Jean-Sébastien DUCHENE Blog's

Actualité, Tips, Articles sur l'ensemble des Technologies Microsoft (Microsoft Intune, ConfigMgr, Microsoft Defender, Microsoft Purview, Microsoft Azure, Windows...)

Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud (anciennement Azure Defender ou Azure Security Center). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

  • Par défaut, Defender for Cloud tente de mettre à jour vos agents Defender for Endpoint for Linux embarqués avec l'extension MDE.Linux. Avec cette version, vous pouvez gérer ce paramètre et vous retirer de la configuration par défaut pour gérer vos cycles de mise à jour manuellement.
  • L'analyse des secrets est désormais disponible dans le cadre de l'analyse sans agent dans Defender for Servers P2 et DCSPM. Cette fonctionnalité permet de détecter les secrets non gérés et non sécurisés enregistrés sur les machines virtuelles, à la fois dans les ressources Azure ou AWS, qui peuvent être utilisés pour se déplacer latéralement dans le réseau. Si des secrets sont détectés, Defender for Cloud peut aider à établir des priorités et à prendre des mesures correctives afin de minimiser le risque de déplacement latéral, tout cela sans affecter les performances de votre machine.
  • Nouvelle alerte de sécurité dans Defender for Servers plan 2 : détection d'attaques potentielles exploitant les extensions du pilote GPU d'Azure VM. Cette alerte se concentre sur l'identification d'activités suspectes utilisant les extensions de pilotes GPU des machines virtuelles Azure et fournit des informations sur les tentatives des attaquants de compromettre vos machines virtuelles. L'alerte cible les déploiements suspects d'extensions de pilotes GPU ; ces extensions sont souvent utilisées de manière abusive par les acteurs de la menace pour utiliser toute la puissance de la carte GPU et effectuer du cryptojacking.
  • Support de la désactivation des découvertes de vulnérabilités pour vos images de registre de conteneurs ou l'exécution d'images dans le cadre d'une posture de conteneur sans agent. Si vous avez un besoin organisationnel d'ignorer une découverte de vulnérabilité sur votre image de registre de conteneur, plutôt que d'y remédier, vous pouvez optionnellement la désactiver. Les résultats désactivés n'affectent pas votre score de sécurité et ne génèrent pas de bruit indésirable.
  • Data Aware Security Posture est en Disponibilité Générale. Il aide les clients à réduire les risques liés aux données et à réagir aux violations de données. En adoptant une posture de sécurité fondée sur la connaissance des données, vous pouvez :
    • Découvrir automatiquement les ressources de données sensibles dans Azure et AWS.
    • Évaluer la sensibilité et l'exposition des données, ainsi que la manière dont les données circulent dans l'entreprise.
    • Découvrir de manière proactive et continue les risques susceptibles d'entraîner des violations de données.
    • Détecter les activités suspectes susceptibles d'indiquer des menaces permanentes sur les ressources de données sensibles.

 

Plus d’informations sur : Release notes for Microsoft Defender for Cloud | Microsoft Docs

Facebook Like