Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud (anciennement Azure Defender ou Azure Security Center). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.
- L'expérience de migration Microsoft Monitoring Agent sera disponible d'ici fin novembre afin de préparer vos environnements à la dépréciation de Log Analytics Agent.
- La détection de la dérive binaire est en disponibilité générale pour toutes les versions d'AKS dans le plan Defender for Container.
- (Preview) Les recommandations pour " Containers running in AWS/Azure/GCP should have vulnerabilities findings resolved" sont mises à jour pour regrouper tous les conteneurs qui font partie de la même charge de travail en une seule recommandation, réduisant les duplications et évitant les fluctuations dues aux nouveaux conteneurs et aux conteneurs terminés.
- Disponibilité Générale de recevoir les résultats de sécurité concernant les mauvaises configurations de l'infrastructure en tant que code (IaC), les vulnérabilités des conteneurs et les faiblesses du code pour les dépôts GitHub sans GitHub Advanced Security.
- Améliorations diverses autour de Kubernetes:
- Preview du graph de sécurité permettant de requêter les RBAC Kubernetes et les relations associées entre les objets Kubernetes (Can Authenticate As, Can Impersonate As, Grants Role, Access Defined By, Grants Access To, Has Permission To, etc.)
- Preview des chemins d’attaques basées sur le graph Sécurité et les données RBAC Kubernetes. Ceci permet à Defender for Cloud de détecter désormais les mouvements latéraux vers Kubernetes, de Kubernetes vers Cloud et à l'intérieur de Kubernetes et signale d'autres chemins d'attaque où les attaquants peuvent abuser de l'autorisation de Kubernetes et de Cloud pour des mouvements latéraux vers, depuis et à l'intérieur des clusters Kubernetes.
- Le nouveau moteur d'analyse des chemins d'attaque publié en novembre dernier prend désormais également en charge les cas d'utilisation des conteneurs, en détectant dynamiquement de nouveaux types de chemins d'attaque dans les environnements cloud sur la base des données ajoutées au Graph. Microsoft peut désormais trouver davantage de chemins d'attaque pour les conteneurs et détecter des schémas d'attaque plus complexes et sophistiqués utilisés par les attaquants pour infiltrer les environnements cloud et Kubernetes.
- Defender for Cloud collecte désormais des données d'inventaire pour toutes les images de conteneurs dans les registres pris en charge, offrant une visibilité totale dans le Graph sécurité pour toutes les images dans vos environnements cloud, y compris les images qui n'ont actuellement aucune recommandation de posture.
- Prise en charge améliorée de la sécurité des API pour les déploiements multirégionaux d'Azure API Management et la gestion des révisions d'API
- Les clients peuvent désormais obtenir une liste des logiciels installés dans leurs conteneurs et images de conteneurs via le Cloud Security Explorer. Cette liste peut également être utilisée pour obtenir rapidement d'autres informations sur l'environnement du client, comme la recherche de tous les conteneurs et images de conteneurs contenant des logiciels affectés par une vulnérabilité de type 0-day, avant même la publication d'un CVE.
- Dépréciation de 3 standards Defender for Cloud : AWS CSPM, GCP CSPM, et GCP Default. Le standard par défaut est Microsoft Cloud Security Benchmark (MCSB) qui contient toutes les évaluations.
- Dépréciation de trois standards de conformité : SWIFT CSP-CSCF v2020 (for Azure) remplacé par la version 2022 et CIS Microsoft Azure Foundations Benchmark v1.1.0 et v1.3.0 remplacé par les versions 1.4.0 et 2.0.0.
Plus d’informations sur : Release notes for Microsoft Defender for Cloud | Microsoft Docs