microsoft適用於記憶體的 Defender 中的隨選惡意代碼掃描 (預覽)
2024 年 11 月 19 日
Microsoft適用於記憶體的 Defender 中的隨選惡意代碼掃描,現在處於公開預覽狀態,可視需要掃描 Azure 儲存體 帳戶中的現有 Blob。 掃描可以從 Azure 入口網站 UI 或透過 REST API 起始,透過 Logic Apps、自動化劇本和 PowerShell 腳本支援自動化。 這項功能會使用 Microsoft Defender 防毒軟體 搭配每個掃描的最新惡意代碼定義,並在掃描之前在 Azure 入口網站 中提供預先成本估計。
使用案例:
- 事件回應:偵測到可疑活動之後,掃描特定的記憶體帳戶。
- 安全性基準:第一次啟用適用於記憶體的Defender時,掃描所有儲存的數據。
- 合規性:將自動化設定為排程掃描,以協助符合法規和數據保護標準。
如需詳細資訊,請參閱 隨選惡意代碼掃描。
適用於容器的 Defender 支援的 JFrog Artifactory 容器登錄 (預覽)
2024 年 11 月 18 日
這項功能擴充了適用於容器的Defender Microsoft外部登錄涵蓋範圍,以包含JFrog Artifactory。 系統會使用 Microsoft Defender 弱點管理 掃描您的 JFrog Artifactory 容器映像,以識別安全性威脅並降低潛在的安全性風險。
AI 安全性狀態管理現已正式推出(GA)
2024 年 11 月 18 日
適用於雲端的 Defender的 AI 安全性狀態管理功能現已正式推出(GA)。
適用於雲端的 Defender 可透過以下方式降低跨雲端 AI 工作負載的風險:
探索生成式 AI 用料表 (AI BOM),其中包含從程式碼到雲端的應用程式元件、資料和 AI 成品。
採用內建建議,並探索並補救安全性風險,藉此加強生成式 AI 應用程式安全性態勢。
使用攻擊路徑分析來識別和補救風險。
深入了解 AI 安全性態勢管理。
適用於雲端的 Microsoft Defender 中的重要資產保護
2024 年 11 月 18 日
今天,我們很高興宣佈 適用於雲端的 Microsoft Defender 重大資產保護正式上市。 這項功能可讓安全性系統管理員標記對其組織而言最重要的「皇冠珠寶」資源,讓 適用於雲端的 Defender 為他們提供最高層級的保護,並優先處理這些資產的安全性問題。 深入瞭解重要資產保護。
除了正式運作版本之外,我們也會為標記 Kubernetes 和非使用者身分識別資源提供一些支援。
增強容器的重要資產保護
2024 年 11 月 18 日
重要資產保護 已擴充,以支援容器的其他使用案例。
用戶現在可以建立自定義規則,根據 Kubernetes 命名空間和/或資產 Kubernetes 標籤,將 Kubernetes 管理的資產(工作負載、容器等)標示為重要。
與其他重要資產保護使用案例一樣,適用於雲端的 Defender 考慮到風險優先順序、攻擊路徑分析和安全性總管的資產關鍵性。
偵測和回應容器威脅的增強功能
2024 年 11 月 18 日
適用於雲端的 Defender 提供一套新功能,讓SOC小組能夠以更高的速度和精確度解決雲端原生環境中的容器威脅。 這些增強功能包括威脅分析、GoHunt 功能、Microsoft安全性 Copilot 引導式回應,以及 Kubernetes Pod 的雲端原生回應動作。
介紹 Kubernetes Pod 的雲端原生回應動作 (預覽)
適用於雲端的 Defender 現在提供 Kubernetes Pod 的多雲端回應動作,可從 Defender XDR 入口網站獨佔存取。 這些功能可增強 AKS、EKS 和 GKE 叢集的事件回應。
以下是新的回應動作:
網路隔離 - 立即封鎖 Pod 的所有流量,防止橫向行動和數據外流。 需要 Kubernetes 叢集上的網路原則設定。
Pod 終止 - 快速終止可疑 Pod,停止惡意活動,而不會中斷更廣泛的應用程式。
這些動作可讓SOC小組有效地跨雲端環境包含威脅。
容器的威脅分析報告
我們引進了專用的威脅分析報告,其設計目的是提供針對容器化環境之威脅的完整可見度。 此報告為SOC小組提供深入解析,以偵測及回應 AKS、EKS 和 GKE 叢集的最新攻擊模式。
主要醒目提示:
- 詳細分析 Kubernetes 環境中的主要威脅和相關聯的攻擊技術。
- 加強雲端原生安全性狀態並降低新興風險的可採取動作建議。
適用於 Kubernetes Pod 和 Azure 資源的 GoHunt
GoHunt 現在擴充其搜捕功能,以在 Defender XDR 入口網站中包含 Kubernetes Pod 和 Azure 資源。 這項功能可增強主動式威脅搜捕,讓SOC分析師跨雲端原生工作負載進行深入調查。
主要功能:
- 用來偵測 Kubernetes Pod 和 Azure 資源異常的進階查詢功能,提供更豐富的威脅分析內容。
- 與 Kubernetes 實體緊密整合,以有效率地搜捕和調查威脅。
Kubernetes Pod 的安全性 Copilot 引導式回應
介紹 Kubernetes Pod 的引導式回應,這是安全性 Copilot 提供的功能。 這項新功能提供即時的逐步指引,協助SOC小組快速且有效地回應容器威脅。
主要優點:
- 針對常見 Kubernetes 攻擊案例量身打造的內容回應劇本。
- 安全性 Copilot 的專家即時支援、橋接知識差距,並加快解決速度。
目前處於公開預覽狀態的 Defender CSPM 方案內的 API 安全性狀態管理原生整合
2024 年 11 月 15 日
API 安全性狀態管理 (預覽) 功能現在包含在 Defender CSPM 方案中,而且可以透過 [環境設定] 頁面下方案內的擴充功能來啟用。 如需詳細資訊,請參閱改善 API 安全性狀態(預覽版)。
使用 AKS 節點弱點評估和惡意程式碼偵測的增強容器保護 (預覽)
2024 年 11 月 13 日
適用於雲端的 Defender 現在會針對 Azure Kubernetes Service (AKS) 中的節點提供弱點評定和惡意代碼偵測,並讓客戶清楚了解他們與受控雲端提供者共同承擔的安全性責任。
為這些 Kubernetes 節點提供安全性保護,可讓客戶跨受控 Kubernetes 服務維護安全性與合規性。
若要接收新功能,您必須在訂用帳戶中的Defender CSPM、適用於容器的Defender或適用於伺服器的Defender P2方案中啟用 無代理程式掃描 選項。
弱點評量
Azure 入口網站 現已提供新的建議:AKS nodes should have vulnerability findings resolved
。 透過這項建議,您現在可以檢閱並補救在 Azure Kubernetes Service (AKS) 節點上找到的弱點和 CVE。
惡意程式碼偵測
當無代理程式惡意代碼偵測功能偵測 AKS 節點中的惡意代碼時,就會觸發新的安全性警示。
無代理程式惡意程式碼偵測使用 Microsoft Defender 防毒軟體 (部分機器翻譯) 反惡意程式碼引擎來掃描及偵測惡意檔案。 偵測到威脅時,安全性警示會導向至 適用於雲端的 Defender 和 Defender XDR,您可以在其中進行調查和補救。
重要
AKS 節點的惡意代碼偵測僅適用於適用於容器的Defender或已啟用伺服器的Defender P2環境。
增強的 Kubernetes (K8s) 警示檔和模擬工具
2024 年 11 月 7 日
主要功能
- 案例型警示檔:K8s 警示現在已根據真實世界案例記錄,提供潛在威脅和建議動作的更清楚指引。
- 適用於端點的 Microsoft Defender (MDE) 整合:警示會透過 MDE 的其他內容和威脅情報來擴充,讓您能夠有效地回應。
- 新的模擬工具:強大的模擬工具可藉由模擬各種攻擊案例併產生對應的警示,來測試您的安全性狀態。
福利
- 改善警示瞭解:以案例為基礎的檔可讓您更直覺地瞭解 K8s 警示。
- 增強式威脅回應:警示會以寶貴的內容擴充,進而更快且更精確的回應。
- 主動式安全性測試:新的模擬工具可讓您測試安全性防禦,並在惡意探索前識別潛在的弱點。
增強對 API 敏感數據分類的支援
2024 年 11 月 6 日
適用於雲端的 Microsoft Defender 將 API 安全性敏感數據分類功能延伸至 API URL 路徑和查詢參數,以及 API 要求和回應,包括 API 屬性中找到的敏感性資訊來源。 在 [攻擊路徑分析] 體驗、選取 API 管理 [雲端安全性總管] 的 [其他詳細數據] 頁面,以及在 [API 集合詳細數據] 頁面的 [工作負載保護] 下方的 [API 安全性儀錶板] 上,以及新的側邊操作功能表,提供所找到敏感數據的詳細深入解析,讓安全性小組有效率地找出並降低數據暴露風險。
注意
這項變更將包含對現有適用於 API 的 Defender 和 Defender CSPM 客戶的一次性推出。
將 Azure API 管理 API 端點對應至後端計算的新支援
2024 年 11 月 6 日
適用於雲端的 Defender 的 API 安全性狀態現在支援在 Defender 雲端安全性狀態管理 (Defender CSPM) 雲端安全性總管中,將透過 Azure API 管理 閘道發行的 API 端點對應至後端計算資源,例如虛擬機。 此可見度可協助識別 API 流量路由至後端雲端計算目的地,讓您偵測並解決與 API 端點及其已連線後端資源相關聯的風險。
多重區域 Azure API 管理 部署和管理 API 修訂的增強 API 安全性支援
2024 年 11 月 6 日
適用於雲端的 Defender 內的 API 安全性涵蓋範圍現在將完全支援 Azure API 管理 多區域部署,包括主要和次要區域的完整安全性狀態和威脅偵測支援
將 API 上線和下線至適用於 API 的 Defender 現在將在 Azure API 管理 API 層級進行管理。 所有相關聯的 Azure API 管理 修訂都會自動包含在程式中,而不需要個別管理每個 API 修訂的上線和下線。
這項變更包含對現有適用於 API 客戶的 Defender 的一次性推出。
推出詳細資料:
- 推出將會在 11 月 6 日針對現有適用於 API 客戶的 Defender 期間推出。
- 如果 Azure API 管理 API 的「目前」修訂已上線至適用於 API 的 Defender,該 API 的所有相關聯修訂也會自動上線至適用於 API 的 Defender。
- 如果 Azure API 管理 API 的「目前」修訂未上線至適用於 API 的 Defender,則會卸除已上線至適用於 API 的 Defender 的任何相關聯 API 修訂。
2024 年 10 月
Date | 類別 | 更新 |
---|---|---|
10 月 31 日 | 即將發生的變更 | 多區域 Azure API 管理 部署和管理 API 修訂的增強 API 安全性支援 |
10 月 28 日 | GA | MMA 移轉體驗現已推出 |
10 月 21 日 | GA | 沒有 GitHub 進階安全性的 GitHub 存放庫安全性結果現已正式推出 |
10 月 14 日 | 即將發生的變更 | 淘汰三個合規性標準 |
10 月 14 日 | 即將發生的變更 | 淘汰三個 適用於雲端的 Defender 標準 |
10 月 9 日 | GA | 發行為 GA 的二進位漂移偵測 |
10 月 6 日 | 預覽 | 已更新容器運行時間建議 |
10 月 6 日 | 預覽 | 安全性圖表中的 Kubernetes 身分識別和存取資訊 |
10 月 6 日 | 預覽 | Kubernetes 身分識別和存取以資訊為基礎的攻擊路徑 |
10 月 6 日 | GA | 改善容器的攻擊路徑分析 |
10 月 6 日 | GA | 在支持的登錄中完整探索容器映像 |
10 月 6 日 | GA | 使用 Cloud Security Explorer 的容器軟體清查 |
MMA 移轉體驗現已推出
2024 年 10 月 28 日
您現在可以確定所有環境都已針對 2024 年 11 月底預期的 Log Analytics 代理程式 (MMA) 淘汰後做好準備。
適用於雲端的 Defender 新增了新的體驗,可讓您針對所有受影響的環境大規模採取行動:
- 這是取得適用於伺服器之 Defender 方案 2 提供的完整安全性涵蓋範圍所需的必要條件。
- 這透過 Log Analytics工作區使用舊版上線方法連線到適用於伺服器的Defender方案2。
- 使用舊版檔案完整性監視 (FIM) 搭配 Log Analytics 代理程式 (MMA) 需要移轉至新的 改善 FIM 版本與適用於端點的 Defender (MDE) 。
瞭解如何 使用新的 MMA 移轉體驗。
沒有 GitHub 進階安全性的 GitHub 存放庫安全性結果現已正式推出
2024 年 10 月 21 日
現在已正式推出 GitHub 存放庫的基礎結構即程式代碼 (IaC) 設定錯誤、容器弱點和程式碼弱點的能力。
請注意,秘密掃描、使用 GitHub CodeQL 進行程式碼掃描,以及相依性掃描仍然需要 GitHub 進階掃描。
若要深入瞭解必要的授權,請參閱 DevOps支援頁面。 若要了解如何將 GitHub 環境上線至適用於雲端的 Defender,請遵循 GitHub 上線指南。 若要了解如何設定 Microsoft 安全性 DevOps GitHub Action,請參閱我們的 GitHub Action (部分機器翻譯) 文件。
淘汰三個合規性標準
2024 年 10 月 14 日
預估變更日期: 2024年11月17日
已從產品中移除三個合規性標準:
- SWIFT CSP-CSCF v2020 (適用於 Azure) - 此版本已由 v2022 版本取代
- CIS Microsoft Azure Foundations Benchmark v1.1.0 和 v1.3.0 - 我們有兩個較新版本可用(v1.4.0 和 v2.0.0)
深入瞭解可用合規性標準中 適用於雲端的 Defender 提供的合規性標準。
淘汰三個 適用於雲端的 Defender 標準
2024 年 10 月 8 日
預估變更日期: 2024年11月17日
為了簡化使用 AWS 帳戶和 GCP 專案的 適用於雲端的 Defender 管理,我們將移除下列三個 適用於雲端的 Defender 標準:
- 針對 AWS - AWS CSPM
- 針對 GCP - GCP CSPM 和 GCP 預設值
默認標準 Microsoft Cloud Security Benchmark (MCSB)現在包含這些標準特有的所有評量。
發行為 GA 的二進位漂移偵測
2024 年 10 月 9 日
二進位漂移偵測現已在適用於容器的Defender方案中發行為GA。 請注意,二進位漂移偵測現在適用於所有AKS版本。
已更新容器執行時間建議 (預覽)
2024 年 10 月 6 日
「在 AWS/Azure/GCP 中執行的容器應該已解決弱點結果」的預覽建議會更新為將所有屬於相同工作負載的容器分組為單一建議,減少重複數據,並避免因新容器和終止容器而發生波動。
自 2024 年 10 月 6 日起,下列評估標識碼會取代為這些建議:
建議 | 先前的評量標識碼 | 新的評量標識碼 |
---|---|---|
-- | -- | -- |
在 Azure 中執行的容器映像應該已解決發現的弱點 | e9acaf48-d2cf-45a3-a6e7-3caa2ef769e0 | c5045ea3-afc6-4006-ab8f-86c8574dbf3d |
在 AWS 中執行的容器映像應該已解決發現的弱點 | d5d1e526-363a-4223-b860-f4b6e710859f | 8749bb43-cd24-4cf9-848c-2a50f632043c |
在 GCP 中執行的容器映像應該已解決發現的弱點 | c7c1d31d-a604-4b86-96df-63448618e165 | 1b3abfa4-9e53-46f1-9627-51f2957f8bba |
如果您目前透過 API 從這些建議擷取弱點報告,請確定您使用新的評估標識碼更新 API 呼叫。
安全性圖表中的 Kubernetes 身分識別和存取資訊 (預覽)
2024 年 10 月 6 日
Kubernetes 身分識別和存取資訊會新增至安全性圖表,包括代表所有 Kubernetes 角色型 存取控制 (RBAC) 相關實體的節點(服務帳戶、角色、角色系結等),以及代表 Kubernetes 物件之間許可權的邊緣。 客戶現在可以查詢其 Kubernetes RBAC 的安全性圖表,以及 Kubernetes 實體之間的相關關聯性(可以驗證身分、可模擬身分、授與角色、定義存取權、授與存取權、具有許可權等)
Kubernetes 身分識別和存取資訊型攻擊路徑 (預覽)
2024 年 10 月 6 日
在安全性圖表中使用 Kubernetes RBAC 數據,適用於雲端的 Defender 現在會偵測 Kubernetes、Kubernetes 到雲端,以及內部 Kubernetes 橫向移動,以及報告攻擊者可濫用 Kubernetes 和 Cloud 授權的其他攻擊路徑,以便橫向移動至 Kubernetes 叢集和 Kubernetes 叢集內的橫向移動。
改善容器的攻擊路徑分析
2024 年 10 月 6 日
去年11月發行的新攻擊路徑分析引擎 現在也支援容器使用案例,並根據新增至圖表的數據,動態偵測雲端環境中的新攻擊路徑類型。 我們現在可以找到更多容器的攻擊路徑,並偵測攻擊者用來滲透雲端和 Kubernetes 環境的更複雜的攻擊模式。
在支持的登錄中完整探索容器映像
2024 年 10 月 6 日
適用於雲端的 Defender 現在會收集支持登錄中所有容器映像的清查數據,為雲端環境中的所有映像提供安全性圖表內的完整可見性,包括目前沒有任何狀態建議的映像。
透過 Cloud Security Explorer 查詢功能已改善,讓用戶現在可以根據其元數據搜尋容器映像(摘要、存放庫、OS、標記等)。
使用 Cloud Security Explorer 的容器軟體清查
2024 年 10 月 6 日
客戶現在可以透過 Cloud Security Explorer 取得其容器和容器映像中安裝的軟體清單。 此清單也可以用來快速取得客戶環境的其他見解,例如尋找所有容器和容器映射,以及受到零時差弱點影響的軟體,甚至在 CVE 發佈之前。
2024 年 9 月
Date | 類別 | 更新 |
---|---|---|
9 月 22 日 | 即將發生的變更 | 雲端安全性總管體驗改善 |
9 月 18 日 | GA | 基於適用於端點的 Microsoft Defender 的檔案完整性監視正式發行 |
9 月 18 日 | GA | FIM 移轉體驗已在適用於雲端的 Defender 中提供 |
9 月 18 日 | 棄用 | MMA 自動佈建功能的淘汰 |
9 月 15 日 | GA | 與 Power BI 的整合 |
9 月 11 日 | 即將發生的變更 | 更新至 CSPM 多重雲端網路需求 |
9 月 9 日 | 棄用 | 適用於伺服器的 Defender 功能淘汰 |
9 月 9 日 | GA | 西班牙國家安全框架 (Esquema Nacional de Seguridad (ENS)) 已新增至 Azure 的法規合規性儀表板 |
9 月 8 日 | GA | 補救電腦上的系統更新和修補程式建議 |
9 月 4 日 | GA | ServiceNow 的整合現在包含設定合規性模組 |
9 月 4 日 | 即將發生的變更 | 適用於儲存體的 Defender (傳統) 每筆交易儲存體保護方案不適用於新的訂用帳戶 |
9 月 1 日 | GA | Azure 原則來賓設定現已正式發行 (GA) |
9 月 1 日 | 預覽 | 適用於容器的 Defender 支援的 Docker Hub 容器登錄公開預覽 |
雲端安全性總管體驗改善
2024 年 9 月 22 日
預估的變更日期:2024 年 10 月
Cloud Security Explorer 設定為改善效能和方格功能、在每個雲端資產上提供更多數據擴充、改善搜尋類別,以及使用更多有關導出雲端資產的深入解析來改善 CSV 導出報告。
基於適用於端點的 Microsoft Defender 的檔案完整性監視正式發行
2024 年 9 月 18 日
基於適用於端點的 Microsoft Defender 的檔案完整性監視現已在適用於伺服器的 Defender 方案 2 中正式發行。 FIM 可以讓您:
- 即時監視重要檔案和登錄並稽核變更,以符合合規性需求。
- 偵測可疑的檔案內容變更,找出潛在的安全性問題。
這些提升的 FIM 體驗將隨著 Log Analytics 代理程式 (MMA) 的淘汰,取代現有的 FIM 體驗。 我們將持續支援基於 MMA 的 FIM 體驗到 2024 年 11 月底。
在此版本中,會發行產品內體驗,讓您透過 MMA 將 FIM 設定移轉至適用於端點的 Defender 版本的新 FIM。
如需瞭解如何啟用基於適用於端點的 Defender 的 FIM,請參閱使用適用於端點的 Microsoft Defender 進行檔案完整性監視。 如需關於如何停用舊版的資訊,請參閱從舊版移轉檔案完整性監視。
FIM 移轉體驗已在適用於雲端的 Defender 中提供
2024 年 9 月 18 日
產品內體驗已發行,可讓您透過 MMA 將 FIM 設定移轉至適用於端點的 Defender 版本的新 FIM。 在這個體驗中,您可以:
- 檢閱已啟用基於 MMA 的 FIM 版本的受影響環境以及必要的移轉。
- 從基於 MMA 的體驗匯出您目前的 FIM 規則,並置於工作區
- 以基於 MDE 的新 FIM 移轉至啟用 P2 的訂用帳戶。
若要使用移轉體驗,請流覽至 [ 環境設定 ] 窗格,然後選取上方數據列中的 MMA 移 轉按鈕。
MMA 自動佈建功能的淘汰
2024 年 9 月 18 日作為 MMA 代理程式淘汰的一部分,為 MDC 客戶提供代理程式的安裝和設定自動布建功能將在兩個階段中淘汰:
到 2024 年 9 月底 - 將針對不再使用 MMA 的自動佈建的客戶以及新建立的訂用帳戶停用此功能: 在 9 月底之後,這些功能將無法再在這些訂用帳戶上重新啟用。
2024 年 11 月底, MMA 的自動布建將會在尚未關閉的訂用帳戶上停用。 之後,便無法再在現有的訂用帳戶上啟用此功能。
與 Power BI 的整合
2024 年 9 月 15 日
適用於雲端的 Defender 現在可以與 Power BI 整合。 此整合可讓您使用來自「適用於雲端的 Defender」的資料,建立自訂報表和儀表板。 您可以使用 Power BI 來視覺化和分析安全性態勢、合規性和安全性建議。
深入了解與 Power BI 的新整合。
更新至 CSPM 多重雲端網路需求
2024 年 9 月 11 日
預估的變更日期:2024 年 10 月
從 2024 年 10 月開始,我們會在多重雲端探索服務中新增更多 IP 位址,以因應改善,並確保所有使用者都能更有效率的體驗。
為確保從我們的服務存取不間斷,您應該使用此處提供的新範圍更新您的 IP 允許清單。 您應該在防火牆設定、安全組或任何其他可能適用於您環境的組態中進行必要的調整。 該清單足以滿足 CSPM 基礎 (免費) 產品的全部功能。
「適用於伺服器的 Defender」功能淘汰
2024 年 9 月 9 日
自適性應用程式控制和自適性網路強化現在都已淘汰。
西班牙國家安全框架 (Esquema Nacional de Seguridad (ENS)) 已新增至 Azure 的法規合規性儀表板
2024 年 9 月 9 日
想要檢查其 Azure 環境是否符合 ENS 標準的組織,現在可以使用適用於雲端的 Defender。
ENS 標準適用於西班牙整個公共部門,以及與政府合作的供應商。 它制定了保護電子處理資訊和服務的基本原則、要求和安全措施。 目標是確保存取、機密性、完整性、可追溯性、真實性、可用性和資料保存。
查看支援的合規性標準完整清單。
補救電腦上的系統更新和修補程式建議
2024 年 9 月 8 日
現在,你可以在啟用 Azure Arc 的電腦和 Azure VM 上補救系統更新和修補程式建議。 系統更新和修補程式對於保持電腦的安全性和健康狀態至關重要。 更新通常包含針對弱點的安全性修補程式,如果未修正,攻擊者會利用這些弱點。
現在使用 Azure 更新管理員收集遺漏的電腦更新的相關資訊。
為了維護電腦在系統更新和修補程式方面的安全性,您必須在電腦上啟用定期評估更新設定。
了解如何在電腦上補救系統更新和修補程式建議。
ServiceNow 的整合現在包含設定合規性模組
2024 年 9 月 4 日
適用於雲端的 Defender 的 CSPM 方案與 ServiceNow 整合,現在包含 ServiceNow 的設定合規性模組。 這項功能可讓您識別、排定優先順序及補救雲端資產中的設定問題,同時降低安全性風險,並透過自動化工作流程和即時深入解析改善整體合規性態勢。
深入了解 ServiceNow 與適用於雲端的 Defender 整合。
適用於儲存體的 Defender (傳統) 每筆交易儲存體保護方案不適用於新的訂用帳戶
2024 年 9 月 4 日
預計變更日期:2025 年 2 月 5 日
在 2025 年 2 月 5 日之後,除非已在訂用帳戶中啟用,否則您將無法啟用舊版適用於儲存體的 Defender (傳統) 每筆交易儲存體保護方案。 如需詳細資訊,請參閱移至新的適用於儲存體的 Defender方案。
Azure 原則來賓設定現已正式發行 (GA)
2024 年 9 月 1 日
適用於伺服器的 Defender Azure 原則來賓設定現已正式發行 (GA),可供所有多重雲端適用於伺服器的 Defender 方案 2 客戶使用。 來賓設定提供統一的體驗,讓您管理整個環境的安全性基準。 您可以藉此評估安全性設定並在伺服器上強制執行,包括 Windows 和 Linux 機器、Azure VM、AWS EC2 和 GCP 執行個體。
瞭解如何在您的環境中啟用 Azure 原則 計算機設定。
適用於容器的Defender支援的Docker Hub容器登錄預覽
2024 年 9 月 1 日
我們介紹適用於容器的 Microsoft Defender 延伸涵蓋範圍,以包含外部登錄的公開預覽,從 Docker Hub 容器登錄開始。 作為 貴組織 Microsoft 雲端安全性態勢管理的一部分,Docker Hub 容器登錄的涵蓋範圍擴展可提供使用 Microsoft Defender 弱點管理掃描 Docker Hub 容器映像的優點,以識別安全性威脅並降低潛在的安全性風險。
有關此功能的更多資訊,請參閱 Docker Hub 弱點評量
2024 年 8 月
Date | 類別 | 更新 |
---|---|---|
8 月 28 日 | 預覽 | 以適用於端點的 Microsoft Defender 為基礎的新版檔案完整性監視 |
8 月 22 日 | 即將推出取代 | 淘汰適用於雲端的 Defender 警示與 Azure WAF 警示整合 |
8 月 1 日 | GA | 在機器上大規模啟用適用於 SQL 伺服器的 Microsoft Defender |
以適用於端點的 Microsoft Defender 為基礎的新版檔案完整性監視
2024 年 8 月 28 日
以適用於端點的 Microsoft Defender 為基礎的新版檔案完整性監視現已提供公開預覽。 這是適用於伺服器的 Defender 方案 2 的一部分。 這可讓您:
- 即時監視重要檔案和登錄並稽核變更,以符合合規性需求。
- 偵測可疑的檔案內容變更,找出潛在的安全性問題。
做為此版本的一部分,適用於雲端的 Defender 入口網站將不再提供基於 AMA 的 FIM 體驗。 我們將持續支援基於 MMA 的 FIM 體驗到 2024 年 11 月底。 從 9 月初開始,我們將發行產品內體驗,讓您將基於 MMA 的 FIM 設定移轉至基於適用於端點的 Defender 版本的新 FIM。
如需瞭解如何啟用基於適用於端點的 Defender 的 FIM,請參閱使用適用於端點的 Microsoft Defender 進行檔案完整性監視。 如需瞭解如何從舊版移轉,請參閱從舊版移轉檔案完整性監視。
淘汰適用於雲端的 Defender 警示與 Azure WAF 警示整合
2024 年 8 月 22 日
預計變更日期:2024 年 9 月 25 日
適用於雲端的 Defender 警示與 Azure WAF 警示整合將於 2024 年 9 月 25 日淘汰。 您不需採取任何動作。 針對Microsoft Sentinel 客戶,您可以設定 Azure Web 應用程式防火牆 連接器。
大規模啟用適用於機器上 SQL 伺服器的 Microsoft Defender
2024 年 8 月 1 日
您現在可以在機器上大規模啟用適用於 SQL 伺服器的 Microsoft Defender。 此功能可讓您一次在多個伺服器上啟用適用於 SQL 的 Microsoft Defender,以節省時間和精力。
了解如何在機器上大規模啟用適用於 SQL 伺服器的 Microsoft Defender。
2024 年 7 月
Date | 類別 | 更新 |
---|---|---|
7 月 31 日 | GA | 正式發行端點保護的增強型探索和設定建議 |
7 月 31 日 | 即將推出的更新 | 自適性網路強化淘汰 |
7 月 22 日 | 預覽 | GitHub 的安全性評量不再需要其他授權 |
7 月 18 日 | 即將推出的更新 | 更新適用於伺服器的 Defender 方案 2 中的 MMA 淘汰時間表 |
7 月 18 日 | 即將推出的更新 | 在代理程式淘汰過程中淘汰 MMA 相關功能 |
7 月 15 日 | 預覽 | 適用於容器的 Defender 中二進位漂移公開預覽 |
7 月 14 日 | GA | AWS 和 GCP 的自動化補救指令碼現在是 GA |
7 月 11 日 | 即將推出的更新 | GitHub 應用程式權限更新 |
7 月 10 日 | GA | 合規性標準現在是 GA |
7 月 9 日 | 即將推出的更新 | 詳細目錄體驗改進 |
7 月 8 日 | 即將推出的更新 | 在 GitHub 中預設執行的容器對應工具 |
正式發行端點保護的增強型探索和設定建議
2024 年 7 月 31 日
已改善端點保護解決方案的探索功能,增強型識別設定問題功能現在已正式發行,可在多雲端伺服器中使用。 這些更新包含在適用於伺服器的 Defender 方案 2 和 Defender 雲端安全性態勢管理 (CSPM)。
增強型建議功能使用無代理程式機器掃描,進而可完整探索和評估支援端點偵測和回應解決方案的設定。 識別設定問題時,系統將提供補救步驟。
在正式發行之後,支援的解決方案清單已擴充包含額外兩個端點偵測和回應工具:
- Singularity Platform (由 SentinelOne 開發)
- Cortex XDR
自適性網路強化淘汰
2024 年 7 月 31 日
變更的預估日期:2024 年 8 月 31 日
即將淘汰適用於伺服器的自適性網路強化 Defender。
淘汰的功能包含下列體驗:
- 建議:應該在網際網路對應的虛擬機器上套用自適性網路強化建議 [評估金鑰:f9f0eed0-f143-47bf-b856-671ea2eeed62]
- 警示:從建議封鎖的 IP 位址偵測到流量
預覽:GitHub 的安全性評量不再需要其他授權
2024 年 7 月 22 日
適用於雲端的 Defender 中的 GitHub 使用者不再需要 GitHub Advanced Security 授權,即可檢視安全性結果。 這適用於對程式碼弱點、基礎結構即程式碼 (IaC) 錯誤設定以及在組建階段偵測到的容器映像中的弱點進行安全性評量。
使用 GitHub Advanced Security 的客戶將繼續在適用於雲端的 Defender 中接收其他的安全性評量,以取得暴露的認證、開放原始碼相依性的弱點,以及 CodeQL 結果。
若要深入了解適用於雲端的 Defender 中的 DevOps 安全性,請參閱 DevOps 安全性概觀。 若要了解如何將 GitHub 環境上線至適用於雲端的 Defender,請遵循 GitHub 上線指南。 若要了解如何設定 Microsoft 安全性 DevOps GitHub Action,請參閱我們的 GitHub Action (部分機器翻譯) 文件。
更新適用於伺服器的 Defender 方案 2 中的 MMA 淘汰時間表
2024 年 7 月 18 日
變更的預估日期:2024 年 8 月
隨著即將在8 月淘汰的 Log Analytics 代理程式,適用於雲端的 Defender 中的所有伺服器保護安全性值都將依賴與適用於端點的 Microsoft Defender (MDE) 的整合,作為單一代理程式,並依賴雲端平台及無代理程式機器掃描提供的無代理程式功能。
下列功能已更新時間表和方案,因此,針對適用於雲端的 Defender 客戶,透過 MMA 的支援將會延長至 2024 年 11 月底:
檔案完整性監視 (FIM):計劃於 2024 年 8 月在 MDE 發佈 FIM 新版本的公開預覽版。 Log Analytics 代理程式提供之 FIM 的 GA 版本將繼續支援現有客戶,直到 2024 年 11 月底為止。
安全性基準:作為基於 MMA 的版本的替代方案,基於來賓設定的目前預覽版本將於 2024 年 9 月正式發行。由 Log Analytics 代理提供的作業系統安全性基準將繼續為現有客戶提供支持,直到 2024 年 11 月底為止。
如需詳細資訊,請參閱準備淘汰 Log Analytics 代理程式。
在代理程式淘汰過程中淘汰 MMA 相關功能
2024 年 7 月 18 日
變更的預估日期:2024 年 8 月
在淘汰 Microsoft Monitoring Agent (MMA) 和適用於伺服器的 Defender 更新部署策略中,現在會透過單一代理程式 (適用於伺服器的 Defender) 或透過無代理程式掃描功能提供適用於伺服器的 Defender 安全性功能。 這不需要依存 MMA 或 Azure 監視代理程式 (AMA)。
當我們在 2024 年 8 月即將淘汰代理程式時,將會從適用於雲端的 Defender 入口網站中移除下列 MMA 相關功能:
- 在 [清查] 和 [資源健康狀態] 刀鋒窗口上顯示 MMA 安裝狀態。
- 透過 Log Analytics 工作區將新的非 Azure 伺服器上線至適用於伺服器的 Defender 功能,將會從 [清查] 和 [使用者入門] 刀鋒視窗中移除。
注意
建議目前使用舊版方法將內部部署伺服器上線的客戶,現在應該透過已啟用 Azure Arc 的伺服器來連線這些機器。 另外也建議您在這些伺服器所連線的 Azure 訂用帳戶上啟用適用於伺服器的 Defender 方案 2。
對於透過舊版方法選擇性啟用適用於伺服器的 Defender 方案 2 的客戶,建議在這些機器的 Azure 訂用帳戶上啟用適用於伺服器的 Defender 方案 2。 接著,您可以使用適用於伺服器的 Defender 每個資源設定,將個別機器從適用於伺服器的 Defender 涵蓋範圍中排除。
這些步驟可確保不會因 Log Analytics 代理程式淘汰而遺失安全性涵蓋範圍。
為了維護安全性持續性,建議使用適用於伺服器的 Defender 方案 2 的客戶,在其訂用帳戶上啟用無代理程式機器掃描和與適用於端點的 Microsoft Defender 整合。
您可以使用此自訂活頁簿來追蹤 Log Analytics 代理程式 (MMA) 資產,並監視跨 Azure VM 和 Azure Arc 機器適用於伺服器的 Defender 部署狀態。
如需詳細資訊,請參閱準備淘汰 Log Analytics 代理程式。
適用於容器的 Defender 現已提供二進位漂移公開預覽
我們介紹適用於容器的Defender二進位漂移公開預覽。 這項功能有助於識別並降低與容器中未經授權二進位檔案相關聯的潛在安全性風險。 二進位漂移會自動識別並傳送容器內潛在有害二進位流程的警示。 此外,它允許實作新的二進位漂移原則來控制警示喜好設定,讓您能夠針對特定的安全性需求量身打造通知。 如需這項功能的詳細資訊,請參閱 二進位漂移偵測
AWS 和 GCP 的自動化補救指令碼現在是 GA
2024 年 7 月 14 日
在 3 月,我們發行了 AWS 和 GCP 的自動化補救指令碼至公開預覽版,可讓您以程式設計的方式補救 AWS 和 GCP 的建議。
今天,我們將此功能發佈至正式推出(GA)。 瞭解如何使用自動化補救腳本。
GitHub 應用程式權限更新
2024 年 7 月 11 日
變更的預估日期:2024 年 7 月 18 日
適用於雲端的 Defender 中的 DevOps 安全性不斷進行更新,要求在適用於雲端的 Defender 中具有 GitHub 連接器的客戶更新 GitHub 中 Microsoft 安全性 DevOps 應用程式的權限。
在此更新中,GitHub 應用程式將需要 GitHub Copilot Business 讀取權限。 此權限將用來協助客戶更妥善地保護其 GitHub Copilot 部署。 建議您儘快更新應用程式。
可以透過兩種不同的方式授與權限:
在您的 GitHub 組織中,瀏覽至 「設定 > GitHub 應用程式」 中的 Microsoft 安全性 DevOps 應用程式並接受權限請求。
在 GitHub 支援的自動化電子郵件中,選取 [檢閱權限要求] 以接受或拒絕此變更。
合規性標準現在是 GA
2024 年 7 月 10 日
在 3 月,我們新增了許多新合規性標準的預覽版本,讓客戶驗證其 AWS 和 GCP 資源。
這些標準包括 CIS Google Kubernetes Engine (GKE) 基準、ISO/IEC 27001 和 ISO/IEC 27002、CRI 設定檔、CSA 雲端控制矩陣 (CCM)、巴西一般個人資料保護法 (LGPD)、加州消費者隱私法 (CCPA) 等。
這些預覽標準現已正式推出(GA)。
查看支援的合規性標準完整清單。
詳細目錄體驗改進
2024 年 7 月 9 日
變更的預估日期:2024 年 7 月 11 日
清查體驗將會更新,以改善效能,包括 Azure Resource Graph 中窗格「開啟查詢」查詢邏輯的改善。 Azure 資源計算背後的邏輯更新可能會導致計算並呈現其他資源。
在 GitHub 中預設執行的容器對應工具
2024 年 7 月 8 日
預估變更日期:2024 年 8 月 12 日
透過 Microsoft Defender 雲端安全性態勢管理 (CSPM) 中的 DevOps 安全性功能,您可以將雲端原生應用程式從程式碼對應到雲端,以輕鬆啟動開發人員補救工作流程,並縮短容器映像中弱點補救的時間。 目前,您必須手動設定容器映像對應工具,以便在 GitHub 中的 Microsoft 安全性 DevOps 動作中執行。 有了這項變更,容器對應將作為 Microsoft 安全性 DevOps 動作的一部分預設執行。 深入了解 Microsoft 安全性 DevOps 動作 (英文)。
2024 年 6 月
Date | 類別 | 更新 |
---|---|---|
6 月 27 日 | GA | 適用於雲端的 Defender 中的 Checkov IaC 掃描。 |
6 月 24 日 | 更新 | 適用於容器的 Defender (多雲端) 的定價變更 |
6 月 20 日 | 即將進行的淘汰 | Microsoft Monitoring Agent (MMA) 淘汰的調整建議淘汰提醒事項。 預計淘汰:2024 年 8 月。 |
6 月 10 日 | 預覽 | 適用於雲端的 Defender 中的 Copilot |
6 月 10 日 | 即將推出的更新 | 在未設定的伺服器上使用快速設定自動啟用 SQL 弱點評定。 預計更新:2024 年 7 月 10 日。 |
6 月 3 日 | 即將推出的更新 | 身分識別建議行為的變更 預計更新:2024 年 7 月 10 日。 |
正式發行:適用於雲端的 Defender 中的 Checkov IaC 掃描
2024 年 6 月 27 日
我們宣佈透過 Microsoft Security DevOps (MSDO) 掃描的適用於基礎結構即程式碼的 Checkov 整合正式推出。 作為此版本的一部分,Checkov 會取代 TerraScan 作為 MSDO 命令行介面 (CLI) 一部分執行的預設 IaC 分析器。 TerraScan 可能仍可透過 MSDO 的環境變數手動設定,但預設不會執行。
Checkov 的安全性結果會呈現為 Azure DevOps 和 GitHub 存放庫評估下 Azure DevOps 存放庫的建議,Azure DevOps 存放庫應具有基礎結構,因為程式代碼結果已 解決, 而 GitHub 存放庫應具有基礎結構作為程式代碼結果解決。
若要深入了解適用於雲端的 Defender 中的 DevOps 安全性,請參閱 DevOps 安全性概觀。 若要了解如何設定 MSDO CLI,請參閱 Azure DevOps (部分機器翻譯) 或 GitHub (部分機器翻譯) 文件。
更新:適用於容器的 Defender (多雲端) 的定價變更
2024 年 6 月 24 日
由於適用於多雲端的 Defender 現已正式推出,因此不再免費。 如需詳細資訊,請參閱適用於雲端的 Microsoft Defender 價格。
淘汰:調整建議的淘汰提醒事項
2024 年 6 月 20 日
變更的預估日期:2024 年 8 月
在 MMA 淘汰和適用於伺服器的 Defender 更新部署策略中,適用於伺服器的 Defender 安全性功能將會透過適用於端點的 Microsoft Defender (MDE) 代理程式或透過無代理程式掃描功能來提供。 這兩個選項既不需要依賴 MMA,也不需要依賴 Azure 監視代理程式 (AMA)。
將停用調適型安全性建議 (稱為自適性應用程式控制和自適性網路強化)。 以 MMA 為基礎的目前 GA 版本和以 AMA 為基礎的預覽版本都將於 2024 年 8 月淘汰。
預覽:適用於雲端的 Defender 中的 Copilot
2024 年 6 月 10 日
我們宣佈將 Microsoft Security Copilot 整合到公開預覽版 適用於雲端的 Defender。 Copilot 在適用於雲端的 Defender 中的內嵌體驗可讓使用者以自然語言提出問題並取得解答。 Copilot 可協助您了解建議的內容、實作建議的效果、實作建議所需的步驟、協助委派建議,以及協助補救程式碼中的錯誤設定。
深入瞭解 適用於雲端的 Defender 中的Microsoft安全性 Copilot。
更新:SQL 弱點評定自動啟用
2024 年 6 月 10 日
預估變更日期:2024 年 7 月 10 日
最初,只有在 2022 年 12 月快速設定推出之後啟用適用於 SQL 的 Microsoft Defender 的伺服器上,才會自動啟用具有快速設定的 SQL 弱點評定 (VA)。
我們將在 2022 年 12 月之前更新所有已啟動 Microsoft Defender for SQL 的 Azure SQL Server,而且沒有現有的 SQL VA 原則,讓 SQL 弱點評估 (SQL VA) 自動使用快速設定啟用。
- 這項變更的實作會逐漸進行,跨越數周,且不需要使用者的任何動作。
- 這項變更適用於在 Azure 訂用帳戶層級啟用適用於 SQL 之 Microsoft Defender 的 Azure SQL Server。
- 具有現有傳統組態的伺服器(無論有效還是無效),都不會受到這項變更的影響。
- 啟用時,「SQL 資料庫應已解決弱點結果」的建議可能會出現,而且可能會影響您的安全分數。
更新:身分識別建議行為的變更
2024 年 6 月 3 日
預估變更日期:2024 年 7 月
下列變更:
- 評定的資源將成為身分識別,而不是訂用帳戶
- 建議不再有「子命令」
- API 中 'assessmentKey' 欄位的值將會針對這些建議變更
將會套用至下列建議:
- 具有 Azure 資源擁有者權限的帳戶應啟用 MFA
- 具有 Azure 資源寫入權限的帳戶應啟用 MFA
- 具有 Azure 資源讀取權限的帳戶應啟用 MFA
- 具有 Azure 資源擁有者權限的來賓帳戶應移除
- 具有 Azure 資源寫入權限的來賓帳戶應移除
- 具有 Azure 資源讀取權限的來賓帳戶應移除
- 具有 Azure 資源擁有者權限的已封鎖帳戶應移除
- 具有 Azure 資源讀取和寫入權限的已封鎖帳戶應移除
- 您的訂用帳戶最多應指定三個擁有者
- 應將一個以上的擁有者指派給您的訂用帳戶
2024 年 5 月
Date | 類別 | 更新 |
---|---|---|
5 月 30 日 | GA | 適用於伺服器的 Defender 方案 2 的無代理程式惡意程式碼偵測 |
5 月 22 日 | 更新 | 設定攻擊路徑的電子郵件通知 |
5 月 21 日 | 更新 | Microsoft Defender 全面偵測回應中的進階搜捕包含適用於雲端的 Defender 警示和事件 |
5 月 9 日 | 預覽 | 適用於雲端的 Defender 中檢查 IaC 掃描的 Checkov 整合 |
5 月 7 日 | GA | 適用於雲端的 Defender 中的權限管理 |
5 月 6 日 | 預覽 | AI 多重雲端安全性狀態管理適用於 Azure 和 AWS。 |
5 月 6 日 | 有限的預覽 | Azure 中的 AI 工作負載威脅防護。 |
5 月 2 日 | 更新 | 安全性原則管理。 |
5 月 1 日 | 預覽 | 適用於開放原始碼資料庫的 Defender 現已在適用於 Amazon 執行個體的 AWS 上提供。 |
5 月 1 日 | 即將進行的淘汰 | 透過 AMA 移除 FIM,並透過適用於端點的 Defender 發行新版本。 預計淘汰:2024 年 8 月。 |
正式發行:適用於伺服器的 Defender 方案 2 的無代理程式惡意程式碼偵測
2024 年 5 月 30 日
適用於雲端的 Defender 對 Azure VM、AWS EC2 執行個體和 GCP VM 執行個體的無代理程式惡意程式碼偵測現在已正式發行,作為適用於雲端的 Microsoft Defender 方案 2 (部分機器翻譯) 的新功能。
無代理程式惡意程式碼偵測使用 Microsoft Defender 防毒軟體 (部分機器翻譯) 反惡意程式碼引擎來掃描及偵測惡意檔案。 偵測到威脅時,直接向適用於雲端的 Defender 和 Defender XDR 觸發安全性警示,您可以在其中進行調查和補救。 深入了解伺服器的無代理程式惡意程式碼掃描,以及 VM 的無代理程式掃描。
更新:設定攻擊路徑的電子郵件通知
2024 年 5 月 22 日
您現在可以設定在偵測到具有指定風險等級或更高層級的攻擊路徑時傳送電子郵件通知。 了解如何設定電子郵件通知。
更新:Microsoft Defender 全面偵測回應中的進階搜捕包含適用於雲端的 Defender 警示和事件
2024 年 5 月 21 日
適用於雲端的 Defender 警示和事件現在已與 Microsoft Defender XDR 整合,並可在 Microsoft Defender 入口網站中存取。 此整合可跨雲端資源、裝置和身分識別提供更豐富的調查內容。 深入了解 XDR 整合的進階搜捕 (部分機器翻譯)。
預覽:適用於雲端的 Defender 中檢查 IaC 掃描的 Checkov 整合
2024 年 5 月 9 日
適用於雲端的 Defender 中的 DevOps 安全性 Checkov 整合現在為預覽。 此整合可改善掃描 IaC 範本時,MSDO CLI 所執行基礎結構即程式碼檢查的質量和總數。
在預覽期間,必須透過 MSDO CLI 的 'tools' 輸入參數明確叫用 Checkov。
深入了解在適用於雲端的 Defender 中 DevOps 安全性,以及為 Azure DevOps 和 GitHub設定 MSDO CLI。
正式發行:適用於雲端的 Defender 中的權限管理
2024 年 5 月 7 日
權限管理 (部分機器翻譯) 現在於適用於雲端的 Defender 正式發行。
預覽:AI 多雲端安全性態勢管理
2024 年 5 月 6 日
適用於雲端的 Defender 提供 AI 安全性態勢管理預覽版。 此功能為 Azure 和 AWS 提供 AI 安全性態勢管理功能,可增強 AI 管線和服務的安全性。
深入了解 AI 安全性態勢管理。
有限的預覽:Azure 中 AI 工作負載的威脅防護
2024 年 5 月 6 日
適用於雲端的 Defender 中 AI 工作負載的威脅防護為有限的預覽。 此方案可協助您監視運行時間中 Azure OpenAI 支援的應用程式是否有惡意活動、識別及補救安全性風險。 此功能提供 AI 工作負載威脅防護的內容深入解析,並與負責任 AI (部分機器翻譯) 和 Microsoft 威脅情報整合。 相關的安全性警示會整合至 Defender 入口網站。
深入了解 AI 工作負載威脅防護。
正式發行:安全性原則管理
2024 年 5 月 2 日
目前已正式推出跨雲端的安全策略管理 (Azure、AWS、GCP)。 這可讓安全性小組以一致的方式以及新功能來管理其安全策略
深入了解適用於雲端的 Microsoft Defender 中的安全性警示 (部分機器翻譯)。
預覽:AWS 中可用的適用於開放原始碼資料庫的 Defender
2024 年 5 月 1 日
AWS 上的適用於開放原始碼資料庫的 Defender 現已提供預覽版。 其中新增對各種類型的 Amazon 關聯式資料庫服務 (RDS) 執行個體類型的支援。
深入了解適用於開放原始碼資料庫的 Defender,以及如何在 AWS上啟用適用於開放原始碼資料庫的 Defender。
淘汰:移除 FIM (透過 AMA)
2024 年 5 月 1 日
變更的預估日期:2024 年 8 月
在 MMA 淘汰和適用於伺服器的 Defender 更新部署策略 (英文) 中,所有適用於伺服器的 Defender 安全性功能都會透過單一代理程式 (MDE) 或無代理程式掃描功能來提供,而不需要依賴 MMA 或 AMA。
透過適用於端點之 Microsoft Defender (MDE) 的新版檔案完整性監視 (FIM) 功能可讓您即時監視重要檔案和登錄、稽核變更,並偵測可疑的檔案內容變更,以符合規範需求。
在此版本中,自 2024 年 8 月起,您將無法再透過適用於雲端的 Defender 入口網站取得透過 AMA 的 FIM 體驗。 如需詳細資訊,請參閱檔案完整性監視體驗 - 變更和移轉指引。
如需新 API 版本的詳細資料,請參閱適用於雲端的 Microsoft Defender REST API (部分機器翻譯)。
下一步
請參閱安全性建議和警示的新內容 (英文)。