Partilhar via


O que há de novo nos recursos do Defender for Cloud

Este artigo resume as novidades do Microsoft Defender for Cloud. Inclui informações sobre novas funcionalidades em pré-visualização ou disponibilidade geral (GA), atualizações de funcionalidades, planos de funcionalidades futuros e funcionalidades obsoletas.

  • Esta página é atualizada frequentemente com as atualizações mais recentes no Defender for Cloud.

  • Encontre as informações mais recentes sobre recomendações e alertas de segurança em Novidades em recomendações e alertas.

  • Se estiver à procura de itens com mais de seis meses, pode encontrá-los no arquivo Novidades.

Sugestão

Seja notificado quando esta página for atualizada copiando e colando o seguinte URL no seu leitor de feeds:

https://aka.ms/mdc/rss

Novembro de 2025

Data Categoria Atualizar
26 de novembro de 2025 disponibilidade geral Implantação Controlada do Kubernetes (GA)
25 de novembro de 2025 Pré-visualização Integração do Defender para Cloud no portal Defender
25 de novembro de 2025 Atualizar Atualizações da documentação
25 de novembro de 2025 Pré-visualização Descubra agentes Azure AI Foundry no seu ambiente (Pré-visualização)
25 de novembro de 2025 disponibilidade geral Disponibilidade geral da gestão da postura de segurança de IA no GCP Vertex
24 de novembro de 2025 Atualizar Atualização para a lógica de Análise do Caminho de Ataque
24 de novembro de 2025 Alteração futura Atualização para os requisitos de rede multicloud do CSPM
20 de novembro de 2025 disponibilidade geral O Caminho de Ataque inclui agora o comprometimento da aplicação Entra OAuth
19 de novembro de 2025 Pré-visualização Varredura de vulnerabilidades de contentores em pipeline (pré-visualização)
19 de novembro de 2025 disponibilidade geral Disponibilidade geral da avaliação de vulnerabilidades sem uso de agente para contentores runtime AKS
18 de novembro de 2025 Pré-visualização Postura avançada de segurança para descoberta de APIs (Pré-visualização)
17 de novembro de 2025 Pré-visualização Microsoft Cloud Security Benchmark v2 no Defender for Cloud (Pré-visualização)
12 de novembro de 2025 Pré-visualização Ação de Resposta de Restringir Acesso ao Pod (visualização)
10 de novembro de 2025 disponibilidade geral Atualizações da política de verificação contínua de vulnerabilidades da imagem do contêiner
3 de novembro de 2025 disponibilidade geral Versão de disponibilidade geral para o suporte a registros de contêineres Jfrog Artifactory e Docker Hub pelo Defender for Containers e Defender CSPM
3 de novembro de 2025 disponibilidade geral Estruturas de conformidade adicionais agora disponíveis para o público em geral

Kubernetes Implantação Controlada (GA)

26 de novembro de 2025

A implementação controlada do Kubernetes no Microsoft Defender para Containers está agora disponível de forma geral. Esta funcionalidade reforça a segurança da imagem do contentor no momento da implementação, utilizando o controlo de admissão do Kubernetes.

Principais capacidades

  • Controlo de admissão para clusters Kubernetes: Bloqueia ou audita implementações de imagens de contentores que violem regras de segurança organizacionais.
  • Estrutura de regras de segurança: Defina regras personalizadas para clusters AKS, EKS e GKE com base nos resultados da avaliação de vulnerabilidades.
  • Modos de Auditoria e Negação:
    • Auditoria: Gera recomendações quando as implementações violam regras de segurança
    • Negar: Impede que imagens não compatíveis sejam implementadas
  • Suporte multicloud: Funciona com Azure Container Registry (ACR), Amazon Elastic Container Registry (ECR) e Google Artifact Registry.
  • Monitorização integrada: Consulte os detalhes do monitoramento de admissões e das infrações no portal Defender for Cloud.

Melhorias na GA

  • Experiência de configuração simplificada no portal Defender for Cloud
  • Regra de auditoria padrão ativada para uma integração mais rápida
  • Gestão de isenções com escopo para namespaces ou cargas de trabalho específicas
  • Otimizações de desempenho com menor latência nas decisões de admissão
  • Documentação melhorada para resolução de problemas e experiência de programador

Saiba mais sobre a implementação com bloqueio para imagens de contentores Kubernetes, como ativar a implementação com bloqueio e as perguntas frequentes sobre implantação com bloqueio.

Integração do Defender for Cloud no portal Defender (pré-visualização)

25 de novembro de 2025

O Microsoft Defender for Cloud (MDC) está agora profundamente integrado no portal Defender e faz parte do ecossistema Microsoft Security mais amplo. Com a proteção contra ameaças já profundamente integrada no portal Defender, esta integração adiciona gestão de postura, reunindo uma solução completa de segurança na cloud numa experiência unificada. Esta integração nativa elimina os silos para que as equipas de segurança possam ver e agir perante ameaças em todos os ambientes cloud, híbridos e de código num só local.

Esta integração traz novos valores e benefícios para as personas de segurança:

Experiência unificada de segurança na cloud – A segurança na cloud está agora totalmente integrada no portal Microsoft Defender at security.microsoft.com, proporcionando às equipas de segurança uma visão única e unificada de todas as cargas de trabalho. Isto elimina a necessidade de alternar entre ferramentas e portais, permitindo que as equipas SOC trabalhem de forma mais eficiente, com total visibilidade da postura de segurança em todas as cargas de trabalho. A nova integração independente da cloud suporta Azure, AWS, GCP e outras plataformas numa única interface, tornando-a ideal para organizações híbridas e multicloud que procuram também uma gestão abrangente de exposição. Para mais informações.

Painel cloud - O novo painel de segurança na cloud centraliza tanto a gestão da postura como a proteção contra ameaças, proporcionando às personas de segurança uma visão geral do seu ambiente. Destaca também as principais ações de melhoria para redução de riscos, visões específicas da carga de trabalho com insights de segurança e inclui ferramentas para acompanhar o progresso da segurança ao longo do tempo logo de fábrica. O painel unificado consolida a postura de segurança, cobertura do Microsoft Defender, ativos na nuvem, dados de saúde e perceções de exposição nos ambientes Azure, AWS e GCP. Para mais informações, consulte o painel de Visão Geral da Nuvem.

Inventário de ativos cloud – Um inventário centralizado que oferece uma visão abrangente dos ativos cloud e de código em Azure, AWS e GCP. Os ativos são categorizados por carga de trabalho, criticidade e cobertura, com dados integrados de saúde, ações do dispositivo e sinais de risco. As equipas de segurança da informação e SOC conseguem aceder facilmente a vistas específicas de recursos, mapas de exposição e metadados para responder às recomendações de segurança e responder rapidamente a ameaças. Para mais informações, consulte Inventário de ativos.

Capacidades unificadas de postura de segurança na cloud – Estamos a unificar todas as capacidades de gestão de postura de segurança na cloud (CSPM) no Microsoft Security Exposure Management (MSEM). As personas de segurança podem agora visualizar pontuações seguras, recomendações prioritárias, caminhos de ataque e vulnerabilidades num único vidro, capacitando-as a reduzir riscos e obter uma visão holística de toda a sua postura de ponta a ponta, incluindo dispositivos, identidades, aplicações SaaS e dados. Para mais informações, consulte O que há de novo na Microsoft Security Exposure Management.

Gestão granular de acessos – As equipas de segurança podem agora fornecer acesso direcionado a conteúdos de segurança, para que apenas os utilizadores relevantes vejam a informação necessária. Isto permite aos utilizadores visualizar insights de segurança sem permissões diretas de recursos, melhorando a segurança operacional e a conformidade. Utilizando uma nova capacidade de cloud scopes, contas cloud como subscrições Azure, contas AWS e projetos GCP podem ser organizadas em grupos lógicos para melhorar a pivotagem de dados e RBAC, suportando segmentação por unidade de negócio, região ou carga de trabalho com filtragem persistente entre dashboards e fluxos de trabalho. Para mais informações, consulte Cloud Scopes e Unified RBAC.

Nova modelação para recomendações de segurança

As recomendações de segurança utilizam agora um modelo unificado onde cada conclusão aparece como uma recomendação própria. Anteriormente, algumas recomendações agrupavam múltiplas conclusões (por exemplo, "Vulnerabilidades devem ser resolvidas"), o que dificultava a priorização e a governação.

Com esta mudança, obtém:

  • Priorização mais inteligente com base no impacto individual
  • Governação - uso mais detalhado da governação, recomendações e capacidades de isenção
  • Pontuação mais precisa , já que cada achado conta separadamente

No portal Defender, apenas o novo modelo está disponível. No portal Azure, a nova experiência está em pré-visualização juntamente com o modelo atual. Esta abordagem unificada elimina a necessidade de tratar as recomendações agregadas de forma diferente, tornando-se agora recomendações regulares como todas as outras. Para mais informações, consulte Recomendações de Segurança.

Cloud Secure Score baseado em risco - O novo Cloud Secure Score introduz uma nova fórmula de pontuação, que lhe permite avaliar e monitorizar objetivamente a sua postura de segurança na cloud. A Cloud Secure Score baseia-se nos fatores de risco dos ativos e na criticidade dos ativos, tornando a pontuação mais precisa e permitindo uma priorização mais inteligente das recomendações de alto nível de risco. O novo Cloud Secure Score está disponível apenas no portal **Defender, enquanto o clássico Secure Score continua disponível no portal Azure. Para mais informações, consulte Cloud Secure Score.

Para mais informações, consulte Defender for Cloud no portal Defender

Atualizações de documentação

25 de novembro de 2025

Iniciámos uma grande reformulação da documentação do Microsoft Defender for Cloud para simplificar a estrutura, remover conteúdos desatualizados e adicionar novo material para integração no portal Defender.

Destaques:

  • Navegação simplificada: Um índice unificado baseado no feedback dos clientes.
  • Experiência em modo misto: Artigos que cobrem tanto portais Azure como Defender com pontos de entrada no topo do artigo.
  • Nova secção do portal Defender: Apresenta melhorias recentes, orientações para aderir e limitações conhecidas.

Descubra agentes Azure AI Foundry no seu ambiente (Pré-visualização)

25 de novembro de 2025

Agora pode descobrir agentes Azure AI Foundry no seu ambiente usando o Defender for Cloud. Esta nova funcionalidade de pré-visualização ajuda-o a identificar e monitorizar agentes da AI Foundry implementados em todos os seus recursos, fornecendo informações sobre a sua postura de segurança e riscos.

Saiba mais sobre a gestão da postura de segurança da IA.

Disponibilidade geral da gestão da postura de segurança de IA no GCP Vertex

25 de novembro de 2025

A Defender for Cloud está a anunciar a disponibilidade geral da gestão da postura de segurança de IA para GCP Vertex AI. Esta nova funcionalidade ajuda a proteger cargas de trabalho de IA no GCP ao fornecer monitorização contínua, avaliações de risco e recomendações acionáveis.

Saiba mais sobre a gestão da postura de segurança da IA.

Atualização para a lógica de Análise do Caminho de Ataque

24 de novembro de 2025

Os caminhos de ataque que envolvem movimento lateral com chaves de texto simples são gerados quando tanto os recursos de origem como o alvo são protegidos pelo Defender CSPM. Devido a esta mudança, pode haver uma redução no número de caminhos de ataque apresentados.

Para manter uma análise abrangente do caminho de ataque, certifique-se de que todos os seus ambientes cloud têm o plano Defender CSPM ativado.

Saiba mais sobre Análise de Caminho de Ataque e como ativar o Defender CSPM

Atualização para os requisitos de rede multicloud do CSPM

24 de novembro de 2025 Data estimada para alteração: dezembro de 2025

Em dezembro de 2025, a Defender for Cloud está a adicionar endereços IP aos seus serviços de descoberta multicloud para acomodar melhorias e garantir uma experiência mais eficiente para todos os utilizadores.

Para garantir acesso ininterrupto aos nossos serviços, a sua lista de IP deve ser atualizada com os novos intervalos.

Você deve fazer os ajustes necessários nas configurações de firewall, grupos de segurança ou quaisquer outras configurações que possam ser aplicáveis ao seu ambiente. A lista é suficiente para a funcionalidade completa da oferta básica (gratuita) do CSPM.

Saiba mais sobre a Gestão da Postura de Segurança na Cloud (CSPM).

O Caminho de Ataque agora inclui o comprometimento de aplicações OAuth da Microsoft Entra

20 de novembro de 2025

O Caminho de Ataque mostra agora como os agentes mal-intencionados usam aplicações Microsoft Entra OAuth comprometidas para se mover entre ambientes e aceder a recursos críticos. Este lançamento ajuda as equipas de segurança a identificar identidades demasiado privilegiadas e aplicações OAuth vulneráveis para melhorar a visibilidade e acelerar a remediação.

Saiba mais sobre como gerir o Caminho de Ataque.

Varredura de vulnerabilidades de contentores em pipeline (pré-visualização)

19 de novembro de 2025

A análise de vulnerabilidades de contentores em pipeline para Defender for DevOps Security está agora disponível em pré-visualização através da CLI do Defender for Cloud.

Digitalizar imagens de contentores construídas diretamente nos fluxos de trabalho CI/CD fornece feedback em tempo real antes de serem enviadas para registos ou implementadas. Esta funcionalidade ajuda-o a detetar vulnerabilidades mais cedo, acelerar a remediação e alinhar os portões de segurança com as práticas DevOps.

Saiba mais sobre a CLI Defender for Cloud.

Disponibilidade geral de avaliação de vulnerabilidades sem uso de agente para contentores de execução AKS

19 de novembro de 2025

Os planos Defender for Containers e Defender for Cloud Security Posture Management (CSPM) incluem agora avaliação de vulnerabilidades sem agente para containers em tempo de execução AKS. Esta atualização estende a cobertura de avaliação de vulnerabilidades a contentores em execução que utilizam imagens de qualquer registo de contentores, em vez de apenas registos suportados. Continua também a analisar complementos Kubernetes e ferramentas de terceiros a correr nos seus clusters AKS.

Para ativar esta funcionalidade, certifique-se de que a análise de máquinas sem agente está ativada para a sua subscrição nas definições do ambiente Defender for Cloud.

Saiba mais sobre a verificação de vulnerabilidades de contêiner no Defender for Cloud.

Postura avançada de segurança para descoberta de APIs (Pré-visualização)

18 de novembro de 2025

A gestão da postura de segurança da Microsoft Defender for Cloud API identifica agora automaticamente APIs não autenticadas e APIs expostas à internet em todo o seu ambiente, incluindo APIs descobertas no Azure Functions e Logic Apps.

Com esta versão, pode descobrir endpoints de API de alto risco mais cedo, priorizar os riscos da API utilizando novos insights de postura e fatores de risco, e visualizar e analisar os riscos de API descobertos no seu ambiente através do Security Explorer.

Saiba mais sobre a gestão da postura de segurança da API no Defender for Cloud.

Microsoft Cloud Security Benchmark v2 no Defender for Cloud (Pré-visualização)

17 de novembro de 2025

A Defender for Cloud está a anunciar em pré-visualização o padrão de conformidade Microsoft Cloud Security Benchmark (MCSB) v2.

O MCSB disponibiliza um conjunto de controlos de segurança de alto impacto e recomendações para ajudar a proteger serviços cloud em ambientes de cloud única e multicloud. O MCSB v2 adiciona orientações alargadas baseadas em risco e ameaças, medições alargadas da Azure Policy e controlos para proteger cargas de trabalho de IA. O painel de conformidade regulatória permite-lhe avaliar recursos em relação aos controlos MCSB v2 e acompanhar a postura de conformidade em ambientes cloud.

Saiba mais sobre o benchmark de segurança cloud da Microsoft no Defender for Cloud.

Ação de Resposta de Restringir o Acesso ao Pod (pré-visualização)

12 de novembro de 2025

O Defender for Containers agora inclui uma nova ação de resposta, Restringir Acesso ao Pod, disponível em pré-visualização no Microsoft Defender XDR.

A ação bloqueia interfaces confidenciais dentro de pods do Kubernetes que podem permitir movimento lateral ou escalonamento de privilégios. O uso desse controle ajuda a conter possíveis violações e a reduzir a exposição em seus ambientes de cluster.

Saiba mais sobre Restringir acesso ao pod no Defender XDR.

Atualizações da política de reanálise contínua de vulnerabilidades da imagem do contentor

10 de novembro de 2025

O Microsoft Defender for Cloud atualizou temporariamente sua política de verificação contínua de vulnerabilidade de imagem de contêiner.

As imagens armazenadas em registos de contentores são digitalizadas quando enviadas e periodicamente novamente digitalizadas para manter avaliações de vulnerabilidade atualizadas. Com esta atualização temporária, as imagens agora são verificadas novamente diariamente se foram enviadas ou retiradas do registro nos últimos 30 dias.

Essa alteração reduz o período de nova verificação anterior de 90 dias para 30 dias, garantindo mais dados de vulnerabilidade atuais para imagens usadas ativamente. As informações de vulnerabilidade para imagens com mais de 30 dias permanecem disponíveis em verificações anteriores, mas não são mais atualizadas.

Saiba mais sobre a verificação de vulnerabilidades de contêiner no Defender for Cloud.

Disponibilidade geral do suporte ao registro de contêiner Jfrog Artifactory e Docker Hub

3 de novembro de 2025

Estamos anunciando a disponibilidade geral do suporte ao registro de contêineres Jfrog Artifactory (Cloud) e Docker Hub no Microsoft Defender for Containers e no Defender CSPM.

Esta versão estende a cobertura do Microsoft Defender for Containers a registros externos, permitindo a verificação de vulnerabilidades de imagens de contêineres armazenadas nas contas JFrog Artifactory (Cloud) e Docker Hub da sua organização usando o Gerenciamento de Vulnerabilidades do Microsoft Defender (MDVM). Esta melhoria ajuda-o a detetar vulnerabilidades mais cedo e a reforçar a sua postura de segurança na nuvem.

Saiba mais sobre a avaliação de vulnerabilidade Agentless para Jfrog Artifactory (Cloud) e a avaliação de vulnerabilidade Agentless para Docker Hub.

Nota

A cobrança do JFrog Artifactory (Cloud) e suporte ao registo de contentores pelo Defender for Containers e Defender CSPM começará em 2 de dezembro de 2025. Para obter mais informações, consulte a página de preços do Microsoft Defender for Cloud

Disponibilidade geral dos quadros de conformidade

3 de novembro de 2025

Os seguintes padrões de conformidade regulatória, anteriormente disponíveis na visualização, agora estão disponíveis em geral no Microsoft Defender for Cloud.

Standard Nuvem
APRA CPS 234 2019 Azure, AWS
Protegido pelo ISM do Governo Australiano Azure
Manual de Segurança da Informação do Governo Australiano 12.2023 AWS, GCP
Melhores práticas de segurança da AWS Foundational AWS
AWS Well-Architected Framework 2024 AWS
Lei Geral de Proteção de Dados (LGPD) 2018 Azure, AWS, GCP
Lei de Privacidade do Consumidor da Califórnia (CCPA) AWS, GCP
Canadá Federal PBMM 3.2020 Azure, AWS, GCP
CIS Benchmark para o Amazon Elastic Kubernetes Service (EKS) AWS
CIS AWS Foundations v3.0.0 AWS
CIS Azure Foundations v2.1.0 Azure
CIS Azure Kubernetes Service (AKS) Padrão de Referência Azure
Controles CIS v8.1 Azure, AWS, GCP
CIS GCP Fundamentos v3.0 GCP
Benchmark da Fundação CIS Google Cloud Platform GCP
CIS Google Kubernetes Engine (GKE) Ponto de Referência GCP
Perfil CRI AWS, GCP
Política de Segurança dos Serviços de Informação da Justiça Penal v5.9.5 Azure, AWS, GCP
Matriz de controles de nuvem CSA v4.0.12 Azure, AWS, GCP
Cyber Essentials v3.1 Azure, AWS, GCP
Certificação do Modelo de Maturidade em Cibersegurança (CMMC) Nível 2 v2.0 Azure, AWS, GCP
UE 2022/2555 (NIS2) 2022 Azure, AWS, GCP
Regulamento Geral sobre a Proteção de Dados da UE (RGPD) 2016/679 Azure, AWS, GCP
FedRAMP 'H' & 'M' Azure
FedRAMP Alta Base Rev. 5 AWS, GCP
FedRAMP Linha de base moderada Rev5 AWS, GCP
FFIEC CAT 2017 Azure, AWS, GCP
HIPAA Azure
HITRUST CSF v11.3.0 Azure, AWS, GCP
ISO/IEC 27001:2022 Azure, AWS, GCP
ISO/IEC 27002:2022 Azure, AWS, GCP
ISO/IEC 27017:2015 Azure, AWS, GCP
Estrutura de Garantia Cibernética NCSC (CAF) v3.2 Azure, AWS, GCP
NIST 800-171 Rev 3 Azure, AWS, GCP
NIST CSF v2.0 Azure, AWS, GCP
NIST SP 800-53 R5 AWS
NIST SP 800-53 R5.1.1 Azure, AWS, GCP
NIST SP 800-172 2021 AWS, GCP
NZISM v3.7 Azure, AWS, GCP
PCI DSS 3.2.1 GCP
PCI DSS v4.0.1 Azure, AWS, GCP
RMIT Malásia Azure
Lei Sarbanes-Oxley 2022 (SOX) Azure, AWS, GCP
SOC 2023 Azure, AWS, GCP
SOC 2 Azure, GCP
Espanhol ENS Azure
Quadro de Controlos de Segurança do Cliente SWIFT 2024 Azure, AWS, GCP
SWIFT CSP-CSCF v2020 Azure
Oficial do Reino Unido e Serviço Nacional de Saúde do Reino Unido Azure
Reserve Bank of India – Estrutura de TI para NBFC Azure
Certificação do Modelo de Maturidade em Cibersegurança (CMMC) Nível 3 Azure, AWS, GCP
ISO/IEC 27018:2019 Azure, AWS, GCP
ISO/IEC 27019:2020 Azure, AWS, GCP
NIST SP 800-53 R6 Azure, AWS, GCP
NIST SP 800-82 R3 Azure, AWS, GCP
Estrutura de Gestão de Risco NIST AI (AI RMF 1.0) Azure, AWS, GCP
Ordem Executiva dos EUA 14028 Azure, AWS, GCP
Singapura MTCS SS 584:2015 Azure, AWS, GCP
Tailândia PDPA 2019 Azure, AWS, GCP
Japão ISMAP Azure, AWS, GCP

Saiba mais sobre os padrões de conformidade regulatória no Microsoft Defender for Cloud.

Outubro de 2025

Data Categoria Atualizar
31 de outubro de 2025 Pré-visualização Pública Ingestão de logs na nuvem do GCP (pré-visualização)
Outubro 23, 2025 Aviso de descontinuação Atualizar regras de outbound para o Microsoft Defender for Containers
Outubro 23, 2025 Atualizar Atualização de permissões do aplicativo GitHub

Ingestão do GCP Cloud Logging (visualização)

31 de outubro de 2025

A ingestão de logs do GCP Cloud Logging está agora disponível em versão de pré-visualização, melhorando os insights do CIEM e a visibilidade do uso de permissões nos ambientes do Google Cloud.

Para manter recomendações contínuas do CIEM para ambientes GCP conectados, habilite a ingestão do Cloud Logging usando uma assinatura Pub/Sub nova ou existente.

Saiba mais sobre como ingerir com o GCP Cloud Logging.

Aviso de descontinuação: atualizar regras de saída para o Microsoft Defender for Containers

O Microsoft Defender for Containers atualizou os requisitos de rede de saída para o sensor Defender. Você deve atualizar suas regras de saída para manter a funcionalidade adequada.

Essa alteração afeta todas as assinaturas que usam o Microsoft Defender for Containers. Se você não estiver usando o sensor Defender, nenhuma ação será necessária.

De agora em diante, o sensor do Defender for Containers requer tráfego de saída para o seguinte nome de domínio totalmente qualificado (FQDN) e porta:

*.cloud.defender.microsoft.com (HTTPS: porta 443)

  1. Adicione o novo FQDN e a nova porta ao tráfego permitido no seu método de restrição de saída, tal como um proxy ou firewall.

  2. Se você não bloquear o tráfego de saída de seus clusters, nenhuma ação será necessária.

  3. Para verificar a conectividade com os pontos de extremidade do Microsoft Defender for Containers, execute o script de teste de conectividade para confirmar a acessibilidade à rede a partir do seu cluster.

Deadline

Para evitar a interrupção do serviço, conclua todas as atualizações necessárias do GKE e do EKS até 30 de setembro de 2026. Se nenhuma ação for tomada onde necessário, o sensor do Defender for Containers não funcionará conforme o esperado.

Atualização de permissões do aplicativo GitHub

Outubro 23, 2025

O Defender for Cloud está atualizando seu conector GitHub para solicitar uma nova permissão: artifact_metadata:write. Isso permite novos recursos que suportam atestados de artefatos , fornecendo procedência de construção verificável e fortalecendo a segurança da cadeia de suprimentos de software. A permissão tem escopo restrito, alinhando-se com os princípios de privilégios mínimos para oferecer suporte a aprovações de segurança mais rápidas e fáceis.

Como aprovar a nova permissão:

  • Através das configurações do GitHub: Em sua organização do GitHub, vá para Configurações > de Aplicativos GitHub, selecione o aplicativo Microsoft Security DevOps e aprove a solicitação de permissão pendente.

  • Via e-mail (para proprietários de organizações): O GitHub envia um e-mail automatizado aos proprietários da organização com o assunto "Revisar solicitação de permissões para o Microsoft Security DevOps". Selecione Revisão de pedido de permissão para aprovar ou rejeitar a alteração.

Não recebeu o e-mail? Somente os proprietários de organizações do GitHub recebem essa notificação. Se você não for um proprietário, entre em contato com um em sua organização para aprovar a solicitação por meio das configurações do GitHub.

Nota: os conectores existentes continuarão a funcionar sem essa permissão, mas a nova funcionalidade só estará disponível quando a permissão for aprovada.

Setembro de 2025

Data Categoria Atualizar
Setembro 16, 2025 Pré-visualização Pública Remediação automatizada de malware no Defender for Storage (Visualização)
Setembro 15, 2025 Atualizar Novos caminhos de ataque refinados
Setembro 14, 2025 Pré-visualização Suporte a IPs confiáveis para análise de exposição à Internet
Setembro 14, 2025 disponibilidade geral Largura da exposição para análise da exposição à Internet
11 de setembro de 2025 Pré-visualização Análise de dependências Trivy para repositórios de código (Atualização)

Remediação automatizada de malware no Defender for Storage (Visualização)

Setembro 16, 2025

A remediação automatizada de malware na análise de malware do Defender for Storage agora está disponível em visualização pública.

Com este novo recurso, blobs mal-intencionados detetados durante o carregamento ou a pedido podem ser excluídos automaticamente de forma suave. Isso garante que o conteúdo nocivo seja colocado em quarentena enquanto ainda pode ser recuperado para investigação adicional.

Você pode habilitar ou desabilitar a correção automatizada de malware no nível da assinatura ou da conta de armazenamento na guia Microsoft Defender for Cloud no portal do Azure ou usando a API.

Para obter mais informações, consulte Remediação automatizada de malware integrada para blobs maliciosos.

Novos caminhos de ataque refinados

9 de setembro de 2025

Os caminhos de ataque agora refletem riscos reais, externos e exploráveis que os adversários podem usar para comprometer sua organização, ajudando-o a reduzir o ruído e agir mais rapidamente. Os caminhos agora se concentram em pontos de entrada externos e como os invasores podem progredir em seu ambiente atingindo alvos críticos para os negócios. Essa experiência traz maior clareza, foco e priorização, capacitando as equipes de segurança a mitigar os riscos mais críticos com confiança.

Leia mais sobre isso neste blog: Refinando caminhos de ataque: priorizando ameaças exploráveis do mundo real

Para obter mais informações, consulte Identificar e corrigir caminhos de ataque.

Suporte a IPs confiáveis para análise de exposição à Internet

Setembro 14, 2025

O Defender for Cloud permite definir intervalos de protocolo de internet (IP) confiáveis para reduzir falsos positivos na análise de exposição à Internet. Os recursos acessíveis apenas a partir de IPs confiáveis são considerados confiáveis. O Defender for Cloud não gerará caminhos de ataque para IPs confiáveis.

Saiba mais sobre exposição fiável.

Largura de exposição para análise de exposição à Internet

Setembro 14, 2025

A largura da exposição agora está disponível em geral no Microsoft Defender for Cloud. A largura da exposição mostra como um recurso é exposto à Internet pública com base em suas regras de rede. Esse recurso ajuda as equipes de segurança a encontrar e corrigir caminhos críticos de ataque.

Saiba mais sobre a largura de exposição à Internet.

Varredura de dependências Trivy para repositórios de código (Atualização)

11 de setembro de 2025

O Defender for Cloud agora inclui varredura de vulnerabilidade de dependência de código aberto fornecida pelo Trivy no modo de sistema de arquivos. Isso ajuda você a fortalecer a segurança detetando automaticamente vulnerabilidades do sistema operacional e da biblioteca nos repositórios do GitHub e do Azure DevOps.

Onde se aplica:

O que fazer:

Onde aparecem os resultados:

Se você usar a verificação de dependência do GitHub Advanced Security , o Defender for Cloud agora aprimora, e não substitui, esses resultados.

Data de entrada em vigor: 15 de setembro de 2025.

Agosto de 2025

Data Categoria Atualizar
27 de agosto de 2025 disponibilidade geral Disponibilidade geral de tags de índice opcionais para armazenar resultados de verificação de malware
12 de agosto de 2025 disponibilidade geral Disponibilidade geral do Defender for Storage na nuvem do Azure Government
11 de agosto de 2025 disponibilidade geral Disponibilidade geral do Defender CSPM e do Defender for Servers Plan 2 na nuvem do Azure Government
6 de agosto de 2025 disponibilidade geral Painel de Segurança AKS
5 de agosto de 2025 Pré-visualização Armazenamento de logs agregados no XDR's Advanced Hunting (Preview)

Disponibilidade geral do Defender for Storage Tags de índice opcionais para armazenar resultados de verificação de malware

27 de agosto de 2025

A verificação de malware do Defender for Storage introduz tags de índice opcionais para varreduras durante o carregamento e sob demanda. Com esse novo recurso, os usuários podem escolher se publicam resultados nas tags de índice do blob quando um blob é verificado (padrão) ou não usam tags de índice. As tags de índice podem ser habilitadas ou desabilitadas no nível da conta de assinatura e armazenamento por meio do portal do Azure ou por meio da API.

Disponibilidade geral do Defender for Storage na nuvem do Azure Government

12 de agosto de 2025

O Microsoft Defender for Storage está geralmente disponível para clientes de nuvem governamentais. O serviço ajuda as agências federais e governamentais dos EUA a proteger suas contas de armazenamento. Todos os recursos do Defender for Storage estão disponíveis em nuvens governamentais, alinhando a cobertura de recursos com serviços de nuvem comerciais. Saiba mais sobre a cobertura de nuvem governamental do Defender for Cloud.

Disponibilidade geral do Defender CSPM e do Defender for Servers Plan 2 na nuvem do Azure Government

11 de agosto de 2025

O Gerenciamento de Postura de Segurança na Nuvem (CSPM) do Microsoft Defender for Cloud está geralmente disponível para clientes de nuvem governamentais. O serviço ajuda agências federais e governamentais dos EUA, incluindo o Departamento de Defesa (DoD) e agências civis, a gerenciar a postura de segurança na nuvem e melhorar a conformidade.

Todos os recursos do Defender for Servers Plan 2 (P2) estão disponíveis em nuvens governamentais, alinhando a cobertura de recursos com serviços de nuvem comerciais.

Saiba mais sobre a cobertura de nuvem governamental do Defender for Cloud.

Painel de Segurança AKS

6 de agosto de 2025

O Painel de Segurança do AKS fornece uma visão centralizada da postura de segurança e da proteção contra ameaças de tempo de execução para o cluster AKS no portal do Azure. Ele destaca vulnerabilidades de software, lacunas de conformidade e ameaças ativas, ajudando você a priorizar a remediação. Use este painel para monitorar a proteção da carga de trabalho do AKS, a configuração do cluster e a deteção de ameaças em tempo real.

Para obter mais informações, consulte Painel de Segurança do Serviço Kubernetes do Azure (AKS).

Armazenamento de logs agregados no XDR's Advanced Hunting (Preview)

5 de agosto de 2025

A nova CloudStorageAggregatedEvents tabela já está disponível na experiência Advanced Hunting do Microsoft Defender XDR. Ele traz logs de atividades de armazenamento agregados, como operações, detalhes de autenticação, fontes de acesso e contagens de sucesso/falha, do Defender for Cloud em um único esquema consultável. A agregação reduz o ruído, melhora o desempenho e fornece uma visão de alto nível dos padrões de acesso ao armazenamento para oferecer suporte a uma deteção e investigação de ameaças mais eficazes.

Os logs estão disponíveis sem custo adicional como parte do novo plano de conta por armazenamento no Defender for Storage. Para obter mais informações, visite CloudStorageAggregatedEvents (Preview).

Julho de 2025

Data Categoria Atualizar
Julho 15, 2025 Pré-visualização Quatro novas normas de conformidade regulamentar
Julho 3, 2025 disponibilidade geral Suporte de digitalização para imagens de contêiner Chainguard e Wolfi

Quatro novas normas de conformidade regulamentar

Julho 15, 2025

A conformidade regulatória do Microsoft Defender for Cloud está expandindo seu suporte para incluir quatro novas estruturas em ambientes Azure, AWS e GCP :

  1. Lei de Resiliência Operacional Digital (DORA)
  2. Lei da União Europeia relativa à inteligência artificial (EU AI Act)
  3. Sistema Coreano de Gestão de Segurança da Informação para Nuvem Pública (k-ISMS-P)
  4. Centro de Segurança da Internet (CIS) Microsoft Azure Foundations Benchmark v3.0

Essas estruturas agora estão disponíveis em visualização pública e podem ser habilitadas por meio do painel de Conformidade Regulatória no Microsoft Defender for Cloud.

Para obter mais informações, consulte: Padrões de conformidade regulatória no Microsoft Defender for Cloud.

Suporte de digitalização para imagens de contêiner Chainguard e Wolfi

Julho 3, 2025

O scanner de vulnerabilidades do Microsoft Defender for Cloud, desenvolvido pelo Microsoft Defender Vulnerability Management, está estendendo sua cobertura de varredura para imagens de contêiner do Chainguard e identificando vulnerabilidades no Chainguard Images e no Wolfi para validar que eles estão enviando as compilações mais seguras possíveis. À medida que imagens adicionais estão a ser digitalizadas, a sua conta pode aumentar. Para todas as distribuições suportadas, consulte Suporte de registros e imagens para avaliação de vulnerabilidade.

junho de 2025

Data Categoria Atualizar
30 de junho Pré-visualização Defender para deteções de DNS de contêiner com base no Helm (Visualização)
25 de junho Pré-visualização Tags de índice opcionais para armazenar resultados de verificação de malware (Visualização)
25 de junho Pré-visualização Descoberta de API e postura de segurança para APIs hospedadas em Aplicativos de Função e Aplicativos Lógicos (Visualização)
25 de junho Pré-visualização Monitoramento da integridade de arquivos sem agente (visualização)
18 de junho Pré-visualização Verificação de código sem agente – Suporte ao GitHub e cobertura personalizável agora disponíveis (Visualização)

Defender para deteções de DNS de contentores com base no Helm (Pré-visualização)

O que está incluído:

  • Suporte à implantação baseada em Helm

    Para obter instruções de configuração e mais detalhes, consulte Instalar o sensor Defender for Containers usando o Helm.

  • Deteções de ameaças DNS

    Melhora a eficiência da memória e reduz o consumo de CPU para implantações de cluster grandes.

Para obter mais informações, consulte: Alterações do Sensor para Defender for Containers.

Tags de índice opcionais para armazenar resultados de verificação de malware (Visualização)

25 de junho de 2025

A verificação de malware do Defender for Storage introduz tags de índice opcionais para varreduras durante o carregamento e sob demanda. Com esse novo recurso, os usuários podem escolher se publicam resultados nas tags de índice do blob quando um blob é verificado (padrão) ou não usam tags de índice. As tags de índice podem ser habilitadas ou desabilitadas no nível da conta de assinatura e armazenamento por meio do portal do Azure ou por meio da API.

Descoberta de API e postura de segurança para APIs hospedadas em Aplicações de Função e Aplicações Lógicas (Visualização)

25 de junho de 2025

O Defender for Cloud agora estende seus recursos de descoberta de API e postura de segurança para incluir APIs hospedadas em Aplicativos de Função do Azure e Aplicativos Lógicos, além de seu suporte existente para APIs publicadas no Gerenciamento de API do Azure.

Esse aprimoramento capacita as equipes de segurança com uma visão abrangente e continuamente atualizada da superfície de ataque à API de sua organização. As capacidades-chave incluem:

  • Inventário de API centralizado: descubra e cataloge automaticamente APIs em serviços do Azure suportados.
  • Avaliações de risco de segurança: identifique e priorize riscos, incluindo a identificação de APIs inativas que podem justificar a remoção, bem como APIs não criptografadas que podem expor dados confidenciais.

Esses recursos estão automaticamente disponíveis para todos os clientes do Defender for Cloud Security Posture Management (DCSPM) que habilitaram a extensão API Security Posture Management.

Cronograma de implantação: A implementação dessas atualizações começará em 25 de junho de 2025 e espera-se que chegue a todas as regiões suportadas dentro de uma semana.

Monitoramento da integridade de arquivos sem agente (visualização)

25 de junho de 2025

A Monitorização de Integridade de Arquivos sem agente (FIM) está agora disponível em pré-visualização. Esse recurso complementa a solução FIM geralmente disponível (GA) baseada no agente Microsoft Defender for Endpoint e introduz suporte para monitoramento personalizado de arquivos e registros.

O FIM sem agente permite que as organizações monitorem alterações de arquivo e registro em seu ambiente sem implantar outros agentes. Ele fornece uma alternativa leve e escalável, mantendo a compatibilidade com a solução existente baseada em agente.

As capacidades-chave incluem:

  • Monitoramento personalizado: atenda aos requisitos específicos de conformidade e segurança definindo e monitorando caminhos de arquivos personalizados e chaves do Registro.
  • Experiência unificada: os eventos do FIM sem agente e do MIF baseado em MDE são armazenados na mesma tabela de espaço de trabalho, com indicadores de origem claros.

Saiba mais sobre o monitoramento de integridade de arquivos e como habilitar o monitoramento de integridade de arquivos.

Verificação de código sem agente – Suporte ao GitHub e cobertura personalizável agora disponíveis (Visualização)

18 de junho de 2025

Atualizamos o recurso de varredura de código sem agente para incluir os principais recursos que estendem a cobertura e o controle. Essas atualizações incluem:

  • Suporte para repositórios GitHub, além do Azure DevOps
  • Seleção de scanner personalizável – selecione quais ferramentas (por exemplo, Bandit, Checkov, ESLint) executar
  • Configuração granular de escopo – inclua ou exclua organizações, projetos ou repositórios específicos

A análise de código sem necessidade de agentes oferece análise de segurança escalável para código e infraestrutura como código (IaC) sem exigir alterações nos pipelines de CI/CD. Ele ajuda as equipes de segurança a detetar vulnerabilidades e configurações incorretas sem interromper os fluxos de trabalho do desenvolvedor.

Saiba mais sobre como configurar a verificação de código sem agente no Azure DevOps ou no GitHub.

maio de 2025

Data Categoria Atualizar
28 de maio disponibilidade geral Disponibilidade geral para filtros personalizáveis de verificação de malware ao carregar no Defender for Storage
Maio de 5 Pré-visualização Usuário Ativo (Visualização Pública)
1 de maio disponibilidade geral Disponibilidade geral do Defender for AI Services
1 de maio disponibilidade geral O Microsoft Security Copilot agora está disponível para o público em geral no Defender for Cloud
1 de maio disponibilidade geral Painel de segurança de disponibilidade geral para dados e IA
1 de maio Alteração futura O Defender CSPM inicia a cobrança dos recursos do Banco de Dados do Azure para o Servidor Flexível MySQL e do Banco de Dados do Azure para o Servidor Flexível do PostgreSQL

Disponibilidade geral para filtros personalizáveis de verificação de malware ao carregar no Defender for Storage

Maio 28, 2025

A verificação de malware durante o upload agora suporta filtros personalizáveis. Os utilizadores podem definir regras de exclusão para verificações de malware durante o carregamento, com base em prefixos de caminho de blob, sufixos e tamanho de blob. Ao excluir caminhos e tipos de blob específicos, como logs ou arquivos temporários, você pode evitar verificações desnecessárias e reduzir custos.

Saiba como configurar filtros personalizáveis de verificação de malware ao carregar.

Usuário Ativo (Visualização Pública)

O recurso Usuário Ativo ajuda os administradores de segurança a identificar e atribuir recomendações rapidamente aos usuários mais relevantes com base na atividade recente do plano de controle. Para cada recomendação, até três usuários ativos potenciais são sugeridos no nível de recurso, grupo de recursos ou assinatura. Os administradores podem selecionar um usuário na lista, atribuir a recomendação e definir uma data de vencimento, disparando uma notificação para o usuário atribuído. Isso simplifica os fluxos de trabalho de correção, reduz o tempo de investigação e fortalece a postura geral de segurança.

Disponibilidade geral do Defender for AI Services

1 de maio de 2025

O Defender for Cloud agora oferece suporte à proteção de tempo de execução para serviços de IA do Azure (anteriormente chamada de proteção contra ameaças para cargas de trabalho de IA).

A proteção para serviços de IA do Azure abrange ameaças específicas a serviços e aplicativos de IA, como jailbreak, abuso de carteira, exposição de dados, padrões de acesso suspeitos e muito mais. As deteções usam sinais do Microsoft Threat Intelligence e do Azure AI Prompt Shields e aplicam aprendizado de máquina e IA para proteger seus serviços de IA.

Saiba mais sobre o Defender for AI Services.

O Microsoft Security Copilot agora está disponível para o público em geral no Defender for Cloud

1 de maio de 2025

O Microsoft Security Copilot agora está disponível para o público em geral no Defender for Cloud.

O Security Copilot acelera a correção de riscos para as equipes de segurança, tornando mais rápido e fácil para os administradores lidar com os riscos de nuvem. Ele fornece resumos gerados por IA, ações de remediação e e-mails de delegação, orientando os usuários em cada etapa do processo de redução de riscos.

Os administradores de segurança podem resumir rapidamente recomendações, gerar scripts de correção e delegar tarefas por e-mail aos proprietários de recursos. Esses recursos reduzem o tempo de investigação, ajudam as equipes de segurança a entender os riscos no contexto e identificam recursos para uma rápida correção.

Saiba mais sobre o Microsoft Security Copilot no Defender for Cloud.

Painel de segurança de Dados e IA em Disponibilidade Geral

1 de maio de 2025

O Defender for Cloud está aprimorando o painel de segurança de dados para incluir a segurança de IA com o novo painel de segurança de dados e IA em GA. O painel fornece uma plataforma centralizada para monitorar e gerenciar dados e recursos de IA, juntamente com seus riscos associados e status de proteção.

Os principais benefícios do painel de segurança de dados e IA incluem:

  • Visão unificada: obtenha uma visão abrangente de todos os dados organizacionais e recursos de IA.
  • Informações sobre dados: entenda onde seus dados são armazenados e os tipos de recursos que os contêm.
  • Cobertura de proteção: avalie a cobertura de proteção de seus dados e recursos de IA.
  • Problemas críticos: destaque recursos que exigem atenção imediata com base em recomendações de alta gravidade, alertas e caminhos de ataque.
  • Descoberta de dados confidenciais: localize e resuma recursos de dados confidenciais em seus ativos de nuvem e IA.
  • Cargas de trabalho de IA: descubra as pegadas dos aplicativos de IA, incluindo serviços, contêineres, conjuntos de dados e modelos.

Saiba mais sobre o painel de segurança de dados e IA.

O Defender CSPM inicia a cobrança dos recursos do Banco de Dados do Azure para o Servidor Flexível MySQL e do Banco de Dados do Azure para o Servidor Flexível do PostgreSQL

1 de maio de 2025

Data estimada para alteração: junho de 2025

A partir de 1º de junho de 2025, o Microsoft Defender CSPM começará a cobrar os recursos do Banco de Dados do Azure para Servidor Flexível MySQL e do Banco de Dados do Azure para Servidor Flexível PostgreSQL em sua assinatura onde o Defender CSPM está habilitado. Esses recursos já estão protegidos pelo Defender CSPM e nenhuma ação do usuário é necessária. Após o início da faturação, a fatura poderá aumentar.

Para obter mais informações, consulte Preços do plano CSPM

Abril de 2025

Data Categoria Atualizar
29 de abril Pré-visualização Gestão de Postura de IA no GCP Vertex AI (Pré-visualização)
29 de abril Pré-visualização Integração do Defender for Cloud com o Mend.io (Pré-visualização)
29 de abril Alteração Permissões atualizadas do aplicativo GitHub
28 de abril Alteração Atualização do Defender para Servidores SQL no Plano de Máquinas
27 de abril disponibilidade geral Novo limite padrão para verificação de malware ao carregar no Microsoft Defender for Storage
24 de abril disponibilidade geral Disponibilidade geral da integração nativa do Gerenciamento de Postura de Segurança da API no Plano CSPM do Defender
7 de abril Próxima mudança Aprimoramentos para alertas do Defender para serviço de aplicativo

Gestão de Postura de IA no GCP Vertex AI (Pré-visualização)

29 de abril de 2025

Os recursos de gerenciamento de postura de segurança de IA do Defender for Cloud agora suportam cargas de trabalho de IA no Google Cloud Platform (GCP) Vertex AI (Preview).

Os principais recursos desta versão incluem:

  • Descoberta moderna de aplicativos de IA: descubra e cataloge automaticamente componentes, dados e artefatos de aplicativos de IA implantados no GCP Vertex AI.
  • Fortalecimento da postura de segurança: detete configurações incorretas e receba recomendações e ações de correção integradas para melhorar a postura de segurança de seus aplicativos de IA.
  • Análise de trajetória de ataque: identifique e corrija riscos usando a análise avançada de caminho de ataque para proteger suas cargas de trabalho de IA contra ameaças potenciais.

Esses recursos são projetados para fornecer visibilidade abrangente, deteção de erros de configuração e proteção para recursos de IA, garantindo uma redução dos riscos para cargas de trabalho de IA desenvolvidas na plataforma de IA GCP Vertex.

Saiba mais sobre a gestão da postura de segurança da IA.

Integração do Defender for Cloud com o Mend.io (Pré-visualização)

29 de abril de 2025

O Defender for Cloud agora está integrado com o Mend.io na versão de pré-visualização. Essa integração melhora a segurança de aplicativos de software, identificando e mitigando vulnerabilidades nas dependências de parceiros. Essa integração simplifica os processos de deteção e correção, melhorando a segurança geral.

Saiba mais sobre a integração Mend.io.

Atualização de permissões do aplicativo GitHub

29 de abril de 2025

Os conectores do GitHub no Defender for Cloud serão atualizados para incluir permissões de administrador para [Propriedades personalizadas]. Essa permissão é usada para fornecer novos recursos de contextualização e tem como escopo o gerenciamento do esquema de propriedades personalizadas. As permissões podem ser concedidas de duas maneiras diferentes:

  1. Em sua organização do GitHub, navegue até os aplicativos Microsoft Security DevOps em Configurações > de aplicativos do GitHub e aceite a solicitação de permissões.

  2. Em um e-mail automatizado do Suporte do GitHub, selecione Revisar solicitação de permissão para aceitar ou rejeitar essa alteração.

Nota: Os conectores existentes continuam a funcionar sem a nova funcionalidade se a ação acima não for executada.

Atualizar para o plano Defender para servidores SQL em Máquinas

28 de abril de 2025

O plano Defender for SQL Server em máquinas no Microsoft Defender for Cloud protege instâncias do SQL Server hospedadas no Azure, AWS, GCP e máquinas locais.

A partir de hoje, estamos a lançar gradualmente uma solução para agentes melhorada para o plano em questão. A solução baseada em agente elimina a necessidade de implantar o Azure Monitor Agent (AMA) e, em vez disso, usa a infraestrutura SQL existente. A solução foi projetada para facilitar os processos de integração e melhorar a cobertura de proteção.

Ações necessárias para o cliente:

  1. Configuração do plano do Update Defender for SQL Servers on Machines: os clientes que habilitaram o Defender for SQL Server em máquinas planejam antes de hoje devem seguir estas instruções para atualizar sua configuração, seguindo a versão aprimorada do agente.

  2. Verificar o status de proteção de instâncias do SQL Server: com uma data de início estimada de maio de 2025, os clientes devem verificar o status de proteção de suas instâncias do SQL Server em seus ambientes. Saiba como solucionar problemas de implantação do Defender for SQL na configuração de máquinas.

Nota

Depois que a atualização do agente ocorrer, você poderá experimentar um aumento de cobrança se instâncias adicionais do SQL Server estiverem protegidas com seu plano habilitado do Defender for SQL Servers on Machines. Para obter informações sobre cobrança, consulte a página de preços do Defender for Cloud.

Novo limite padrão para verificação de malware ao carregar no Microsoft Defender for Storage

27 de abril de 2025

O valor limite padrão para a verificação de malware ao carregar foi atualizado de 5.000 GB para 10.000 GB. Este novo limite máximo aplica-se aos seguintes cenários:

  • Novas Subscrições: Subscrições em que o Defender for Storage está ativado pela primeira vez.

  • Subscrições reativadas: Subscrições em que o Defender for Storage foi anteriormente desativado e agora está reativado.

Quando o Defender for Storage Malware Scanning estiver habilitado para essas assinaturas, o limite padrão para a verificação de malware ao carregar será definido como 10.000 GB. Esta tampa é ajustável para atender às suas necessidades específicas.

Para obter informações mais detalhadas, consulte a seção Verificação de malware - faturamento por GB, limite mensal e configuração

Disponibilidade geral da integração nativa do Gerenciamento de Postura de Segurança da API no Plano CSPM do Defender

24 de abril de 2025

O Gerenciamento de Postura de Segurança da API agora está disponível como parte do plano CSPM do Defender. Esta versão apresenta um inventário unificado de suas APIs, juntamente com insights de postura, ajudando você a identificar e priorizar os riscos de API de forma mais eficaz diretamente do seu plano Defender CSPM. Você pode habilitar esse recurso por meio da página Configurações do ambiente ativando a extensão Postura de segurança da API.

Com esta atualização, novos fatores de risco foram adicionados, incluindo fatores de risco para APIs não autenticadas (AllowsAnonymousAccess) e APIs sem criptografia (UnencryptedAccess). Além disso, as APIs publicadas por meio do Gerenciamento de API do Azure agora permitem o mapeamento de volta para quaisquer Ingressos e VMs do Kubernetes conectados, fornecendo visibilidade de ponta a ponta sobre a exposição à API e dando suporte à correção de riscos por meio da análise de caminho de ataque.

Aprimoramentos nos alertas do Defender para App Service

7 de abril de 2025

Em 30 de abril de 2025, os recursos de alerta do Defender for App Service serão aprimorados. Adicionaremos alertas para execuções de código suspeitas e acesso a endpoints internos ou remotos. Além disso, melhoramos a cobertura e reduzimos o ruído de alertas relevantes, expandindo nossa lógica e removendo alertas que estavam causando ruído desnecessário. Como parte desse processo, o alerta "Invocação suspeita de tema WordPress detetada" será preterido.

Março de 2025

Data Categoria Atualizar
30 de março disponibilidade geral Proteção de contentor aprimorada com avaliação de vulnerabilidade e detecção de malware para nós AKS está agora em Disponibilidade Geral
27 de março Pré-visualização Implantação fechada do Kubernetes (Visualização)
27 de março Pré-visualização Filtros personalizáveis de análise de malware durante o carregamento no Defender for Storage (Visualização)
26 de março disponibilidade geral Disponibilidade geral para suporte de verificação de VM sem agente para CMK no Azure
11 de março Próxima mudança Próxima alteração dos níveis de gravidade da recomendação
Março 03 disponibilidade geral Disponibilidade geral do monitoramento de integridade de arquivos (FIM) com base no Microsoft Defender for Endpoint no Azure Government

Proteção de contêiner aprimorada com avaliação de vulnerabilidade e deteção de malware para nós AKS agora é GA

30 de março de 2025

O Defender for Cloud agora fornece avaliação de vulnerabilidade e deteção de malware para os nós no Serviço Kubernetes do Azure (AKS) como GA. Fornecer proteção de segurança para esses nós do Kubernetes permite que os clientes mantenham a segurança e a conformidade em todo o serviço Kubernetes gerenciado e entendam sua parte na responsabilidade de segurança compartilhada que têm com o provedor de nuvem gerenciada. Para receber os novos recursos, você precisa habilitar a verificação sem agente para máquinas"** como parte do plano Defender CSPM, Defender for Containers ou Defender for Servers P2 em sua assinatura.

Avaliação de vulnerabilidades

Uma nova recomendação está agora disponível no portal do Azure: os nós AKS devem ter as descobertas de vulnerabilidade resolvidas. Usando essa recomendação, agora você pode revisar e corrigir vulnerabilidades e CVEs encontradas nos nós do Serviço Kubernetes do Azure (AKS).

Deteção de malware

Novos alertas de segurança são acionados quando o recurso de deteção de malware sem agente deteta malware nos nós AKS. A deteção de malware sem agente usa o mecanismo antimalware Microsoft Defender Antivirus para verificar e detetar arquivos mal-intencionados. Quando as ameaças são detetadas, os alertas de segurança são direcionados para o Defender for Cloud e o Defender XDR, onde podem ser investigados e corrigidos.

Observação: A deteção de malware para nodos AKS está disponível apenas para ambientes ativados para o Defender for Containers ou Defender for Servers P2.

Implantação fechada do Kubernetes (Visualização)

Março 27, 2025

Estamos a introduzir o recurso de implementação controlada (Visualização) do Kubernetes no plano do Defender para Contêineres. A implantação fechada do Kubernetes é um mecanismo para melhorar a segurança do Kubernetes controlando a implantação de imagens de contêiner que violam as políticas de segurança organizacional.

Esta capacidade baseia-se em duas novas funcionalidades:

  • Artefato de descobertas de vulnerabilidade: geração de descobertas para cada imagem de contêiner digitalizada para avaliação de vulnerabilidade.
  • Regras de segurança: adição de regras de segurança para alertar ou impedir a implantação de imagens de contêineres vulneráveis em clusters Kubernetes.

Regras de segurança personalizadas: os clientes podem personalizar regras de segurança para vários ambientes, para clusters Kubernetes dentro de sua organização ou para namespaces, para habilitar controles de segurança adaptados a necessidades específicas e requisitos de conformidade.

Ações configuráveis para uma regra de segurança:

  • Auditoria: a tentativa de implantar uma imagem de contêiner vulnerável aciona uma ação de "Auditoria", gerando uma recomendação com detalhes de violação na imagem do contêiner.

  • Negar: a tentativa de implantar uma imagem de contêiner vulnerável dispara uma ação "Negar" para impedir a implantação da imagem de contêiner, garantindo que apenas imagens seguras e compatíveis sejam implantadas.

Segurança de ponta a ponta: Definindo a proteção contra a implantação de imagens de contêineres vulneráveis como a primeira regra de segurança, introduzimos o mecanismo de regulação segura do Kubernetes de ponta a ponta, garantindo que contêineres vulneráveis não entrem no ambiente Kubernetes do cliente.

Para obter mais informações sobre esse recurso, consulte Visão geral da solução de implantação fechada.

Filtros personalizáveis de verificação de malware durante o carregamento no Defender for Storage (Pré-visualização)

Março 27, 2025

A verificação de malware durante o upload agora suporta filtros personalizáveis. Os utilizadores podem definir regras de exclusão para verificações de malware durante o carregamento, com base em prefixos de caminho de blob, sufixos e tamanho de blob. Ao excluir caminhos e tipos de blob específicos, como logs ou arquivos temporários, você pode evitar verificações desnecessárias e reduzir custos.

Saiba como configurar filtros personalizáveis de verificação de malware ao carregar.

Disponibilidade geral para suporte de verificação de VM sem agente para CMK no Azure

26 de março de 2025

A verificação sem agente para VMs do Azure com discos criptografados CMK agora está disponível ao público em geral. Tanto o plano CSPM do Defender quanto o Defender for Servers P2 oferecem suporte para verificação sem agente para VMs, agora com suporte a CMK em todas as nuvens

Saiba como habilitar a verificação sem agente para VMs do Azure com discos criptografados CMK.

Próxima alteração dos níveis de gravidade da recomendação

11 de março de 2025

Estamos aumentando os níveis de severidade das recomendações para melhorar a avaliação e a priorização de riscos. Como parte desta atualização, reavaliamos todas as classificações de gravidade e introduzimos um novo nível — Crítico. Anteriormente, as recomendações eram categorizadas em três níveis: Baixo, Médio e Alto. Com essa atualização, agora há quatro níveis distintos: Baixo, Médio, Alto e Crítico, fornecendo uma avaliação de risco mais granular para ajudar os clientes a se concentrarem nos problemas de segurança mais urgentes.

Como resultado, os clientes podem notar alterações na severidade das recomendações existentes. Além disso, a avaliação do nível de risco, que está disponível apenas para clientes do Defender CSPM, também pode ser afetada, pois a gravidade da recomendação e o contexto do ativo são levados em consideração. Estes ajustamentos podem afetar o nível de risco global.

A mudança prevista ocorrerá em 25 de março de 2025.

Disponibilidade geral do monitoramento de integridade de arquivos (FIM) com base no Microsoft Defender for Endpoint no Azure Government

Março 03, 2025

O Monitoramento de Integridade de Arquivos baseado no Microsoft Defender for Endpoint agora é GA no Azure Government (GCCH) como parte do Plano 2 do Defender for Servers.

  • Atenda aos requisitos de conformidade monitorando arquivos e registros críticos em tempo real e auditando as alterações.
  • Identifique possíveis problemas de segurança detetando alterações suspeitas no conteúdo de arquivos.

Esta experiência de FIM aprimorada substitui a atual, programada para descontinuação, em paralelo à desativação do Log Analytics Agent (MMA). A experiência FIM sobre MMA permanecerá suportada no Azure Government até o final de março de 2023.

Com esta versão, uma experiência no produto será lançada para permitir que você migre sua configuração FIM sobre MMA para a nova versão FIM over Defender for Endpoint.

Para obter informações sobre como habilitar o FIM sobre o Defender for Endpoint, consulte File Integrity Monitoring using Microsoft Defender for Endpoint. Para obter informações sobre como desabilitar versões anteriores e usar a ferramenta de migração, consulte Migrar monitoramento de integridade de arquivos de versões anteriores.

Importante

A disponibilidade do Monitoramento de Integridade de Arquivos no Azure operado pela 21Vianet e nas nuvens do GCCM não está atualmente planejada para ser suportada.

Próximos passos

Verifique o que há de novo nas recomendações e alertas de segurança.