次の方法で共有


Defender for Cloud の新機能

この記事は、Microsoft Defender for Cloud の新機能についてまとめています。 プレビューまたは一般公開 (GA) の新機能、機能更新プログラム、今後の機能プラン、非推奨の機能に関する情報が含まれています。

  • このページは、Defender for Cloud の最新の更新プログラムと共に頻繁に更新されます。

  • セキュリティに関する推奨事項とアラートに関する最新情報については、「 推奨事項とアラートの新機能」を参照してください。

  • 6 か月より前のアイテムをお探しの場合は、 新着情報アーカイブで見つけることができます。

ヒント

ご自身のフィード リーダーに次の URL をコピーして貼り付けることで、このページの更新時に通知を受け取ることができます。

https://aka.ms/mdc/rss

2025 年 9 月

日付 カテゴリ 更新する
2025 年 9 月 16 日 パブリック プレビュー Defender for Storage でのマルウェアの自動修復 (プレビュー)
2025 年 9 月 15 日 更新する 改良された新しい攻撃パス
2025 年 9 月 14 日 プレビュー 信頼できる IP によるインターネット露出分析のサポート
2025 年 9 月 14 日 GA インターネット露出分析用の露出幅
2025 年 9 月 11 日 プレビュー コード リポジトリの Trivy 依存関係スキャン (更新)

Defender for Storage でのマルウェアの自動修復 (プレビュー)

2025 年 9 月 16 日

Defender for Storage マルウェア スキャンのマルウェア自動修復がパブリック プレビューで利用できるようになりました。

この新機能により、アップロード時またはオンデマンドスキャン中に検出された悪意のある BLOB を自動的に論理的に削除できます。 これにより、有害なコンテンツが検疫され、さらに調査するために回復可能になります。

Azure portal の [Microsoft Defender for Cloud] タブから、または API を使用して、サブスクリプションまたはストレージ アカウント レベルでマルウェアの自動修復を有効または無効にすることができます。

詳細については、「 悪意のある BLOB の組み込みの自動マルウェア修復」を参照してください。

改良された新しい攻撃パス

2025 年 9 月 9 日

攻撃パスには、敵対者が組織を侵害するために使用できる実際の外部主導の悪用可能なリスクが反映され、ノイズをカットして迅速に行動できるようになりました。 これらのパスは、外部のエントリ ポイントと、攻撃者がビジネス クリティカルなターゲットに到達する環境を進む方法に焦点を当てています。 このエクスペリエンスにより、セキュリティ チームが最も重要なリスクを確実に軽減できるように、明確さ、焦点、優先順位付けが向上します。

詳細については、このブログの「攻撃パスの絞り込み: 実際の悪用可能な脅威の優先順位付け」を参照してください。

詳細については、「 攻撃パスの特定と修復」を参照してください。

信頼できる IP によるインターネット露出分析のサポート

2025 年 9 月 14 日

Defender for Cloud を使用すると、信頼できるインターネット プロトコル (IP) 範囲を定義して、インターネット露出分析での誤検知を減らすことができます。 信頼できる IP からのみアクセスできるリソースは、信頼済みと見なされます。 Defender for Cloud では、信頼できる IP の攻撃パスは生成されません。

信頼できる公開について詳しくは、こちらをご覧ください。

インターネット露出分析用の露出幅

2025 年 9 月 14 日

公開幅は、Microsoft Defender for Cloud で一般提供されるようになりました。 露出の幅は、ネットワーク ルールに基づいてリソースがパブリック インターネットに公開される方法を示します。 この機能は、セキュリティ チームが重要な攻撃パスを見つけて修正するのに役立ちます。

インターネットの露出の幅について詳しくは、こちらをご覧ください。

コード リポジトリの Trivy 依存関係スキャン (更新)

2025 年 9 月 11 日

Defender for Cloud に、ファイル システム モードの Trivy を利用したオープンソースの依存関係の脆弱性スキャンが含まれるようになりました。 これにより、GitHub と Azure DevOps リポジトリ全体のオペレーティング システムとライブラリの脆弱性を自動的に検出することで、セキュリティを強化できます。

適用される場所:

行う必要があること:

結果が表示される場所:

GitHub Advanced Security の依存関係スキャンを使用する場合、Defender for Cloud では、それらの結果が置き換えられず、強化されるようになりました。

有効日: 2025 年 9 月 15 日。

2025 年 8 月

日付 カテゴリ 更新する
2025 年 8 月 27 日 GA マルウェア スキャンの結果を格納するためのオプションのインデックス タグの一般提供
2025 年 8 月 12 日 GA Azure Government クラウドでの Defender for Storage の一般提供
2025 年 8 月 11 日 GA Azure Government クラウドでの Defender CSPM と Defender for Servers プラン 2 の一般提供
2025 年 8 月 6 日 GA AKS セキュリティ ダッシュボード
2025 年 8 月 5 日 プレビュー XDR の高度なハンティング (プレビュー) のストレージ集計ログ

Defender for Storage でのマルウェア スキャンの結果を格納するためのオプションのインデックス タグの一般提供

2025 年 8 月 27 日

Defender for Storage マルウェア スキャンでは、オンアップロード スキャンとオンデマンド スキャンの両方にオプションのインデックス タグが導入されています。 この新機能により、ユーザーは、BLOB がスキャンされたときに BLOB のインデックス タグに結果を発行するか (既定)、インデックス タグを使用しないかを選択できます。 インデックス タグは、Azure portal または API を使用して、サブスクリプションとストレージ アカウント レベルで有効または無効にすることができます。

Azure Government クラウドでの Defender for Storage の一般提供

2025 年 8 月 12 日

Microsoft Defender for Storage は、政府機関向けクラウドのお客様が一般提供しています。 このサービスは、米国連邦および政府機関がストレージ アカウントをセキュリティで保護するのに役立ちます。 Defender for Storage のすべての機能は政府機関向けクラウドで利用でき、機能の対象範囲は商用クラウド サービスに合わせて調整されます。 Defender for Cloud の政府機関向けクラウド対応状況の詳細を確認してください。

Azure Government クラウドでの Defender CSPM と Defender for Servers プラン 2 の一般提供

2025 年 8 月 11 日

Microsoft Defender for Cloud の クラウド セキュリティ態勢管理 (CSPM) が、政府機関向けクラウドのお客様に一般提供されます。 このサービスは、国防総省 (DoD) や民間機関を含む米国の連邦および政府機関が、クラウド セキュリティ態勢を管理し、コンプライアンスを改善するのに役立ちます。

Defender for Servers プラン 2 (P2) のすべての機能を政府機関向けクラウドで利用でき、商用クラウド サービスでの機能の対応状況と一致します。

Defender for Cloud の政府機関向けクラウド対応状況の詳細を確認してください。

AKS セキュリティ ダッシュボード

2025 年 8 月 6 日

AKS セキュリティ ダッシュボードには、Azure portal 内の AKS クラスターのセキュリティ体制と実行時の脅威保護の一元的なビューが用意されています。 ソフトウェアの脆弱性、コンプライアンスのギャップ、アクティブな脅威が強調表示され、修復の優先順位付けに役立ちます。 このダッシュボードを使用して、AKS ワークロード保護、クラスター構成、脅威検出をリアルタイムで監視します。

詳細については、「 Azure Kubernetes Service (AKS) セキュリティ ダッシュボード」を参照してください。

XDR の高度なハンティング (プレビュー) のストレージ集計ログ

2025 年 8 月 5 日

新しい CloudStorageAggregatedEvents テーブルは、Microsoft Defender XDR の高度なハンティング エクスペリエンスで使用できるようになりました。 Defender for Cloud から、操作、認証の詳細、アクセス ソース、成功/失敗数などの集計されたストレージ アクティビティ ログが、クエリ可能な単一のスキーマに変換されます。 この集計により、ノイズが軽減され、パフォーマンスが向上し、より効果的な脅威の検出と調査をサポートするためのストレージ アクセス パターンの概要が提供されます。

このログは、Defender for Storage の新しいストレージごとのアカウント プランの一部として、追加コストなしで利用できます。 詳細については、 CloudStorageAggregatedEvents (プレビュー) を参照してください。

2025 年 7 月

日付 カテゴリ 更新する
2025 年 7 月 15 日 プレビュー 4 つの新しい規制コンプライアンス標準
2025 年 7 月 3 日 GA ChainguardコンテナイメージとWolfiのスキャンに対するサポート

4 つの新しい規制コンプライアンス標準

2025 年 7 月 15 日

Microsoft Defender for Cloud の規制コンプライアンスは、AzureAWSおよび GCP 環境全体に 4 つの新しいフレームワークを含むようにサポートを拡大しています。

  1. デジタル運用回復法 (DORA)
  2. 欧州連合人工知能法 (EU AI 法)
  3. パブリック クラウド向け韓国語情報セキュリティ管理システム (k-ISMS-P)
  4. Center for Internet Security (CIS) Microsoft Azure Foundations Benchmark v3.0

これらのフレームワークは パブリック プレビュー で利用できるようになりました。Microsoft Defender for Cloud の 規制コンプライアンス ダッシュボード から有効にすることができます。

詳しくは、「Microsoft Defender for Cloud の規制コンプライアンス標準」をご覧ください。

Chainguard コンテナ イメージと Wolfi のスキャン サポート

2025 年 7 月 3 日

Microsoft Defender 脆弱性管理を利用した Microsoft Defender for Cloud の脆弱性スキャナーは、スキャン対象範囲を Chainguard コンテナー イメージに拡張し、Chainguard Images と Wolfi の脆弱性を特定して、可能な限り最も安全なビルドを出荷していることを検証します。 追加の画像の種類がスキャンされると、請求書が増える可能性があります。 サポートされているすべてのディストリビューションについては、 脆弱性評価のレジストリとイメージのサポートに関するセクションを参照してください。

2025 年 6 月

日付 カテゴリ 更新する
6 月 30 日 プレビュー Helm に基づくコンテナー DNS 検出用 Defender (プレビュー)
6 月 25 日 プレビュー マルウェア スキャンの結果を格納するためのオプションのインデックス タグ (プレビュー)
6 月 25 日 プレビュー Function Apps と Logic Apps でホストされている API の API 検出とセキュリティ体制 (プレビュー)
6 月 25 日 プレビュー エージェントレス ファイルの整合性の監視 (プレビュー)
6 月 18 日 プレビュー エージェントレス コード スキャン – GitHub のサポートとカスタマイズ可能なカバレッジが利用可能になりました (プレビュー)

Helm に基づくコンテナー DNS 検出用 Defender (プレビュー)

内容:

詳しくは、「Defender for Containers 用センサーの変更ログ」をご覧ください。

マルウェア スキャンの結果を格納するためのオプションのインデックス タグ (プレビュー)

2025 年 6 月 25 日

Defender for Storage マルウェア スキャンでは、オンアップロード スキャンとオンデマンド スキャンの両方にオプションのインデックス タグが導入されています。 この新機能により、ユーザーは、BLOB がスキャンされたときに BLOB のインデックス タグに結果を発行するか (既定)、インデックス タグを使用しないかを選択できます。 インデックス タグは、Azure portal または API を使用して、サブスクリプションとストレージ アカウント レベルで有効または無効にすることができます。

Function Apps と Logic Apps でホストされている API の API 検出とセキュリティ体制 (プレビュー)

2025 年 6 月 25 日

Defender for Cloud では、Azure API Management で公開されている API に対する既存のサポートに加えて、 Azure Function AppsLogic Apps でホストされている API を含むように API 検出とセキュリティ体制の機能が拡張されました。

この強化により、セキュリティ チームは、組織の API 攻撃対象領域を包括的かつ継続的に更新できます。 主な機能は次のとおりです。

  • 一元化された API インベントリ: サポートされている Azure サービス全体で API を自動的に検出してカタログ化します。
  • セキュリティ リスク評価: リスクを特定し、優先順位を付けます。これには、削除を保証する可能性がある休止中の API の識別や、機密データを公開する可能性がある暗号化されていない API が含まれます。

これらの機能は、API Security Posture Management 拡張機能を有効にしたすべての Defender for Cloud Security Posture Management (DCSPM) のお客様が自動的に利用できます

ロールアウトタイムライン: これらの更新プログラムのロールアウトは 2025 年 6 月 25 日に開始され、 サポートされているすべてのリージョン に 1 週間以内に到達する予定です。

エージェントレス ファイルの整合性の監視 (プレビュー)

2025 年 6 月 25 日

エージェントレス ファイル整合性監視 (FIM) がプレビューで利用できるようになりました。 この機能は、Microsoft Defender for Endpoint エージェントに基づく一般公開 (GA) FIM ソリューションを補完し、カスタム ファイルとレジストリの監視のサポートを導入します。

エージェントレス FIM を使用すると、組織は他のエージェントをデプロイすることなく、環境全体のファイルとレジストリの変更を監視できます。 既存のエージェント ベースのソリューションとの互換性を維持しながら、軽量でスケーラブルな代替手段を提供します。

主な機能は次のとおりです。

  • カスタム監視: カスタム ファイル パスとレジストリ キーを定義および監視することで、特定のコンプライアンスとセキュリティの要件を満たします。
  • 統合されたエクスペリエンス: エージェントレスおよび MDE ベースの FIM の両方からのイベントは、明確なソース インジケーターを使用して、同じワークスペース テーブルに格納されます。

ファイルの整合性の監視の詳細と、ファイルの整合性の監視を有効にする方法について説明します。

エージェントレス コード スキャン – GitHub のサポートとカスタマイズ可能なカバレッジが利用可能になりました (プレビュー)

2025 年 6 月 18 日

エージェントレス コード スキャン機能を更新し、カバレッジと制御の両方を拡張する主要な機能を含めます。 これらの更新には、次のものが含まれます。

  • Azure DevOps に加えて GitHub リポジトリのサポート
  • カスタマイズ可能なスキャナーの選択 - 実行するツール (Bandit、Checkov、ESLint など) を選択します
  • 詳細なスコープ構成 – 特定の組織、プロジェクト、またはリポジトリを含めるか除外する

エージェントレス コード スキャンでは、CI/CD パイプラインに変更を加えることなく、コードとコードとしてのインフラストラクチャ (IaC) のスケーラブルなセキュリティ スキャンが提供されます。 セキュリティ チームは、開発者のワークフローを中断することなく、脆弱性や構成の誤りを検出するのに役立ちます。

Azure DevOps または GitHub でのエージェントレス コード スキャンの構成の詳細について説明します。

2025 年 5 月

日付 カテゴリ 更新する
5 月 28 日 GA Defender for Storage でのカスタマイズ可能なアップロード時マルウェア スキャン フィルターの一般提供
5 月 5 日 プレビュー アクティブ ユーザー (パブリック プレビュー)
5 月 1 日 GA AI サービス用 Defender の一般提供
5 月 1 日 GA Microsoft Security Copilot が Defender for Cloud で一般提供されるようになりました
5 月 1 日 GA 一般公開データとAIセキュリティダッシュボード
5 月 1 日 今後の変更 Defender CSPM が Azure Database for MySQL フレキシブル サーバーと Azure Database for PostgreSQL フレキシブル サーバー リソースの課金を開始

Defender for Storage でのカスタマイズ可能なアップロード時マルウェア スキャン フィルターの一般提供

2025 年 5 月 28 日

アップロード時のマルウェア スキャンで、カスタマイズ可能なフィルターがサポートされるようになりました。 ユーザーは、BLOB パスのプレフィックス、サフィックス、BLOB サイズに基づいて、アップロード時マルウェア スキャンの除外ルールを設定できます。 ログや一時ファイルなどの特定の BLOB パスと種類を除外することで、不要なスキャンを回避し、コストを削減できます。

カスタマイズ可能なアップロード時マルウェア スキャン フィルターを構成する方法について説明します。

アクティブ ユーザー (パブリック プレビュー)

アクティブ ユーザー機能は、セキュリティ管理者が最近のコントロール プレーン アクティビティに基づいて、最も関連性の高いユーザーをすばやく特定し、推奨事項を割り当てるのに役立ちます。 推奨事項ごとに、リソース、リソース グループ、またはサブスクリプション レベルで最大 3 人の潜在的なアクティブ ユーザーが推奨されます。 管理者は、一覧からユーザーを選択し、推奨事項を割り当て、期限を設定して、割り当てられたユーザーに通知をトリガーできます。 これにより、修復ワークフローが合理化され、調査時間が短縮され、全体的なセキュリティ体制が強化されます。

Defender for AI Services の一般利用が可能になりました

2025 年 5 月 1 日

Defender for Cloud では、Azure AI サービスのランタイム保護 (以前は AI ワークロードの脅威保護と呼ばれる) がサポートされるようになりました。

Azure AI サービスの保護は、脱獄、ウォレットの不正使用、データの公開、疑わしいアクセス パターンなど、AI サービスとアプリケーションに固有の脅威を対象としています。 検出では、Microsoft Threat Intelligence と Azure AI Prompt Shields からのシグナルを使用し、機械学習と AI を適用して AI サービスをセキュリティで保護します。

Defender for AI Services について詳しくは、こちらをご覧ください。

Microsoft Security Copilot が Defender for Cloud で一般提供されるようになりました

2025 年 5 月 1 日

Microsoft Security Copilot が Defender for Cloud で一般提供されるようになりました。

Security Copilot は、セキュリティ チームのリスク修復を高速化し、管理者がクラウド リスクに迅速かつ簡単に対処できるようにします。 AI によって生成された概要、修復アクション、委任メールが提供され、リスク軽減プロセスの各手順をユーザーに案内します。

セキュリティ管理者は、推奨事項をすばやく要約し、修復スクリプトを生成し、メールでタスクをリソース所有者に委任できます。 これらの機能は、調査時間を短縮し、セキュリティ チームがコンテキスト内のリスクを理解し、迅速な修復のためのリソースを特定するのに役立ちます。

詳細については、「Defender for Cloud の Microsoft Security Copilot」を参照してください。

一般提供データおよびAIセキュリティダッシュボード

2025 年 5 月 1 日

Defender for Cloud では、データ セキュリティ ダッシュボードが強化され、GA の新しいデータと AI セキュリティ ダッシュボードに AI セキュリティが含まれます。 このダッシュボードは、データと AI リソースを監視および管理するための一元化されたプラットフォームを、関連するリスクや保護の状態と共に備えています。

データと AI セキュリティ ダッシュボードの主な利点は次のとおりです。

  • 統合ビュー: すべての組織データと AI リソースの包括的なビューを取得します。
  • データ分析情報: データが格納されている場所と、データを保持するリソースの種類を理解します。
  • 保護対象範囲: データと AI リソースの保護対象範囲を評価します。
  • 重大な問題: 重大度の高い推奨事項、アラート、攻撃パスに基づいて、すぐに注意が必要なリソースを強調表示します。
  • 機密データの検出: クラウドと AI 資産内の機密データ リソースを見つけて要約します。
  • AI ワークロード: サービス、コンテナー、データ セット、モデルなど、AI アプリケーションのフットプリントを検出します。

データと AI のセキュリティ ダッシュボードの詳細を確認します。

Defender CSPM が Azure Database for MySQL フレキシブル サーバーと Azure Database for PostgreSQL フレキシブル サーバー リソースの課金を開始

2025 年 5 月 1 日

変更の推定日: 2025 年 6 月

2025 年 6 月 1 日より、Microsoft Defender CSPM は、Defender CSPM が有効になっているサブスクリプション内の Azure Database for MySQL フレキシブル サーバーAzure Database for PostgreSQL フレキシブル サーバー リソースの課金を開始します。 これらのリソースは既に Defender CSPM によって保護されており、ユーザー操作は必要ありません。 課金が開始されると、請求書が増える可能性があります。

詳細については、CSPM プランの価格に関するページを参照してください。

2025 年 4 月

日付 カテゴリ 更新する
4 月 29 日 プレビュー GCP の Vertex AI における AI ポスチャー マネジメント (プレビュー)
4 月 29 日 プレビュー Defender for Cloud と Mend.io の統合 (プレビュー)
4 月 29 日 変更 GitHub アプリケーションのアクセス許可の更新
4 月 28 日 変更 Defender for SQL servers on Machines プランの更新
4 月 27 日 GA Microsoft Defender for Storage でのアップロード時マルウェア スキャンの新しい既定の上限
4 月 24 日 GA Defender CSPM プラン内の API セキュリティ体制管理ネイティブ統合の一般提供
4 月 7 日 今後の変更 Defender for App Service アラートの機能強化

GCP Vertex AI での AI ポスチャーマネジメント (プレビュー)

2025 年 4 月 29 日

Defender for Cloud の AI セキュリティ体制管理機能で、Google Cloud Platform (GCP) Vertex AI (プレビュー) の AI ワークロードがサポートされるようになりました。

このリリースの主な機能は次のとおりです。

  • 最新の AI アプリケーション検出: GCP 頂点 AI にデプロイされた AI アプリケーション コンポーネント、データ、AI アーティファクトを自動的に検出してカタログ化します。
  • セキュリティ体制の強化: 構成の誤りを検出し、組み込みの推奨事項と修復アクションを受け取って、AI アプリケーションのセキュリティ体制を強化します。
  • 攻撃パス分析: 高度な攻撃パス分析を使用してリスクを特定し、修復し、潜在的な脅威から AI ワークロードを保護します。

これらの機能は、AI リソースの包括的な可視性、誤った構成の検出、セキュリティ強化を提供するように設計されており、GCP Vertex AI プラットフォームで開発された AI ワークロードのリスクを確実に軽減します。

AI セキュリティ体制管理の詳細を確認します。

Defender for Cloud と Mend.io の統合 (プレビュー)

2025 年 4 月 29 日

Defender for Cloud は、プレビュー段階の Mend.io と統合されました。 この統合により、パートナーの依存関係の脆弱性を特定して軽減することで、ソフトウェア アプリケーションのセキュリティが強化されます。 この統合により、検出と修復のプロセスが合理化され、全体的なセキュリティが向上します。

Mend.io 統合の詳細を確認します。

GitHub アプリケーションのアクセス許可の更新

2025 年 4 月 29 日

Defender for Cloud の GitHub コネクタは、[ カスタム プロパティ] の管理者アクセス許可を含むように更新されます。 このアクセス許可は、新しいコンテキスト化機能を提供するために使用され、カスタム プロパティ スキーマの管理を対象としています。 アクセス許可は、次の 2 つの異なる方法で付与できます。

  1. GitHub 組織で、[ 設定] > GitHub Apps 内の Microsoft Security DevOps アプリケーションに移動し、アクセス許可要求を受け入れます。

  2. GitHub サポートからの自動メールで、[ アクセス許可要求の確認 ] を選択して、この変更を承諾または拒否します。

注: 上記のアクションが実行されない場合、既存のコネクタは引き続き新機能なしで動作します。

Defender for SQL servers on Machines プランの更新

2025 年 4 月 28 日

Microsoft Defender for Cloud のマシン上の Defender for SQL Server プランは、Azure、AWS、GCP、およびオンプレミスのマシンでホストされている SQL Server インスタンスを保護します。

本日から、プランの強化されたエージェント ソリューションが徐々にリリースされます。 エージェント ベースのソリューションでは、Azure Monitor エージェント (AMA) をデプロイする必要がなくなり、代わりに既存の SQL インフラストラクチャが使用されます。 このソリューションは、オンボーディング プロセスを容易にし、保護範囲を改善するように設計されています。

必要な顧客アクション:

  1. Update Defender for SQL Server on Machines プランの構成: 今日より前に Defender for SQL Server on machines プランを有効にしたお客様は、強化されたエージェント リリースに従って、これらの手順に従って構成を更新する必要があります。

  2. SQL Server インスタンスの保護状態を確認する: 2025 年 5 月の推定開始日では、お客様は環境全体で SQL Server インスタンスの保護状態を確認する必要があります。 マシンでの Defender for SQL の構成に関する展開の問題をトラブルシューティングする方法について説明します。

エージェントのアップグレードが行われると、有効な Defender for SQL Server on Machines プランで追加の SQL Server インスタンスが保護されている場合、課金の増加が発生する可能性があります。 課金情報については、 Defender for Cloud の価格に関するページを参照してください。

Microsoft Defender for Storage でのアップロード時マルウェア スキャンの新しい既定の上限

2025 年 4 月 27 日

アップロード時マルウェア スキャンの既定の上限値が 5,000 GB から 10,000 GB に更新されました。 この新しい上限は、次のシナリオに適用されます。

  • 新しいサブスクリプション: Defender for Storage が初めて有効になっているサブスクリプション。

  • サブスクリプションの再有効化: Defender for Storage が以前に無効になっており、再び有効になっているサブスクリプション。

これらのサブスクリプションで Defender for Storage マルウェア スキャンが有効になっている場合、アップロード時のマルウェア スキャンの既定の上限は 10,000 GB に設定されます。 この上限はあなたの特定の必要性を満たすために調節可能である。

詳しくは、「マルウェア スキャン - GB あたりの課金、月単位の上限設定、構成」をご覧ください

Defender CSPM プラン内の API セキュリティ体制管理ネイティブ統合の一般提供

2025 年 4 月 24 日

API セキュリティ体制管理は、Defender CSPM プランの一部として一般提供されるようになりました。 このリリースでは、API の統一されたインベントリとポスチャの分析情報が導入され、Defender CSPM プランから API リスクをより効果的に特定して優先順位を付けることができます。 この機能を有効にするには、[環境設定] ページで API セキュリティ体制拡張機能を有効にします。

この更新プログラムでは、認証されていない API (AllowsAnonymousAccess) や暗号化されていない API (UnencryptedAccess) のリスク要因など、新しいリスク要因が追加されました。 さらに、Azure API Management を通じて発行された API では、接続されている Kubernetes イングレスと VM へのマッピングが可能になり、API の公開をエンド ツー エンドで可視化し、攻撃パス分析によるリスク修復をサポートできるようになりました。

Defender for App Service アラートの機能強化

2025 年 4 月 7 日

2025 年 4 月 30 日に、Defender for App Service のアラート機能が強化されます。 疑わしいコード実行と内部エンドポイントまたはリモート エンドポイントへのアクセスに関するアラートを追加します。 さらに、ロジックを拡張し、不要なノイズを引き起こしていたアラートを削除することで、カバレッジを改善し、関連するアラートからのノイズを減らしました。 このプロセスの一環として、アラート "Suspicious WordPress theme invocation detected" (疑わしい WordPress テーマの呼び出しが検出されました) は非推奨になります。

2025 年 3 月

日付 カテゴリ 更新する
3 月 30 日 GA AKS ノードの脆弱性評価とマルウェア検出によるコンテナー保護の強化が GA になりました
3 月 27 日 プレビュー Kubernetes のゲート デプロイ (プレビュー)
3 月 27 日 プレビュー Defender for Storage でのカスタマイズ可能なアップロード時マルウェア スキャン フィルター (プレビュー)
3 月 26 日 GA Azure での CMK のエージェントレス VM スキャン サポートの一般提供
3 月 11 日 今後の変更 推奨事項の重大度レベルに対する今後の変更
3 月 3 日 GA Azure Government での Microsoft Defender for Endpoint に基づくファイル整合性監視 (FIM) の一般提供

AKS ノードの脆弱性評価とマルウェア検出によるコンテナー保護の強化が GA になりました

2025 年 3 月 30 日

Defender for Cloud では、Azure Kubernetes Service (AKS) 内のノードに対する脆弱性評価とマルウェア検出が GA として提供されるようになりました。 これらの Kubernetes ノードに対してセキュリティ保護を提供することで、お客様はマネージド Kubernetes サービス全体のセキュリティとコンプライアンスを維持し、マネージド クラウド プロバイダーとの共有セキュリティ責任における役割を理解することができます。 新しい機能を受信するには、サブスクリプションの Defender CSPM、Defender for Containers、または Defender for Servers P2 プランの一部として、 マシンのエージェントレス スキャンを有効にする必要があります。**

脆弱性評価

Azure portal で新しい推奨事項を使用できるようになりました。 AKS ノードで脆弱性の結果が解決されている必要があります。 この推奨事項を使用して、Azure Kubernetes Service (AKS) ノードにある脆弱性と CVE を確認して修復できるようになりました。

マルウェア検出

エージェントレス マルウェア検出機能が AKS ノードのマルウェアを検出すると、新しいセキュリティ アラートがトリガーされます。 エージェントレス マルウェア検出では、Microsoft Defender ウイルス対策マルウェア対策エンジンを利用して、悪意のあるファイルをスキャンして検出します。 脅威が検出されると、セキュリティ アラートは Defender for Cloud と Defender XDR に送られ、そこで脅威を調査して修復できます。

手記: AKS ノードのマルウェア検出は、Defender for Containers または Defender for Servers P2 が有効な環境でのみ使用できます。

Kubernetes のゲート デプロイ (プレビュー)

2025 年 3 月 27 日

Defender for Containers プランには、Kubernetes のゲートデプロイ (プレビュー) 機能が導入されています。 Kubernetes のゲートデプロイは、組織のセキュリティ ポリシーに違反するコンテナー イメージのデプロイを制御することで、Kubernetes のセキュリティを強化するためのメカニズムです。

この機能は、次の 2 つの新機能に基づいています。

  • 脆弱性の結果成果物: 脆弱性評価のためにスキャンされた各コンテナー イメージの結果の生成。
  • セキュリティ規則: Kubernetes クラスターへの脆弱なコンテナー イメージのデプロイを警告または防止するためのセキュリティ規則の追加。

カスタマイズされたセキュリティ規則: お客様は、さまざまな環境、組織内の Kubernetes クラスター、または名前空間のセキュリティ規則をカスタマイズして、特定のニーズとコンプライアンス要件に合わせたセキュリティ制御を有効にすることができます。

セキュリティ規則の構成可能なアクション:

  • 監査: 脆弱なコンテナー イメージをデプロイしようとすると、"監査" アクションがトリガーされ、コンテナー イメージの違反の詳細を含む推奨事項が生成されます。

  • 拒否: 脆弱なコンテナー イメージをデプロイしようとすると、コンテナー イメージのデプロイを防ぐために "拒否" アクションがトリガーされ、セキュリティで保護された準拠したイメージのみがデプロイされます。

エンド ツー エンドのセキュリティ: 脆弱なコンテナー イメージのデプロイからの保護を最初のセキュリティ規則として定義し、エンド ツー エンドの Kubernetes セキュリティゲート メカニズムを導入し、脆弱なコンテナーがお客様の Kubernetes 環境に入り込まないようにします。

この機能の詳細については、「 ゲート配置ソリューションの概要」を参照してください。

Defender for Storage でのカスタマイズ可能なアップロード時マルウェア スキャン フィルター (プレビュー)

2025 年 3 月 27 日

アップロード時のマルウェア スキャンで、カスタマイズ可能なフィルターがサポートされるようになりました。 ユーザーは、BLOB パスのプレフィックス、サフィックス、BLOB サイズに基づいて、アップロード時マルウェア スキャンの除外ルールを設定できます。 ログや一時ファイルなどの特定の BLOB パスと種類を除外することで、不要なスキャンを回避し、コストを削減できます。

カスタマイズ可能なアップロード時マルウェア スキャン フィルターを構成する方法について説明します。

Azure での CMK のエージェントレス VM スキャン サポートの一般提供

2025 年 3 月 26 日

CMK で暗号化されたディスクを使用した Azure VM のエージェントレス スキャンが一般公開されました。 Defender CSPM プランと Defender for Servers P2 の両方で、VM のエージェントレス スキャンのサポートが提供され、すべてのクラウドで CMK がサポートされるようになりました

CMK で暗号化されたディスクを使用して Azure VM のエージェントレス スキャンを有効にする方法について説明します。

推奨事項の重大度レベルに対する今後の変更

2025 年 3 月 11 日

リスク評価と優先順位付けを改善するために、推奨事項の重大度レベルを強化しています。 この更新プログラムの一環として、すべての重大度分類を再評価し、新しいレベル (重大) を導入しました。 以前は、推奨事項は、低、中、高の 3 つのレベルに分類されていました。 この更新プログラムでは、低、中、高、重大の 4 つのレベルが追加され、お客様が最も緊急のセキュリティの問題に集中できるように、より詳細なリスク評価が提供されます。

その結果、お客様は既存の推奨事項の重大度の変化に気付く可能性があります。 さらに、Defender CSPM のお客様のみが利用できるリスク レベルの評価も、推奨事項の重大度と資産コンテキストの両方が考慮されるため、影響を受ける可能性があります。 これらの調整は、全体的なリスク レベルに影響する可能性があります。

予想される変更は、2025 年 3 月 25 日に行われます。

Azure Government での Microsoft Defender for Endpoint に基づくファイル整合性監視 (FIM) の一般提供

2025 年 3 月 3 日

Microsoft Defender for Endpoint に基づくファイル整合性の監視が、Defender for Servers プラン 2 の一部として Azure Government (GCCH) で GA になりました。

  • 重要なファイルとレジストリをリアルタイムで監視し、変更を監査することで、コンプライアンス要件を満たします。
  • 疑わしいファイル コンテンツの変更を検出して、潜在的なセキュリティの問題を特定します。

この改善された FIM エクスペリエンスは、Log Analytics エージェント (MMA) の廃止に伴って非推奨となっている既存のエクスペリエンスに代わるものです。 MMA に対する FIM エクスペリエンスは、2023 年 3 月末まで Azure Government で引き続きサポートされます。

このリリースでは、MMA 経由で FIM 構成を Defender for Endpoint バージョン経由で新しい FIM に移行できるように、製品内エクスペリエンスがリリースされます。

Defender for Endpoint で FIM を有効にする方法については、「 Microsoft Defender for Endpoint を使用したファイルの整合性の監視」を参照してください。 以前のバージョンを無効にし、移行ツールを使用する方法については、「 以前のバージョンからのファイルの整合性の監視を移行する」を参照してください。

重要

Azure China 21Vianet および GCCM クラウドでのファイル整合性監視の可用性は、現在サポートされる予定はありません。

次のステップ

セキュリティに関する推奨事項とアラートの新機能を確認します