Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud (anciennement Azure Defender ou Azure Security Center). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.
- Disponibilité Générale de Defender for Servers au niveau de la ressource. Il est désormais possible de gérer Defender for Servers sur des ressources spécifiques au sein de votre abonnement, ce qui vous donne un contrôle total sur votre stratégie de protection. Grâce à cette capacité, vous pouvez configurer des ressources spécifiques avec des configurations personnalisées qui diffèrent des paramètres configurés au niveau de l'abonnement.
- L'expérience des connecteurs multicloud classiques est supprimée et les données ne sont plus acheminées vers les connecteurs créés par le biais de ce mécanisme. Ces connecteurs classiques étaient utilisés pour connecter les recommandations d'AWS Security Hub et de GCP Security Command Center à Defender for Cloud et les AWS EC2 embarqués à Defender for Servers.
- Le classeur Coverage vous permet de savoir quels plans Defender for Cloud sont actifs sur quelles parties de vos environnements. Ce classeur peut vous aider à vous assurer que vos environnements et abonnements sont entièrement protégés. En ayant accès à des informations détaillées sur la couverture, vous pouvez également identifier les zones qui pourraient avoir besoin d'une autre protection et prendre des mesures pour y remédier.
- L'évaluation des vulnérabilités (VA) pour les images de conteneurs Linux dans Azure container registries alimentés par Microsoft Defender Vulnerability Management est publiée dans Azure Government et Azure exploité par 21Vianet. Cette nouvelle version est disponible sous les plans Defender for Containers et Defender for Container Registries.
- Public Preview du support des images Windows dans le cadre de l'évaluation des vulnérabilités (VA) alimentée par Microsoft Defender Vulnerability Management pour Azure container registries et les services Azure Kubernetes.
- L'évaluation de la vulnérabilité des conteneurs effectuée par Trivy est maintenant déprécié pour être non supporté d'ici le 13 février. Cette fonctionnalité est désormais obsolète et restera disponible pour les clients existants qui l'utilisent jusqu'au 13 février. Microsoft encourage les clients qui utilisent cette fonctionnalité à passer à la nouvelle évaluation des vulnérabilités des conteneurs AWS fournie par Microsoft Defender Vulnerability Management d'ici le 13 février.
- Preview des nouvelles fonctionnalités de posture de conteneur sans agent pour AWS.
- L'effet Deny est utilisé pour empêcher le déploiement de ressources qui ne sont pas conformes à la norme Microsoft Cloud Security Benchmark (MCSB). Une modification des effets de la stratégie nécessite la dépréciation des versions actuelles de la politique. Pour vous assurer que vous pouvez toujours utiliser l'effet Deny, vous devez supprimer les anciennes stratégies et attribuer les nouvelles stratégies à leur place.
- Disponibilité Générale du support de PostgreSQL Flexible Server pour le plan Defender for open-source relational databases.
- L'évaluation des vulnérabilités de conteneurs par Microsoft Defender Vulnerability Management prend désormais en charge Google Distroless
- Preview de l'alerte Defender for Storage : Malicious blob was downloaded from a storage account. L'alerte indique qu'un blob malveillant a été téléchargé à partir d'un compte de stockage. Les causes potentielles peuvent être un logiciel malveillant qui a été téléchargé sur le compte de stockage et qui n'a pas été supprimé ou mis en quarantaine, permettant ainsi à un acteur de la menace de le télécharger, ou un téléchargement involontaire du logiciel malveillant par des utilisateurs ou des applications légitimes.
Plus d’informations sur : Release notes for Microsoft Defender for Cloud | Microsoft Docs