本文总结了 Microsoft Defender for Cloud 中的新增功能。 它包括有关处于预览版或全面提供 (GA) 阶段的功能、新功能更新、即将推出的功能计划以及已弃用功能的信息。
此页面会频繁更新,以反映 Defender for Cloud 中的最新动态。
在建议和警报中的新增功能中找到有关安全建议和警报的最新信息。
若要查找 6 个月之前的项目,可以在新增功能存档中找到它们。
提示
通过将以下 URL 复制并粘贴到源阅读器中,可以在页面更新时收到通知:
https://aka.ms/mdc/rss
2025年5月
日期 | 类别 | 更新 |
---|---|---|
5 月 5 日 | 预览 | 活动用户(公共预览版) |
5 月 1 日 | 正式发布 | 适用于 AI 服务的 Defender 正式发布 |
5 月 1 日 | 正式发布 | 智能 Microsoft Security Copilot 副驾驶® 现已在 Defender for Cloud 中正式发布 |
5 月 1 日 | 正式发布 | 正式发布数据和 AI 安全仪表板 |
5 月 1 日 | 即将发生的更改 | Defender CSPM 开始为 Azure Database for MySQL 灵活服务器和 Azure Database for PostgreSQL 灵活服务器资源计费 |
活动用户(公共预览版)
活动用户功能可帮助安全管理员根据最近的控制平面活动快速识别并分配建议给最相关的用户。 对于每个建议,资源、资源组或订阅级别最多建议三个潜在活动用户。 管理员可以从列表中选择一个用户,分配建议,并设置截止日期,从而触发分配给分配的用户的通知。 这样可简化修正工作流,缩短调查时间,并增强整体安全态势。
Defender for AI Services 正式发布
2025 年 5 月 1 日
Defender for Cloud 现在支持 Azure AI 服务的运行时保护(以前称为 AI 工作负载的威胁防护)。
Azure AI 服务的保护涵盖特定于 AI 服务和应用程序的威胁,例如越狱、钱包滥用、数据泄露、可疑访问模式等。 检测使用来自Microsoft威胁智能和 Azure AI 提示防护盾的信号,并应用机器学习和 AI 来保护您的 AI 服务。
详细了解 Defender for AI Services。
智能 Microsoft Security Copilot 副驾驶® 现已在 Defender for Cloud 中正式发布
2025 年 5 月 1 日
Microsoft Security Copilot 现已在 Defender for Cloud 中正式发布。
安全 Copilot 加快了安全团队的风险修正速度,使管理员能够更快、更轻松地应对云风险。 它提供 AI 生成的摘要、修正作和委派电子邮件,指导用户完成风险降低过程的每个步骤。
安全管理员可以通过电子邮件向资源所有者快速汇总建议、生成修正脚本和委托任务。 这些功能可减少调查时间,帮助安全团队了解上下文中的风险,并识别资源以快速修正。
详细了解 Defender for Cloud 中的 Microsoft Security Copilot。
数据与 AI 的安全仪表板正式发布
2025 年 5 月 1 日
Defender for Cloud 正在增强“数据安全”仪表板,以便在正式发布的新“数据和 AI 安全”仪表板中包含 AI 安全性。 该仪表板提供一个集中的平台来监视和管理数据和 AI 资源,以及它们相关的风险和保护状态。
数据和 AI 安全仪表板的主要优势包括:
- 统一视图:全面了解所有组织数据和 AI 资源。
- 数据见解:了解数据存储的位置以及保存数据的资源类型。
- 保护覆盖范围:评估数据和 AI 资源的保护覆盖范围。
- 关键问题:根据高严重性建议、警报和攻击路径突出显示需要立即关注的资源。
- 敏感数据发现:查找和汇总云和 AI 数据资产中的敏感数据资源。
- AI 工作负载:发现 AI 应用程序占用内容,包括服务、容器、数据集和模型。
详细了解“数据和 AI 安全”仪表板。
Defender CSPM 开始为 Azure Database for MySQL 灵活服务器和 Azure Database for PostgreSQL 灵活服务器资源计费
2025 年 5 月 1 日
更改的估计日期: 2025 年 6 月
从 2025 年 6 月 1 日开始,Microsoft Defender CSPM 将在启用了 Defender CSPM 的订阅中开始为 Azure Database for MySQL 灵活服务器 和 Azure Database for PostgreSQL 灵活服务器 资源计费。 这些资源已受 Defender CSPM 保护,无需用户作。 计费开始后,帐单可能会增加。
有关详细信息,请参阅 CSPM 计划定价
2025 年 4 月
日期 | 类别 | 更新 |
---|---|---|
4 月 29 日 | 预览 | GCP Vertex AI 中的 AI 姿态管理(预览版) |
4 月 29 日 | 预览 | Defender for Cloud 与 Mend.io 集成(预览版) |
4 月 29 日 | 更改 | 更新了 GitHub 应用程序权限 |
4 月 28 日 | 更改 | 更新到计算机计划上的 Defender for SQL Server |
4 月 27 日 | 正式发布 | Microsoft Defender for Storage 中上传恶意软件扫描的新默认上限 |
4 月 24 日 | 正式发布 | Defender CSPM 计划中 API 安全状况管理本机集成正式发布 |
4 月 7 日 | 即将进行的更改 | Defender for App Service 警报的增强功能 |
GCP Vertex AI 中的 AI 姿势管理(预览版)
2025 年 4 月 29 日
Defender for Cloud 的 AI 安全状况管理功能现在支持 Google Cloud Platform (GCP) 顶点 AI(预览版)中的 AI 工作负载。
此版本的主要功能包括:
- 现代 AI 应用探索:自动探索并编录部署在 GCP Vertex AI 中的 AI 应用组件、数据和 AI 工件。
- 安全态势增强:检测配置错误,并接收内置建议和修正作,以增强 AI 应用程序的安全态势。
- 攻击路径分析:使用高级攻击路径分析识别和修正风险,以保护 AI 工作负载免受潜在威胁。
这些功能旨在为 AI 资源提供全面的可见性、配置错误检测和加固,确保降低在 GCP Vertex AI 平台上开发的 AI 工作负载的风险。
详细了解AI 安全态势管理。
Defender for Cloud 与 Mend.io 集成(预览版)
2025 年 4 月 29 日
Defender for Cloud 现已与预览版中的 Mend.io 集成。 此集成通过识别和缓解合作伙伴依赖项中的漏洞来增强软件应用程序安全性。 此集成简化了发现和修正过程,提高了整体安全性。
详细了解 Mend.io 集成。
GitHub 应用程序权限更新
2025 年 4 月 29 日
Defender for Cloud 中的 GitHub 连接器将更新为包含 [自定义属性] 的管理员权限。 此权限用于提供新的上下文化功能,并限定为管理自定义属性架构。 可通过两种不同的方式授予权限:
在 GitHub 组织中,转到设置中的 GitHub 应用>,找到 Microsoft 安全 DevOps 应用程序,并接受权限请求。
在 GitHub 支持发送的自动电子邮件中,选择审核权限请求以接受或拒绝此更改。
注意:如果未执行上述作,现有连接器将继续工作,而不使用新功能。
更新到计算机计划上的 Defender for SQL Server
2025 年 4 月 28 日
Microsoft Defender for Cloud 中规划的 Defender for SQL Server 可保护 Azure、AWS、GCP 和本地计算机上托管的 SQL Server 实例。
即日起,我们将逐步发布该计划的增强智能体解决方案。 基于代理的解决方案无需部署 Azure Monitor 代理(AMA),而是使用现有的 SQL 基础结构。 该解决方案旨在简化载入过程并提高保护覆盖范围。
必要的客户操作
更新计算机上 SQL 服务器防御者计划的配置:在今天之前启用了 SQL 服务器防御者服务计划的客户必须依据发布的增强代理版本,按照以下说明更新其配置。
验证 SQL Server 实例保护状态:预计开始日期为 2025 年 5 月,客户必须在其环境中验证其 SQL Server 实例的保护状态。 了解如何 排查计算机配置上 Defender for SQL 的任何部署问题。
注意
智能体升级后,如果其他 SQL Server 实例受到计算机计划上已启用的 Defender for SQL Server 的保护,则可能会遇到计费增加的情况。 有关计费信息,请查看 Defender for Cloud 定价页。
Microsoft Defender for Storage 中上传恶意软件扫描的新默认上限
2025 年 4 月 27 日
上传恶意软件扫描的默认上限值已从 5,000GB 更新为 10,000GB。 此新上限适用于以下方案:
新订阅: 首次启用 Defender for Storage 的订阅。
重新启用的订阅: 以前禁用 Defender for Storage 且现已重新启用的订阅。
为这些订阅启用 Defender for Storage Malware 扫描后,上传恶意软件扫描的默认上限将设置为 10,000GB。 此上限是可调整的,以满足你的特定需求。
有关更多详细信息,请参阅 有关恶意软件扫描的部分 - 按 GB 计费、每月上限和配置
Defender CSPM 计划中 API 安全状况管理本机集成正式发布
2025 年 4 月 24 日
API 安全状况管理现已正式发布,作为 Defender CSPM 计划的一部分。 此版本引入了 API 的统一库存清单以及安全状况洞察,帮助你直接从 Defender CSPM 计划中更有效地识别和确定 API 风险的优先级。 可以通过“环境设置”页启用此功能,方法是启用 API 安全状况扩展。
通过此更新,添加了新的风险因素,包括未经身份验证的 API(AllowsAnonymousAccess)的风险因素,以及缺少加密的 API(UnencryptedAccess)。 此外,通过 Azure API 管理发布的 API 现在允许映射回任何连接的 Kubernetes 入口和 VM,从而提供对 API 暴露的端到端可见性,并通过攻击路径分析支持风险修正。
Defender for App Service 警报的增强功能
2025 年 4 月 7 日
2025 年 4 月 30 日,将增强 Defender for App Service 警报功能。 我们将针对可疑的代码执行行为以及对内部或远程端点的访问添加警报。 此外,通过扩展逻辑并删除导致不必要的干扰的警报,改进了相关警报的覆盖范围和降低干扰。 在此过程中,将弃用警报“检测到可疑的 WordPress 主题调用”。
2025 年 3 月
日期 | 类别 | 更新 |
---|---|---|
3 月 30 日 | 正式发布 | 通过针对 AKS 节点的漏洞评估和恶意软件检测增强的容器保护现已正式发布 |
3 月 27 日 | 预览 | Kubernetes 封闭部署(预览版) |
3 月 27 日 | 预览 | 可在 Defender for Storage 中自定义上传恶意软件扫描筛选器(预览版) |
3 月 26 日 | 正式发布 | Azure 中对 CMK 的无代理 VM 扫描支持正式发布 |
3 月 11 日 | 即将进行的更改 | 建议严重性级别的即将变更 |
3 月 3 日 | 正式发布 | 基于 Azure 政府中 Microsoft Defender for Endpoint 的文件完整性监视 (FIM) 正式发布 |
通过针对 AKS 节点的漏洞评估和恶意软件检测增强的容器保护现已正式发布
2025 年 3 月 30 日
Defender for Cloud 现在为 Azure Kubernetes 服务 (AKS) 中的节点提供正式发布的漏洞评估和恶意软件检测。 为这些 Kubernetes 节点提供安全保护,使客户能够在整个托管 Kubernetes 服务中维护安全性和合规性,并了解他们在与托管云提供商共同承担的安全责任中的一部分。 若要接收新功能,必须在订阅中启用“计算机无代理扫描”,作为 Defender CSPM、Defender for Containers 或 Defender for Servers P2 计划的一部分。
漏洞评估
Azure 门户中现在提供了新的建议: AKS 节点应已解决漏洞发现。 使用此建议,现在可以查看和修正在 Azure Kubernetes 服务(AKS)节点上发现的漏洞和 CVE。
恶意软件检测
当无代理恶意软件检测功能在 AKS 节点中检测到恶意软件时,将触发新的安全警报。 无代理恶意软件检测利用 Microsoft Defender 防病毒反恶意软件引擎来扫描和检测恶意文件。 若检测到任何威胁,系统会将安全警报定向到 Defender for Cloud 和 Defender XDR 中,用户可在其中进行调查和修正。
注意: AKS 节点的恶意软件检测仅适用于 Defender for Containers 或 Defender for Servers P2 启用的环境。
Kubernetes 封闭部署(预览版)
2025 年 3 月 27 日
我们将 Kubernetes 封闭部署(预览版)功能引入 Defender for Containers 计划。 Kubernetes 封闭部署是一种机制,通过控制违反组织安全策略的容器映像的部署来增强 Kubernetes 安全性。
此功能基于两项新功能:
- 漏洞查找项目:为扫描漏洞评估的每个容器映像生成发现。
- 安全规则:添加安全规则来提醒或阻止将易受攻击的容器映像部署到 Kubernetes 群集。
自定义安全规则:客户可以自定义各种环境的安全规则、组织内的 Kubernetes 群集或命名空间的安全规则,以实现根据特定需求和符合性要求定制的安全控制。
安全规则的可配置操作
审核:尝试部署易受攻击的容器映像会触发“审核”作,生成包含容器映像冲突详细信息的建议。
拒绝:尝试部署易受攻击的容器映像会触发“拒绝”作,以防止部署容器映像,确保仅部署安全且合规的映像。
端到端安全性:将易受攻击的容器映像部署保护定义为第一个安全规则,我们将引入端到端 Kubernetes 安全防护机制,确保易受攻击的容器不会进入客户的 Kubernetes 环境。
有关此功能的详细信息,请参阅 封闭式部署解决方案概述。
可在 Defender for Storage 中自定义上传恶意软件扫描筛选器(预览版)
2025 年 3 月 27 日
上传恶意软件扫描现在支持可自定义的筛选器。 用户可以根据 Blob 路径前缀、后缀以及 Blob 大小设置上传恶意软件扫描的排除规则。 通过排除特定的 Blob 路径和类型(例如日志或临时文件),可以避免不必要的扫描并降低成本。
了解如何 配置可自定义的上传恶意软件扫描筛选器。
Azure 中对 CMK 的无代理 VM 扫描支持正式发布
2025 年 3 月 26 日
使用 CMK 加密磁盘的 Azure VM 的无代理扫描功能现已正式发布。 Defender CSPM 计划和 Defender for Servers P2 都支持 VM 的无代理扫描,现在所有云都支持 CMK
了解如何 使用 CMK 加密磁盘为 Azure VM 启用无代理扫描。
即将对建议严重性级别的更改
2025 年 3 月 11 日
我们正在增强建议的严重性级别,以提高风险评估和优先级。 作为此更新的一部分,我们重新评估了所有严重性分类,并引入了新的级别 - 关键级别。 以前,建议分为三个级别:低、中和高。 通过此更新,现在有四个不同的级别:低、中、高和关键,提供更精细的风险评估,帮助客户专注于最紧迫的安全问题。
因此,客户可能会注意到现有建议的严重性发生更改。 此外,仅面向 Defender CSPM 客户的风险级别评估也可能受到影响,因为考虑了建议严重性和资产上下文。 这些调整可能会影响总体风险级别。
预计的更改将于 2025 年 3 月 25 日进行。
基于 Azure 政府中 Microsoft Defender for Endpoint 的文件完整性监视 (FIM) 正式发布
2025 年 3 月 3 日
基于 Microsoft Defender for Endpoint 的文件完整性监视现已在 Azure 政府版(GCCH)中正式发布,作为 Defender for Servers 计划 2 的一部分。
- 通过实时监视关键文件和注册表并审核更改,满足合规要求。
- 通过检测可疑文件内容更改来识别潜在的安全问题。
这种改进的 FIM 体验用 Log Analytics 代理 (MMA) 停用取代了现有的弃用体验。 Azure 政府将继续支持基于 MMA 的 FIM 体验,直到 2023 年 3 月底。
在此版本中发布了一个产品内体验,你可将基于 MMA 的 FIM 配置迁移到基于 Defender for Endpoint 的新 FIM。
有关如何通过 Defender for Endpoint 启用 FIM 的信息,请参阅使用 Microsoft Defender for Endpoint 进行文件完整性监视。 有关如何禁用早期版本并使用迁移工具的信息,请参阅 从以前的版本迁移文件完整性监视。
重要
目前不计划支持 Azure 中国世纪互联和 GCCM 云中的文件完整性监视功能。
2025 年 2 月
日期 | 类别 | 更新 |
---|---|---|
2 月 27 日 | 更改 | 改进了 AWS EC2 资源名称显示 |
2 月 27 日 | 正式发布 | Microsoft Defender for Storage 中的按需恶意软件扫描 |
2 月 27 日 | 正式发布 | Defender for Storage 恶意软件扫描支持最高 50GB 的 Blob |
2 月 23 日 | 预览 | 针对 AKS 运行时容器的容器注册表无关无代理漏洞评估(预览版) |
2 月 23 日 | 预览 | “数据和 AI 安全”仪表板(预览版) |
2 月 19 日 | 预览 | MDC 成本计算器(预览版) |
2 月 19 日 | 预览 | 31 个新的和增强的多云监管标准覆盖范围 |
改进了 AWS EC2 资源名称显示
2025 年 2 月 27 日
更改的估计日期: 2025 年 3 月
我们正在增强如何在平台中显示 AWS EC2 实例的资源名称。 如果 EC2 实例定义了“name”标记,则 “资源名称 ”字段现在将显示该标记的值。 如果没有“name”标记, “资源名称 ”字段将继续像以前一样显示 实例 ID 。 资源 ID 仍将在 “资源 ID ”字段中提供供参考。
使用 EC2“name”标记,可以轻松使用自定义有意义的名称而不是 ID 来标识资源。 这使得查找和管理特定实例更快,减少了搜索或交叉引用实例详细信息所花费的时间和精力。
Microsoft Defender for Storage 中的按需恶意软件扫描
2025 年 2 月 27 日
Microsoft Defender for Storage 中的按需恶意软件扫描(现已正式发布)支持在需要时扫描 Azure 存储帐户中的现有 Blob。 可以从 Azure 门户 UI 或通过 REST API 启动扫描,支持通过逻辑应用、自动化 playbook 和 PowerShell 脚本实现自动化。 此功能将 Microsoft Defender 防病毒与最新的恶意软件定义配合用于每次扫描,并在扫描之前在 Azure 门户中提供前期成本估计。
用例:
- 事件响应:检测到可疑活动后扫描特定存储帐户。
- 安全基线:首次启用 Defender for Storage 时扫描所有存储的数据。
- 合规性:设置自动化以安排有助于满足法规和数据保护标准的扫描。
有关详细信息,请参阅按需恶意软件扫描。
Defender for Storage 恶意软件扫描支持最高 50 GB 的 Blob
2025 年 2 月 27 日
Defender for Storage 恶意软件扫描现在支持大小高达 50GB 的 Blob(以前限制为 2GB)。
请注意,对于上传大型 Blob 的存储帐户,增加的 Blob 大小限制将导致每月费用增加。
若要避免意外的高费用,可能需要对每月扫描的总 GB 设置适当的上限。 有关详细信息,请参阅上传时恶意软件扫描的成本控制。
针对 AKS 运行时容器的容器注册表无关无代理漏洞评估(预览版)
2025 年 2 月 23 日
Defender for Containers 和 Defender for Cloud Security Posture Management(CSPM)计划现在包括针对 AKS 运行时容器的无需依赖特定容器注册表的无代理漏洞评估。 除了扫描 AKS 群集中运行的 Kubernetes 加载项和第三方工具外,此增强功能还扩展了漏洞评估范围,包括包含来自任何注册表(不限于受支持注册表)的映像正在运行的容器。 若要启用此功能,请确保在 Defender for Cloud 环境设置中为订阅启用了 无代理计算机扫描 。
“数据和 AI 安全”仪表板(预览版)
2025 年 2 月 23 日
Defender for Cloud 正在增强“数据安全”仪表板,以便在新的“数据和 AI 安全”仪表板(预览版)中包含 AI 安全性。 该仪表板提供一个集中的平台来监视和管理数据和 AI 资源,以及它们相关的风险和保护状态。
“数据和 AI 安全”仪表板的主要优势包括:
- 统一视图:全面了解所有组织数据和 AI 资源。
- 数据见解:了解数据存储的位置以及保存数据的资源类型。
- 保护覆盖范围:评估数据和 AI 资源的保护覆盖范围。
- 关键问题:根据高严重性建议、警报和攻击路径突出显示需要立即关注的资源。
- 敏感数据发现:查找和汇总云和 AI 数据资产中的敏感数据资源。
- AI 工作负载:发现 AI 应用程序占用内容,包括服务、容器、数据集和模型。
详细了解“数据和 AI 安全”仪表板。
MDC 成本计算器(预览版)
2025 年 2 月 19 日
我们很高兴推出新的 MDC 成本计算器,帮助你轻松估算与保护云环境相关的成本。 此工具量身定制,便于你清晰、准确地了解你的支出,从而确保你能够有效地进行规划和预算。
为何要使用成本计算器?
我们的成本计算器可用于定义保护需求的范围,从而简化了估算成本的过程。 选择要启用的环境和计划,然后计算器会自动填充每个计划的可计费资源,包括任何适用的折扣。 你将毫无意外地全面了解你的潜在成本。
主要功能:
范围定义:选择感兴趣的计划和环境。 计算器会执行发现过程,自动填充每个环境中每个计划的计费单位数。
自动调整和手动调整:该工具支持自动收集数据和手动调整。 可修改单位数量和折扣级别,以查看更改如何影响总体成本。
综合成本估算:计算器为每个计划提供估算值并提供总成本报告。 你会获得详细的成本明细,更轻松地理解和管理支出。
多云支持:我们的解决方案适用于所有受支持的云,确保无论云提供商如何,你都能获得准确的成本估算。
导出和共享:获得成本估算后,可以轻松导出和共享该值进行预算规划和审批。
31 个新的和增强的多云监管标准覆盖范围
2025 年 2 月 19 日
我们很高兴地宣布,在 Azure、AWS 和 GCP 的 Defender for Cloud 中增强和扩展了对超过 31 个安全和监管框架的支持。 这种增强简化了实现和维护合规性的路径,降低了数据泄露的风险,并帮助避免罚款和声誉损害。
新的和增强的框架包括:
标准 | 云 |
---|---|
EU 2022 2555 (NIS2) 2022 | Azure、AWS、GCP |
欧盟一般数据保护条例 (GDPR) 2016 679 | Azure、AWS、GCP |
NIST CSF v2.0 | Azure、AWS、GCP |
NIST 800 171 Rev3 | Azure、AWS、GCP |
NIST SP 800 53 R5.1.1 | Azure、AWS、GCP |
PCI DSS v4.0.1 | Azure、AWS、GCP |
CIS AWS 基金会 v3.0.0 | AWS |
CIS Azure 基础 v2.1.0 | 蔚蓝 |
CIS Controls v8.1 | Azure、AWS、GCP |
CIS GCP 基础 v3.0 | GCP |
HITRUST CSF v11.3.0 | Azure、AWS、GCP |
SOC 2023 | Azure、AWS、GCP |
SWIFT客户安全控制框架2024 | Azure、AWS、GCP |
ISO IEC 27001:2022 | Azure、AWS、GCP |
ISO IEC 27002:2022 | Azure、AWS、GCP |
ISO IEC 27017:2015 | Azure、AWS、GCP |
网络安全成熟度模型认证 (CMMC) Level 2 v2.0 | Azure、AWS、GCP |
AWS 架构良好的框架 2024 | AWS |
加拿大联邦 PBMM 3.2020 | Azure、AWS、GCP |
APRA CPS 234 2019 | Azure、AWS |
CSA 云控制矩阵 v4.0.12 | Azure、AWS、GCP |
Cyber Essentials v3.1 | Azure、AWS、GCP |
刑事司法信息系统安全政策 v5.9.5 | Azure、AWS、GCP |
FFIEC CAT 2017 | Azure、AWS、GCP |
巴西通用数据保护法 (LGPD) 2018 | 蔚蓝 |
NZISM v3.7 | Azure、AWS、GCP |
萨班斯•奥克斯利法案 2022 (SOX) | Azure、AWS |
NCSC Cyber Assurance Framework (CAF) v3.2 | Azure、AWS、GCP |
这紧随几个月前最近发布的 CIS Azure Kubernetes 服务 (AKS) v1.5、CIS Google Kubernetes 引擎 (GKE) v1.6 和 CIS Amazon Elastic Kubernetes 服务 (EKS) v.15(链接)。
有关 Defender for Cloud 法规合规性产品/服务的详细信息,请了解详细信息>
2025 年 1 月
日期 | 类别 | 更新 |
---|---|---|
1 月 30 日 | 正式发布 | 更新容器注册表的扫描条件 |
1 月 29 日 | 更改 | 基于 MDVM 技术支持的容器漏洞评估扫描的功能增强 |
1 月 27 日 | 正式发布 | 为 GCP 连接器添加了权限以支持 AI 平台 |
1 月 20 日 | 更改 | 由 GC 提供技术支持的 Linux 基线建议的增强功能 |
更新容器注册表的扫描标准
2025 年 1 月 30 日
我们正在更新适用于所有云和外部注册表(Azure、AWS、GCP、Docker、JFrog)的注册表映像的预览建议中的一项扫描条件。
有什么变化?
目前,在映像被推送到注册表后,我们将映像重新扫描 90 天。 现在将改回扫描 30 天。
注意
注册表映像上的容器漏洞评估 (VA) 的相关 GA 建议没有更改。
针对由 MDVM 提供技术支持的容器漏洞评估扫描的增强功能
2025 年 1 月 29 日
我们很高兴宣布通过以下更新增强了对容器漏洞评估扫描的覆盖范围:
其他编程语言:现在支持 PHP、Ruby 和 Rust。
扩展 Java 语言支持:包括扫描分离型 JAR。
改进了内存使用:读取大型容器映像文件时优化了性能。
为 GCP 连接器添加了权限以支持 AI 平台
2025 年 1 月 27 日
GCP 连接器现在具有了其他权限,可支持 GCP AI 平台 (Vertex AI):
- aiplatform.batchPredictionJobs.list
- aiplatform.customJobs.list
- aiplatform.datasets.list
- aiplatform.datasets.get
- aiplatform.endpoints.getIamPolicy
- aiplatform.endpoints.list
- aiplatform.indexEndpoints.list
- aiplatform.indexes.list
- aiplatform.models.list
- aiplatform.models.get
- aiplatform.pipelineJobs.list
- aiplatform.schedules.list
- aiplatform.tuningJobs.list
- discoveryengine.dataStores.list
- discoveryengine.documents.list
- discoveryengine.engines.list
- notebooks.instances.list
由 GC 提供技术支持的 Linux 基线建议的增强功能
2025 年 1 月 20 日
我们正在增强基线 Linux(由 GC 提供技术支持)功能,以提高其准确度和覆盖范围。 在 2 月,你可能会注意到一些更改,例如更新后的规则名称和其他规则。 这些改进旨在使基线评估更准确和保持最新状态。 有关变更的详细信息,请参阅相关博客
某些变更可能包括其他对“公共预览版”的更改。 此更新对你有所助益,我们希望让你随时了解情况。 如果你愿意,可以从资源中免除建议或删除 GC 扩展来退出此建议。
2024 年 12 月
日期 | 类别 | 更新 |
---|---|---|
12 月 31 日 | 正式发布 | 对现有云连接器扫描间隔的更改 |
12 月 22 日 | 正式发布 | 需要进行 Microsoft Defender for Endpoint 客户端版本更新才能使用文件完整性监视 (FIM) 体验 |
12 月 17 日 | 预览 | 将 Defender for Cloud CLI 与常用 CI/CD 工具集成 |
12 月 10 日 | 正式发布 | Defender for Cloud 设置体验 |
12 月 10 日 | 正式发布 | 适用于云环境的 Defender for Cloud 扫描的修订间隔选项 |
12 月 17 日 | 正式发布 | 敏感度扫描功能现在包括 Azure 文件共享 |
对现有云连接器扫描间隔的更改
2024 年 12 月 31 日
本月早些时候,发布了一项更新,内容涉及修订后的 Defender for Cloud 用于扫描云环境的时间间隔选项。 扫描间隔设置确定 Defender for Cloud 发现服务扫描云资源的频率。 此更改可确保扫描流程更加均衡,从而优化性能,并最大程度地降低达到 API 限制的风险。
现有 AWS 和 GCP 云连接器的扫描间隔设置将会更新,以确保 Defender for Cloud 具备扫描云环境的能力。
将进行以下调整:
- 当前设置为 1-3 小时的间隔将更新为 4 小时。
- 当前设置为 5 小时的间隔将更新为 6 小时。
- 当前设置为 7-11 小时的间隔将更新为 12 小时。
- 间隔为13小时或更长的时间将更新为24小时。
如果你希望采用不同的扫描间隔,可以使用环境设置页面来调整云连接器。 这些更改将于 2025 年 2 月初自动应用于所有客户,无需执行进一步操作。
敏感度扫描功能现在包括 Azure 文件共享
2024 年 12 月 17 日
除了 Blob 容器之外,Defender for Cloud 的云安全态势管理 (CSPM) 敏感度扫描功能现在还包括 Azure 文件共享正式发布版。
在此更新之前,在订阅上启用 Defender CSPM 计划会自动扫描存储帐户中的 Blob 容器以获取敏感数据。 通过此更新,Defender for CSPM 的敏感度扫描功能现在包括这些存储帐户中的文件共享。 此增强功能改进了敏感存储帐户的风险评估和保护,从而可对潜在风险进行更全面的分析。
详细了解敏感度扫描。
将 Defender for Cloud CLI 与常用 CI/CD 工具集成
Microsoft Defender for Cloud 中的 Defender for Cloud CLI 扫描功能与常用 CI/CD 工具的集成现已提供公共预览版。 现可将 CLI 用于 CI/CD 管道,以扫描和识别容器化源代码中的安全漏洞。 此功能可协助开发团队在管道执行期间检测和解决代码漏洞。 它要求针对 Microsoft Defender for Cloud 进行身份验证,并要求修改管道脚本。 扫描结果会上传到 Microsoft Defender for Cloud,便于安全团队查看并将结果与容器注册表中的容器相关联。 此解决方案自动且持续提供见解,加快风险检测和响应速度,确保安全的同时不会中断工作流。
用例:
- 在 CI/CD 工具中扫描管道:安全地监视调用 CLI 的所有管道。
- 早期漏洞检测:在管道中发布结果,并将结果发送到 Microsoft Defender for Cloud。
- 持续安全见解:在开发周期内随时掌握安全情况并快速响应,而不会影响工作效率。
有关详细信息,请参阅将 Defender for Cloud CLI 与常用 CI/CD 工具集成。
Defender for Cloud 设置体验
2024 年 12 月 10 日
设置体验允许你通过连接云基础设施、代码存储库和外部容器注册表等云环境,迈出使用 Microsoft Defender for Cloud 的第一步。
在设置云环境的过程中,你将得到指导,以便使用先进的安全性计划来保护你的资产,轻松执行快速操作以大规模提高安全覆盖范围,了解连接问题,并接收新安全功能的通知。 可以通过在 Defender for Cloud 菜单中选择“设置”来访问新的体验。
适用于云环境的 Defender for Cloud 扫描的修订间隔选项
2024 年 12 月 10 日
与 AWS、GCP、Jfrog 和 DockerHub 相关联的云连接器的扫描间隔选项已得到修订。 扫描间隔功能允许你控制 Defender for Cloud 发起云环境扫描的频率。 在添加或编辑云连接器时,可以将扫描间隔设置为 4 小时、6 小时、12 小时或 24 小时。 新连接器的默认扫描间隔为 12 小时。
需要进行 Microsoft Defender for Endpoint 客户端版本更新才能使用文件完整性监视 (FIM) 体验
2025 年 6 月
从 2025 年 6 月开始,文件完整性监视(FIM)需要最低 Defender for Endpoint(MDE)客户端版本。 请确保使用的客户端版本不低于以下版本,以便能够继续在 Microsoft Defender for Cloud 中享受 FIM 带来的益处:Windows 系统需达到 10.8760 版本,Linux 系统需达到 30.124082 版本。 了解详细信息
2024 年 11 月
日期 | 类别 | 更新 |
---|---|---|
11 月 28 日 | 预览 | 敏感度扫描功能现在包括 Azure 文件共享(预览版) |
11 月 26 日 | 更改 | 敏感度标签同意更改 |
11 月 26 日 | 更改 | 敏感度标签更改 |
11 月 25 日 | 预览 | Defender for Storage 恶意软件扫描支持最高 50GB 的 Blob |
11 月 19 日 | 预览 | 针对托管 Kubernetes 环境的 CIS 标准的更新版本及新的建议 |
11 月 19 日 | 预览 | 高级搜寻中的 Kubernetes 云进程事件的公共预览版 |
11 月 19 日 | 弃用 | 弃用漏洞管理中的自带许可 (BYOL) 功能 |
11 月 19 日 | 预览 | Microsoft Defender for Cloud 中的无代理代码扫描 |
11 月 19 日 | 预览 | Microsoft Defender for Storage 中的按需恶意软件扫描(预览版) |
11 月 18 日 | 预览 | Defender for Containers 的 JFrog Artifactory 容器注册表支持 |
11 月 18 日 | 正式发布 | AI 安全状况管理现已正式发布 (GA) |
11 月 18 日 | 正式发布 | Microsoft Defender for Cloud 中的关键资产保护 |
11 月 18 日 | 正式发布 | 增强容器的关键资产保护 |
11 月 18 日 | 正式发布 | 检测和响应容器威胁的增强功能 |
11 月 15 日 | 预览 | Defender CSPM 计划中的 API 安全态势管理原生集成现已开放公共预览 |
11 月 13 日 | 预览 | 通过针对 AKS 节点的漏洞评估和恶意软件检测增强了容器保护 |
11 月 7 日 | 正式发布 | 增强型 Kubernetes (K8s) 警报文档和模拟工具 |
11 月 6 日 | 正式发布 | 增强了对 API 敏感数据分类的支持 |
11 月 6 日 | 公共预览版 | 新增支持将 Azure API 管理 API 终结点映射到后端计算 |
11 月 6 日 | 正式发布 | 增强的 API 安全支持,用于多区域 Azure API 管理部署和管理 API 修订版 |
敏感度扫描功能现在包括 Azure 文件共享(预览版)
2024 年 11 月 28 日
除了 Blob 容器之外,Defender for Cloud 的云安全态势管理 (CSPM) 敏感度扫描功能现在还包括 Azure 文件共享(预览版)。
在此更新之前,在订阅上启用 Defender CSPM 计划会自动扫描存储帐户中的 Blob 容器以获取敏感数据。 通过此更新,Defender for CSPM 的敏感度扫描功能现在包括这些存储帐户中的文件共享。 此增强功能改进了敏感存储帐户的风险评估和保护,从而可对潜在风险进行更全面的分析。
详细了解敏感度扫描。
敏感度标签同意更改
2024 年 11 月 26 日
不再需要在“标签”页的“信息保护”部分下选择专用同意按钮,以便受益于在 Microsoft 365 Defender 门户或 Microsoft Purview 门户中配置的自定义信息类型和敏感度标签。
通过此更改,所有自定义信息类型和敏感度标签都会自动导入到 Microsoft Defender for Cloud 门户中。
详细了解数据敏感度设置。
敏感度标签更改
2024 年 11 月 26 日
直到最近,Defender for Cloud 从 Microsoft 365 Defender 门户导入了满足以下两个条件的所有敏感度标签:
- 范围设置为“Items -> Files”或“Items -> Emails”的敏感度标签,位于“信息保护”部分中的“定义标签范围”部分下。
- 敏感度标签已配置自动标记规则。
截至 2024 年 11 月 26 日,用户界面(UI)中的敏感度标签范围的名称已在 Microsoft 365 Defender 门户和 Microsoft Purview 门户中更新。 Defender for Cloud 现在只会导入应用了“文件和其他数据资产”范围的敏感度标签。 Defender for Cloud 不再导入应用了“电子邮件”范围的标签。
注意
此更改发生前配置为“Items -> Files”的标签会自动迁移到新的“文件和其他数据资产”范围。
详细了解如何配置敏感度标签。
Defender for Storage 对最高 50GB 的 Blob 进行恶意软件扫描(预览版)
2024 年 11 月 25 日
预计更改日期:2024 年 12 月 1 日
从 2024 年 12 月 1 日开始,Defender for Storage 恶意软件扫描将支持最高 50GB 大小的 Blob(之前限制为 2GB)。
请注意,对于上传大型 Blob 的存储帐户,增加的 Blob 大小限制将导致每月费用增加。
为了避免意外的高额费用,可能需要对每月扫描的总 GB 设置适当的上限。 有关详细信息,请参阅上传时恶意软件扫描的成本控制。
更新了针对托管 Kubernetes 环境的 CIS 标准版本,并新增建议。
2024 年 11 月 19 日
Defender for Cloud 的法规合规性仪表板现在提供更新版本的 Center for Internet Security (CIS) 标准,用于评估托管 Kubernetes 环境的安全状况。
在该仪表板中,可以将以下标准分配给 AWS/EKS/GKE Kubernetes 资源:
- CIS Azure Kubernetes 服务 (AKS) v1.5.0
- CIS Google Kubernetes 引擎 (GKE) v1.6.0
- CIS Amazon Elastic Kubernetes 服务 (EKS) v1.5.0
为了确保这些标准的覆盖深度达到最佳水平,我们还发布了 79 个新的以 Kubernetes 为中心的建议,从而丰富了我们的覆盖范围。
若要使用这些新建议,请分配上面列出的标准或创建自定义标准,并在其中添加一个或多个新评估。
高级搜寻中的 Kubernetes 云进程事件的公共预览版
我们宣布在高级搜寻中发布了 Kubernetes 云进程事件的预览版。 此功能强大的集成提供有关跨多云环境发生的 Kubernetes 进程事件的详细信息。 可以使用它来发现可通过进程详细信息观察到的威胁,例如在云基础结构中调用的恶意进程。 有关详细信息,请参阅 CloudProcessEvents。
弃用漏洞管理中的 Bring your own License (BYOL) 功能
2024 年 11 月 19 日
预计更改日期:
2025 年 2 月 3 日:该功能将不再可用于加入新计算机和订阅。
2025 年 5 月 1 日:该功能将完全弃用,且不再可用。
作为我们改进 Defender for Cloud 安全体验工作的一部分,我们正在简化漏洞评估解决方案。 我们正在删除 Defender for Cloud 中的“自带许可”功能。 现在,你将使用 Microsoft 安全风险管理连接器实现更无缝、集成和完整的解决方案。
建议过渡到 Microsoft 安全风险管理中新的连接器解决方案。 我们的团队将提供支持,帮你完成这一转换。
有关使用连接器的详细信息,请参阅在 Microsoft 安全风险管理中连接数据源的概述 - Microsoft 安全风险管理。
Microsoft Defender for Cloud 中的无代理代码扫描(预览版)
2024 年 11 月 19 日
Microsoft Defender for Cloud 中的无代理代码扫描现已提供公共预览版。 它通过一个连接器为 Azure DevOps 组织中的所有存储库提供快速且可缩放的安全性。 此解决方案可帮助安全团队在 Azure DevOps 环境中查找和修复代码和基础结构即代码 (IaC) 配置中的漏洞。 它不需要代理、管道更改或开发人员工作流的中断,使设置和维护变得简单。 它独立于持续集成和持续部署 (CI/CD) 管道运行。 该解决方案提供持续和自动化的见解,以加快风险检测和响应速度,确保安全且不会中断工作流。
用例:
- 组织范围内的扫描:可以通过一个连接器安全地监视 Azure DevOps 组织中的所有存储库。
- 早期漏洞检测:快速查找代码和 IaC 风险,以便进行主动风险管理。
- 持续安全见解:在不影响工作效率的情况下,跨开发周期保持可见性并快速响应。
有关详细信息,请参阅 Microsoft Defender for Cloud 中的无代理代码扫描。
Microsoft Defender for Storage 中的按需恶意软件扫描(预览版)
2024 年 11 月 19 日
Microsoft Defender for Storage 中的按需恶意软件扫描(现在以公共预览版提供)支持在需要时扫描 Azure 存储帐户中的现有 Blob。 可以从 Azure 门户 UI 或通过 REST API 启动扫描,支持通过逻辑应用、自动化 playbook 和 PowerShell 脚本实现自动化。 此功能将 Microsoft Defender 防病毒与最新的恶意软件定义配合用于每次扫描,并在扫描之前在 Azure 门户中提供前期成本估计。
用例:
- 事件响应:检测到可疑活动后扫描特定存储帐户。
- 安全基线:首次启用 Defender for Storage 时扫描所有存储的数据。
- 合规性:设置自动化以安排有助于满足法规和数据保护标准的扫描。
有关详细信息,请参阅按需恶意软件扫描。
Defender for Containers 的 JFrog Artifactory 容器注册表支持(预览版)
2024 年 11 月 18 日
此功能扩展了 Microsoft Defender for Containers 对外部注册表的覆盖,以包含 JFrog Artifactory。 你的 JFrog Artifactory 容器映像使用 Microsoft Defender 漏洞管理进行扫描,以识别安全威胁并缓解潜在的安全风险。
AI 安全状况管理现已正式发布 (GA)
2024 年 11 月 18 日
Defender for Cloud 的 AI 安全状况管理功能现已正式发布 (GA)。
Defender for Cloud 通过以下方式降低跨云 AI 工作负载中的风险:
发现生成式 AI 物料清单 (AI BOM),其中包括从代码到云的应用程序组件、数据和 AI 工件。
通过内置建议以及探查并修正安全风险,改进生成式 AI 应用程序的安全态势。
使用攻击路径分析来识别并修正风险。
详细了解AI 安全态势管理。
Microsoft Defender for Cloud 中的关键资产保护
2024 年 11 月 18 日
今天,我们很高兴地宣布在 Microsoft Defender for Cloud 中正式发布关键资产保护。 该功能使安全管理员能够标记对其组织至关重要的“皇冠珠宝”资源,使 Defender for Cloud 能够为这些资产提供最高级别的保护,并优先处理这些资产上的安全问题。 详细了解关键资产保护。
除了正式发布版本外,我们还将扩展对标记 Kubernetes 和非人类标识资源的支持。
增强容器重要资产的保护措施
2024 年 11 月 18 日
已扩展关键资产保护,以支持容器的其他用例。
用户现在可以根据资产 Kubernetes 命名空间和/或资产 Kubernetes 标签创建自定义规则,将 Kubernetes 管理的资产(工作负载、容器等)标记为关键资产。
与其他关键资产保护用例一样,Defender for Cloud 会考虑风险优先级、攻击路径分析和安全资源管理器的资产关键性。
检测和响应容器威胁的增强功能
2024 年 11 月 18 日
Defender for Cloud 提供了一套新功能,使 SOC 团队能够以更高的速度和精度处理云原生环境中的容器威胁。 这些增强功能包括威胁分析、GoHunt 功能、Microsoft Security Copilot 引导式响应,以及 Kubernetes Pod 的云原生响应操作。
介绍适用于 Kubernetes Pod 的云原生响应操作(预览版)
Defender for Cloud 现在为 Kubernetes Pod 提供多云响应操作,只能从 Defender XDR 门户进行访问。 这些功能增强了 AKS、EKS 和 GKE 群集的事件响应。
下面是新的响应操作:
网络隔离 - 立即阻止发送到 Pod 的所有流量,防止横向移动和数据外泄。 需要在 kubernetes 群集上配置网络策略。
Pod 终止 - 快速终止可疑 Pod,停止恶意活动,而不中断更广泛的应用程序。
这些操作使 SOC 团队能够在各个云环境中有效地遏制威胁。
容器的威胁分析报告
我们引入了专用威胁分析报告,旨在借此全面了解针对容器化环境的威胁。 此报告为 SOC 团队提供见解,以检测和应对 AKS、EKS 和 GKE 群集上的最新攻击模式。
主要亮点:
- 详细分析 Kubernetes 环境中的主要威胁和相关攻击技术。
- 提供可操作的建议,以加强云原生安全状况并缓解新出现的风险。
GoHunt for Kubernetes Pod 和 Azure 资源
GoHunt 现在扩展了其搜寻功能,以在 Defender XDR 门户中包括 Kubernetes Pod 和 Azure 资源。 此功能增强了主动威胁搜寻能力,使 SOC 分析师能够跨云原生工作负载进行深入调查。
主要功能:
- 用于在 Kubernetes Pod 和 Azure 资源中检测异常的高级查询功能,为威胁分析提供更丰富的上下文。
- 与 Kubernetes 实体无缝集成,以高效搜寻并调查威胁。
Kubernetes Pod 的 Security Copilot 引导式响应
介绍Kubernetes Pod的引导响应功能,该功能由Security Copilot提供支持。 这一新功能提供实时的分步指导,帮助 SOC 团队快速有效地应对容器威胁。
主要优势:
- 针对常见 Kubernetes 攻击场景定制的上下文响应剧本。
- Security Copilot 的实时专业支持,弥合知识缺口,更快解决问题。
Defender CSPM 计划中的 API 安全态势管理本地集成现已提供公开预览版本
2024 年 11 月 15 日
API 安全态势管理(预览版)功能现已包含在 Defender CSPM 计划中,并且可以通过环境设置页面下的计划内的扩展来启用。 有关详细信息,请参阅改进 API 安全态势(预览版)。
通过针对 AKS 节点的漏洞评估和恶意软件检测增强了容器保护(预览版)
2024 年 11 月 13 日
Defender for Cloud 现在为 Azure Kubernetes 服务 (AKS) 中的节点提供漏洞评估和恶意软件检测,并明确了客户在其与托管云提供商共同承担的安全责任中要负责的事项。
为这些 Kubernetes 节点提供安全保护让客户能够在整个托管 Kubernetes 服务中保持安全与合规。
若要接收新功能,需要在订阅中为 Defender CSPM、Defender for Containers 或 Defender for Servers P2 计划中启用“计算机无代理扫描“选项。
漏洞评估
现在 Azure 门户中提供了一项新建议:AKS nodes should have vulnerability findings resolved
。 通过此建议,现在可以查看和修正在 Azure Kubernetes 服务 (AKS) 节点上发现的漏洞和 CVE。
恶意软件检测
当无代理恶意软件检测功能在 AKS 节点中检测到恶意软件时,将触发新的安全警报。
无代理恶意软件检测利用 Microsoft Defender 防病毒反恶意软件引擎来扫描和检测恶意文件。 若检测到任何威胁,系统会将安全警报定向到 Defender for Cloud 和 Defender XDR 中,用户可在其中进行调查和修正。
重要
AKS 节点的恶意软件检测仅适用于启用了 Defender for Containers 或 Defender for Servers P2 的环境。
升级版 Kubernetes (K8s) 警报文档和仿真工具
2024 年 11 月 7 日
关键功能
- 基于场景的警报文档:K8s 警报现在根据实际场景记录在案,提供更清晰的指导来应对潜在威胁和建议操作。
- Microsoft Defender for Endpoint (MDE) 集成:通过 MDE 提供的额外上下文信息和威胁情报扩充警报内容,从而增强你有效响应的能力。
- 新的模拟工具:强大的模拟工具可通过模拟各种攻击方案和生成相应的警报来测试安全状况。
好处
- 警报理解的改进:方案化文档提供了对 K8s 警报的更直观理解。
- 增强的威胁响应:通过有价值的上下文扩充警报内容,可实现更快、更准确的响应。
- 主动安全测试:新的模拟工具允许你测试安全防御,并提前识别可能被利用的漏洞。
增强了对 API 敏感数据分类的支持
2024 年 11 月 6 日
Microsoft Defender for Cloud 将 API 安全性敏感数据分类功能扩展到 API URL 路径和查询参数以及 API 请求和响应,包括 API 属性中找到的敏感信息源。 用户可以在以下位置获得此信息:攻击路径分析体验、云安全资源管理器的“其他详细信息”页(选择包含敏感数据的 API 管理操作时)以及 API 收集详细信息页的“工作负载保护”下的 API 安全仪表板上,在该页面的新侧边上下文菜单中还提供了对所发现敏感数据的详细见解,使安全团队能够高效地找到和缓解数据泄露风险。
注意
此更改将包括向现有 Defender for API 和 Defender CSPM 客户进行一次性推出。
新增支持将 Azure API 管理 API 终结点映射到后端计算
2024 年 11 月 6 日
Defender for Cloud 的 API 安全状况现在支持将通过 Azure API 管理网关发布的 API 终结点映射到 Defender 云安全态势管理 (Defender CSPM) 云安全资源管理器中的后端计算资源(例如虚拟机)。 此可见性有助于识别路由到后端云计算目标的 API 流量,使你能够检测和解决与 API 终结点及其连接的后端资源相关的风险。
针对多区域 Azure API 管理部署和管理 API 修订版的增强型 API 安全支持
2024 年 11 月 6 日
Defender for Cloud 中的 API 安全覆盖现在将完全支持 Azure API 管理多区域部署,包括对主要区域和次要区域的全面安全态势和威胁检测支持
现在,将在 Azure API 管理 API 级别管理 Defender for API 的加入和登出 API。 所有关联的 Azure API 管理修订版都将自动纳入此流程,无需单独管理每个 API 修订的加入和登出。
此更改包括向现有 Defender for API 客户进行一次性推出。
推出详细信息:
- 该服务将于 11 月 6 日当周面向现有的 Defender for API 客户推出。
- 如果 Azure API 管理 API 的“当前”修订版已加入 Defender for API,则该 API 的所有相关修订版也将自动加入 Defender for API。
- 如果 Azure API 管理 API 的“当前”修订版未加入 Defender for API,则任何已加入 Defender for API 的相关 API 修订版都将登出。
2024 年 10 月
日期 | 类别 | 更新 |
---|---|---|
10 月 31 日 | 即将发生的更改 | 增强的 API 安全支持,用于多区域 Azure API 管理部署和管理 API 修订版 |
10 月 28 日 | 正式发布 | MMA 迁移体验现已推出 |
10 月 21 日 | 正式发布 | 未采用 GitHub Advanced Security 的 GitHub 存储库的安全检测结果现已正式发布 |
10 月 14 日 | 即将发生的更改 | 已弃用三项合规标准 |
10 月 14 日 | 即将发生的更改 | 已弃用三项 Defender for Cloud 标准 |
10 月 9 日 | 正式发布 | 二进制偏移检测已正式发布 |
10 月 6 日 | 预览 | 更新了容器运行时建议 |
10 月 6 日 | 预览 | 安全图中的 Kubernetes 身份验证和访问控制信息 |
10 月 6 日 | 预览 | 基于 Kubernetes 身份验证和访问控制信息的攻击路径 |
10 月 6 日 | 正式发布 | 改进了容器的攻击路径分析 |
10 月 6 日 | 正式发布 | 获取支持的注册表中容器映像的全部信息 |
10 月 6 日 | 正式发布 | 云安全资源管理器支持的容器软件清单 |
MMA 迁移体验现已推出
2024 年 10 月 28 日
现在,你可以确保自己的环境都已为预计于 2024 年 11 月底进行的日志分析代理 (MMA) 弃用做好充分准备。
Defender for Cloud 添加了一项新体验,使你能够针对所有存在以下情况的受影响环境大规模执行操作:
- 缺少获得 Defender for Servers 计划 2 提供的完整安全覆盖范围所需的先决条件。
- 通过 Log Analytics 工作区使用旧版加入方法连接到 Defender for Servers 计划 2。
- 使用具有 Log Analytics 代理 (MMA) 的旧文件完整性监视 (FIM) 版本的用户需要迁移到经过改进且具有 Defender for Endpoint (MDE) 的新 FIM 版本。
了解如何使用新的 MMA 迁移流程。
未采用 GitHub Advanced Security 的 GitHub 存储库的安全检测结果现已正式发布
2024 年 10 月 21 日
对于未采用 GitHub Advanced Security 的 GitHub 存储库,用于接收其基础结构即代码 (IaC) 错误配置、容器漏洞和代码弱点的安全检测结果的功能现已正式发布。
请注意,机密扫描、使用 GitHub CodeQL 的代码扫描以及依赖项扫描仍然需要 GitHub 高级扫描。
若要详细了解所需的许可证,请参阅 DevOps 支持页面。 若要了解如何将 GitHub 环境载入 Defender for Cloud,请按照 GitHub 载入指南进行操作。 若要了解如何配置 Microsoft 安全 DevOps GitHub 操作,请参阅 GitHub 操作文档。
已弃用三项合规标准
2024 年 10 月 14 日
预计更改日期:2024 年 11 月 17 日
即将从产品中移除三项合规标准:
- SWIFT CSP-CSCF v2020(适用于 Azure)- 已由 v2022 版本取代
- CIS Microsoft Azure 基础基准 v1.1.0 和 v1.3.0 - 有两个更新的版本可用(v1.4.0 和 v2.0.0)
请参阅可用合规标准,详细了解 Defender for Cloud 中可用的合规标准。
Defender for Cloud 中的三项标准已被弃用
2024 年 10 月 8 日
预计更改日期:2024 年 11 月 17 日
为了方便使用 AWS 帐户和 GCP 项目进行 Defender for Cloud 管理,我们将移除以下三项 Defender for Cloud 标准:
- 适用于 AWS —— AWS CSPM
- 对于 GCP - GCP CSPM 和 GCP Default
默认标准 Microsoft 云安全基准 (MCSB) 现在包含这些标准独有的所有评估。
二进制偏移检测已正式发布
2024 年 10 月 9 日
二进制偏移检测现已在 Defender for Container 计划中正式发布。 请注意,二进制偏移检测现在适用于所有 AKS 版本。
更新的容器运行时建议(预览版)
2024 年 10 月 6 日
针对“在 AWS/Azure/GCP 中运行的容器应已解决漏洞结果”的预览建议已更新,将属于同一工作负载的所有容器分组到单个建议中,减少重复并避免因新建和终止容器而导致的波动。
自 2024 年 10 月 6 日起,以下评估 ID 将取代这些建议:
建议 | 以前的评估 ID | 新评估 ID |
---|---|---|
-- | -- | -- |
在 Azure 中运行的容器应解决漏洞问题 | e9acaf48-d2cf-45a3-a6e7-3caa2ef769e0 | c5045ea3-afc6-4006-ab8f-86c8574dbf3d |
在 AWS 中运行的容器应解决漏洞问题 | d5d1e526-363a-4223-b860-f4b6e710859f | 8749bb43-cd24-4cf9-848c-2a50f632043c |
在 GCP 中运行的容器应解决漏洞问题 | c7c1d31d-a604-4b86-96df-63448618e165 | 1b3abfa4-9e53-46f1-9627-51f2957f8bba |
如果你当前正在通过 API 从这些建议中检索漏洞报告,请确保使用新的评估 ID 更新 API 调用。
安全图中的 Kubernetes 身份验证和访问控制信息(预览版)
2024 年 10 月 6 日
将 Kubernetes 身份验证和访问控制信息添加到安全图中,包括代表所有 Kubernetes 基于角色的访问控制 (RBAC) 相关实体(服务帐户、角色、角色绑定等)的节点,以及代表 Kubernetes 对象之间权限的边缘。 客户现在可以查询其 Kubernetes RBAC 的安全图,以及 Kubernetes 实体之间的相关关系(可使用以下身份验证方式、可以模拟以下身份、授予角色、访问权限定义方、授予访问权限、有权访问等)。
基于 Kubernetes 身份验证和访问控制信息的攻击路径(预览版)
2024 年 10 月 6 日
通过使用安全图中的 Kubernetes RBAC 数据,Defender for Cloud 现在可以检测 Kubernetes、Kubernetes 到云以及 Kubernetes 内部的横向移动,并报告其他攻击路径,攻击者可以在这些攻击路径上滥用 Kubernetes 和云授权,在 Kubernetes 群集之间、从 Kubernetes 集群内部进行横向移动。
改进了容器的攻击路径分析
2024 年 10 月 6 日
去年 11 月发布的新攻击路径分析引擎现在也支持容器用例,可以根据添加到图中的任何数据动态检测云环境中的新型攻击路径。 我们现在可以找到更多针对容器的攻击路径,并检测攻击者用来渗透云和 Kubernetes 环境的更复杂、更精密的攻击模式。
获取支持的注册表中容器映像的全部信息
2024 年 10 月 6 日
Defender for Cloud 现在收集支持的注册表中所有容器映像的库存数据,从而在安全图中为云环境中的所有映像提供完全可见性,包括当前没有任何态势建议的映像。
云安全资源管理器提供的查询功能得到了改进,因此用户现在可以根据元数据(摘要、存储库、操作系统、标签等)搜索容器映像。
云安全资源管理器支持的容器软件清单
2024 年 10 月 6 日
客户现在可以通过云安全资源管理器获取其容器和容器映像中安装的软件列表。 此列表还可用于快速了解客户环境的其他情况,例如,在 CVE 发布之前,找到受 0 时差漏洞影响的软件的所有容器和容器映像。
2024 年 9 月
日期 | 类别 | 更新 |
---|---|---|
9 月 22 日 | 即将发生的更改 | 云安全资源管理器体验改进 |
9 月 18 日 | 正式发布 | 基于 Microsoft Defender for Endpoint 的文件完整性监视正式发布 |
9 月 18 日 | 正式发布 | Defender for Cloud 中提供 FIM 迁移体验 |
9 月 18 日 | 弃用 | MMA 自动预配功能弃用 |
9 月 15 日 | 正式发布 | 与 Power BI 集成 |
9 月 11 日 | 即将发生的更改 | 更新 CSPM 多云网络要求 |
9 月 9 日 | 弃用 | Defender for Servers 功能弃用 |
9 月 9 日 | 正式发布 | 西班牙国家安全框架 (Esquema Nacional de Seguridad (ENS)) 已添加到 Azure 的监管合规仪表板 |
9 月 8 日 | 正式发布 | 修正计算机上的系统更新和修补程序建议 |
9 月 4 日 | 正式发布 | ServiceNow 的集成现在包括配置合规性模块 |
9 月 4 日 | 即将发生的更改 | Defender for Storage(经典)按事务存储保护计划不适用于新订阅 |
9 月 1 日 | 正式发布 | Azure Policy 来宾配置现已正式发布 (GA) |
9 月 1 日 | 预览 | Defender for Containers 支持的 Docker Hub 容器注册表公共预览版 |
云安全浏览器体验改进
2024 年 9 月 22 日
预计更改日期:2024 年 10 月
云安全资源管理器旨在提高性能和网格功能,为每个云资产提供更多数据扩充功能,改进搜索类别,并完善 CSV 导出报告,为导出的云资产提供更多见解。
基于 Microsoft Defender for Endpoint 的文件完整性监视正式发布
2024 年 9 月 18 日
作为 Defender for Servers 计划 2 的一部分,基于 Microsoft Defender for Endpoint 的新版本文件完整性监视现已正式发布。 FIM 使你可以:
- 通过实时监视关键文件和注册表并审核更改,满足合规要求。
- 通过检测可疑文件内容更改来识别潜在的安全问题。
这种改进的 FIM 体验用 Log Analytics 代理 (MMA) 停用取代了现有的弃用体验。 基于 MMA 的 FIM 体验将一直受支持,直到 2024 年 11 月底。
在此版本中发布了一个产品内体验,你可将基于 MMA 的 FIM 配置迁移到基于 Defender for Endpoint 的新 FIM。
有关如何通过 Defender for Endpoint 启用 FIM 的信息,请参阅使用 Microsoft Defender for Endpoint 进行文件完整性监视。 有关如何禁用以前版本的信息,请参阅从以前的版本迁移文件完整性监视。
Defender for Cloud 中提供 FIM 迁移体验
2024 年 9 月 18 日
发布了一个产品内体验,你可将基于 MMA 的 FIM 配置迁移到基于 Defender for Endpoint 的新 FIM。 通过此体验,可以:
- 使用启用 MMA 的以前 FIM 版本检查受影响的环境,并进行必要的迁移。
- 从基于 MMA 的体验导出当前的 FIM 规则,并驻留在工作区中
- 通过新的基于 MDE 的 FIM 迁移到启用 P2 的订阅。
若要使用迁移体验,请导航到“环境设置”窗格,然后选择上一行中的“MMA 迁移”按钮。
MMA 自动预配功能弃用
2024 年 9 月 18 日 作为 MMA 代理停用的一部分,也将分 2 个阶段弃用为 MDC 客户提供代理安装和配置的自动预配功能:
到 2024 年 9 月底 - 对于不再使用该功能的客户以及新创建的订阅,将禁用 MMA 自动预配。 在 9 月底之后,将无法再在这些订阅上重新启用该功能。
2024 年 11 月底 - 将在尚未关闭 MMA 自动预配的订阅上禁用该功能。 从该时刻开始,无法再在现有订阅上启用该功能。
与 Power BI 集成
2024 年 9 月 15 日
Defender for Cloud 现在可以与 Power BI 集成。 通过此集成,你可以使用 Defender for Cloud 中的数据创建自定义报表和仪表板。 你可以使用 Power BI 可视化和分析安全状况、合规性和安全建议。
详细了解新的与 Power BI 的集成。
更新 CSPM 多云网络要求
2024 年 11 月 11 日
预计更改日期:2024 年 10 月
从 2024 年 10 月开始,我们将向多云发现服务添加额外的 IP 地址,以适应改进并确保所有用户获得更高效的体验。
为确保从我们的服务不间断地访问,您应该使用此处提供的新范围更新您的 IP 允许列表。 应对防火墙设置、安全组或可能适用于你的环境的任何其他配置进行必要的调整。 该列表足以发挥 CSPM 基础(免费)产品的全部功能。
Defender for Servers 功能弃用
2024 年 9 月 9 日
自适应应用程序控制和自适应网络强化现已弃用。
西班牙国家安全框架 (Esquema Nacional de Seguridad (ENS)) 已添加到 Azure 的监管合规仪表板
2024 年 9 月 9 日
组织现在可以使用 Defender for Cloud 检查其 Azure 环境是否符合 ENS 标准。
ENS 标准适用于西班牙整个公共部门,以及与行政部门合作的供应商。 它确立了保护以电子方式处理的信息和服务的基本原则、要求和安全措施。 目标是确保访问、机密性、完整性、可跟踪性、真实性、可用性和数据保留。
修正计算机上的系统更新和修补程序建议
2024 年 9 月 8 日
现在可以修正已启用 Azure Arc 的计算机和 Azure VM 上的系统更新和修补程序建议。 系统更新和修补程序对于确保计算机安全且正常运行至关重要。 更新通常包含漏洞的安全修补程序,如果未修复,攻击者会利用这些漏洞。
现在使用 Azure 更新管理器收集有关缺少的计算机更新的信息。
为了维护计算机系统更新和修补程序的安全性,需要在计算机上启用定期评估更新设置。
了解如何修正计算机上的系统更新和修补程序建议。
ServiceNow 的集成现在包括配置合规性模块
2024 年 9 月 4 日
Defender for Cloud 的 CSPM 计划与 ServiceNow 的集成现在包括 ServiceNow 的配置合规性模块。 借助此功能,你可以识别、确定和修正云资产中的配置问题,同时通过自动化工作流程和实时洞察降低安全风险并改善整体合规状况。
详细了解 ServiceNow 与 Defender for Cloud 的集成。
Defender for Storage(经典)按事务存储保护计划不适用于新订阅
2024 年 9 月 4 日
预计更改日期:2025 年 2 月 5 日
2025 年 2 月 5 日之后,你将无法激活传统的 Defender for Storage(经典)按交易存储保护计划,除非你的订阅中已启用该计划。 有关详细信息,请参阅迁移到新的 Defender for Storage 计划。
Azure Policy 来宾配置现已正式发布 (GA)
2024 年 9 月 1 日
Defender for Server 的 Azure Policy 来宾配置现已面向所有多云 Defender for Servers 计划 2 客户正式发布 (GA)。 来宾配置提供统一的体验,用于管理整个环境的安全基线。 它使你能够在服务器上评估并强制实施安全配置,包括 Windows 和 Linux 计算机、Azure VM、AWS EC2 和 GCP 实例。
了解如何在你的环境中启用 Azure Policy 机器配置。
Defender for Containers 支持的 Docker Hub 容器注册表预览版
2024 年 9 月 1 日
我们将推出 Microsoft Defender for Containers 扩展的公开预览版,以包括外部注册表,从 Docker Hub 容器注册表开始。 作为组织的 Microsoft 云安全状况管理的一部分,将覆盖范围扩展到 Docker Hub 容器注册表提供了使用 Microsoft Defender 漏洞管理扫描 Docker Hub 容器映像的好处,以识别安全威胁并减轻潜在的安全风险。
有关此功能的更多信息,请参阅 Docker Hub 漏洞评估