Microsoft a introduit un ensemble de nouveautés dans Azure Defender (anciennement Azure Security Center). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.
- La gestion d’Azure Firewall est intégrée à Security Center. Lorsque vous ouvrez Azure Security Center, la première page qui apparaît est la page d'aperçu. Ce tableau de bord interactif offre une vue unifiée de la posture de sécurité de vos charges de travail de cloud hybride. En outre, il affiche des alertes de sécurité, des informations sur la couverture, et plus encore. Pour vous aider à visualiser votre état de sécurité à partir d'une expérience centrale, nous avons intégré Azure Firewall Manager à ce tableau de bord. Vous pouvez désormais vérifier l'état de la couverture du pare-feu sur tous les réseaux et gérer de manière centralisée les politiques de pare-feu Azure à partir du Security Center.
- Preview de l’expérience permettant de « Disable rule » dans l’évaluation de vulnérabilité SQL. Ceci permet d’ignorer certaines règles afin qu’elles n’aient pas d’impacts sur le Secure Score.
- Intégration des workbooks Azure Monitor dans Security Center accompagnés de 3 modèles :
- Secure Score Over Time pour suivre les scores des abonnements et les modifications apportées aux recommandations pour des ressources.
- System Updates affiche les mises à jour système manquantes par ressources, système d'exploitation, gravité, etc.
- Vulnerability Assessment Findings affiche les résultats des analyses de vulnérabilité de vos ressources Azure.
- Preview de la fonction permettant de télécharger les rapports de certifications Azure et Dynamics depuis la barre d'outils du tableau de bord de conformité réglementaire.
- Les pages de détails des recommandations comprennent désormais le bouton "Explore in ARG" de la barre d'outils. Ce bouton permet d’ouvrir une requête Azure Resource Graph et explorer, exporter et partager les données de la recommandation.
- Mise à jour des stratégies pour déployer des workflows d’automatisation. Il y a deux mises à jour des caractéristiques de ces politiques :
- Une fois assignées, elles resteront activées.
- Vous pouvez maintenant personnaliser ces politiques et mettre à jour n'importe lequel de leurs paramètres, même après qu'elles aient été déployées. Par exemple, si un utilisateur souhaite ajouter une autre clé d'évaluation ou modifier une clé d'évaluation existante, il peut le faire.
- Deux anciennes recommandations n'écrivent plus les données directement dans le journal d'activité d'Azure. Au lieu de cela, Microsoft exporte les données vers Azure Advisor comme c’est le cas pour toutes les autres recommandations. Ceci concerne :
- Endpoint protection health issues should be resolved on your machines
- Vulnerabilities in security configuration on your machines should be remediated
- Améliorations de la page de recommandation avec
- Le score maximum et le score actuel pour chaque contrôle de sécurité.
- Des icônes remplaçant les balises telles que Quick fix et Preview.
- Une nouvelle colonne montrant l'initiative de politique liée à chaque recommandation - visible lorsque " Group by controls" est désactivé.
Plus d’informations sur : Release notes for Azure Security Center | Microsoft Docs