Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud (anciennement Azure Defender ou Azure Security Center). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.
- Microsoft annonce qu’au 1er mai 2024, l'offre Qualys intégrée dans le plan Defender for Servers sera retirée. Tous les nouveaux clients de Defender for Servers se verront proposer l'option Qualys intégrée jusqu'au 15 janvier 2024. Après le retrait, les clients qui souhaitent continuer à utiliser Qualys peuvent choisir de s'abonner à Qualys Vulnerability Management, disponible en tant qu'option BYOL (Bring Your Own License). De même, dans le cadre du plan Defender for Containers, l'offre intégrée de Qualys sera retirée d'ici le 1er mars 2024. Tous les nouveaux clients bénéficieront automatiquement de Defender Vulnerability Management.
- Public Preview de l'analyse sans agent des logiciels malveillants pour les serveurs pour les machines virtuelles Azure (VM), les instances AWS EC2 et les instances VM GCP, en tant que nouvelle fonctionnalité incluse dans Defender for Servers Plan 2. L'analyse des logiciels malveillants sans agent utilise le moteur anti-malware de Microsoft Defender Antivirus pour analyser et détecter les fichiers malveillants. Toute menace détectée déclenche des alertes de sécurité directement dans Defender for Cloud et Defender XDR, où elles peuvent être examinées et corrigées. L'analyseur de logiciels malveillants sans agent complète la couverture basée sur les agents avec une deuxième couche de détection des menaces avec une intégration sans friction et n'a pas d'effet sur les performances de votre machine.
Plus d’informations sur : Agentless malware scanning for servers with Defender for Cloud - Microsoft Community Hub - Disponibilité générale de l'intégration de Defender for Cloud avec Microsoft Defender XDR apportant des capacités compétitives de protection du cloud dans le quotidien du centre d'opérations de sécurité (SOC). Avec Microsoft Defender for Cloud et l'intégration de Defender XDR, les équipes SOC peuvent découvrir des attaques qui combinent des détections provenant de plusieurs piliers, y compris Cloud, Endpoint, Identity, Office 365, et plus encore.
- Public Preview de la posture de conteneur sans agent pour GCP dans Defender for Containers et Defender CSPM incluant l’évaluation des vulnérabilités avec Microsoft Defender Vulnerability Management. Plus d’informations sur : Agentless Container Posture Management in Multicloud - Microsoft Community Hub
- Les annotations de sécurité DevOps Pull Request sont désormais activées par défaut pour les connecteurs Azure DevOps. Par défaut, les annotations PR ne sont activées que pour les résultats de l'Infrastructure as Code (IaC) de haute sévérité. Les clients devront toujours configurer Microsoft Security for DevOps (MSDO) pour qu'il s'exécute dans les builds PR et activer la politique Build Validation pour les builds CI dans les paramètres du référentiel Azure DevOps. Les clients peuvent désactiver la fonction d'annotation PR pour des référentiels spécifiques à partir des options de configuration du référentiel de la lame de sécurité DevOps.
- Preview de neuf nouvelles recommandations de sécurité Azure avec notamment :
- Cognitive Services accounts should have local authentication methods disabled
- Cognitive Services should use private link
- Virtual machines and virtual machine scale sets should have encryption at host enabled
- Azure Cosmos DB should disable public network access
- Cosmos DB accounts should use private link
- VPN gateways should use only Azure Active Directory (Azure AD) authentication for point-to-site users
- Azure SQL Database should be running TLS version 1.2 or newer
- Azure SQL Managed Instances should disable public network access
- Storage accounts should prevent shared key access
- Suppression des alertes de sécurité et mise à jour des alertes de sécurité au niveau de gravité informationnel. Les alertes suivantes ont été supprimées :
- Anomalous pod deployment (Preview) (K8S_AnomalousPodDeployment)
- Excessive role permissions assigned in Kubernetes cluster (Preview) (K8S_ServiceAcountPermissionAnomaly)
- Anomalous access to Kubernetes secret (Preview) (K8S_AnomalousSecretAccess)
Plus d’informations sur : Release notes for Microsoft Defender for Cloud | Microsoft Docs