Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Dieser Artikel fasst die Neuerungen in Microsoft Defender for Cloud zusammen. Er enthält Informationen zu neuen Preview- oder GA-Features, Featureupdates, anstehenden Featureplänen und veralteten Funktionen.
Diese Seite wird regelmäßig mit den neuesten Updates in Defender for Cloud aktualisiert.
Die neuesten Informationen zu Sicherheitsempfehlungen und Warnungen finden Sie unter Neuerungen in Empfehlungen und Warnungen.
Wenn Sie nach Themen suchen, die älter als sechs Monate sind, können Sie sie im Neuerungsarchiv finden.
Tipp
Lassen Sie sich benachrichtigen, wenn diese Seite aktualisiert wird, indem Sie die folgende URL kopieren und in Ihren Feedreader einfügen:
https://aka.ms/mdc/rss
Dezember 2025
| Date | Category | Aktualisieren |
|---|---|---|
| 17. Dezember 2025 | Vorschau | AWS CloudTrail-Erfassung (Vorschau) |
| 2. Dezember 2025 | Bevorstehende Änderung | Aktualisierte CIEM-Empfehlungslogik |
| 1. Dezember 2025 | Allgemein verfügbar | Allgemeine Verfügbarkeit der Endor Labs-Integration |
| 1. Dezember 2025 | Vorschau | Cloud-Haltungsverwaltung bietet serverlosen Schutz für Azure und AWS (Vorschau) |
AWS CloudTrail-Erfassung (Vorschau)
17. Dezember 2025
Aws CloudTrail Management Event Ingestion ist jetzt in der Vorschau in Microsoft Defender für Cloud verfügbar.
Wenn diese Option aktiviert ist, verbessert die AWS CloudTrail-Erfassung Cloud Infrastructure Entitlement Management (CIEM), indem beobachtete AWS-Verwaltungsereignisaktivitäten zusammen mit vorhandenen Berechtigungssignalen wie Access Advisor-Daten integriert werden. Der zusätzliche Verwendungskontext trägt dazu bei, die Genauigkeit von AWS-Sicherheitsempfehlungen zu verbessern, einschließlich der Identifizierung nicht verwendeter Berechtigungen, ruhender Identitäten und potenzieller Eskalationspfade für Rechte.
CloudTrail-Datenaufnahme wird für einzelne AWS-Konten und AWS-Organisationen unterstützt, die eine zentralisierte Protokollierung verwenden.
Erfahren Sie mehr über die Integration von AWS CloudTrail-Protokollen in Microsoft Defender for Cloud (Preview).
Bevorstehende Änderung der CIEM-Empfehlungslogik
2. Dezember 2025
Im Rahmen der fortlaufenden Deaktivierung der Microsoft Entra Permissions Management-Funktionalität aktualisiert Microsoft Defender für Cloud seine Empfehlungslogik für Cloud Infrastructure Permissions Management (CIEM) in Azure, Amazon Web Services (AWS) und Google Cloud Platform (GCP). Dieses Update verbessert die Genauigkeit, reduziert Rauschen und ändert, wie inaktive Identitäten und überberechtigungsbasierte Rollen ausgewertet werden.
Wichtige Änderungen an CIEM
- Bei der Inaktiven Identitätserkennung werden jetzt nicht verwendete Rollenzuweisungen anstelle von Anmeldeaktivitäten verwendet.
- Das Nachschlagefenster wurde auf 90 Tage verlängert (zuvor 45).
- Identitäten, die innerhalb der letzten 90 Tage erstellt wurden, werden nicht als inaktiv ausgewertet.
Cloudspezifische Anforderungen
| Wolke | Veränderung |
|---|---|
| Azure | Die Empfehlungen für inaktive Identitäten enthalten jetzt auch eine Bewertung der Leseberechtigungen, um die Genauigkeit zu verbessern. |
| AWS | - CIEM-Auswertungen gelten jetzt für alle AWS-Benutzer und -Rollen, deren Berechtigungen zuverlässig bewertet werden können. – SAML- und SSO-Identitäten erfordern , dass AWS CloudTrail Logs (Preview) innerhalb des Defender CSPM-Plans aktiviert werden. – Serverless- und Compute-Identitäten gehören nicht mehr zur Inaktivitätslogik von CIEM, wodurch sich die Anzahl der Empfehlungen ändern kann. |
| GCP | CIEM-Auswertungen erfordern die Aktivierung der Cloudprotokollierung (Vorschau) im Defender CSPM-Plan. |
Die Permissions Creep Index (PCI)-Metrik ist veraltet und wird nicht mehr in den Empfehlungen von Defender for Cloud angezeigt. PCI wird durch die verbesserte aktivitätsbasierte CIEM-Logik ersetzt, die klarere Anleitungen und konsistentere Identitätsrisikoeinblicke bietet.
Erfahren Sie mehr über die Berechtigungsverwaltung in Defender für Cloud.
Allgemeine Verfügbarkeit der Endor Labs-Integration
1. Dezember 2025
Defender for Clouds Integration in Endor Labs ist jetzt allgemein verfügbar.
Die Integration von Defender für Cloud mit Endor Labs verbessert die Anfälligkeitsanalyse mithilfe der Reachability-basierten Software Composition Analysis (SCA), die ausnutzbare Anfälligkeiten vom Code bis zur Laufzeit anzeigt.
Erfahren Sie mehr über die Endor Labs-Integration.
Cloud-Haltungsverwaltung bietet serverlosen Schutz für Azure und AWS (Vorschau)
1. Dezember 2025
Defender for Cloud erweitert die Funktionen des Defender Cloud Security Posture Management (CSPM)-Plans auf serverlose Workloads in Azure und Amazon Web Services (AWS) (Preview) sowohl im Azure-Portal als auch im Defender-Portal.
Derzeit variieren die verfügbaren Features je nach Portal. Die folgende Tabelle zeigt, welche Features in den einzelnen Portalen verfügbar sind:
| Merkmal | Defender für Cloud-Portal | Defender-Portal |
|---|---|---|
| Einführung durch den Defender CSPM-Plan | ||
| Empfehlungen zur Fehlkonfiguration überprüfen | ||
| Erstellen von Abfragen mit dem Cloudsicherheits-Explorer | ||
| Ermitteln von Workloads in Cloud-Beständen | ||
| Untersuchen von Angriffspfaden | ||
| Sicherheitsrisikobewertung | - |
Diese Version führt die automatische Ermittlungs- und Sicherheitsstatusbewertung für Folgendes ein:
- Azure-Funktionen
- Azure-Web-Apps
- AWS Lambda-Funktionen
Sicherheitsteams können alle serverlosen Ressourcen in einem zentralen Bestand anzeigen und Fehlkonfigurationen, Sicherheitsrisiken und unsichere Abhängigkeiten identifizieren.
Erfahren Sie mehr über den Serverless-Schutz.
November 2025
GitHub Advanced Security (GHAS) und Microsoft Defender for Cloud Native Integration
26. November 2025
Ankündigung der öffentlichen Vorschau der nativen Integration zwischen Microsoft Defender for Cloud (MDC) und GitHub Advanced Security (GHAS).
Diese Integration hilft Organisationen dabei, Code in der Cloud zu sichern und die Behebung von Sicherheitsproblemen in ihrem Softwareportfolio zu beschleunigen. Es nutzt die agentenbasierte Korrektur der Sicherheitskampagnen von GitHub Advanced Security und den Autofix-Agenten mit Microsoft Defender for Cloud Runtime zur kontextbasierten Priorisierung von Schwachstellen. Das Ergebnis ist weniger Ablenkungen, schnellere Korrekturen, bessere Zusammenarbeit und sicherer Code in der Cloud.
Diese Integration verbindet Code- und Laufzeitsicherheit, sodass Entwickler- und Sicherheitsteams nahtlos in ihren vorhandenen Workflows zusammenarbeiten können.
Wichtige Highlights
Native Integration
Der MDC-Laufzeitkontext wird jetzt direkt in GitHub Advanced Security-Dashboards angezeigt.
Entwickler können Laufzeitrisikofaktoren (z. B. Internetexposition, vertrauliche Daten) zusammen mit Codeüberprüfungswarnungen anzeigen.
AI-gesteuerte Behebung
Copilot Autofix und GitHub Copilot Coding Agent bieten validierte Korrekturen für Sicherheitsrisiken.
Die Funktionalitäten zur Zusammenführung mehrerer Korrekturen bieten die Möglichkeit, diese in einem einzigen PR zu bündeln, um die Effizienz zu erhöhen.
Sicherheitskampagnen
Sicherheitsadministratoren können GitHub-Sicherheitskampagnen von MDC auslösen, um Entwicklerteams bei priorisierten Problemen zu mobilisieren.
Kampagnen nutzen Laufzeitkontext, um sich auf ausnutzbare Schwachstellen zu konzentrieren, wodurch die Warnmüdigkeit verringert wird.
Einheitliche Code-zu-Cloud-Sichtbarkeit
Verknüpfte Artefakte mit vollständiger Rückverfolgbarkeit von Quellcode bis hin zu bereitgestellten Workloads.
Nachweis- und Bereitstellungsdatensätze werden automatisch über MDC-APIs aufgefüllt.
Vorteile
Priorisieren von Wichtigen
- Warnungen werden basierend auf der tatsächlichen Laufzeitexposition und nicht auf theoretischem Risiko bewertet.
Korrekturen beschleunigen
- KI-gesteuerte Korrektur verkürzt Die Wartungszyklen von Tagen zu Stunden.
Reduzierung der Tool-Ausuferungen
- Entwickler bleiben auf GitHub; Sicherheitsteams bleiben in Azure – kein Kontextwechsel.
Erste Schritte
Aktivieren Sie die Integration über das Defender für Cloud-Portal, und verknüpfen Sie Ihre GitHub-Organisation.
Konfigurieren Sie Laufzeitrisikofilter in GHAS für gezielte Kampagnen.
Ausführliche Anleitungen finden Sie in der GHAS-Übersicht.
Gated-Bereitstellung in Kubernetes (allgemeine Verfügbarkeit)
26. November 2025
Kubernetes-Gated-Bereitstellungen in Microsoft Defender for Containers sind jetzt allgemein verfügbar. Dieses Feature setzt die Sicherheit von Containerimages während der Bereitstellung mithilfe der Kubernetes-Zugangssteuerung durch.
Wichtige Funktionen
- Zulassungskontrolle für Kubernetes-Cluster: Blockiert oder überwacht Bereitstellungen von Containerimages, die gegen organisatorische Sicherheitsregeln verstoßen.
- Sicherheitsregelnframework: Definieren Sie benutzerdefinierte Regeln für AKS-, EKS- und GKE-Cluster basierend auf Ergebnissen der Sicherheitsrisikobewertung.
-
Überwachungs- und Ablehnungsmodi:
- Überwachung: Generiert Empfehlungen, wenn Bereitstellungen gegen Sicherheitsregeln verstoßen
- Verweigern: Verhindert, dass nicht kompatible Images bereitgestellt werden
- Multicloud-Unterstützung: Arbeitet mit Azure Container Registry (ACR), Amazon Elastic Container Registry (ECR) und Google Artifact Registry.
- Integrierte Überwachung: Anzeigen von Zulassungsüberwachungs- und Verletzungsdetails im Defender for Cloud-Portal.
GA-Verbesserungen
- Optimiertes Einrichtungserlebnis im Defender for Cloud-Portal
- Standardprüfregel zur Beschleunigung des Onboardings aktiviert
- Eingegrenzte Ausnahmeverwaltung für bestimmte Namespaces oder Workloads
- Leistungsoptimierungen mit reduzierter Latenz für Zulassungsentscheidungen
- Erweiterte Dokumentation zur Problembehandlung und Entwicklererfahrung
Erfahren Sie mehr über die Gated-Bereitstellung für Kubernetes-Containerimages, wie Sie die Gated-Bereitstellung aktivieren können, und FAQs zur Gated-Bereitstellung.
Defender for Cloud Integration im Defender-Portal (Vorschau)
25. November 2025
Microsoft Defender für Cloud (MDC) ist nun tief in das Defender-Portal und Teil des umfassenderen Microsoft Security-Ökosystems integriert. Da der Bedrohungsschutz bereits tief in das Defender-Portal eingebettet ist, fügt diese Integration die Haltungsverwaltung hinzu und vereint eine vollständige Cloudsicherheitslösung in einer einheitlichen Umgebung. Diese systemeigene Integration beseitigt Silos, sodass Sicherheitsteams Bedrohungen in allen Cloud-, Hybrid- und Codeumgebungen von einem Ort aus sehen und darauf reagieren können.
Diese Integration bringt neuen Wert und Vorteile für Sicherheitspersonas:
Einheitliche Cloud-Sicherheitserfahrung – Cloud-Sicherheit ist jetzt vollständig in das Microsoft Defender-Portal bei security.microsoft.com integriert und bietet Sicherheitsteams eine einzige, einheitliche Ansicht über alle Workloads hinweg. Diese Integration beseitigt die Notwendigkeit, zwischen Tools und Portalen zu wechseln, sodass SOC-Teams effizienter mit vollständiger Sichtbarkeit der Sicherheitslage über Workloads hinweg arbeiten können. Die neue cloudagnostische Integration unterstützt Azure, AWS, GCP und andere Plattformen in einer einzigen Schnittstelle und macht sie ideal für Hybrid- und Multicloud-Organisationen, die ein umfassendes Expositionsmanagement suchen. Weitere Informationen.
Cloud-Dashboard – Das neue Cloud-Sicherheitsdashboard zentralisiert sowohl die Haltungsverwaltung als auch den Bedrohungsschutz, wodurch Sicherheitspersonas einen Überblick über ihre Umgebung erhalten. Außerdem werden die wichtigsten Verbesserungsmaßnahmen für die Risikominderung, arbeitslastspezifische Ansichten mit Sicherheitserkenntnissen und Tools zum Nachverfolgen des Sicherheitsfortschritts im Laufe der Zeit außerhalb des Kastens hervorgehoben. Das einheitliche Dashboard konsolidiert den Sicherheitsstatus, die Defender-Abdeckung, die Cloudressourcen, die Gesundheitsdaten und die Exponierungskenntnisse über Azure-, AWS- und GCP-Umgebungen hinweg. Weitere Informationen finden Sie im Übersichtsdashboard der Cloud.
Cloud asset inventory – Ein zentraler Bestand, der eine umfassende Übersicht über Cloud- und Coderessourcen in Azure, AWS und GCP bietet. Anlagen werden nach Workload, Kritikalität und Abdeckung kategorisiert, mit integrierten Zustandsdaten, Geräteaktionen und Risikosignalen. Informationssicherheits- und SOC-Teams können problemlos auf ressourcenspezifische Ansichten, Belichtungszuordnungen und Metadaten zugreifen, um Sicherheitsempfehlungen zu behandeln und schnell auf Bedrohungen zu reagieren. Weitere Informationen finden Sie unter Bestandsbestand.
Einheitliche Cloudsicherheitsstatusfunktionen – Wir vereinheitlichen alle Cloud-Sicherheitsstatusverwaltungsfunktionen (CSPM) in Microsoft Security Exposure Management (MSEM). Sicherheitspersonas können jetzt Sicherheitsbewertungen, priorisierte Empfehlungen, Angriffspfade und Schwachstellen in einem einzigen Dashboard einsehen, was ihnen ermöglicht, Risiken zu reduzieren und einen ganzheitlichen Überblick über ihre gesamte Sicherheitslage einschließlich Geräte, Identitäten, SaaS-Apps und Daten zu erhalten. Weitere Informationen finden Sie unter Neuigkeiten in Microsoft Security Exposure Management.
Granulare Zugriffsverwaltung – Sicherheitsteams können jetzt gezielten Zugriff auf Sicherheitsinhalte bieten, sodass nur relevante Benutzer erforderliche Informationen sehen. Mit diesem Zugriffsmodell können Benutzer Sicherheitseinblicke ohne direkte Ressourcenberechtigungen anzeigen und die betriebliche Sicherheit und Compliance verbessern. Mithilfe einer neuen Cloud-Bereichsfunktion können Cloudkonten wie Azure-Abonnements, AWS-Konten und GCP-Projekte in logische Gruppen organisiert werden, um eine verbesserte Datenpivotierung und RBAC zu ermöglichen. Dies unterstützt die Segmentierung nach Geschäftseinheit, Region oder Workload mit einer persistenteren Filterung über Dashboards und Workflows hinweg. Weitere Informationen finden Sie unter Cloud-Bereiche und Unified RBAC (Rollenbasierte Zugriffskontrolle).
Neue Modellierung für Sicherheitsempfehlungen
Sicherheitsempfehlungen verwenden jetzt ein einheitliches Modell, bei dem jedes Ergebnis als eigene Empfehlung erscheint. Zuvor gruppierten einige Empfehlungen mehrere Ergebnisse (z. B. "Sicherheitsrisiken sollten behoben werden"), wodurch Priorisierung und Governance erschwert wurden.
Mit dieser Änderung erhalten Sie Folgendes:
- Intelligentere Priorisierung basierend auf individuellen Auswirkungen
- Governance – detailliertere Verwendung von Governance, Empfehlungen und Ausnahmefunktionen
- Genauere Bewertung, da jedes Ergebnis separat gewertet wird
Im Defender-Portal ist nur das neue Modell verfügbar. Im Azure-Portal befindet sich die neue Oberfläche neben dem aktuellen Modell in der Vorschau. Dieser einheitliche Ansatz beseitigt die Notwendigkeit aggregierter Empfehlungen anders zu behandeln, sie sind jetzt normale Empfehlungen wie alle anderen. Weitere Informationen finden Sie unter "Sicherheitsempfehlungen".
Risikobasierte Cloud-Sicherheitsbewertung – Die neue Cloud-Sicherheitsbewertung führt eine neue Bewertungsformel ein, mit der Sie Ihren Cloudsicherheitsstatus objektiv bewerten und überwachen können. Die Cloud-Sicherheitsbewertung basiert auf Ressourcenrisikofaktoren und Asset-Kritischität und macht die Bewertung genauer und ermöglicht eine intelligentere Priorisierung von Empfehlungen auf hohem Risikoniveau. Die neue Cloud-Sicherheitsbewertung ist nur im Defender-Portal verfügbar. Die klassische Sicherheitsbewertung ist weiterhin im Azure-Portal verfügbar. Weitere Informationen finden Sie unter Cloud Secure Score.
Weitere Informationen finden Sie unter Defender für Cloud im Defender-Portal
Dokumentationsupdates
25. November 2025
Wir haben mit einer großen Neugestaltung der Microsoft Defender for Cloud-Dokumentation begonnen, um die Struktur zu optimieren, veraltete Inhalte zu entfernen und neue Materialien für die Integration in das Defender-Portal hinzuzufügen.
Höhepunkte:
- Vereinfachte Navigation: Ein einheitliches Inhaltsverzeichnis basierend auf Kundenfeedback.
- Mixed-Mode-Erfahrung: Artikel, die sowohl Azure- als auch Defender-Portale mit Einstiegspunkten oben im Artikel abdecken.
- Neuer Defender-Portalabschnitt: Neueste Verbesserungen, Anleitungen zum Opt-in und bekannte Einschränkungen.
Entdecken Sie Azure AI Foundry Agents in Ihrer Umgebung (Vorschau)
25. November 2025
Sie können jetzt Azure AI Foundry Agents in Ihrer Umgebung mithilfe von Defender for Cloud entdecken. Dieses neue Vorschaufeature hilft Ihnen, KI Foundry-Agents zu identifizieren und zu überwachen, die in Ihren Ressourcen bereitgestellt wurden, und bietet Einblicke in ihren Sicherheitsstatus und ihre Risiken.
Erfahren Sie mehr über die KI-Sicherheitsstatusverwaltung.
Allgemeine Verfügbarkeit der KI-Sicherheitsstatusverwaltung in GCP Vertex
25. November 2025
Defender für Cloud kündigt die allgemeine Verfügbarkeit der KI-Sicherheitsstatusverwaltung für GCP Vertex AI an. Diese neue Funktion trägt dazu bei, KI-Workloads auf GCP zu sichern, indem fortlaufende Überwachung, Risikobewertungen und Handlungsempfehlungen bereitgestellt werden.
Erfahren Sie mehr über die KI-Sicherheitsstatusverwaltung.
Aktualisierung der Angriffspfad-Analyselogik
24. November 2025
Angriffspfade, die laterale Bewegungen mit Nur-Text-Schlüsseln umfassen, werden generiert, wenn sowohl die Quell- als auch die Zielressourcen durch Defender CSPM geschützt werden. Aufgrund dieser Änderung wird möglicherweise eine Verringerung der Anzahl der angezeigten Angriffspfade angezeigt.
Um eine umfassende Analyse des Angriffspfads aufrechtzuerhalten, stellen Sie sicher, dass alle Cloudumgebungen den Defender CSPM-Plan aktiviert haben.
Weitere Informationen zur Angriffspfadanalyse und zum Aktivieren von Defender CSPM
Aktualisieren der Multi Cloud-Netzwerkanforderungen für CSPM
24. November 2025 Geschätztes Datum für Änderung: Dezember 2025
Im Dezember 2025 fügt Defender für Cloud ip-Adressen zu seinen Multicloud Discovery-Diensten hinzu, um Verbesserungen zu ermöglichen und eine effizientere Benutzererfahrung für alle Benutzer zu gewährleisten.
Um den unterbrechungsfreien Zugriff von unseren Diensten zu gewährleisten, sollte Ihre IP-Zulassungsliste mit den neuen Bereichen aktualisiert werden.
Sie sollten die erforderlichen Anpassungen in Ihren Firewalleinstellungen, Sicherheitsgruppen oder anderen Konfigurationen vornehmen, die möglicherweise für Ihre Umgebung gelten. Die Liste reicht aus, um die volle Leistungsfähigkeit des (kostenlosen) CSPM-Basisangebots zu gewährleisten.
Weitere Informationen zur Cloud Security Posture Management (CSPM)
Angriffspfad umfasst jetzt die Kompromittierung von Microsoft Entra OAuth-Anwendungen
20. November 2025
Der Angriffspfad zeigt nun, wie schlechte Akteure kompromittierte Microsoft Entra OAuth-Anwendungen verwenden, um sich über Umgebungen zu bewegen und kritische Ressourcen zu erreichen. Mit dieser Version können Sicherheitsteams privilegierte Identitäten und anfällige OAuth-Anwendungen identifizieren, um die Sichtbarkeit zu verbessern und die Behebung zu beschleunigen.
Erfahren Sie mehr über das Verwalten des Angriffspfads.
In-Pipeline-Container-Sicherheitsrisikoüberprüfung (Vorschau)
19. November 2025
In-Pipeline-Containersicherheitsüberprüfung für Defender for DevOps Security ist jetzt in der Vorschau über Defender for Cloud CLI verfügbar.
Das Scannen von erstellten Container-Images direkt in CI/CD-Workflows bietet Echtzeitfeedback, bevor sie an Registries gesendet oder bereitgestellt werden. Dieses Feature hilft Ihnen, Sicherheitsrisiken früher zu erkennen, Die Behebung zu beschleunigen und Sicherheitstore an DevOps-Praktiken auszurichten.
Erfahren Sie mehr über defender for Cloud CLI.
Allgemeine Verfügbarkeit der agentenlosen Sicherheitsrisikobewertung für AKS-Laufzeitcontainer
19. November 2025
Defender for Containers and Defender for Cloud Security Posture Management (CSPM)-Pläne umfassen jetzt die Agentless-Sicherheitsrisikobewertung für AKS-Laufzeitcontainer. Dieses Update erweitert den Abdeckungsbereich der Risikoanalyse auf laufende Container, die Images aus einer beliebigen Containerregistrierung verwenden können, anstatt nur unterstützte Registrierungen. Außerdem werden weiterhin Kubernetes-Add-Ons und Tools von Drittanbietern überprüft, die in Ihren AKS-Clustern ausgeführt werden.
Um dieses Feature zu aktivieren, stellen Sie sicher, dass die Überprüfung auf agentlosen Computern für Ihr Abonnement in den Einstellungen der Defender für Cloud-Umgebung aktiviert ist.
Erfahren Sie mehr über die Überprüfung von Containerrisiken in Defender für Cloud.
Erweiterte Sicherheitsstrategie für die API-Ermittlung (Vorschau)
18. November 2025
Die Sicherheitsstatusverwaltung von Microsoft Defender für Cloud-API identifiziert jetzt automatisch nicht authentifizierte APIs und APIs, die für das Internet in Ihrer gesamten Umgebung verfügbar sind, einschließlich APIs, die in Azure-Funktionen und Logic-Apps ermittelt wurden.
Mit dieser Version können Sie hochriskante API-Endpunkte früher aufdecken, API-Risiken priorisieren, indem Sie neue Einblicke in Sicherheitslage und Risikofaktoren verwenden, und entdeckte API-Risiken in Ihrer Umgebung mithilfe des Sicherheits-Explorers anzeigen und analysieren.
Erfahren Sie mehr über die API-Sicherheitsstatusverwaltung in Defender für Cloud.
Microsoft Cloud Security Benchmark v2 in Defender for Cloud (Vorschau)
17. November 2025
Defender for Cloud kündigt den Microsoft Cloud Security Benchmark (MCSB)-Compliancestandard v2 in der Vorschau an.
Der MCSB bietet eine Sammlung von sicherheitsrelevanten Kontrollen und Empfehlungen für die Sicherung von Clouddiensten in einzelnen und multicloud-Umgebungen. MCSB v2 fügt erweiterte Risiko- und bedrohungsbasierte Anleitungen, erweiterte Azure-Richtlinienmessungen und Kontrollen zum Sichern von KI-Workloads hinzu. Mit dem Dashboard zur Einhaltung gesetzlicher Vorschriften können Sie Ressourcen anhand von MCSB v2-Steuerelementen bewerten und den Compliancestatus in cloudübergreifenden Umgebungen nachverfolgen.
Erfahren Sie mehr über den Microsoft Cloud Security-Benchmark in Defender for Cloud.
Einschränken der Pod Zugriff-Antwortaktion (Vorschau)
12. November 2025
Defender für Container enthält jetzt eine neue Antwortaktion "Pod-Zugriff einschränken", die in der Vorschau in Microsoft Defender XDR verfügbar ist.
Die Aktion blockiert vertrauliche Schnittstellen in Kubernetes-Pods, die laterale Bewegungen oder Berechtigungseskalation ermöglichen könnten. Die Verwendung dieses Steuerelements trägt dazu bei, potenzielle Sicherheitsverletzungen zu enthalten und die Exposition in Ihren Clusterumgebungen zu verringern.
Weitere Informationen zum Einschränken des Pod-Zugriffs in Defender XDR.
Aktualisierungen der kontinuierlichen Schwachstellen-Rescan-Richtlinie für Containerimages
10. November 2025
Microsoft Defender für Cloud hat seine Richtlinie zur kontinuierlichen erneuten Überprüfung von Schwachstellen in Containerimages vorübergehend aktualisiert.
Bilder, die in Container-Registries gespeichert sind, werden gescannt, wenn sie gepusht werden, und regelmäßig erneut gescannt, um aktuelle Sicherheitsbewertungen zu gewährleisten. Mit diesem temporären Update werden Bilder nun täglich erneut gescannt, wenn sie innerhalb der letzten 30 Tage in die Registry übertragen oder aus der Registry gezogen wurden.
Durch diese Änderung wird der vorherige 90-Tage-Überprüfungszeitraum auf 30 Tage verkürzt, wodurch aktuellere Sicherheitsrisikodaten für aktiv verwendete Bilder sichergestellt werden. Sicherheitsrisikoinformationen für Bilder, die älter als 30 Tage sind, bleiben bei früheren Scans verfügbar, werden jedoch nicht mehr aktualisiert.
Erfahren Sie mehr über die Überprüfung von Containerrisiken in Defender für Cloud.
Allgemeine Verfügbarkeit von Unterstützung für Jfrog Artifactory und die Containerregistrierung von Docker Hub
3. November 2025
Wir kündigen die allgemeine Verfügbarkeit der Jfrog Artifactory (Cloud) und der Docker Hub-Containerregistrierung in Microsoft Defender für Container und Defender CSPM an.
Diese Version erweitert die Abdeckung von Microsoft Defender für Container auf externe Registrierungen, wodurch die Sicherheitsrisikoüberprüfung von Containerimages ermöglicht wird, die in den JFrog Artifactory (Cloud) und Docker Hub-Konten Ihrer Organisation mit Microsoft Defender Vulnerability Management (MDVM) gespeichert sind. Diese Verbesserung hilft Ihnen, Sicherheitsrisiken früher zu erkennen und Ihren Cloudsicherheitsstatus zu stärken.
Erfahren Sie mehr über die Bewertung der Sicherheitsanfälligkeit ohne Agent für Jfrog Artifactory (Cloud) und die Bewertung der Agentless-Sicherheitsanfälligkeit für Docker Hub.
Hinweis
Die Abrechnung für Jfrog Artifactory (Cloud) sowie die Unterstützung für Container-Registry durch Defender for Containers & Defender CSPM beginnt am
Allgemeine Verfügbarkeit von Compliance-Rahmenwerken
3. November 2025
Die folgenden gesetzlichen Compliancestandards, die zuvor in der Vorschau verfügbar waren, sind jetzt allgemein in Microsoft Defender für Cloud verfügbar.
| Norm | Wolke |
|---|---|
| APRA CPS 234 2019 | Azure, AWS |
| ISM PROTECTED der australischen Regierung | Azure |
| Australisches Regierungs-Handbuch zur Informationssicherheit 12.2023 | AWS, GCP |
| Bewährte Methoden für AWS Foundational Security | AWS |
| AWS Well-Architected Framework 2024 | AWS |
| Brasilien Allgemeines Datenschutzgesetz (LGPD) 2018 | Azure, AWS, GCP |
| California Consumer Privacy Act (CCPA) | AWS, GCP |
| Canada Federal PBMM 3.2020 | Azure, AWS, GCP |
| CIS Amazon Elastic Kubernetes Service-Benchmark (EKS) | AWS |
| CIS AWS Foundation v3.0.0 | AWS |
| CIS Azure Foundation v2.1.0 | Azure |
| CIS Azure Kubernetes Service-Benchmark (AKS) | Azure |
| CIS-Kontrollen v8.1 | Azure, AWS, GCP |
| CIS GCP Foundation v3.0 | GCP |
| CIS Google Cloud Platform Foundation Benchmark | GCP |
| CIS Google Kubernetes Engine (GKE) Benchmark | GCP |
| CRI-Profil | AWS, GCP |
| Sicherheitsrichtlinie der Informationsdienste für Strafjustiz v5.9.5 | Azure, AWS, GCP |
| CSA Cloud Controls Matrix v4.0.12 | Azure, AWS, GCP |
| Cyber Essentials v3.1 | Azure, AWS, GCP |
| Zertifizierung des Cybersicherheitsmodells (Cybersecurity Maturity Model Certification, CMMC) Stufe 2 v2.0 | Azure, AWS, GCP |
| EU 2022/2555 (NIS2) 2022 | Azure, AWS, GCP |
| EU-Datenschutz-Grundverordnung (DSGVO) 2016/679 | Azure, AWS, GCP |
| FedRAMP 'H' & 'M' | Azure |
| FedRAMP High Baseline Rev5 | AWS, GCP |
| FedRAMP Moderate Baseline Rev5 | AWS, GCP |
| FFIEC CAT 2017 | Azure, AWS, GCP |
| HIPAA | Azure |
| HITRUST CSF v11.3.0 | Azure, AWS, GCP |
| ISO/IEC 27001:2022 | Azure, AWS, GCP |
| ISO/IEC 27002:2022 | Azure, AWS, GCP |
| ISO/IEC 27017:2015 | Azure, AWS, GCP |
| NCSC Cyber Assurance Framework (CAF) v3.2 | Azure, AWS, GCP |
| NIST 800-171 Rev 3 | Azure, AWS, GCP |
| NIST CSF v2.0 | Azure, AWS, GCP |
| NIST SP 800-53 R5 | AWS |
| NIST SP 800-53 R5.1.1 | Azure, AWS, GCP |
| NIST SP 800-172 2021 | AWS, GCP |
| NZISM v3.7 | Azure, AWS, GCP |
| PCI-DSS 3.2.1 | GCP |
| PCI DSS v4.0.1 | Azure, AWS, GCP |
| RMIT Malaysia | Azure |
| Sarbanes–Oxley Act 2022 (SOX) | Azure, AWS, GCP |
| SOC 2023 | Azure, AWS, GCP |
| SOC 2 | Azure, GCP |
| Spanische ENS | Azure |
| SWIFT Customer Security Controls Framework 2024 | Azure, AWS, GCP |
| SWIFT CSP-CSCF v2020 | Azure |
| UK OFFICIAL und Britischer Gesundheitsdienst (UK NHS) | Azure |
| Reserve Bank of India – IT Framework für NBFC | Azure |
| Cybersecurity Maturity Model Certification (CMMC) Stufe 3 | Azure, AWS, GCP |
| ISO/IEC 27018:2019 | Azure, AWS, GCP |
| ISO/IEC 27019:2020 | Azure, AWS, GCP |
| NIST SP 800-53 R6 | Azure, AWS, GCP |
| NIST SP 800-82 R3 | Azure, AWS, GCP |
| NIST AI Risk Management Framework (AI RMF 1.0) | Azure, AWS, GCP |
| US-Exekutivanordnung 14028 | Azure, AWS, GCP |
| Singapur MTCS SS 584:2015 | Azure, AWS, GCP |
| Thailand PDPA (Gesetz zum Schutz personenbezogener Daten) 2019 | Azure, AWS, GCP |
| ISMAP (Japan) | Azure, AWS, GCP |
Erfahren Sie mehr über gesetzliche Compliancestandards in Microsoft Defender für Cloud.
Oktober 2025
| Date | Category | Aktualisieren |
|---|---|---|
| 31. Oktober 2025 | Public Preview | GCP Cloud Logging Ingestion (Vorschau) |
| 23. Oktober 2025 | Hinweis zur Abwärtskompatibilität | Ausgehende Regeln für Microsoft Defender für Container aktualisieren |
| 23. Oktober 2025 | Aktualisieren | GitHub-Anwendungsberechtigungsaktualisierung |
Erfassung der GCP-Cloudprotokollierung (Vorschau)
31. Oktober 2025
Die Erfassung von GCP Cloud Logging ist jetzt als Vorschau verfügbar, um die CIEM-Einblicke und die Sichtbarkeit der Berechtigungsnutzung in Google Cloud-Umgebungen zu verbessern.
Um kontinuierliche CIEM-Empfehlungen für verbundene GCP-Umgebungen sicherzustellen, aktivieren Sie die Einbindung von Cloud Logging mithilfe eines neuen oder vorhandenen Pub/Sub-Abonnements.
Erfahren Sie mehr über die Datenerfassung mit GCP-Cloudprotokollierung.
Hinweis zur Außerkraftsetzung: Aktualisierung von Ausgangsregeln für Microsoft Defender for Containers
Microsoft Defender für Container hat die Anforderungen des ausgehenden Netzwerks für den Defender-Sensor aktualisiert. Sie müssen Ihre ausgehenden Regeln aktualisieren, um die ordnungsgemäße Funktionalität aufrechtzuerhalten.
Diese Änderung wirkt sich auf alle Abonnements aus, die Microsoft Defender für Container verwenden. Wenn Sie den Defender-Sensor nicht verwenden, ist keine Aktion erforderlich.
Ab jetzt erfordert der Defender for Containers-Sensor ausgehenden Datenverkehr an den folgenden vollqualifizierten Domänennamen (Fully Qualified Domain Name, FQDN) und Port:
*.cloud.defender.microsoft.com (HTTPS: Port 443)
Empfohlene Aktionen
Fügen Sie den neuen FQDN und den Port zu Ihrem zugelassenen Datenverkehr in Ihrer ausgehenden Einschränkungsmethode hinzu, z. B. einem Proxy oder einer Firewall.
Wenn Sie den ausgehenden Datenverkehr von Ihren Clustern nicht blockieren, ist keine Aktion erforderlich.
Um die Konnektivität mit Microsoft Defender für Container-Endpunkten zu überprüfen, führen Sie das Konnektivitätstestskript aus, um die Netzwerkverfügbarkeit von Ihrem Cluster zu bestätigen.
Stichtag
Um Dienstunterbrechungen zu vermeiden, führen Sie alle erforderlichen Updates von GKE und EKS bis zum 30. September 2026 aus. Wenn bei Bedarf keine Aktion ausgeführt wird, funktioniert der Defender for Containers-Sensor nicht wie erwartet.
Aktualisierung von GitHub-Anwendungsberechtigungen
23. Oktober 2025
Defender für Cloud aktualisiert seinen GitHub-Connector, um eine neue Berechtigung anzufordern: artifact_metadata:write. Dies ermöglicht neue Funktionen, die Artefaktnachweise unterstützen – die Bereitstellung nachweisbarer Build-Provenienz und die Stärkung Ihrer Software-Lieferkettensicherheit.
Die Berechtigung ist eng beschränkt und richtet sich nach den Grundsätzen der geringsten Berechtigungen, um schnellere und einfachere Sicherheitsgenehmigungen zu unterstützen.
So genehmigen Sie die neue Berechtigung:
Über GitHub-Einstellungen: Wechseln Sie in Ihrer GitHub-Organisation zu " > GitHub-Einstellungen", wählen Sie die Microsoft Security DevOps-Anwendung aus, und genehmigen Sie die ausstehende Berechtigungsanforderung.
Per E-Mail (für Organisationsbesitzer): GitHub sendet eine automatisierte E-Mail an Organisationsbesitzer mit dem Betreff "Berechtigungsanforderung für Microsoft Security DevOps überprüfen". Wählen Sie "Berechtigungsanforderung überprüfen" aus, um die Änderung zu genehmigen oder abzulehnen.
Haben Sie die E-Mail nicht erhalten? Nur Besitzer der GitHub-Organisation erhalten diese Benachrichtigung. Wenn Sie kein Besitzer sind, wenden Sie sich an einen in Ihrer Organisation, um die Anforderung über GitHub-Einstellungen zu genehmigen.
Hinweis: Vorhandene Connectors funktionieren weiterhin ohne diese Berechtigung, aber die neue Funktionalität ist nur verfügbar, nachdem die Berechtigung genehmigt wurde.
September 2025
| Date | Category | Aktualisieren |
|---|---|---|
| 16. September 2025 | Public Preview | Automatische Korrektur von Schadsoftware in Defender for Storage (Vorschau) |
| 15. September 2025 | Aktualisieren | Neue verfeinerte Angriffspfade |
| 14. September 2025 | Vorschau | Unterstützung von vertrauenswürdigen IPs für die Internetexpositionsanalyse |
| 14. September 2025 | Allgemein verfügbar | Expositionsbreite für Internet-Expositionsanalyse |
| 11. September 2025 | Vorschau | Trivy-Abhängigkeitsscan für Coderepositorys (Update) |
Automatische Korrektur von Schadsoftware in Defender for Storage (Vorschau)
16. September 2025
Die automatisierte Korrektur von Schadsoftware in Defender für die Speicher-Schadsoftwareüberprüfung ist jetzt in der öffentlichen Vorschau verfügbar.
Mit dieser neuen Funktion können böswillige Blobs, die beim Hochladen oder bei Bedarf erkannt wurden, automatisch vorläufig gelöscht werden. Dadurch wird sichergestellt, dass schädliche Inhalte unter Quarantäne gestellt werden, während sie zur weiteren Untersuchung weiterhin wiederhergestellt werden können.
Sie können die automatisierte Korrektur von Schadsoftware entweder auf Abonnement- oder Speicherkontoebene über die Registerkarte "Microsoft Defender für Cloud" im Azure-Portal oder über die API aktivieren oder deaktivieren.
Weitere Informationen finden Sie unter integrierte automatisierte Malware-Bereinigung für schadhafte Blobs.
Neue verfeinerte Angriffspfade
9. September 2025
Angriffspfade spiegeln jetzt reale, extern gesteuerte und ausnutzbare Risiken wider, die Angreifer verwenden könnten, um Ihre Organisation zu kompromittieren, und helfen Ihnen, das Rauschen zu reduzieren und schneller zu handeln. Die Pfade konzentrieren sich jetzt auf externe Einstiegspunkte und wie Angreifer durch Ihre Umgebung fortschritten können, um geschäftskritische Ziele zu erreichen. Diese Erfahrung bringt mehr Klarheit, Fokus und Priorisierung, um Sicherheitsteams zu befähigen, die wichtigsten Risiken mit Vertrauen zu mindern.
Weitere Informationen hierzu finden Sie in diesem Blog: Das Verfeinern von Angriffspfaden: Priorisierung realer, ausnutzbarer Bedrohungen
Weitere Informationen finden Sie unter Identifizieren und Beheben von Angriffspfaden.
Unterstützung von vertrauenswürdigen IPs für die Internetexpositionsanalyse
14. September 2025
Defender for Cloud ermöglicht ihnen, vertrauenswürdige Internetprotokollbereiche (IP) zu definieren, um falsch positive Ergebnisse in der Internetexpositionsanalyse zu reduzieren. Ressourcen, auf die nur von vertrauenswürdigen IPs zugegriffen werden kann, gelten als vertrauenswürdig. Defender für Cloud generiert keine Angriffspfade für vertrauenswürdige IPs.
Erfahren Sie mehr über sichere Exposition.
Expositionsbreite für Internet-Expositionsanalyse
14. September 2025
Die Expositionsbreite ist jetzt allgemein in Microsoft Defender für Cloud verfügbar. Die Belichtungsbreite zeigt, wie eine Ressource basierend auf ihren Netzwerkregeln für das öffentliche Internet verfügbar gemacht wird. Dieses Feature hilft Sicherheitsteams, kritische Angriffspfade zu finden und zu beheben.
Erfahren Sie mehr über die Breite der Internetexposition.
Trivy-Abhängigkeitsscan für Coderepositorys (Update)
11. September 2025
Defender für Cloud umfasst jetzt Open-Source-Abhängigkeitsschwachstellen-Scannen, das von Trivy im Dateisystemmodus unterstützt wird. Auf diese Weise können Sie die Sicherheit verbessern, indem Sicherheitsrisiken des Betriebssystems und der Bibliothek in GitHub- und Azure DevOps-Repositorys automatisch erkannt werden.
Wo es zutrifft:
Vorgehensweise:
- Erstellen oder bearbeiten Sie einen Connector für Azure DevOps oder GitHub.
- Fügen Sie für die In-Pipeline-Überprüfung das Microsoft Security DevOps (MSDO)-CLI-Tool zu Ihrer Pipelinedefinition hinzu.
Wo Ergebnisse angezeigt werden:
Pipelineprotokolle und SARIF-Dateien.
Empfehlungen für Defender for Cloud
Wenn Sie GitHub Advanced Security zur Abhängigkeitsprüfung verwenden, verbessert Defender für Cloud jetzt diese Ergebnisse, anstatt sie zu ersetzen.
Gültigkeitsdatum: 15. September 2025.
August 2025
| Date | Category | Aktualisieren |
|---|---|---|
| 27. August 2025 | Allgemein verfügbar | Allgemeine Verfügbarkeit optionaler Indextags zum Speichern von Malware-Scanergebnissen |
| 12. August 2025 | Allgemein verfügbar | Allgemeine Verfügbarkeit von Defender for Storage in der Azure Government-Cloud |
| 11. August 2025 | Allgemein verfügbar | Allgemeine Verfügbarkeit von Defender CSPM und Defender für Server Plan 2 in der Azure Government-Cloud |
| 6. August 2025 | Allgemein verfügbar | AKS-Sicherheitsdashboard |
| 5. August 2025 | Vorschau | Aggregierte Speicherprotokolle in der erweiterten Bedrohungssuche von XDR (Vorschau) |
Allgemeine Verfügbarkeit von Defender for Storage Optional-Indextags zum Speichern von Malware-Scanergebnissen
27. August 2025
Defender for Storage Malware Scanning führt optionale Indextags sowohl für On-Upload- als auch on-Demand-Scans ein. Mit dieser neuen Funktion können Benutzer auswählen, ob Ergebnisse in Blob-Indextags veröffentlicht werden sollen, wenn ein Blob gescannt wird (Standard) oder keine Indextags verwendet werden sollen. Indextags können über das Azure-Portal oder über die API auf Abonnement- und Speicherkontoebene aktiviert oder deaktiviert werden.
Allgemeine Verfügbarkeit von Defender for Storage in der Azure Government-Cloud
12. August 2025
Microsoft Defender for Storage ist allgemein für Azure Government-Cloudkunden verfügbar. Der Dienst hilft US-amerikanischen Bundes- und Regierungsbehörden, ihre Speicherkonten zu sichern. Alle Features von Defender for Storage sind in Government-Clouds verfügbar, wodurch die Funktionsabdeckung an kommerzielle Cloud Services angeglichen wird. Erfahren Sie mehr über die Cloudabdeckung von Defender für Cloud für Behörden.
Allgemeine Verfügbarkeit von Defender CSPM und Defender für Server Plan 2 in der Azure Government-Cloud
11. August 2025
Die Cloud Security Posture Management (CSPM) von Microsoft Defender für Cloud ist in der Regel für Cloudkunden der Regierung verfügbar. Der Dienst unterstützt us-amerikanische Bundes- und Regierungsbehörden, einschließlich des Department of Defense (DoD) und ziviler Behörden, die Verwaltung des Cloudsicherheitsstatus und die Verbesserung der Compliance.
Alle Funktionen von Defender für Server Plan 2 (P2) sind in Regierungs-Clouds verfügbar und gewährleisten eine Funktionsabdeckung, die mit kommerziellen Clouddiensten übereinstimmt.
Erfahren Sie mehr über die Cloudabdeckung von Defender für Cloud für Behörden.
AKS-Sicherheitsdashboard
6. August 2025
Das AKS-Sicherheitsdashboard bietet eine zentrale Ansicht des Sicherheitsstatus und des Laufzeitbedrohungsschutzes für AKS-Cluster im Azure-Portal. Es hebt Softwarerisiken, Compliancelücken und aktive Bedrohungen hervor und hilft Ihnen dadurch, die Behebung zu priorisieren. Verwenden Sie dieses Dashboard, um den AKS-Workloadschutz, die Clusterkonfiguration und die Bedrohungserkennung in Echtzeit zu überwachen.
Weitere Informationen finden Sie im Azure Kubernetes Service (AKS)-Sicherheitsdashboard.
Zusammengefasste Speicherprotokolle in Advanced Hunting von XDR (Vorschau)
5. August 2025
Die neue CloudStorageAggregatedEvents Tabelle ist jetzt in der erweiterten Jagd von Microsoft Defender XDR verfügbar. Es bringt aggregierte Speicheraktivitätsprotokolle wie Vorgänge, Authentifizierungsdetails, Zugriffsquellen und Erfolgs-/Fehleranzahl von Defender für Cloud in ein einzelnes abfragefähiges Schema. Die Aggregation reduziert Rauschen, verbessert die Leistung und bietet eine allgemeine Übersicht über Speicherzugriffsmuster, um eine effektivere Bedrohungserkennung und -untersuchung zu unterstützen.
Die Protokolle stehen im Rahmen des neuen Speicherkontoplans in Defender for Storage ohne zusätzliche Kosten zur Verfügung. Weitere Informationen finden Sie unter CloudStorageAggregatedEvents (Vorschau).For more information, visit CloudStorageAggregatedEvents (Preview).
Juli 2025
| Date | Category | Aktualisieren |
|---|---|---|
| 15. Juli 2025 | Vorschau | Vier neue Gesetzliche Compliance-Standards |
| 3. Juli 2025 | Allgemein verfügbar | Scanunterstützung für Chainguard Containerimages und Wolfi |
Vier neue regulatorische Compliance-Standards
15. Juli 2025
Die Regulatorische Compliance von Microsoft Defender für Cloud wird erweitert, um die Unterstützung auf vier neue Frameworks in den Umgebungen Azure, AWS und GCP auszudehnen.
- Digital Operational Resilience Act (DORA)
- Künstliche Intelligenzgesetz der Europäischen Union (KI-Gesetz der EU)
- Korean Information Security Management System for Public Cloud (k-ISMS-P)
- Center for Internet Security (CIS) Microsoft Azure Foundation Benchmark v3.0
Diese Frameworks sind jetzt in der öffentlichen Vorschau verfügbar und können über das Dashboard zur Einhaltung gesetzlicher Vorschriften in Microsoft Defender für Cloud aktiviert werden.
Weitere Informationen finden Sie unter: Gesetzliche Compliancestandards in Microsoft Defender für Cloud.
Scanunterstützung für Chainguard Containerimages und Wolfi
3. Juli 2025
Der Sicherheitsrisikoscanner von Microsoft Defender für Cloud, der von Microsoft Defender Vulnerability Management unterstützt wird, erweitert seine Scanabdeckung auf Chainguard-Container-Images und identifiziert Sicherheitsrisiken in Chainguard-Images und Wolfi, um sicherzustellen, dass sie die sichersten Builds versenden. Da zusätzliche Bildtypen gescannt werden, kann ihre Rechnung erhöht werden. Alle unterstützten Distributionen finden Sie unter Registries- und Images-Unterstützung für die Sicherheitsrisikobewertung.
Nächste Schritte
Weitere Informationen finden Sie unter Neuerungen in Sicherheitsempfehlungen und Warnungen.