Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Este artigo resume as novidades do Microsoft Defender para Nuvem. Inclui informações sobre os novos recursos em versão prévia ou disponibilidade geral (GA), atualizações de recursos, planos de recursos futuros e funcionalidades preteridas.
Esta página é atualizada com frequência com as atualizações mais recentes no Defender para Nuvem.
Encontre as informações mais recentes sobre alertas e recomendações de segurança em Novidades em recomendações e alertas.
Se estiver procurando itens antigos com mais de seis meses, você poderá encontrá-los no Arquivo de Novidades.
Dica
Receba uma notificação quando esta página for atualizada copiando e colando a seguinte URL em seu leitor de feed:
https://aka.ms/mdc/rss
Julho 2025
Data | Categoria | Atualizar |
---|---|---|
27 de agosto de 2025 | GA | Disponibilidade geral de marcas de índice opcionais para armazenar resultados de verificação de malware |
12 de agosto de 2025 | GA | Disponibilidade geral do Defender para Armazenamento na nuvem Azure Governamental |
11 de agosto de 2025 | GA | Disponibilidade geral do Defender CSPM e do Defender para Servidores Plano 2 na nuvem do Azure Governamental |
6 de agosto de 2025 | GA | Painel de Segurança do AKS |
5 de agosto de 2025 | Visualização | Logs de armazenamento agregados na Busca Avançada do XDR (versão prévia) |
Disponibilidade geral de marcas de índice opcionais do Defender para Armazenamento para armazenar resultados de verificação de malware
27 de agosto de 2025
A verificação de malware do Defender para Armazenamento apresenta marcas de índice opcionais para verificações sob demanda e sob demanda. Com esse novo recurso, os usuários podem escolher se devem publicar resultados nas marcas de índice do blob quando um blob é verificado (padrão) ou não usar marcas de índice. As marcas de índice podem ser habilitadas ou desabilitadas no nível da assinatura e da conta de armazenamento por meio do portal do Azure ou por meio da API.
Disponibilidade geral do Defender para Armazenamento na nuvem do Azure do Governo
12 de agosto de 2025
O Microsoft Defender para Armazenamento geralmente está disponível para clientes de nuvem do governo. O serviço ajuda as agências federais e governamentais dos EUA a proteger suas contas de armazenamento. Todos os recursos do Defender para Armazenamento estão disponíveis em nuvens governamentais, alinhando a cobertura de recursos com os serviços de nuvem comercial. Saiba mais sobre a cobertura de nuvem governamental do Defender para Nuvem.
Disponibilidade geral do Defender CSPM e do Defender para Servidores Plano 2 na nuvem do Azure Governamental
11 de agosto de 2025
O CSPM (Gerenciamento de Postura de Segurança de Nuvem) do Microsoft Defender para Nuvem geralmente está disponível para clientes de nuvem do governo. O serviço ajuda agências federais e governamentais dos EUA, incluindo o Departamento de Defesa (DoD) e agências civis, a gerenciar a postura de segurança na nuvem e melhorar a conformidade.
Todos os recursos do Plano 2 do Defender para Servidores (P2) estão disponíveis em nuvens governamentais, alinhando a cobertura de recursos com os serviços de nuvem comerciais.
Saiba mais sobre a cobertura de nuvem governamental do Defender para Nuvem.
Painel de Segurança do AKS
6 de agosto de 2025
O Painel de Segurança do AKS fornece uma exibição centralizada da postura de segurança e da proteção contra ameaças de runtime para o cluster do AKS no portal do Azure. Ele destaca vulnerabilidades de software, lacunas de conformidade e ameaças ativas, ajudando você a priorizar a correção. Use este painel para monitorar a proteção da carga de trabalho do AKS, a configuração do cluster e a detecção de ameaças em tempo real.
Para obter mais informações, consulte o Painel de Segurança do AKS (Serviço de Kubernetes do Azure).
Armazenamento de logs agregados na Busca Avançada do XDR (Prévia)
5 de agosto de 2025
A nova CloudStorageAggregatedEvents
tabela agora está disponível na experiência de Busca Avançada do Microsoft Defender XDR. Ele traz logs de atividades de armazenamento agregados, como operações, detalhes de autenticação, fontes de acesso e contagens de êxito/falha, do Microsoft Defender para Nuvem em um único esquema consultável. A agregação reduz o ruído, melhora o desempenho e fornece uma visão de alto nível dos padrões de acesso de armazenamento para dar suporte à detecção e investigação de ameaças mais eficazes.
Os logs estão disponíveis sem nenhum custo adicional como parte do novo plano de conta por armazenamento no Defender para Armazenamento. Para obter mais informações, visite CloudStorageAggregatedEvents (versão prévia).
Julho de 2025
Data | Categoria | Atualizar |
---|---|---|
15 de julho de 2025 | Visualização | Quatro novos padrões de conformidade regulatória |
3 de julho de 2025 | GA | Suporte para análise de imagens de contêiner do Chainguard e Wolfi |
Quatro novos padrões de conformidade regulatória
15 de julho de 2025
A Conformidade Regulatória do Microsoft Defender para Nuvem está expandindo seu suporte para incluir quatro novas estruturas em ambientesdo Azure, AWS e GCP :
- Lei de Resiliência Operacional Digital (DORA)
- Lei de Inteligência Artificial da União Europeia (Lei de IA da UE)
- Sistema coreano de gerenciamento de segurança de informações para nuvem pública (k-ISMS-P)
- CiS (Center for Internet Security) Microsoft Azure Foundations Benchmark v3.0
Essas estruturas agora estão disponíveis em versão prévia pública e podem ser habilitadas por meio do painel de Conformidade Regulatória no Microsoft Defender para Nuvem.
Para obter mais informações, consulte: Padrões de conformidade regulatória no Microsoft Defender para Nuvem.
Suporte de análise para imagens de contêiner do Chainguard e do Wolfi
3 de julho de 2025
O verificador de vulnerabilidades do Microsoft Defender para Nuvem, alimentado pelo Gerenciamento de Vulnerabilidades do Microsoft Defender, está estendendo sua cobertura de verificação para imagens de contêiner chainguard e identificando vulnerabilidades em Imagens chainguard e Wolfi para validar que eles estão enviando os builds mais seguros possíveis. À medida que tipos de imagem adicionais estão sendo verificados, sua fatura pode aumentar. Para todas as distribuições com suporte, consulte o suporte a Registros e imagens para avaliação de vulnerabilidade.
Junho de 2025
Data | Categoria | Atualizar |
---|---|---|
30 de junho | Visualização | Detecções de DNS no Defender para contêineres baseadas no Helm (Prévia) |
25 de junho | Visualização | Marcas de índice opcionais para armazenar resultados de verificação de malware (versão prévia) |
25 de junho | Visualização | Descoberta de API e postura de segurança para APIs hospedadas em Aplicativos de Funções e Aplicativos Lógicos (versão prévia) |
25 de junho | Visualização | Monitoramento de integridade de arquivos sem agente (versão prévia) |
18 de junho | Visualização | Verificação de código sem agente – suporte do GitHub e cobertura personalizável agora disponíveis (versão prévia) |
Detecções de DNS para contêiner do Defender baseadas no Helm (versão prévia)
O que está incluído:
Suporte à implantação baseado em Helm
Para obter instruções de instalação e mais detalhes, consulte Instalar o sensor do Defender para Contêineres usando o Helm.
Detecções de ameaças DNS
Melhora a eficiência de memória e reduz o consumo de CPU para implantações de cluster grandes.
Para obter mais informações, consulte: Sensor for Defender for Containers Changelog.
Marcas de índice opcionais para armazenar resultados de verificação de malware (versão prévia)
25 de junho de 2025
A verificação de malware do Defender para Armazenamento apresenta marcas de índice opcionais para verificações sob demanda e sob demanda. Com esse novo recurso, os usuários podem escolher se devem publicar resultados nas marcas de índice do blob quando um blob é verificado (padrão) ou não usar marcas de índice. As marcas de índice podem ser habilitadas ou desabilitadas no nível da assinatura e da conta de armazenamento por meio do portal do Azure ou por meio da API.
Descoberta de API e postura de segurança para APIs hospedadas em Aplicativos de Funções e Aplicativos Lógicos (versão prévia)
25 de junho de 2025
O Defender para Nuvem agora estende seus recursos de descoberta de API e postura de segurança para incluir APIs hospedadas nos Aplicativos de Funções do Azure e aplicativos lógicos, além de seu suporte existente para APIs publicadas no Gerenciamento de API do Azure.
Esse aprimoramento capacita as equipes de segurança com uma visão abrangente e continuamente atualizada da superfície de ataque da API de sua organização. As principais funcionalidades incluem:
- Inventário de API centralizado: descubra e cataloge automaticamente AS APIs nos serviços do Azure com suporte.
- Avaliações de risco de segurança: identificar e priorizar riscos, incluindo a identificação de APIs inativas que podem justificar a remoção, bem como APIs não criptografadas que podem expor dados confidenciais.
Esses recursos estão automaticamente disponíveis para todos os clientes do DCSPM (Gerenciamento de Postura de Segurança de Nuvem) do Defender que habilitaram a extensão de Gerenciamento de Postura de Segurança da API.
Linha do tempo de distribuição: a distribuição dessas atualizações começará em 25 de junho de 2025 e deverá chegar a todas as regiões com suporte dentro de uma semana.
Monitoramento de integridade de arquivos sem agente (versão prévia)
25 de junho de 2025
O FIM (Monitoramento de Integridade de Arquivos Sem Agente) agora está disponível na versão prévia. Essa funcionalidade complementa a solução FIM geralmente disponível baseada no agente Microsoft Defender for Endpoint e apresenta suporte para monitoramento personalizado de arquivos e registros.
O FIM sem agente permite que as organizações monitorem alterações de arquivo e registro em seu ambiente sem implantar outros agentes. Ele fornece uma alternativa leve e escalonável, mantendo a compatibilidade com a solução baseada em agente existente.
As principais funcionalidades incluem:
- Monitoramento personalizado: atenda a requisitos específicos de conformidade e segurança definindo e monitorando caminhos de arquivo personalizados e chaves do Registro.
- Experiência unificada: eventos do FIM sem agente e baseado em MDE são armazenados na mesma tabela de workspace, com indicadores de origem claros.
Saiba mais sobre o monitoramento de integridade do arquivo e como habilitar o monitoramento de integridade do arquivo.
Verificação de código sem agente – suporte do GitHub e cobertura personalizável agora disponíveis (versão prévia)
18 de junho de 2025
Atualizamos o recurso de verificação de código sem agente para incluir os principais recursos que estendem a cobertura e o controle. Essas atualizações incluem:
- Suporte para repositórios do GitHub, além do Azure DevOps
- Seleção de scanner personalizável – selecione quais ferramentas (por exemplo, Bandit, Checkov, ESLint) executar
- Configuração de escopo granular – incluir ou excluir organizações, projetos ou repositórios específicos
A digitalização de código sem agente oferece uma verificação de segurança escalável para código e infraestrutura como código (IaC) sem a necessidade de alterações nos pipelines de CI/CD. Ele ajuda as equipes de segurança a detectar vulnerabilidades e configurações incorretas sem interromper os fluxos de trabalho do desenvolvedor.
Saiba mais sobre como configurar a verificação de código sem agente no Azure DevOps ou no GitHub.
Maio de 2025
Data | Categoria | Atualizar |
---|---|---|
28 de maio | GA | Disponibilidade geral para filtros personalizáveis de verificação de malware no upload no Defender para Armazenamento |
Maio de 5 | Visualização | Usuário Ativo (Visualização Pública) |
1 de maio | GA | Disponibilidade Geral do Defender para Serviços de IA |
1 de maio | GA | O Microsoft Security Copilot agora está disponível no Defender para Nuvem |
1 de maio | GA | Painel de segurança de IA e dados de disponibilidade geral |
1 de maio | Alterações futuras | O Defender CSPM começa a cobrar pelos recursos do "Azure Database for MySQL Flexible Server" e do "Azure Database for PostgreSQL Flexible Server" |
Disponibilidade geral para filtros personalizáveis de verificação de malware no carregamento no Defender para Armazenamento
28 de maio de 2025
Agora, a verificação de malware durante o upload oferece suporte a filtros personalizáveis. Os usuários podem definir regras de exclusão para verificações de malware no upload com base em prefixos de caminho de blob, sufixos e tamanho do blob. Excluindo caminhos e tipos de blob específicos, como logs ou arquivos temporários, você pode evitar verificações desnecessárias e reduzir custos.
Saiba como configurar filtros de verificação de malware personalizáveis no upload.
Usuário Ativo (Visualização Pública)
O recurso Usuário Ativo ajuda os administradores de segurança a identificar e atribuir recomendações rapidamente aos usuários mais relevantes com base na atividade recente do painel de controle. Para cada recomendação, até três usuários ativos potenciais são sugeridos no nível de recurso, grupo de recursos ou assinatura. Os administradores podem selecionar um usuário na lista, atribuir a recomendação e definir uma data de conclusão, disparando uma notificação para o usuário atribuído. Isso simplifica os fluxos de trabalho de correção, reduz o tempo de investigação e fortalece a postura geral de segurança.
Disponibilidade geral do Defender para Serviços de IA
1 de maio de 2025
O Defender para Nuvem agora dá suporte à proteção de runtime para serviços de IA do Azure (anteriormente chamado de proteção contra ameaças para cargas de trabalho de IA).
A proteção para serviços de IA do Azure abrange ameaças específicas a serviços e aplicativos de IA, como jailbreak, abuso de carteira, exposição de dados, padrões de acesso suspeitos e muito mais. As detecções usam sinais do Microsoft Threat Intelligence e do Azure AI Prompt Shields e aplicam aprendizado de máquina e IA para proteger seus serviços de IA.
Saiba mais sobre o Defender para Serviços de IA.
O Microsoft Security Copilot agora está disponível no Defender para Nuvem
1 de maio de 2025
O Microsoft Security Copilot agora está disponível no Defender para Nuvem.
O Copilot de Segurança acelera a correção de risco para as equipes de segurança, tornando mais rápido e fácil para os administradores lidarem com os riscos de nuvem. Ele fornece resumos gerados por IA, ações de correção e emails de delegação, orientando os usuários em cada etapa do processo de redução de risco.
Os administradores de segurança podem resumir rapidamente as recomendações, gerar scripts de correção e delegar tarefas por email aos proprietários de recursos. Esses recursos reduzem o tempo de investigação, ajudam as equipes de segurança a entender os riscos no contexto e a identificar recursos para correção rápida.
Saiba mais sobre Microsoft Security Copilot no Defender para Nuvem.
Painel de segurança de IA e dados de disponibilidade geral
1 de maio de 2025
O Defender para Nuvem está aprimorando o painel de segurança de dados para incluir o AI Security com o novo painel de segurança de Dados e IA no GA. O painel fornece uma plataforma centralizada para monitorar e gerenciar os recursos de Dados e IA, juntamente com seus riscos associados e status de proteção.
Os principais benefícios do painel de segurança de Dados e IA incluem:
- Exibição unificada: obtenha uma visão abrangente de todos os recursos organizacionais de Dados de IA.
- Insights de dados: entenda onde seus dados estão armazenados e os tipos de recursos que os contêm.
- Cobertura de proteção: avalie a cobertura de proteção dos seus recursos de Dados e IA.
- Problemas críticos: destaque os recursos que exigem atenção imediata com base em recomendações de alta gravidade, alertas e caminhos de ataque.
- Descoberta de dados confidenciais: localize e resuma recursos de dados confidenciais em seus ativos de nuvem e IA.
- Cargas de trabalho de IA: descubra os volumes de aplicativos de IA, incluindo serviços, contêineres, conjuntos de dados e modelos.
Saiba mais sobre o painel de segurança de Dados e IA.
O GPSN do Defender inicia a cobrança para recursos do Servidor Flexível do Banco de Dados do Azure para MySQL e do Banco de Dados do Azure para PostgreSQL
1 de maio de 2025
Data estimada para alteração: Junho de 2025
A partir de 1º de junho de 2025, o Microsoft Defender CSPM iniciará a cobrança pelos recursos do Azure Database for MySQL Flexible Server e do Azure Database for PostgreSQL Flexible Server em sua assinatura, onde o Defender CSPM está habilitado. Esses recursos já estão protegidos pelo Defender CSPM e nenhuma ação do usuário é necessária. Depois que a cobrança for iniciada, sua fatura poderá aumentar.
Para obter mais informações, consulte o preço do plano CSPM
Abril de 2025
Data | Categoria | Atualizar |
---|---|---|
29 de abril | Visualização | Gerenciamento de Postura de IA no Vertex AI do GCP (versão prévia) |
29 de abril | Visualização | Integração do Defender para Nuvem com Mend.io (versão prévia) |
29 de abril | Alterar | Permissões de aplicativo do GitHub atualizadas |
28 de abril | Alterar | Atualizar para o plano do Defender para SQL Servers em Computadores |
27 de abril | GA | Novo limite padrão para verificação de malware ao carregar no Microsoft Defender para Armazenamento |
24 de abril | GA | Disponibilidade geral da integração nativa do Gerenciamento de Postura de Segurança de API no Plano CSPM do Defender |
7 de abril | Próxima alteração | Aprimoramentos do Defender para alertas do serviço de aplicativo |
Gerenciamento de Postura de IA no Vertex AI do GCP (versão prévia)
29 de abril de 2025
Os recursos de gerenciamento de postura de segurança de IA do Defender para Nuvem agora dão suporte a cargas de trabalho de IA no Vertex AI do Google Cloud Platform (GCP) (versão prévia).
Os principais recursos desta versão incluem:
- Descoberta de aplicativo de IA moderno: descubra e cataloge automaticamente componentes de aplicativo de IA, dados e artefatos de IA implantados na IA do Vértice GCP.
- Fortalecimento da postura de segurança: detecte configurações incorretas e receba recomendações internas e ações de correção para aprimorar a postura de segurança de seus aplicativos de IA.
- Análise de caminho de ataque: identifique e corrija riscos usando a análise avançada do caminho de ataque para proteger suas cargas de trabalho de IA contra possíveis ameaças.
Essas funcionalidades foram projetadas para fornecer visibilidade abrangente, detecção de má configuração e fortalecimento para recursos de IA, garantindo uma redução dos riscos para cargas de trabalho de IA desenvolvidas na plataforma Vertex AI do GCP.
Saiba mais sobre o Gerenciamento da postura de segurança de IA.
Integração do Defender para Nuvem com Mend.io (versão prévia)
29 de abril de 2025
O Defender para Nuvem agora está integrado ao Mend.io na versão prévia. Essa integração aprimora a segurança do aplicativo de software identificando e mitigando vulnerabilidades em dependências de parceiros. Essa integração simplifica os processos de descoberta e correção, melhorando a segurança geral.
Saiba mais sobre a integração Mend.io.
Atualização de permissões de aplicativo do GitHub
29 de abril de 2025
Os conectores do GitHub no Defender para Nuvem serão atualizados para incluir permissões de administrador para [Propriedades Personalizadas]. Essa permissão é usada para fornecer novos recursos de contextualização e tem como escopo o gerenciamento do esquema de propriedades personalizadas. As permissões podem ser concedidas de duas maneiras diferentes:
Em sua organização do GitHub, navegue até os aplicativos DevOps de Segurança da Microsoft em Configurações > do GitHub Apps e aceite a solicitação de permissões.
Em um email automatizado do Suporte do GitHub, selecione Examinar solicitação de permissão para aceitar ou rejeitar essa alteração.
Observação: os conectores existentes continuarão a funcionar sem a nova funcionalidade se a ação acima não for executada.
Atualizar para o plano do Defender para SQL Servers em Computadores
28 de abril de 2025
O plano do Defender para SQL Server em computadores no Microsoft Defender para Nuvem protege instâncias do SQL Server hospedadas no Azure, AWS, GCP e computadores locais.
A partir de hoje, estamos liberando gradualmente uma solução de agente aprimorada para o plano. A solução baseada em agente elimina a necessidade de implantar o AMA (Agente do Azure Monitor) e, em vez disso, usa a infraestrutura SQL existente. A solução foi projetada para facilitar os processos de integração e melhorar a cobertura de proteção.
Ações necessárias do cliente:
Atualizar o Defender para SQL Servers na configuração de plano de máquinas: os clientes que habilitaram o Defender para SQL Server no plano de computadores antes de hoje são obrigados a seguir estas instruções para atualizar sua configuração, após a versão aprimorada do agente.
Verifique o status de proteção de instâncias do SQL Server: com uma data de início estimada de maio de 2025, os clientes devem verificar o status de proteção de suas instâncias do SQL Server em seus ambientes. Saiba como solucionar problemas de implantação do Defender para SQL na configuração de computadores.
Observação
Depois que a atualização do agente ocorrer, você poderá ter um aumento de cobrança se instâncias adicionais do SQL Server estiverem protegidas com o seu plano habilitado do Defender para SQL Servers em Computadores. Para obter informações de cobrança, examine a página de preços do Defender para Nuvem.
Novo limite padrão para verificação de malware durante o upload no Microsoft Defender para Armazenamento
27 de abril de 2025
O valor limite padrão para verificação de malware no carregamento foi atualizado de 5.000 GB para 10.000 GB. Esse novo limite se aplica aos seguintes cenários:
Novas assinaturas: Assinaturas em que o Defender para Armazenamento está habilitado pela primeira vez.
Assinaturas habilitadas novamente: Assinaturas em que o Defender para Armazenamento foi desabilitado anteriormente e agora está habilitado novamente.
Quando a Verificação de Malware do Defender para Armazenamento estiver ativada para essas assinaturas, o limite padrão para a verificação de malware durante o carregamento será definido como 10.000 GB. Esse limite é ajustável para atender às suas necessidades específicas.
Para obter informações mais detalhadas, consulte a seção sobre verificação de malware – cobrança por GB, limite mensal e configuração
Disponibilidade geral da integração nativa do Gerenciamento de Postura de Segurança de API no Plano CSPM do Defender
24 de abril de 2025
O Gerenciamento de Postura de Segurança de APIs agora está disponível de forma geral como parte do plano do Microsoft Defender CSPM. Esta versão apresenta um inventário unificado de suas APIs, juntamente com insights sobre postura, ajudando você a identificar e priorizar riscos de API de maneira mais eficaz diretamente do seu plano do Defender CSPM. Você pode habilitar essa capacidade por meio da página Configurações de Ambiente ativando a extensão de Postura de Segurança da API.
Com essa atualização, novos fatores de risco foram adicionados, incluindo fatores de risco para APIs não autenticadas (AllowsAnonymousAccess) e APIs sem criptografia (UnencryptedAccess). Além disso, as APIs publicadas por meio do Gerenciamento de API do Azure agora permitem o mapeamento de volta para quaisquer VMs e entradas do Kubernetes conectadas, fornecendo visibilidade de ponta a ponta sobre a exposição à API e suporte à correção de risco por meio da análise do caminho de ataque.
Aprimoramentos do Defender para alertas do serviço de aplicativo
7 de abril de 2025
Em 30 de abril de 2025, os recursos de alerta do Defender para Serviço de Aplicativo serão aprimorados. Adicionaremos alertas para execuções de código suspeitas e acesso a pontos de extremidade internos ou remotos. Além disso, melhoramos a cobertura e reduzimos o ruído de alertas relevantes expandindo nossa lógica e removendo alertas que estavam causando ruídos desnecessários. Como parte desse processo, o alerta "Invocação suspeita de tema do WordPress detectada" será preterido.
Março de 2025
Data | Categoria | Atualizar |
---|---|---|
30 de março | GA | A proteção de contêiner aprimorada com avaliação de vulnerabilidade e detecção de malware para nós do AKS agora está em disponibilidade geral |
27 de março | Visualização | Implantação fechada do Kubernetes (versão prévia) |
27 de março | Visualização | Filtros de verificação de malware personalizáveis no carregamento no Defender para Armazenamento (versão prévia) |
26 de março | GA | Disponibilidade geral para suporte de verificação de VM sem agente para CMK no Azure |
11 de março | Próxima alteração | Próxima alteração nos níveis de severidade da recomendação |
03 de março | GA | Disponibilidade geral do Monitoramento de Integridade de Arquivos (FIM) baseado no Microsoft Defender para Endpoint no Azure para Governo |
A proteção de contêiner aprimorada com avaliação de vulnerabilidade e detecção de malware para nós do AKS agoraestá em disponibilidade geral
30 de março de 2025
O Defender para Nuvem agora fornece avaliação de vulnerabilidade e detecção de malware para os nós no Serviço de Kubernetes do Azure (AKS) em disponibilidade geral. Fornecer proteção de segurança para esses nós do Kubernetes permite que os clientes mantenham a segurança e a conformidade em todo o serviço gerenciado do Kubernetes e entendam sua parte na responsabilidade de segurança compartilhada que eles têm com o provedor de nuvem gerenciado. Para receber os novos recursos, você precisa habilitar a verificação sem agente para computadores"** como parte do plano do Defender CSPM, do Defender para Contêineres ou do Defender para Servidores P2 em sua assinatura.
Avaliação de Vulnerabilidade
Uma nova recomendação agora está disponível no portal do Azure: os nós do AKS devem ter as descobertas de vulnerabilidade resolvidas. Usando essa recomendação, agora você pode examinar e corrigir vulnerabilidades e CVEs encontradas em nós do AKS (Serviço de Kubernetes do Azure).
Detecção de software mal-intencionado
Novos alertas de segurança são disparados quando a funcionalidade de detecção de malware sem agente detecta malware em nós do AKS. A detecção de malware sem agente utiliza o mecanismo antimalware do Microsoft Defender Antivirus para verificar e detectar arquivos mal-intencionados. Quando as ameaças são detectadas, os alertas de segurança são direcionados para o Defender para Nuvem e o Defender XDR, onde podem ser investigados e corrigidos.
Nota: A detecção de malware nos nós do AKS está disponível somente em ambientes habilitados para o Defender para Contêineres ou Defender para Servidores P2.
Implantação fechada do Kubernetes (versão prévia)
27 de março de 2025
Estamos apresentando o recurso de implantação restrita do Kubernetes (versão prévia) ao plano do Defender para contêineres. A implantação fechada do Kubernetes é um mecanismo para aprimorar a segurança do Kubernetes controlando a implantação de imagens de contêiner que violam as políticas de segurança organizacional.
Essa funcionalidade é baseada em duas novas funcionalidades:
- Artefato de descobertas de vulnerabilidade: geração de descobertas para cada imagem de contêiner verificada para avaliação de vulnerabilidade.
- Regras de segurança: adição de regras de segurança para alertar ou impedir a implantação de imagens de contêiner vulneráveis em clusters do Kubernetes.
Regras de segurança personalizadas: os clientes podem personalizar regras de segurança para vários ambientes, para clusters kubernetes em sua organização ou para namespaces, para habilitar controles de segurança adaptados a necessidades específicas e requisitos de conformidade.
Ações configuráveis para uma regra de segurança:
Auditoria: a tentativa de implantar uma imagem de contêiner vulnerável dispara uma ação "Auditoria", gerando uma recomendação com detalhes de violação na imagem de contêiner.
Negar: a tentativa de implantar uma imagem de contêiner vulnerável dispara uma ação "Negar" para impedir a implantação da imagem de contêiner, garantindo que apenas imagens seguras e compatíveis sejam implantadas.
Segurança de ponta a ponta: definindo a proteção contra a implantação de imagens de contêiner vulneráveis como a primeira regra de segurança, apresentamos o mecanismo de classificação segura do Kubernetes de ponta a ponta, garantindo que contêineres vulneráveis não entrem no ambiente do Kubernetes do cliente.
Para obter mais informações sobre esse recurso, consulte a visão geral da solução de Implantação Fechada.
Filtros de verificação de malware personalizáveis no carregamento no Defender para Armazenamento (versão prévia)
27 de março de 2025
Agora, a verificação de malware durante o upload oferece suporte a filtros personalizáveis. Os usuários podem definir regras de exclusão para verificações de malware no upload com base em prefixos de caminho de blob, sufixos e tamanho do blob. Excluindo caminhos e tipos de blob específicos, como logs ou arquivos temporários, você pode evitar verificações desnecessárias e reduzir custos.
Saiba como configurar filtros de verificação de malware personalizáveis no upload.
Disponibilidade geral para suporte de verificação de VM sem agente para CMK no Azure
26 de março de 2025
A verificação sem agente para VMs do Azure com discos criptografados CMK agora está disponível de forma geral. O plano do Defender CSPM e o Defender para Servidores P2 oferecem suporte para verificação sem agente para VMs, agora com suporte do CMK em todas as nuvens
Saiba como habilitar a verificação sem agente para VMs do Azure com discos criptografados cmk.
Próxima alteração nos níveis de severidade da recomendação
11 de março de 2025
Estamos aprimorando os níveis de gravidade das recomendações para melhorar a avaliação e a priorização de riscos. Como parte dessa atualização, reavaliamos todas as classificações de severidade e introduzimos um novo nível – Crítico. Anteriormente, as recomendações eram categorizadas em três níveis: Baixo, Médio e Alto. Com essa atualização, agora há quatro níveis distintos: Baixo, Médio, Alto e Crítico, fornecendo uma avaliação de risco mais granular para ajudar os clientes a se concentrarem nos problemas de segurança mais urgentes.
Como resultado, os clientes podem notar alterações na gravidade das recomendações existentes. Além disso, a avaliação do nível de risco, disponível somente para clientes do Defender CSPM, também pode ser afetada, pois a gravidade da recomendação e o contexto do ativo são levados em consideração. Esses ajustes podem afetar o nível de risco geral.
A alteração projetada ocorrerá em 25 de março de 2025.
Disponibilidade geral do FIM (Monitoramento de Integridade de Arquivos) com base no Microsoft Defender para Ponto de Extremidade no Azure Governamental
03 de março de 2025
O Monitoramento de Integridade de Arquivos com base no Microsoft Defender para Ponto de Extremidade agora está em disponibilidade geral no Azure Governamental (GCCH) como parte do Plano 2 do Defender para servidores.
- Atenda aos requisitos de conformidade monitorando arquivos e registros críticos em tempo real e auditando as alterações.
- Identifique possíveis problemas de segurança detectando alterações suspeitas no conteúdo do arquivo.
Essa experiência aprimorada do FIM substitui a existente definida para substituição pela desativação do MMA (Agente do Log Analytics). A experiência FIM no MMA permanecerá com suporte no Azure Governamental até o final de março de 2023.
Com esta versão, uma experiência no produto será lançada para permitir que você migre a configuração do FIM no MMA para o novo FIM na versão do Defender para Ponto de Extremidade.
Para obter informações sobre como habilitar o FIM no Defender para Ponto de Extremidade, consulte Monitoramento de integridade do arquivo usando Microsoft Defender para ponto de extremidade. Para obter informações sobre como desabilitar versões anteriores e usar a ferramenta de migração, consulte Migrar Monitoramento de Integridade de Arquivos de versões anteriores.
Importante
No momento, não há suporte para a disponibilidade do Monitoramento de Integridade de Arquivos no Azure China 21Vianet e em nuvens GCCM.
Próximas etapas
Verifique Novidades em recomendações e alertas de segurança.