Jean-Sébastien DUCHENE Blog's

Actualité, Tips, Articles sur l'ensemble des Technologies Microsoft (SCCM/SMS, EMS, Microsoft Intune, Microsoft Azure, Windows 10, SCOM, MDOP...)

Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud (anciennement Azure Defender ou Azure Security Center). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

  • Annonce de Microsoft cloud security benchmark comme un nouveau cadre définissant les principes fondamentaux de la sécurité du cloud basés sur des normes industrielles et des cadres de conformité communs, ainsi que des conseils techniques détaillés pour la mise en œuvre de ces meilleures pratiques sur les plateformes de cloud. Remplaçant l'Azure Security Benchmark, le MCSB fournit des détails prescriptifs sur la manière de mettre en œuvre ses recommandations de sécurité sur plusieurs plateformes de services en nuage, couvrant initialement Azure et AWS. Il est possible de surveiller la posture de conformité à la sécurité par cloud dans un tableau de bord unique et intégré. Vous pouvez voir MCSB comme la norme de conformité par défaut lorsque vous naviguez vers le tableau de bord de conformité réglementaire de Defender for Cloud. La norme de sécurité du cloud Microsoft est automatiquement attribuée à vos abonnements Azure et à vos comptes AWS lorsque vous embarquez Defender for Cloud.
  • Preview de l’analyse des chemins d'attaque et capacités de sécurité contextuelle dans Defender for Cloud. Le nouveau graphique de sécurité du cloud de Defender for Cloud et les capacités d'analyse des chemins d'attaque donnent aux équipes de sécurité la possibilité d'évaluer le risque derrière chaque problème de sécurité. Les équipes de sécurité peuvent également identifier les problèmes les plus risqués qui doivent être résolus le plus rapidement possible. Defender for Cloud collabore avec les équipes de sécurité afin de réduire le risque d'une violation importante de leur environnement de la manière la plus efficace possible.
  • Preview de l’analyse sans agent pour les machines Azure et AWS. Avec l'analyse sans agent pour les machines virtuelles, l’entreprise retrouve une visibilité sur les logiciels installés et les CVE, sans les problèmes d'installation et de maintenance des agents, les exigences de connectivité réseau et l'impact sur les performances des charges de travail. L'analyse est alimentée par Microsoft Defender Vulnerability Management. L'analyse de vulnérabilité sans agent est disponible à la fois dans Defender Cloud Security Posture Management (CSPM) et dans Defender for Servers P2, avec une prise en charge native des VM AWS et Azure.
  • Preview de Defender for DevOps intègrant les systèmes de gestion du code source, comme GitHub et Azure DevOps, dans Defender for Cloud. Grâce à cette nouvelle intégration, nous donnons aux équipes de sécurité les moyens de protéger leurs ressources, du code au cloud. Actuellement, vous pouvez connecter les systèmes Azure DevOps et GitHub à Defender for Cloud et intégrer les dépôts DevOps à Inventory et à la nouvelle page DevOps Security. Les équipes de sécurité peuvent configurer des annotations de demande de tirage pour aider les développeurs à traiter les découvertes de secret dans Azure DevOps directement sur leurs demandes de tirage.
  • Le tableau de bord Regulatory Compliance prend désormais en charge la gestion des contrôles manuels et des informations détaillées sur le statut de conformité de Microsoft. Désormais, il est possible de gérer entièrement la situation de conformité en attestant manuellement des contrôles opérationnels et non techniques. Il est possible de fournir des preuves de conformité pour les contrôles qui ne sont pas automatisés. Avec les évaluations automatisées, vous pouvez maintenant générer un rapport complet de conformité dans un champ d'application sélectionné, en abordant l'ensemble des contrôles pour une norme donnée.
  • L'approvisionnement automatique (Auto-provisioning) a été renommé en Settings & Monitoring et son expérience a été mise à jour. Le provisionnement automatique a été conçu pour permettre l'activation à l'échelle des prérequis, qui sont nécessaires pour les fonctionnalités et capacités avancées de Defender for Cloud. La page des plans de Defender for Cloud comprend désormais :
    • Lorsque vous activez un plan Defender qui nécessite des composants de surveillance, ces composants sont activés pour le provisionnement automatique avec des paramètres par défaut. Ces paramètres peuvent éventuellement être modifiés à tout moment.
    • Vous pouvez accéder aux paramètres des composants de surveillance pour chaque plan Defender à partir de la page des plans Defender.
    • La page des plans Defender indique clairement si tous les composants de surveillance sont en place pour chaque plan Defender, ou si votre couverture de surveillance est incomplète.

La page Paramètres et surveillance : Chaque composant de surveillance indique les plans Defender auxquels il est lié.

 

Plus d’informations sur : Release notes for Microsoft Defender for Cloud | Microsoft Docs

Facebook Like