다음을 통해 공유


클라우드용 Defender 기능의 새로운 기능

이 문서에는 클라우드용 Microsoft Defender의 새로운 기능이 요약되어 있습니다. 여기에는 미리 보기 또는 GA(일반 공급)의 새로운 기능, 기능 업데이트, 예정된 기능 계획 및 더 이상 사용되지 않는 기능에 대한 정보가 포함됩니다.

다음 URL을 복사하여 피드 판독기에 붙여넣으면 이 페이지가 업데이트될 때 알림을 받을 수 있습니다.

https://aka.ms/mdc/rss

2025년 8월

날짜 범주 업데이트
2025년 8월 27일 GA 맬웨어 검사 결과를 저장하기 위한 선택적 인덱스 태그의 일반 공급
2025년 8월 12일 GA Azure Government 클라우드에서 Storage용 Defender의 일반 공급
2025년 8월 11일 GA Azure Government 클라우드에서 Defender CSPM 및 Defender for Servers 플랜 2의 일반 출시
2025년 8월 6일 GA AKS 보안 대시보드
2025년 8월 5일 프리뷰 XDR의 고급 헌팅에서 스토리지 집계 로그(미리 보기)

맬웨어 검사 결과를 저장하기 위한 Defender for Storage 선택적 인덱스 태그의 일반 공급

2025년 8월 27일

Defender for Storage 맬웨어 검색은 온-업로드 및 주문형 검사 모두에 대한 선택적 인덱스 태그를 도입합니다. 이 새로운 기능을 사용하면 Blob을 검사할 때(기본값) Blob의 인덱스 태그에 결과를 게시할지(기본값) 인덱스 태그를 사용하지 않을지 선택할 수 있습니다. 인덱스 태그는 Azure Portal 또는 API를 통해 구독 및 스토리지 계정 수준에서 사용하거나 사용하지 않도록 설정할 수 있습니다.

Azure Government 클라우드에서 Defender for Storage의 일반 공급

2025년 8월 12일

스토리지용 Microsoft Defender는 일반적으로 정부 클라우드 고객에게 제공됩니다. 이 서비스는 미국 연방 및 정부 기관이 스토리지 계정을 보호하는 데 도움이 됩니다. Defender for Storage의 모든 기능은 정부 클라우드에서 사용할 수 있으며, 기능 범위를 상용 클라우드 서비스와 일치시킵니다. Defender for Cloud의 정부 클라우드 적용 범위에 대해 자세히 알아봅니다.

Azure Government 클라우드에서 Defender CSPM 및 Defender for Servers 플랜 2의 일반 공급

2025년 8월 11일

클라우드용 Microsoft Defender의 CSPM(Cloud Security Posture Management) 은 일반적으로 정부 클라우드 고객에게 제공됩니다. 이 서비스는 국방부(DoD) 및 민간 기관을 포함한 미국 연방 및 정부 기관이 클라우드 보안 태세를 관리하고 규정 준수를 개선하는 데 도움이 됩니다.

서버용 Defender 플랜 2(P2)의 모든 기능은 정부 클라우드에서 사용할 수 있으며, 기능 범위를 상용 클라우드 서비스와 일치시킵니다.

Defender for Cloud의 정부 클라우드 적용 범위에 대해 자세히 알아봅니다.

AKS 보안 대시보드

2025년 8월 6일

AKS 보안 대시보드는 Azure Portal 내의 AKS 클러스터에 대한 보안 상태 및 런타임 위협 방지에 대한 중앙 집중식 보기를 제공합니다. 소프트웨어 취약성, 규정 준수 격차 및 활성 위협을 강조 표시하여 수정의 우선 순위를 지정하는 데 도움이 됩니다. 이 대시보드를 사용하여 AKS 워크로드 보호, 클러스터 구성 및 위협 검색을 실시간으로 모니터링합니다.

자세한 내용은 AKS(Azure Kubernetes Service) 보안 대시보드를 참조하세요.

XDR의 고급 헌팅에서 스토리지 집계 로그(미리 보기)

2025년 8월 5일

이제 Microsoft Defender XDR의 고급 헌팅 환경에서 새 CloudStorageAggregatedEvents 테이블을 사용할 수 있습니다. Defender for Cloud에서 쿼리 가능한 단일 스키마로 작업, 인증 세부 정보, 액세스 원본 및 성공/실패 수와 같은 집계된 스토리지 활동 로그를 가져옵니다. 집계는 노이즈를 줄이고, 성능을 향상시키며, 보다 효과적인 위협 탐지 및 조사를 지원하기 위해 스토리지 액세스 패턴의 개략적인 보기를 제공합니다.

로그는 Storage용 Defender의 새 스토리지별 계정 계획의 일부로 추가 비용 없이 사용할 수 있습니다. 자세한 내용은 CloudStorageAggregatedEvents(미리 보기)를 참조하세요.

2025년 7월

날짜 범주 업데이트
2025년 7월 15일 프리뷰 4가지 새로운 규정 준수 표준
2025년 7월 3일 GA Chainguard 컨테이너 이미지 및 Wolfi에 대한 검사 지원

4가지 새로운 규정 준수 표준

2025년 7월 15일

클라우드용 Microsoft Defender 규정 준수Azure, AWSGCP 환경에서 4개의 새로운 프레임워크를 포함하도록 지원을 확장하고 있습니다.

  1. DORA(디지털 운영 복원력 법)
  2. 유럽 연합 인공 지능법(EU AI 법)
  3. 퍼블릭 클라우드용 한국 정보 보안 관리 시스템(k-ISMS-P)
  4. CIS(Center for Internet Security) Microsoft Azure Foundations Benchmark v3.0

이러한 프레임워크는 이제 공개 미리 보기 에서 사용할 수 있으며 클라우드용 Microsoft Defender의 규정 준수 대시보드 를 통해 사용하도록 설정할 수 있습니다.

자세한 내용은 클라우드용 Microsoft Defender의 규정 준수 표준을 참조하세요.

Chainguard 컨테이너 이미지 및 Wolfi에 대한 검사 지원

2025년 7월 3일

Microsoft Defender 취약성 관리에서 제공하는 클라우드용 Microsoft Defender의 취약성 스캐너는 스캐닝 범위를 Chainguard 컨테이너 이미지로 확장하고 Chainguard 이미지 및 Wolfi의 취약성을 식별하여 가능한 가장 안전한 빌드를 제공하고 있는지 확인합니다. 추가 이미지 유형을 스캔할 때 요금이 증가할 수 있습니다. 지원되는 모든 배포는 취약성 평가에 대한 레지스트리 및 이미지 지원을 참조하세요.

2025년 6월

날짜 범주 업데이트
6월 30일 프리뷰 Helm 기반 컨테이너 DNS 검색용 Defender(미리 보기)
6월 25일 프리뷰 맬웨어 검사 결과를 저장하기 위한 선택적 인덱스 태그(미리 보기)
6월 25일 프리뷰 Function Apps 및 Logic Apps에서 호스트되는 API에 대한 API 검색 및 보안 상태(미리 보기)
6월 25일 프리뷰 에이전트 없는 파일 무결성 모니터링(미리 보기)
6월 18일 프리뷰 에이전트 없는 코드 검사 – GitHub 지원 및 사용자 지정 가능한 검사 사용 가능(미리 보기)

Helm 기반 컨테이너 DNS 검색용 Defender(미리 보기)

포함된 내용

자세한 내용은 컨테이너용 Defender 변경 로그 센서를 참조하세요.

맬웨어 검사 결과를 저장하기 위한 선택적 인덱스 태그(미리 보기)

2025년 6월 25일

Defender for Storage 맬웨어 검색은 온-업로드 및 주문형 검사 모두에 대한 선택적 인덱스 태그를 도입합니다. 이 새로운 기능을 사용하면 Blob을 검사할 때(기본값) Blob의 인덱스 태그에 결과를 게시할지(기본값) 인덱스 태그를 사용하지 않을지 선택할 수 있습니다. 인덱스 태그는 Azure Portal 또는 API를 통해 구독 및 스토리지 계정 수준에서 사용하거나 사용하지 않도록 설정할 수 있습니다.

Function Apps 및 Logic Apps에서 호스트되는 API에 대한 API 검색 및 보안 상태(미리 보기)

2025년 6월 25일

이제 Defender for Cloud는 Azure API Management에 게시된 API에 대한 기존 지원 외에도 Azure Function AppsLogic Apps에서 호스트되는 API를 포함하도록 API 검색 및 보안 태세 기능을 확장합니다.

이러한 향상된 기능을 통해 보안 팀은 조직의 API 공격 노출 영역을 포괄적이고 지속적으로 업데이트할 수 있습니다. 주요 기능은 다음과 같습니다.

  • 중앙 집중식 API 인벤토리: 지원되는 Azure 서비스에서 API를 자동으로 검색하고 카탈로그화합니다.
  • 보안 위험 평가: 제거를 보증할 수 있는 유휴 API 식별과 중요한 데이터를 노출할 수 있는 암호화되지 않은 API를 포함하여 위험을 식별하고 우선 순위를 지정합니다.

이러한 기능은 API 보안 상태 관리 확장을 사용하도록 설정한 모든 Defender for Cloud Security Posture Management(DCSPM) 고객에게 자동으로 사용할 수 있습니다.

출시 타임라인: 이러한 업데이트의 출시는 2025년 6월 25일에 시작되며 1주일 이내에 지원되는 모든 지역에 도달할 것으로 예상됩니다.

에이전트 없는 파일 무결성 모니터링(미리 보기)

2025년 6월 25일

이제 미리 보기에서 FIM(에이전트 없는 파일 무결성 모니터링)을 사용할 수 있습니다. 이 기능은 엔드포인트용 Microsoft Defender 에이전트를 기반으로 일반 공급(GA) FIM 솔루션을 보완하고 사용자 지정 파일 및 레지스트리 모니터링에 대한 지원을 도입합니다.

에이전트 없는 FIM을 사용하면 조직에서 다른 에이전트를 배포하지 않고도 환경 전체에서 파일 및 레지스트리 변경 내용을 모니터링할 수 있습니다. 기존 에이전트 기반 솔루션과의 호환성을 유지하면서 가볍고 확장 가능한 대안을 제공합니다.

주요 기능은 다음과 같습니다.

  • 사용자 지정 모니터링: 사용자 지정 파일 경로 및 레지스트리 키를 정의하고 모니터링하여 특정 규정 준수 및 보안 요구 사항을 충족합니다.
  • 통합 환경: 에이전트 없는 이벤트와 MDE 기반 FIM의 이벤트는 동일한 작업 영역 테이블에 명확한 원본 표시기와 함께 저장됩니다.

파일 무결성 모니터링 및 파일 무결성 모니터링사용하도록 설정하는 방법에 대해 자세히 알아봅니다.

에이전트 없는 코드 검사 – GitHub 지원 및 사용자 지정 가능한 검사 사용 가능(미리 보기)

2025년 6월 18일

검사 및 제어를 모두 확장하는 주요 기능을 포함하도록 에이전트 없는 코드 검색 기능을 업데이트했습니다. 이러한 업데이트는 다음과 같습니다.

  • Azure DevOps 외에도 GitHub 리포지토리 지원
  • 사용자 지정 가능한 스캐너 선택 – 실행할 도구(예: 산적, Checkov, ESLint) 선택
  • 세분화된 범위 구성 – 특정 조직, 프로젝트 또는 리포지토리 포함 또는 제외

에이전트 없는 코드 검색은 CI/CD 파이프라인을 변경하지 않고도 코드 및 IaC(Infrastructure-as-code)에 대한 확장 가능한 보안 검색을 제공합니다. 이를 통해 보안 팀은 개발자 워크플로를 중단하지 않고 취약성 및 잘못된 구성을 감지할 수 있습니다.

Azure DevOps 또는 GitHub에서 에이전트 없는 코드 검색을 구성하는 방법에 대해 자세히 알아봅니다.

2025년 5월

날짜 범주 업데이트
5월 28일 GA Defender for Storage의 업로드 시 커스터마이즈 가능한 맬웨어 검사 필터에 대한 일반 제공
5월 5일 프리뷰 활성 사용자(공개 미리 보기)
5월 1일 GA AI 서비스용 Defender의 일반 공급
5월 1일 GA Microsoft Security Copilot가 이제 클라우드용 Defender에서 정식으로 제공됩니다
5월 1일 GA 일반 공급 데이터 및 AI 보안 대시보드
5월 1일 예정된 변경 사항 Defender CSPM은 Azure Database for MySQL 유연한 서버 및 Azure Database for PostgreSQL 유연한 서버 리소스에 대한 청구를 시작합니다.

Storage용 Defender에서 업로드 파일에 대한 사용자 지정 가능 악성코드 검사 필터의 일반 출시

2025년 5월 28일

업로드 중인 맬웨어 검사는 이제 사용자 지정 가능한 필터를 지원합니다. 사용자는 Blob 경로 접두사, 접미사 및 Blob 크기에 따라 업로드 시 맬웨어 검사에 대한 제외 규칙을 설정할 수 있습니다. 로그 또는 임시 파일과 같은 특정 Blob 경로 및 형식을 제외하면 불필요한 검사를 방지하고 비용을 절감할 수 있습니다.

사용자 지정 가능한 업로드 중인 맬웨어 검사 필터를 구성하는 방법을 알아봅니다.

활성 사용자(공개 미리 보기)

활성 사용자 기능을 사용하면 보안 관리자가 최근 컨트롤 플레인 활동을 기반으로 가장 관련성이 큰 사용자에게 권장 사항을 신속하게 식별하고 할당할 수 있습니다. 각 권장 사항에 대해 리소스, 리소스 그룹 또는 구독 수준에서 최대 3명의 잠재적 활성 사용자가 제안됩니다. 관리자는 목록에서 사용자를 선택하고, 권장 사항을 할당하고, 기한을 설정하여 할당된 사용자에게 알림을 트리거할 수 있습니다. 이렇게 하면 수정 워크플로가 간소화되고 조사 시간이 단축되며 전반적인 보안 태세가 강화됩니다.

AI 서비스용 Defender의 일반 공급

2025년 5월 1일

이제 Defender for Cloud는 Azure AI 서비스(이전에 AI 워크로드에 대한 위협 방지라고 함)에 대한 런타임 보호를 지원합니다.

Azure AI 서비스에 대한 보호는 탈옥, 지갑 남용, 데이터 노출, 의심스러운 액세스 패턴 등 AI 서비스 및 애플리케이션과 관련된 위협을 다룹니다. 검색 기능은 Microsoft 위협 인텔리전스와 Azure AI 프롬프트 쉴드의 신호를 활용하고, 기계 학습과 AI를 적용하여 AI 서비스를 보호합니다.

DEFENDER for AI Services에 대해 자세히 알아봅니다.

"Microsoft Security Copilot이 이제 Defender for Cloud에서 정식 출시 되었습니다."

2025년 5월 1일

Microsoft Security Copilot는 이제 Defender for Cloud에서 일반 공급됩니다.

보안 코필로트는 보안 팀의 위험 수정 속도를 향상시켜 관리자가 클라우드 위험을 보다 빠르고 쉽게 해결할 수 있도록 합니다. AI 생성 요약, 수정 작업 및 위임 이메일을 제공하여 위험 감소 프로세스의 각 단계를 통해 사용자를 안내합니다.

보안 관리자는 권장 사항을 빠르게 요약하고, 수정 스크립트를 생성하며, 이메일을 통해 리소스 소유자에게 작업을 위임할 수 있습니다. 이러한 기능은 조사 시간을 줄이고, 보안 팀이 컨텍스트에서 위험을 이해하고, 빠른 수정을 위한 리소스를 식별하는 데 도움이 됩니다.

클라우드용 Defender의 Microsoft Security Copilot에 대해 자세히 알아봅니다.

일반 공급 데이터 및 AI 보안 대시보드

2025년 5월 1일

Defender for Cloud는 GA의 새로운 데이터 및 AI 보안 대시보드에 AI Security를 포함하도록 데이터 보안 대시보드를 강화하고 있습니다. 대시보드는 관련 위험 및 보호 상태와 함께 데이터 및 AI 리소스를 모니터링하고 관리하는 중앙 집중식 플랫폼을 제공합니다.

데이터 및 AI 보안 대시보드의 주요 이점은 다음과 같습니다.

  • 통합 보기: 모든 조직 데이터 및 AI 리소스를 포괄적으로 볼 수 있습니다.
  • 데이터 인사이트: 데이터가 저장되는 위치와 데이터를 보유하는 리소스 유형을 이해합니다.
  • 보호 적용 범위: 데이터 및 AI 리소스의 보호 범위를 평가합니다.
  • 중요한 문제: 심각도가 높은 권장 사항, 경고 및 공격 경로를 기반으로 즉각적인 주의가 필요한 리소스를 강조 표시합니다.
  • 중요한 데이터 검색: 클라우드 및 AI 자산에서 중요한 데이터 리소스를 찾아 요약합니다.
  • AI 워크로드: 서비스, 컨테이너, 데이터 집합 및 모델을 비롯한 AI 애플리케이션 공간을 검색합니다.

데이터 및 AI 보안 대시보드에 대해 자세히 알아봅니다.

Defender CSPM은 Azure Database for MySQL 유연한 서버 및 Azure Database for PostgreSQL 유연한 서버 리소스에 대한 청구를 시작합니다.

2025년 5월 1일

변경 예상 날짜: 2025년 6월

2025년 6월 1일부터 Microsoft Defender CSPM은 Defender CSPM이 사용하도록 설정된 구독에서 Azure Database for MySQL 유연한 서버Azure Database for PostgreSQL 유연한 서버 리소스에 대한 청구를 시작합니다. 이러한 리소스는 Defender CSPM에 의해 이미 보호되고 있으며 사용자 작업이 필요하지 않습니다. 청구가 시작되면 청구서가 증가할 수 있습니다.

자세한 내용은 CSPM 플랜 가격 책정을 참조하세요.

2025년 4월

날짜 범주 업데이트
4월 29일 프리뷰 GCP Vertex AI의 AI 포스처 관리(미리 보기)
4월 29일 프리뷰 클라우드용 Defender와 Mend.io 통합 (미리 보기)
4월 29일 변경 업데이트된 GitHub 애플리케이션 권한
4월 28일 변경 컴퓨터의 SQL Server용 Defender 계획 업데이트
4월 27일 GA Microsoft Defender for Storage의 업로드 맬웨어 검색에 대한 새로운 기본 한도
4월 24일 GA Defender CSPM 계획에서 API 보안 상태 관리의 네이티브 통합이 일반적으로 제공됩니다
4월 7일 예정된 변경 내용 App Service 경고를 위한 Defender 기능 향상

GCP Vertex AI의 AI 포스처 관리(미리 보기)

2025년 4월 29일

이제 Defender for Cloud의 AI 보안 태세 관리 기능은 GCP(Google Cloud Platform) 꼭짓점 AI(미리 보기)에서 AI 워크로드를 지원합니다.

이 릴리스의 주요 기능은 다음과 같습니다.

  • 최신 AI 애플리케이션 검색: GCP 꼭짓점 AI에 배포된 AI 애플리케이션 구성 요소, 데이터 및 AI 아티팩트를 자동으로 검색하고 카탈로그화합니다.
  • 보안 태세 강화: 잘못된 구성을 검색하고 AI 애플리케이션의 보안 상태를 향상시키기 위한 기본 제공 권장 사항 및 수정 작업을 수신합니다.
  • 공격 경로 분석: 고급 공격 경로 분석을 사용하여 잠재적인 위협으로부터 AI 워크로드를 보호하는 위험을 식별하고 수정합니다.

이러한 기능은 AI 리소스에 대한 포괄적인 가시성, 잘못된 구성 검색 및 강화를 제공하여 GCP 꼭짓점 AI 플랫폼에서 개발된 AI 워크로드에 대한 위험을 줄이도록 설계되었습니다.

AI 보안 태세 관리에 대해 자세히 알아봅니다.

클라우드용 Defender와 Mend.io 통합(미리 보기)

2025년 4월 29일

Defender for Cloud는 이제 Mend.io와 미리 보기로 통합되었습니다. 이 통합은 파트너 종속성에서 취약성을 식별하고 완화하여 소프트웨어 애플리케이션 보안을 향상시킵니다. 이 통합은 검색 및 수정 프로세스를 간소화하여 전반적인 보안을 향상합니다.

Mend.io 통합에 대해 자세히 알아봅니다.

GitHub 애플리케이션 권한 업데이트

2025년 4월 29일

Defender for Cloud의 GitHub 커넥터는 [사용자 지정 속성]에 대한 관리자 권한을 포함하도록 업데이트됩니다. 이 권한은 새로운 컨텍스트화 기능을 제공하는 데 사용되며 사용자 지정 속성 스키마를 관리하는 범위가 지정됩니다. 권한은 다음과 같은 두 가지 방법으로 부여할 수 있습니다.

  1. GitHub 조직에서 설정 > GitHub 앱 내의 Microsoft Security DevOps 애플리케이션으로 이동하고 권한 요청을 수락합니다.

  2. GitHub 지원의 자동화된 메일에서 검토 권한 요청을 선택하여 이 변경 내용을 수락하거나 거부합니다.

참고: 위의 작업이 수행되지 않는 경우 기존 커넥터는 새 기능 없이 계속 작동합니다.

컴퓨터의 SQL Server용 Defender 계획 업데이트

2025년 4월 28일

Microsoft Defender for Cloud의 컴퓨터용 Defender for SQL Server 계획은 Azure, AWS, GCP 및 온-프레미스 머신에서 호스트되는 SQL Server 인스턴스를 보호합니다.

오늘부터 계획에 대한 향상된 에이전트 솔루션을 점진적으로 릴리스하고 있습니다. 에이전트 기반 솔루션은 AMA(Azure Monitor 에이전트)를 배포할 필요가 없으며 대신 기존 SQL 인프라를 사용합니다. 이 솔루션은 온보딩 프로세스를 더 쉽게 만들고 보호 범위를 개선하도록 설계되었습니다.

필수 고객 작업:

  1. 컴퓨터의 SQL Server용 Defender 계획 구성 업데이트: 오늘 이전에 컴퓨터 계획에서 Defender for SQL Server를 사용하도록 설정한 고객은 향상된 에이전트 릴리스에 따라 구성을 업데이트하기 위해 다음 지침을 따라야 합니다.

  2. SQL Server 인스턴스 보호 상태 확인: 2025년 5월의 예상 시작 날짜로 고객은 환경에서 SQL Server 인스턴스의 보호 상태를 확인해야 합니다. 컴퓨터 구성에서 SQL용 Defender 배포 문제를 해결하는 방법을 알아봅니다.

참고

에이전트 업그레이드가 발생한 후 추가 SQL Server 인스턴스가 사용 가능한 Defender for SQL Server on Machines 계획으로 보호되는 경우 청구가 증가할 수 있습니다. 청구 정보는 Defender for Cloud 가격 책정 페이지를 검토하세요.

Microsoft Defender for Storage의 업로드 맬웨어 검색에 대한 새로운 기본 한도

2025년 4월 27일

업로드 시 맬웨어 검사의 기본 상한 값이 5,000GB에서 10,000GB로 업데이트되었습니다. 이 새 한도는 다음 시나리오에 적용됩니다.

  • 새 구독: Defender for Storage가 처음으로 사용하도록 설정된 구독입니다.

  • 다시 사용하도록 설정된 구독: 이전에 Defender for Storage를 사용하지 않도록 설정했으며 이제 다시 사용하도록 설정된 구독입니다.

이러한 구독에 대해 Defender for Storage 맬웨어 검사를 사용하도록 설정하면 업로드 시 맬웨어 검사에 대한 기본 한도가 10,000GB로 설정됩니다. 이 상한은 특정 요구 사항에 맞게 조정할 수 있습니다.

자세한 내용은 맬웨어 검사 섹션(GB당 청구, 월별 한도 및 구성)을 참조하세요.

Defender CSPM 계획 내에서 API 보안 상태 관리 네이티브 통합의 일반 제공

2025년 4월 24일

이제 API 보안 상태 관리가 Defender CSPM 계획의 일부로 일반 공급됩니다. 이 릴리스에서는 자세 인사이트와 함께 API의 통합 인벤토리를 도입하여 Defender CSPM 계획에서 API 위험을 보다 효과적으로 식별하고 우선 순위를 지정하는 데 도움이 됩니다. API 보안 상태 확장을 켜서 환경 설정 페이지를 통해 이 기능을 사용하도록 설정할 수 있습니다.

이 업데이트를 통해 인증되지 않은 API(AllowsAnonymousAccess) 및 암호화가 부족한 API(UnencryptedAccess)에 대한 위험 요소를 포함하여 새로운 위험 요소가 추가되었습니다. 또한 Azure API Management를 통해 게시된 API는 연결된 Kubernetes 인그레스 및 VM에 다시 재매핑하여 API 노출에 대한 엔드투엔드 가시성을 제공하고, 공격 경로 분석을 통해 위험 수정이 가능하도록 지원합니다.

App 서비스 경고를 위한 Defender 기능 향상

2025년 4월 7일

2025년 4월 30일에 App Service용 Defender 경고 기능이 향상됩니다. 의심스러운 코드 실행에 대한 경고와 내부 또는 원격 엔드포인트에 대한 액세스를 추가합니다. 또한 논리를 확장하고 불필요한 노이즈를 유발하는 경고를 제거하여 관련 경고의 적용 범위를 개선하고 노이즈를 줄였습니다. 이 프로세스의 일부로 "의심스러운 WordPress 테마 호출이 검색됨" 경고는 더 이상 사용되지 않습니다.

2025년 3월

날짜 범주 업데이트
3월 30일 GA AKS 노드에 대한 취약성 평가 및 맬웨어 검색을 사용하여 향상된 컨테이너 보호가 이제 GA가 되었습니다.
3월 27일 프리뷰 Kubernetes 제어 배포(미리 보기)
3월 27일 프리뷰 Defender for Storage에서 사용자 지정 가능한 업로드 중인 맬웨어 검사 필터(미리 보기)
3월 26일 GA Azure에서 CMK에 대한 에이전트리스 VM 스캔 지원의 일반 출시
3월 11일 예정된 변경 내용 권장 사항 심각도 수준으로 예정된 변경
3월 3일 GA Azure Government의 엔드포인트용 Microsoft Defender를 기반으로 하는 FIM(파일 무결성 모니터링)의 일반 공급

AKS 노드에 대한 취약성 평가 및 맬웨어 검색을 사용하여 향상된 컨테이너 보호가 이제 GA가 되었습니다.

2025년 3월 30일

이제 Defender for Cloud는 AKS(Azure Kubernetes Service)의 노드에 대한 취약성 평가 및 맬웨어 검색을 GA로 제공합니다. 이러한 Kubernetes 노드에 대한 보안 보호를 제공하면 고객은 관리되는 Kubernetes 서비스에서 보안 및 규정 준수를 유지하고 관리되는 클라우드 공급자와의 공유 보안 책임에서 자신의 역할을 이해할 수 있습니다. 새 기능을 받으려면 구독에서 Defender CSPM, Defender for Containers 또는 Defender for Servers P2 계획의 일부로 " 컴퓨터에 대한 에이전트 없는 검색"**을 사용하도록 설정해야 합니다.

취약성 평가

이제 Azure Portal에서 새 권장 사항을 사용할 수 있습니다. AKS 노드에는 취약성 발견이 해결되어야 합니다. 이제 이 권장 사항을 사용하여 AKS(Azure Kubernetes Service) 노드에 있는 취약성 및 CVE를 검토하고 수정할 수 있습니다.

맬웨어 검색

에이전트 없는 맬웨어 검색 기능이 AKS 노드에서 맬웨어를 검색하면 새 보안 경고가 트리거됩니다. 에이전트 없는 맬웨어 검색은 Microsoft Defender 바이러스 백신 맬웨어 방지 엔진을 사용하여 악성 파일을 검사하고 검색합니다. 위협이 감지되면 보안 경고는 클라우드용 Defender 및 Defender XDR로 전달되며, 여기서 조사하고 수정할 수 있습니다.

메모: AKS 노드에 대한 맬웨어 검색은 Defender for Containers 또는 Defender for Servers P2 지원 환경에서만 사용할 수 있습니다.

Kubernetes 제어된 배포(미리 보기)

2025년 3월 27일

컨테이너용 Defender 계획에 Kubernetes 제어 배포(미리 보기) 기능을 소개합니다. Kubernetes 제어 배포는 조직 보안 정책을 위반하는 컨테이너 이미지의 배포를 제어하여 Kubernetes 보안을 강화하기 위한 메커니즘입니다.

이 기능은 다음 두 가지 새로운 기능을 기반으로 합니다.

  • 취약성 조사 결과 아티팩트: 취약성 평가를 위해 스캔된 각 컨테이너 이미지에 대한 결과 생성
  • 보안 규칙: 취약한 컨테이너 이미지를 Kubernetes 클러스터에 배포하는 것을 경고하거나 방지하기 위한 보안 규칙 추가

사용자 지정된 보안 규칙: 고객은 다양한 환경, 조직 내의 Kubernetes 클러스터 또는 네임스페이스에 대한 보안 규칙을 사용자 지정하여 특정 요구 사항 및 규정 준수 요구 사항에 맞는 보안 제어를 사용하도록 설정할 수 있습니다.

보안 규칙에 대한 구성 가능한 작업:

  • 감사: 취약한 컨테이너 이미지를 배포하려고 하면 "감사" 작업이 트리거되며 컨테이너 이미지에 대한 위반 세부 정보가 포함된 권장 사항이 생성됩니다.

  • 거부: 취약한 컨테이너 이미지를 배포하려고 하면 "거부" 작업이 트리거되어 컨테이너 이미지의 배포를 방지하여 안전하고 호환되는 이미지만 배포되도록 합니다.

엔드투엔드 보안: 취약한 컨테이너 이미지 배포로부터 보호를 첫 번째 보안 규칙으로 정의하고, 엔드투엔드 Kubernetes 보안 게이팅 메커니즘을 도입하여 취약한 컨테이너가 고객의 Kubernetes 환경에 들어가지 않도록 합니다.

이 기능에 대한 자세한 내용은 제어 배포 솔루션 개요를 참조하세요.

Defender for Storage에서 사용자 지정 가능한 업로드 중인 맬웨어 검사 필터(미리 보기)

2025년 3월 27일

업로드 중인 맬웨어 검사는 이제 사용자 지정 가능한 필터를 지원합니다. 사용자는 Blob 경로 접두사, 접미사 및 Blob 크기에 따라 업로드 시 맬웨어 검사에 대한 제외 규칙을 설정할 수 있습니다. 로그 또는 임시 파일과 같은 특정 Blob 경로 및 형식을 제외하면 불필요한 검사를 방지하고 비용을 절감할 수 있습니다.

사용자 지정 가능한 업로드 중인 맬웨어 검사 필터를 구성하는 방법을 알아봅니다.

Azure에서 CMK에 대한 에이전트 없는 VM 검사 지원이 일반적으로 제공됩니다.

2025년 3월 26일

CMK 암호화 디스크가 있는 Azure VM에 대한 에이전트 없는 검사는 이제 일반 공급됩니다. Defender CSPM 계획과 서버용 Defender P2는 이제 모든 클라우드에서 CMK를 지원하여 VM에 대한 에이전트 없는 검사를 지원합니다.

CMK 암호화 디스크를 사용하여 Azure VM에 대해 에이전트 없는 검사를 사용하도록 설정하는 방법을 알아봅니다.

권장 사항 심각도 수준으로 예정된 변경

2025년 3월 11일

위험 평가 및 우선 순위를 개선하기 위해 권장 사항의 심각도 수준을 개선하고 있습니다. 이 업데이트의 일환으로 모든 심각도 분류를 다시 평가하고 새 수준인 Critical을 도입했습니다. 이전에는 권장 사항이 낮음, 중간 및 높음의 세 가지 수준으로 분류되었습니다. 이 업데이트를 사용하면 이제 낮음, 중간, 높음 및 위험의 네 가지 수준이 있으므로 고객이 가장 긴급한 보안 문제에 집중할 수 있도록 보다 세분화된 위험 평가를 제공합니다.

따라서 고객은 기존 권장 사항의 심각도가 변경될 수 있습니다. 또한 Defender CSPM 고객만 사용할 수 있는 위험 수준 평가는 권장 사항 심각도와 자산 컨텍스트를 모두 고려하므로 영향을 받을 수 있습니다. 이러한 조정은 전반적인 위험 수준에 영향을 줄 수 있습니다.

예상 변경 내용은 2025년 3월 25일에 수행됩니다.

Azure Government의 엔드포인트용 Microsoft Defender를 기반으로 하는 FIM(파일 무결성 모니터링)의 일반 공급

2025년 3월 3일

엔드포인트용 Microsoft Defender를 기반으로 하는 파일 무결성 모니터링 기능이 이제 서버용 Defender 계획 2의 일부로 Azure Government (GCCH)에서 일반 제공 (GA)되었습니다.

  • 중요한 파일 및 레지스트리를 실시간으로 모니터링하고 변경 내용을 감사하여 규정 준수 요구 사항을 충족합니다.
  • 의심스러운 파일 콘텐츠 변경 내용을 검색하여 잠재적인 보안 문제를 식별합니다.

이 향상된 FIM 환경은 Log Analytics Agent(MMA) 사용 중지로 인해 사용 중단된 기존 환경을 대체합니다. MMA에서의 FIM 경험은 2023년 3월 말까지 Azure Government에서 계속 지원됩니다.

이 릴리스에서는 MMA를 통한 FIM 구성을 엔드포인트용 Defender의 새 FIM 버전으로 마이그레이션할 수 있는 제품 내 환경이 제공됩니다.

엔드포인트용 Defender를 통해 FIM을 사용하도록 설정하는 방법에 대한 자세한 내용을 확인하려면, 엔드포인트용 Microsoft Defender를 통한 파일 무결성 모니터링을 참조하세요. 이전 버전을 사용하지 않도록 설정하고 마이그레이션 도구를 사용하는 방법에 대한 자세한 내용은 이전 버전에서 파일 무결성 모니터링 마이그레이션을 참조하세요.

중요

Azure 중국 21Vianet 및 GCCM 클라우드의 파일 무결성 모니터링 가용성은 현재 지원되지 않습니다.

다음 단계

보안 권장 사항 및 경고의 새로운 기능을 확인합니다.