Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois concernant son service Azure Defender (anciennement Azure Security Center).
- Disponibilité Générale de la détection d’attaque sans fichiers pour Linux.
- On retrouve 29 recommandations en Preview dont notamment :
- Chiffrement de la donnée en transit :
- La connexion SSL doit être activée pour les serveurs de base de données PostgreSQL
- La connexion SSL doit être activée pour les serveurs de bases de données MySQL
- TLS doit être mis à jour avec la dernière version de votre API
- TLS doit être mis à jour avec la dernière version de votre application fonction
- TLS doit être mis à jour avec la dernière version de votre application web
- FTPS doit être requis dans votre API
- FTPS doit être requis dans votre App fonction
- FTPS devrait être requis dans votre application web
- Gestion des accès et des permissions
- Les applications web doivent demander un certificat SSL pour toutes les demandes entrantes
- L'identité gérée doit être utilisée dans votre API
- L'identité gérée doit être utilisée dans votre App fonction
- L'identité gérée doit être utilisée dans votre application web
- Restriction des accès réseau non autorisés
- Les points de terminaison privés doivent être activés pour les serveurs PostgreSQL
- Les points de terminaison privés doivent être activés pour les serveurs MariaDB
- Les points de terminaison privés doivent être activés pour les serveurs MySQL
- Activation de l’audit et de la journalisation
- Les journaux de diagnostic dans les services applicatifs doivent être activés
- Implémentation des bonnes pratiques de sécurité
- Azure Backup devrait être activé pour les machines virtuelles
- La sauvegarde géo-redondante devrait être activée pour la base de données Azure pour MariaDB
- La sauvegarde géo-redondante devrait être activée pour la base de données Azure pour MySQL
- La sauvegarde géo-redondante devrait être activée pour la base de données Azure pour PostgreSQL
- PHP doit être mis à jour à la dernière version de votre API
- PHP doit être mis à jour à la dernière version pour votre application web
- Java doit être mis à jour avec la dernière version de votre API
- Java doit être mis à jour avec la dernière version de votre application fonction
- Java doit être mis à jour avec la dernière version de votre application web
- Python doit être mis à jour à la dernière version pour votre API
- Python doit être mis à jour à la dernière version pour votre application fonction
- Python doit être mis à jour à la dernière version pour votre application web
- La durée de conservation des audits pour les serveurs SQL doit être fixée à 90 jours au moins
- Chiffrement de la donnée en transit :
- NSIT SP 800 171 R2 a été ajouté au tableau de bord de conformité des régulations
- La liste des recommandations inclut maintenant des filtres
- Amélioration et extension de l’expérience de provisionnement automatique des extensions proposant Log Analytics (déjà proposé), Azure Policy Add-On for Kubernetes (Nouveau), et l’agent Microsoft Defendency.
- Preview de l’export continu du Secure Score afin de streamer les changements en temps réel vers un Azure Event Hubs ou un workspace Log Analytics. Ceci permet donc de traquer les changements sur le Secure Score à travers le temps avec des rapports dynamique, d’exporter les données vers un SIEM (tel qu’Azure Sentinel) ou d’intégrer les données dans vos processus de suivi actuel
- La recommandation "System updates should be installed on your machines" inclut des sous recommandations pour chaque mise à jour mise à jour manquante afin de fournir une nouvelle expérience améliorée avec les informations adéquates.
- La page Policy Management du portail Azure affiche maintenant l’état des assignation de stratégie par défaut.
Plus d’informations sur : Release notes for Azure Security Center | Microsoft Docs