Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud (anciennement Azure Defender ou Azure Security Center). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.
- Vous pouvez maintenant superviser la posture de conformité et de sécurité DevOps dans Microsoft cloud security benchmark (MCSB). MCSB est un cadre qui définit les principes fondamentaux de la sécurité de l'informatique dématérialisée en s'appuyant sur des normes industrielles et des cadres de conformité communs. Il fournit des détails prescriptifs sur la manière de mettre en œuvre ses recommandations de sécurité adaptées à l'informatique dématérialisée.
- L'exportation continue inclut désormais les données relatives au chemin d'attaque permettant de transmettre des données de sécurité à Log Analytics dans Azure Monitor, à Azure Event Hubs ou à une autre solution de gestion des informations et des événements de sécurité (SIEM), d'orchestration de la sécurité et de réponse automatisée (SOAR) ou de modèle de déploiement informatique classique.
- Disponibilité Générale de l’intégration avec ServiceNOW.
- Defender for Cloud inclut désormais une fonction de criticité métier, utilisant le moteur de gestion des actifs critiques de Microsoft Security Exposure Management, pour identifier et protéger les actifs importants grâce à la hiérarchisation des risques, à l'analyse du chemin d'attaque et à l'explorateur de sécurité dans le Cloud.
- Les recommandations personnalisées basées sur KQL pour Azure sont en Public Preview et prises en charge pour tous les clouds.
- Microsoft a amélioré les recommandations AWS et GCP avec des scripts de remédiation automatisés qui permettent de remédier à ces problèmes de manière programmatique.
- Microsoft a ajouté des standards de conformité en Preview dans les tableaux de bord de conformité pour AWS et GCP.
- Jusqu'à présent, l'analyse sans agent couvrait les VM chiffrées avec une clé gérée par le client (CMK) dans AWS et GCP, Microsoft vient d’ajouter la prise en charge d'Azure.
- Nous annonçons de nouvelles recommandations en matière de détection et de réponse (EDR) aux terminaux qui découvrent et évaluent la configuration des solutions de détection et de réponse aux points d'accès prises en charge. Si des problèmes sont détectés, ces recommandations proposent des étapes de remédiation. Les nouvelles recommandations de protection des terminaux sans agent suivantes sont désormais disponibles si vous avez Defender for Servers Plan 2 ou le plan Defender CSPM activé sur votre abonnement avec la fonction d'analyse des machines sans agent activée. Les recommandations prennent en charge les machines Azure et multicloud. Les machines On-Prem ne sont pas prises en charge. Parmi les recommandations :
- EDR solution should be installed on Virtual Machines
- EDR solution should be installed on EC2s
- EDR solution should be installed on GCP Virtual Machines
- EDR configuration issues should be resolved on virtual machines
- EDR configuration issues should be resolved on EC2s
- EDR configuration issues should be resolved on GCP virtual machines
- Microsoft annonce qu’au 1er mai 2024, l'offre Qualys intégrée dans le plan Defender for Servers sera retirée. Tous les nouveaux clients de Defender for Servers se verront proposer l'option Qualys intégrée jusqu'au 15 janvier 2024. Après le retrait, les clients qui souhaitent continuer à utiliser Qualys peuvent choisir de s'abonner à Qualys Vulnerability Management, disponible en tant qu'option BYOL (Bring Your Own License). De même, dans le cadre du plan Defender for Containers, l'offre intégrée de Qualys a été retirée d'ici le 6 mars 2024. Tous les nouveaux clients bénéficieront automatiquement de Defender Vulnerability Management.
- Les deux recommandations suivantes relatives au Permission Creep Index (PCI) sont dépréciées :
- Over-provisioned identities in accounts should be investigated to reduce the Permission Creep Index (PCI)
- Over-provisioned identities in subscriptions should be investigated to reduce the Permission Creep Index (PCI).
Plus d’informations sur : Release notes for Microsoft Defender for Cloud | Microsoft Docs