Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud (anciennement Azure Defender ou Azure Security Center). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.
- Disponibilité générale des recommandations de découverte et de configuration améliorées pour la protection des terminaux. La fonctionnalité de recommandations améliorées utilise une analyse de machine sans agent, permettant une découverte et une évaluation complètes de la configuration des solutions de détection et de réponse aux terminaux prises en charge. Lorsque des problèmes de configuration sont identifiés, des étapes de correction sont fournies. La liste des solutions prises en charge est étendue pour inclure deux autres outils de détection et de réponse : Singularity Platform de SentinelOne, et Cortex XDR
- Les utilisateurs GitHub dans Defender for Cloud n’ont plus besoin d’une licence GitHub Advanced Security pour afficher les résultats de sécurité. Cela s’applique aux évaluations de sécurité pour les faiblesses du code, les erreurs de configuration de l’infrastructure en tant que code (IaC) et les vulnérabilités dans les images de conteneur détectées pendant la phase de création.
- Dépréciation de l’agent Microsoft Monitoring Agent (MMA) en août 2024 engendrant le retrait des fonctionnalités suivantes dans le portail Defender for Cloud :
- Affichage de l'état de l'installation de MMA sur les tuiles Inventory et Resource Health.
- La possibilité d'intégrer de nouveaux serveurs non-Azure à Defender for Servers via les espaces de travail Log Analytics sera supprimée des tuiles Inventory et Getting Started.
- Public Preview de Binary Drift dans Defender for Containers permettant d'identifier et d'atténuer les risques de sécurité potentiels associés à la présence de binaires non autorisés dans les conteneurs. Binary Drift identifie et envoie de manière autonome des alertes sur les processus binaires potentiellement dangereux dans vos conteneurs. En outre, il permet la mise en œuvre d'une nouvelle politique Binary Drift pour contrôler les préférences d'alerte, offrant la possibilité d'adapter les notifications à des besoins de sécurité spécifiques.
- Les scripts de remédiation automatisés pour AWS et GCP sont désormais en disponibilité générale.
- L'application GitHub nécessitera des autorisations de lecture pour GitHub Copilot Business. Cette autorisation sera utilisée pour aider les clients à mieux sécuriser leurs déploiements GitHub Copilot. Microsoft suggère de mettre à jour l'application dès que possible dans votre GitHub Organization, naviguez jusqu'à l'application Microsoft Security DevOps dans Settings > GitHub Apps et acceptez la demande d'autorisation.
- Disponibilité Générale de nouveaux standards permettant de valider les ressources AWS et GCP : CIS Google Kubernetes Engine (GKE) Benchmark, ISO/IEC 27001 and ISO/IEC 27002, CRI Profile, CSA Cloud Controls Matrix (CCM), Brazilian General Personal Data Protection Law (LGPD), California Consumer Privacy Act (CCPA), etc.
- L'expérience d'inventaire sera mise à jour pour améliorer les performances, y compris les améliorations de la logique d'interrogation "Open query" de la tuile dans Azure Resource Graph. Les mises à jour de la logique qui sous-tend le calcul des ressources Azure peuvent entraîner le comptage et la présentation de ressources supplémentaires.
- Grâce aux fonctionnalités de sécurité DevOps de Microsoft Defender Cloud Security Posture Management (CSPM), vous pouvez mapper vos applications cloud-natives du code au cloud pour lancer facilement les flux de travail de remédiation des développeurs et réduire le temps de remédiation des vulnérabilités dans vos images de conteneurs. Actuellement, vous devez configurer manuellement l'outil de mappage des images de conteneurs pour qu'il s'exécute dans l'action DevOps de Microsoft Security sur GitHub. Avec ce changement, le mappage des conteneurs sera exécuté par défaut dans le cadre de l'action Microsoft Security DevOps.
- Le durcissement adaptatif du réseau de Defender for Server a été déprécié. L'obsolescence de la fonctionnalité inclut les expériences suivantes :
- Recommandation : Adaptive network hardening recommendations should be applied on internet facing virtual machines [assessment Key: f9f0eed0-f143-47bf-b856-671ea2eeed62]
- Alerte : Traffic detected from IP addresses recommended for blocking
Plus d’informations sur : Release notes for Microsoft Defender for Cloud | Microsoft Docs