Compartir a través de


Novedades de las características de Defender for Cloud

En este artículo se resumen las novedades de Microsoft Defender for Cloud. Incluye información sobre las nuevas características en versión preliminar o en disponibilidad general (GA), actualizaciones de características, próximos planes de características y funcionalidad en desuso.

  • Esta página se actualiza con frecuencia con las actualizaciones más recientes de Defender for Cloud.

  • Busque la información más reciente sobre las recomendaciones de seguridad y las alertas en Novedades de las recomendaciones y alertas.

  • Si busca elementos anteriores a seis meses, puede encontrarlos en el Archivo de novedades.

Sugerencia

reciba notificaciones cuando esta página se actualice; para ello, copie y pegue la siguiente dirección URL en su lector de fuentes:

https://aka.ms/mdc/rss

Diciembre de 2025

Fecha Categoría Actualizar
17 de diciembre de 2025 Vista previa Ingesta de AWS CloudTrail (versión preliminar)
2 de diciembre de 2025 Próximo cambio Lógica de recomendación de CIEM actualizada
1 de diciembre de 2025 Disponibilidad general Disponibilidad general de la integración de Endor Labs
1 de diciembre de 2025 Vista previa La administración de la posición en la nube agrega protección sin servidor para Azure y AWS (versión preliminar)

Ingesta de AWS CloudTrail (versión preliminar)

17 de diciembre de 2025

La ingesta de eventos de administración de AWS CloudTrail ya está disponible en versión preliminar en Microsoft Defender for Cloud.

Cuando está habilitada, la ingesta de AWS CloudTrail mejora la administración de derechos de infraestructura en la nube (CIEM) mediante la incorporación de la actividad de eventos de administración de AWS observada junto con señales de derechos existentes, como los datos de Access Advisor. El contexto de uso adicional ayuda a mejorar la precisión de las recomendaciones de seguridad de AWS, incluida la identificación de permisos sin usar, las identidades inactivas y las posibles rutas de escalación de privilegios.

La ingesta de CloudTrail es compatible con cuentas únicas de AWS y organizaciones de AWS que usan el registro centralizado.

Obtenga más información sobre la integración de registros de AWS CloudTrail con Microsoft Defender for Cloud (versión preliminar).

Próximo cambio a la lógica de recomendación de CIEM

2 de diciembre de 2025

Como parte del desuso continuo de la funcionalidad de administración de permisos de Microsoft Entra, Microsoft Defender for Cloud está actualizando su lógica de recomendación de administración de derechos de infraestructura en la nube (CIEM) en Azure, Amazon Web Services (AWS) y Google Cloud Platform (GCP). Esta actualización mejora la precisión, reduce el ruido y cambia la forma en que se evalúan las identidades inactivas y los roles con permisos excesivos.

Cambios clave en CIEM

  • La detección de identidades inactivas ahora utiliza asignaciones de roles no utilizadas en lugar de la actividad de inicio de sesión.
  • Período de retrospectiva ampliado a 90 días (anteriormente 45).
  • Las identidades creadas en los últimos 90 días no se evaluarán como inactivas.

Requisitos específicos de la nube

Nube Cambio
Azur Las recomendaciones para identidades inactivas ahora incluyen la evaluación de permisos a nivel de lectura para mejorar la fidelidad.
AWS - Las evaluaciones de CIEM ahora se aplican a todos los usuarios y roles de AWS cuyos permisos se pueden evaluar de forma confiable.
- Las identidades de SAML y SSO requieren que los registros de AWS CloudTrail (versión preliminar) estén habilitados en el plan de CSPM de Defender.
- Las identidades de proceso y sin servidor ya no se incluyen en la lógica de inactividad de CIEM, lo que puede cambiar los recuentos de recomendaciones.
GCP Las evaluaciones de CIEM requieren que la ingesta de registro en la nube (versión preliminar) esté habilitada en el plan de CSPM de Defender.

La métrica Permissions Creep Index (PCI) está en desuso y ya no aparecerá en las recomendaciones de Defender for Cloud. PCI se reemplaza por la lógica de CIEM basada en actividad mejorada, lo que ofrece instrucciones más claras y conclusiones de riesgos de identidad más coherentes.

Obtenga más información sobre la administración de permisos en Defender for Cloud.

Disponibilidad general de la integración de Endor Labs

1 de diciembre de 2025

La integración de Defender for Cloud con Los laboratorios de Endor ahora está disponible con carácter general.

La integración de Defender for Cloud con Endor Labs mejora el análisis de vulnerabilidades mediante el análisis de composición de software basado en la accesibilidad (SCA), que muestra vulnerabilidades aprovechables del código al tiempo de ejecución.

Obtenga más información sobre la integración de Endor Labs.

La administración de la posición en la nube agrega protección sin servidor para Azure y AWS (versión preliminar)

1 de diciembre de 2025

Defender for Cloud amplía las funcionalidades del plan de Administración de posturas de seguridad en la nube (CSPM) de Defender a cargas de trabajo sin servidor en Azure y Amazon Web Service (AWS) (versión preliminar) tanto en Azure Portal como en el portal de Defender.

Actualmente, las características disponibles varían según el portal. En la tabla siguiente se muestran las características disponibles en cada portal:

Característica Portal de Defender for Cloud Portal de Defender
Incorporación a través del plan de CSPM de Defender
Revisión de recomendaciones para configuraciones erróneas
Creación de consultas con Cloud Security Explorer
Explorar cargas de trabajo en Cloud Inventory
Investigación de rutas de acceso de ataque
Evaluación de vulnerabilidad -

En esta versión se presenta la detección automática y la evaluación de la posición de seguridad para:

  • Funciones de Azure
  • Azure Web Apps
  • Funciones de AWS Lambda

Los equipos de seguridad pueden ver todos los recursos sin servidor en un inventario centralizado e identificar configuraciones incorrectas, vulnerabilidades y dependencias no seguras.

Obtenga más información sobre la protección sin servidor.

Noviembre de 2025

Fecha Categoría Actualizar
26 de noviembre de 2025 Vista previa Integración de GitHub Advanced Security (GHAS) y de Microsoft Defender para entornos nativos en la nube
26 de noviembre de 2025 Disponibilidad general Implementación controlada de Kubernetes (GA)
25 de noviembre de 2025 Vista previa Integración de Defender for Cloud en el portal de Defender
25 de noviembre de 2025 Actualizar Actualizaciones de documentación
25 de noviembre de 2025 Vista previa Detección de agentes de Azure AI Foundry en su entorno (versión preliminar)
25 de noviembre de 2025 Disponibilidad general Disponibilidad general de la administración de la posición de seguridad de la IA en GCP Vertex
24 de noviembre de 2025 Actualizar Actualización de la lógica de análisis de rutas de acceso de ataque
24 de noviembre de 2025 Próximo cambio Actualización de los requisitos de red multinube de CSPM
20 de noviembre de 2025 Disponibilidad general La ruta de ataque ahora incluye el compromiso de la aplicación Entra OAuth.
19 de noviembre de 2025 Vista previa Examen de vulnerabilidades del contenedor en canalización (versión preliminar)
19 de noviembre de 2025 Disponibilidad general Disponibilidad general de la evaluación de vulnerabilidades sin agente para contenedores en tiempo de ejecución de AKS
18 de noviembre de 2025 Vista previa Posición de seguridad avanzada para la detección de API (versión preliminar)
17 de noviembre de 2025 Vista previa Microsoft Cloud Security Benchmark v2 en Defender for Cloud (versión preliminar)
12 de noviembre de 2025 Vista previa Acción de respuesta para restringir el acceso a pods (versión preliminar)
10 de noviembre de 2025 Disponibilidad general Actualizaciones de la directiva de revisión continua de vulnerabilidades de la imagen de contenedor
3 de noviembre de 2025 Disponibilidad general Versión de disponibilidad general para los registros de contenedor de Jfrog Artifactory y Docker Hub compatibles con Defender for Containers y CSPM de Defender
3 de noviembre de 2025 Disponibilidad general Marcos de cumplimiento adicionales ahora disponibles con carácter general

Integración de GitHub Advanced Security (GHAS) y Microsoft Defender para Cloud Native

26 de noviembre de 2025

Anuncio de la versión preliminar pública de la integración nativa entre Microsoft Defender for Cloud (MDC) y GitHub Advanced Security (GHAS).

Esta integración ayuda a las organizaciones a proteger el código a la nube y acelerar la corrección de problemas de seguridad en su cartera de software. Usa la remediación mediante agentes de las campañas de seguridad de GitHub Advanced Security y el agente de autocorrección con la priorización de vulnerabilidades basada en el contexto de tiempo de ejecución de Microsoft Defender for Cloud. El resultado es menos distracciones, correcciones más rápidas, mejor colaboración y código seguro en la nube. 

Esta integración conecta el código y la seguridad en tiempo de ejecución, lo que permite a los equipos de desarrollo y seguridad colaborar sin problemas en sus flujos de trabajo existentes.

Aspectos destacados clave

  • Integración nativa

    • El contexto en tiempo de ejecución de MDC ahora se muestra directamente en los paneles de Seguridad avanzada de GitHub.

    • Los desarrolladores pueden ver los factores de riesgo en tiempo de ejecución (por ejemplo, exposición a Internet, datos confidenciales) junto con las alertas de examen de código.

  •   Remediación impulsada por IA

    • El Autofix de Copilot y el agente de codificación GitHub Copilot proporcionan correcciones validadas para las vulnerabilidades.

    • La funcionalidad de combinación de varias correcciones permite agrupar correcciones en una única solicitud de incorporación de cambios para mejorar la eficacia.

  • Campañas de seguridad

    • Los administradores de seguridad pueden desencadenar campañas de seguridad de GitHub desde MDC para movilizar a los equipos de desarrolladores sobre problemas prioritarios.

    • Las campañas aprovechan el contexto en tiempo de ejecución para centrarse en vulnerabilidades aprovechables, lo que reduce la fatiga de las alertas.

  • Visibilidad unificada de código a nube

    • Artefactos vinculados con rastreabilidad completa desde el código fuente hasta las cargas de trabajo implementadas.

    • Los registros de atestación e implementación se rellenan automáticamente a través de las API de MDC.

Beneficios

  • Priorizar lo que importa

    • Las alertas se clasifican en función de la exposición real en tiempo de ejecución, no del riesgo teórico.
  • Acelerar Correcciones

    • La remediación impulsada por IA acorta los ciclos de remediación de días a horas.
  • Reducir la proliferación de herramientas

    • Los desarrolladores permanecen en GitHub; los equipos de seguridad permanecen en Azure, sin cambio de contexto.

Introducción

  • Habilite la integración a través de Defender for Cloud Portal y vincule su organización de GitHub.

  • Configura filtros de riesgo de tiempo de ejecución en GitHub Advanced Security (GHAS) para campañas dirigidas.

  • Explore las instrucciones detalladas en la introducción a GHAS.

Implementación controlada de Kubernetes (GA)

26 de noviembre de 2025

La implementación controlada de Kubernetes en Microsoft Defender para contenedores ahora está disponible con carácter general. Esta característica aplica la seguridad de la imagen de contenedor en el momento de la implementación mediante el control de admisión de Kubernetes.

Principales funcionalidades

  • Control de admisión para clústeres de Kubernetes: bloquea o audita las implementaciones de imágenes de contenedor que infringen las reglas de seguridad de la organización.
  • Marco de reglas de seguridad: defina reglas personalizadas para clústeres de AKS, EKS y GKE en función de los resultados de la evaluación de vulnerabilidades.
  • Modos de auditoría y denegación:
    • Auditoría: genera recomendaciones cuando las implementaciones infringen las reglas de seguridad
    • Denegar: impide que se implementen imágenes no compatibles
  • Compatibilidad con varias nubes: funciona con Azure Container Registry (ACR), Amazon Elastic Container Registry (ECR) y Google Artifact Registry.
  • Supervisión integrada: Consulte los detalles de la supervisión de acceso y las infracciones en el portal de Defender for Cloud.

Mejoras de Google Analytics

  • Experiencia de configuración simplificada en el portal de Defender for Cloud
  • Regla de auditoría predeterminada habilitada para la incorporación más rápida
  • Gestión de exenciones con ámbito para espacios de nombres o cargas de trabajo específicos
  • Optimizaciones de rendimiento con una latencia reducida para las decisiones de admisión
  • Documentación mejorada para la solución de problemas y la experiencia del desarrollador

Obtenga más información sobre la implementación controlada para imágenes de contenedor de Kubernetes, cómo habilitar la implementación controlada y preguntas más frecuentes sobre la implementación controlada.

Integración de Defender for Cloud en el portal de Defender (versión preliminar)

25 de noviembre de 2025

Microsoft Defender for Cloud (MDC) ahora está profundamente integrado en el portal de Defender y forma parte del ecosistema más amplio de Microsoft Security. Con la protección contra amenazas ya profundamente insertada en el portal de Defender, esta integración agrega administración de posturas, lo que reúne una solución de seguridad en la nube completa en una experiencia unificada. Esta integración nativa elimina los silos para que los equipos de seguridad puedan ver y actuar sobre amenazas en todos los entornos de nube, híbridos y de código desde un solo lugar.

Esta integración aporta nuevos valores y ventajas para los roles de seguridad:

Experiencia unificada de seguridad en la nube: la seguridad en la nube ahora está totalmente integrada en el portal de Microsoft Defender en security.microsoft.com, lo que proporciona a los equipos de seguridad una vista única y unificada en todas las cargas de trabajo. Esta integración elimina la necesidad de cambiar entre herramientas y portales, lo que permite a los equipos de SOC trabajar de forma más eficaz con visibilidad completa de la posición de seguridad en todas las cargas de trabajo. La nueva integración independiente de la nube admite Azure, AWS, GCP y otras plataformas en una sola interfaz, lo que lo convierte en ideal para organizaciones híbridas y multinube que buscan también una administración completa de la exposición. Para más información.

Panel de control en la nube: el nuevo panel de seguridad en la nube centraliza la administración de posturas y la protección contra amenazas, proporcionando a los roles de seguridad una visión general sobre su entorno. También resalta las principales acciones de mejora para la reducción de riesgos, incluyendo vistas específicas de carga de trabajo con vistas detalladas de seguridad, e incluye herramientas listas para usar que permiten realizar un seguimiento del progreso de la seguridad a lo largo del tiempo. El panel unificado consolida la posición de seguridad, la cobertura de Defender, los recursos en la nube, los datos de mantenimiento y la información de exposición en los entornos de Azure, AWS y GCP. Para más información, consulte Panel de información general de la nube.

Inventario de recursos en la nube: un inventario centralizado que ofrece una vista completa de los recursos de nube y código en Azure, AWS y GCP. Los activos se clasifican por carga de trabajo, criticidad y cobertura, con datos de salud integrados, acciones de dispositivos y señales de riesgo. Los equipos de seguridad de la información y SOC pueden acceder fácilmente a vistas específicas de recursos, mapa de exposición y metadatos para abordar las recomendaciones de seguridad y responder rápidamente a las amenazas. Para obtener más información, consulte Inventario de recursos.

Funcionalidades unificadas de posición de seguridad en la nube: estamos unificando todas las funcionalidades de administración de la posición de seguridad en la nube (CSPM) en Microsoft Security Exposure Management (MSEM). Las personas de seguridad ahora pueden ver calificaciones de seguridad, recomendaciones prioritarias, rutas de ataque y vulnerabilidades en un solo panel de control, lo que les permite reducir el riesgo y obtener una visibilidad completa de toda su postura, incluidos dispositivos, identidades, aplicaciones SaaS y datos. Para obtener más información, consulte Novedades de la Gestión de exposición a la seguridad de Microsoft.

Administración de acceso granular : los equipos de seguridad ahora pueden proporcionar acceso dirigido al contenido de seguridad, por lo que solo los usuarios pertinentes ven la información necesaria. Este modelo de acceso permite a los usuarios ver información de seguridad sin permisos directos de recursos, lo que mejora la seguridad operativa y el cumplimiento. Con una nueva funcionalidad de ámbitos de nube, las cuentas en la nube, como las suscripciones de Azure, las cuentas de AWS y los proyectos de GCP, se pueden organizar en grupos lógicos para mejorar la dinamización de datos y RBAC, lo que admite la segmentación por unidad de negocio, región o carga de trabajo con filtrado persistente entre paneles y flujos de trabajo. Para más información, consulte Ámbitos de nube y RBAC unificado.

Nuevo modelado para recomendaciones de seguridad

Las recomendaciones de seguridad ahora usan un modelo unificado en el que cada hallazgo aparece como su propia recomendación. Anteriormente, algunas recomendaciones agrupaban varios resultados (por ejemplo, "Las vulnerabilidades deben resolverse"), lo que dificultaba la priorización y la gobernanza.

Con este cambio, obtendrá lo siguiente:

  • Priorización más inteligente basada en el impacto individual
  • Gobernanza : uso más detallado de las funcionalidades de gobernanza, recomendaciones y exención
  • Puntuación más precisa, ya que cada hallazgo cuenta por separado

En el portal de Defender, solo está disponible el nuevo modelo. En Azure Portal, la nueva experiencia está en versión preliminar junto con el modelo actual. Este enfoque unificado elimina la necesidad de tratar las recomendaciones agregadas de forma diferente, ahora son recomendaciones normales como todas las demás. Para obtener más información, consulte Recomendaciones de seguridad.

Puntuación segura en la nube basada en riesgos: la nueva puntuación de seguridad en la nube presenta una nueva fórmula de puntuación, que le permite evaluar y supervisar objetivamente su posición de seguridad en la nube. La puntuación de seguridad en la nube se basa en factores de riesgo de recursos y importancia de los recursos, lo que hace que la puntuación sea más precisa y permita la priorización más inteligente de las recomendaciones de alto nivel de riesgo. La nueva puntuación de seguridad en la nube solo está disponible en el portal de Defender. La puntuación de seguridad clásica sigue estando disponible en Azure Portal. Para más información, consulte Puntuación de seguridad en la nube.

Para obtener más información, consulte Defender for Cloud en el portal de Defender.

Actualizaciones de documentación

25 de noviembre de 2025

Hemos comenzado una revisión importante de la documentación de Microsoft Defender for Cloud para simplificar la estructura, quitar contenido obsoleto y agregar nuevo material para la integración en el portal de Defender.

Aspectos destacados:

  • Navegación simplificada: tabla unificada de contenido basada en los comentarios de los clientes.
  • Experiencia en modo mixto: artículos que abarcan los portales de Azure y Defender con puntos de entrada en la parte superior del artículo.
  • Nueva sección del portal de Defender: incluye mejoras recientes, instrucciones de participación y limitaciones conocidas.

Detección de agentes de Azure AI Foundry en su entorno (versión preliminar)

25 de noviembre de 2025

Ahora puede detectar agentes de Azure AI Foundry en su entorno mediante Defender for Cloud. Esta nueva característica de versión preliminar le ayuda a identificar y supervisar los agentes de AI Foundry implementados en los recursos, lo que proporciona información sobre su posición de seguridad y los riesgos.

Más información sobre la administración de la posición de seguridad de la inteligencia artificial.

Disponibilidad general de la gestión de la postura de seguridad de IA en GCP Vertex

25 de noviembre de 2025

Defender for Cloud anuncia la disponibilidad general de la gestión de la postura de seguridad de IA para GCP Vertex AI. Esta nueva funcionalidad ayuda a proteger las cargas de trabajo de inteligencia artificial en GCP al proporcionar supervisión continua, evaluaciones de riesgos y recomendaciones accionables.

Más información sobre la administración de la posición de seguridad de la inteligencia artificial.

Actualización de la lógica de análisis de rutas de acceso de ataque

24 de noviembre de 2025

Las rutas de acceso de ataque que implican movimiento lateral con claves en texto claro se generan cuando los recursos de origen y destino están protegidos por Defender CSPM. Debido a este cambio, es posible que vea una reducción del número de rutas de acceso de ataque mostradas.

Para mantener un análisis completo de la ruta de acceso de ataque, asegúrese de que todos los entornos en la nube tengan habilitado el plan CSPM de Defender.

Más información sobre el análisis de rutas de acceso de ataque y cómo habilitar CSPM de Defender

Actualización de los requisitos de red de varias nubes de CSPM

24 de noviembre de 2025 Fecha estimada de cambio: diciembre de 2025

En diciembre de 2025, Defender for Cloud está agregando direcciones IP a sus servicios de detección multinube para dar cabida a mejoras y garantizar una experiencia más eficaz para todos los usuarios.

Para garantizar el acceso ininterrumpido desde nuestros servicios, la lista de direcciones IP permitidas debe actualizarse con los nuevos intervalos.

Debe realizar los ajustes necesarios en la configuración del firewall, los grupos de seguridad o cualquier otra configuración que pueda ser aplicable a su entorno. La lista es suficiente para la capacidad completa de la oferta básica (gratuita) de CSPM.

Obtenga más información sobre Cloud Security Posture Management (CSPM).

La Ruta de ataque ahora incluye el compromiso de la aplicación Microsoft Entra OAuth

20 de noviembre de 2025

Ruta de ataque ahora muestra cómo los actores malintencionados usan aplicaciones de Microsoft Entra OAuth comprometidas para moverse entre entornos y llegar a recursos críticos. Esta versión ayuda a los equipos de seguridad a identificar identidades con privilegios excesivos y aplicaciones de OAuth vulnerables para mejorar la visibilidad y acelerar la corrección.

Obtenga más información sobre cómo administrar la ruta de acceso de ataque.

Escaneo de vulnerabilidades de contenedores en la canalización (versión preliminar)

19 de noviembre de 2025

El examen de vulnerabilidades en contenedores en la canalización para la seguridad de Defender para DevOps ya está disponible en versión preliminar a través de la CLI de Defender for Cloud.

El escaneo de imágenes de contenedores creadas directamente en los flujos de trabajo de CI/CD proporciona información en tiempo real antes de que se envíen a los registros o se implementen. Esta característica le ayuda a detectar vulnerabilidades anteriormente, acelerar la corrección y alinear las puertas de seguridad con las prácticas de DevOps.

Obtenga más información sobre la CLI de Defender for Cloud.

Disponibilidad general de la evaluación de vulnerabilidades sin agente para contenedores en tiempo de ejecución de AKS

19 de noviembre de 2025

Los planes de Defender for Containers y Defender for Cloud Security Posture Management (CSPM) ahora incluyen la evaluación de vulnerabilidades sin agente para los contenedores en tiempo de ejecución de AKS. Esta actualización amplía la cobertura de evaluación de vulnerabilidades a los contenedores en ejecución que usan imágenes de cualquier registro de contenedor, en lugar de solo los registros admitidos. También sigue explorando complementos de Kubernetes y herramientas de terceros que se ejecutan en los clústeres de AKS.

Para habilitar esta característica, asegúrese de que el examen de máquinas sin agente esté activado para la suscripción en la configuración del entorno de Defender for Cloud.

Obtenga más información sobre el examen de vulnerabilidades de contenedor en Defender for Cloud.

Posición de seguridad avanzada para la detección de API (versión preliminar)

18 de noviembre de 2025

La administración de la posición de seguridad de la API de Microsoft Defender for Cloud ahora identifica automáticamente las API no autenticadas y las API expuestas a Internet en todo el entorno, incluidas las API detectadas en Azure Functions y Logic Apps.

Con esta versión, puede descubrir puntos de conexión de API de alto riesgo anteriormente, priorizar los riesgos de API mediante nuevas conclusiones de posición y factores de riesgo, y ver y analizar los riesgos de API detectados en todo el entorno mediante el Explorador de seguridad.

Obtenga más información sobre la administración de la posición de seguridad de api en Defender for Cloud.

Microsoft Cloud Security Benchmark v2 en Defender for Cloud (versión preliminar)

17 de noviembre de 2025

Defender for Cloud anuncia el estándar de cumplimiento de Microsoft Cloud Security Benchmark (MCSB) v2 en versión preliminar.

McSB proporciona una colección de controles y recomendaciones de seguridad de alto impacto para ayudar a proteger los servicios en la nube en entornos únicos y multinube. MCSB v2 agrega instrucciones expandidas basadas en riesgos y amenazas, medidas expandidas de Azure Policy y controles para proteger las cargas de trabajo de inteligencia artificial. El panel cumplimiento normativo permite evaluar los recursos con los controles mcSB v2 y realizar un seguimiento de la posición de cumplimiento en los entornos de nube.

Obtenga más información sobre la prueba comparativa de seguridad en la nube de Microsoft en Defender for Cloud.

Restricción de acceso a Pods en la acción de respuesta (versión preliminar)

12 de noviembre de 2025

Defender para Contenedores ahora incluye una nueva acción de respuesta para restringir el acceso a pods, disponible en versión preliminar en Microsoft Defender XDR.

La acción bloquea las interfaces confidenciales dentro de pods de Kubernetes que podrían habilitar el movimiento lateral o la escalada de privilegios. El uso de este control ayuda a contener posibles infracciones y a reducir la exposición dentro de los entornos de clúster.

Obtenga más información sobre Restringir el Acceso de Pod en Defender XDR.

Actualizaciones de la política de reescaneo continuo de vulnerabilidades de imágenes de contenedor

10 de noviembre de 2025

Microsoft Defender for Cloud ha actualizado temporalmente su directiva de revisión de vulnerabilidades continuas de la imagen de contenedor.

Las imágenes almacenadas en los repositorios de contenedores se escanean cuando se cargan y se vuelven a escanear periódicamente para mantener las evaluaciones de vulnerabilidades actualizadas. Con esta actualización temporal, las imágenes se vuelven a examinar diariamente si se subieron o descargaron del registro en los últimos 30 días.

Este cambio reduce el período de 90 días anterior a 30 días, lo que garantiza datos de vulnerabilidad más actuales para imágenes usadas activamente. La información de vulnerabilidad de las imágenes anteriores a 30 días permanece disponible en exámenes anteriores, pero ya no se actualiza.

Obtenga más información sobre el examen de vulnerabilidades de contenedor en Defender for Cloud.

Disponibilidad general de la compatibilidad con el registro de contenedor de Jfrog Artifactory y Docker Hub

3 de noviembre de 2025

Anunciamos la disponibilidad general de JFrog Artifactory (Cloud) y la compatibilidad con el registro de contenedor de Docker Hub en Microsoft Defender para contenedores y Microsoft Defender CSPM.

Esta versión amplía la cobertura de Microsoft Defender para contenedores a registros externos, lo que permite el examen de vulnerabilidades de imágenes de contenedor almacenadas en las cuentas JFrog Artifactory (nube) y Docker Hub de su organización mediante administración de vulnerabilidades de Microsoft Defender (MDVM). Esta mejora le ayuda a detectar vulnerabilidades anteriormente y a reforzar la posición de seguridad en la nube.

Obtenga más información sobre la evaluación de vulnerabilidades sin agente para Jfrog Artifactory (Nube) y la evaluación de vulnerabilidades sin agente para Docker Hub.

Nota:

La facturación de Jfrog Artifactory (Cloud) y el soporte del registro de contenedor por Parte de Defender for Containers & Defender CSPM comenzarán el 2 de diciembre de 2025. Para obtener más información, consulte la página de precios de Microsoft Defender for Cloud.

Disponibilidad general de marcos de cumplimiento

3 de noviembre de 2025

Los siguientes estándares de cumplimiento normativo, que estaban disponibles anteriormente en versión preliminar, ahora están disponibles con carácter general en Microsoft Defender for Cloud.

Estándar Nube
APRA CPS 234 2019 Azure, AWS
ISM protegido por el Gobierno australiano Azur
Manual de seguridad de la información del Gobierno australiano 12.2023 AWS, GCP
Procedimientos recomendados de seguridad básicos de AWS AWS
Marco de buena arquitectura de AWS 2024 AWS
Ley general de protección de datos de Brasil (LGPD) 2018 Azure, AWS, GCP
Ley de privacidad del consumidor de California (CCPA) AWS, GCP
Canada Federal PBMM 3.2020 Azure, AWS, GCP
Prueba comparativa de CIS de Amazon Elastic Kubernetes Service (EKS) AWS
CIS AWS Foundations v3.0.0 AWS
CIS Azure Foundations v2.1.0 Azur
CIS Azure Kubernetes Service (AKS) Evaluación Comparativa Azur
Cis Controls v8.1 Azure, AWS, GCP
CIS GCP Foundations v3.0 GCP
CIS Punto de Referencia Fundacional de Google Cloud Platform GCP
CIS Google Kubernetes Engine (GKE) Punto de Referencia GCP
Perfil CRI AWS, GCP
Política de Seguridad de los Servicios de Información de Justicia Penal v5.9.5 Azure, AWS, GCP
Csa Cloud Controls Matrix v4.0.12 Azure, AWS, GCP
Cyber Essentials v3.1 Azure, AWS, GCP
Certificación del modelo de madurez de ciberseguridad (CMMC) nivel 2 v2.0 Azure, AWS, GCP
UE 2022/2555 (NIS2) 2022 Azure, AWS, GCP
Reglamento general de protección de datos (RGPD) de la UE 2016/679 Azure, AWS, GCP
FedRAMP ‘H’ y ‘M’ Azur
Línea base de FedRAMP High Rev5 AWS, GCP
FedRAMP Línea Base Moderada Rev5 AWS, GCP
FFIEC CAT 2017 Azure, AWS, GCP
HIPAA Azur
HITRUST CSF v11.3.0 Azure, AWS, GCP
ISO/IEC 27001:2022 Azure, AWS, GCP
ISO/IEC 27002:2022 Azure, AWS, GCP
ISO/IEC 27017:2015 Azure, AWS, GCP
NCSC Cyber Assurance Framework (CAF) v3.2 Azure, AWS, GCP
NIST 800-171 Rev 3 Azure, AWS, GCP
NIST CSF v2.0 Azure, AWS, GCP
NIST SP 800-53 R5 AWS
NIST SP 800-53 R5.1.1 Azure, AWS, GCP
NIST SP 800-172 2021 AWS, GCP
NZISM v3.7 Azure, AWS, GCP
PCI DSS 3.2.1 GCP
PCI DSS v4.0.1 Azure, AWS, GCP
RMIT Malasia Azur
Sarbanes–Oxley Act 2022 (SOX) Azure, AWS, GCP
SOC 2023 Azure, AWS, GCP
SOC 2 Azure, GCP
Español ENS Azur
Marco de controles de seguridad del cliente de SWIFT 2024 Azure, AWS, GCP
SWIFT CSP-CSCF v2020 Azur
UK OFFICIAL y UK NHS Azur
Banco de Reserva de la India: marco de TI para NBFC Azur
Nivel 3 de certificación del modelo de madurez de ciberseguridad (CMMC) Azure, AWS, GCP
ISO/IEC 27018:2019 Azure, AWS, GCP
ISO/IEC 27019:2020 Azure, AWS, GCP
NIST SP 800-53 R6 Azure, AWS, GCP
NIST SP 800-82 R3 Azure, AWS, GCP
Marco de administración de riesgos de IA de NIST (AI RMF 1.0) Azure, AWS, GCP
Orden Ejecutiva de EE. UU. 14028 Azure, AWS, GCP
Singapur MTCS SS 584:2015 Azure, AWS, GCP
PDPA de Tailandia 2019 Azure, AWS, GCP
ISMAP de Japón Azure, AWS, GCP

Obtenga más información sobre los estándares de cumplimiento normativo en Microsoft Defender for Cloud.

Octubre de 2025

Fecha Categoría Actualizar
31 de octubre de 2025 Public Preview Compatibilidad con la ingesta de registro en la nube de GCP (versión preliminar)
23 de octubre de 2025 Aviso sobre elementos desusados Actualización de normas de salida para Microsoft Defender para Contenedores
23 de octubre de 2025 Actualizar Actualización de permisos de aplicación de GitHub

Ingestión de registros de GCP Cloud Logging (versión preliminar)

31 de octubre de 2025

La ingesta de registros de GCP Cloud Logging ya está disponible en versión preliminar, mejorando los conocimientos de CIEM y la visibilidad del uso de permisos en los entornos de Google Cloud.

Para mantener recomendaciones continuas de CIEM para entornos de GCP conectados, habilite la ingesta de registro en la nube mediante una suscripción a Pub/Sub nueva o existente.

Obtenga más información acerca de la Ingesta con GCP Cloud Logging.

Aviso de desuso: actualización de reglas de salida para Microsoft Defender para contenedores

Microsoft Defender for Containers actualizó los requisitos de red salientes para el sensor de Defender. Debe actualizar las reglas de salida para asegurar la funcionalidad adecuada.

Este cambio afecta a todas las suscripciones que usan Microsoft Defender para contenedores. Si no usa el sensor de Defender, no se requiere ninguna acción.

A partir de ahora, el sensor de Defender para contenedores requiere tráfico saliente al siguiente nombre de dominio completo (FQDN) y puerto:

*.cloud.defender.microsoft.com (HTTPS: puerto 443)

  1. Agregue el nuevo FQDN y el puerto al tráfico permitido en el método de restricción de salida, como un proxy o un firewall.

  2. Si no bloquea el tráfico de salida de los clústeres, no se requiere acción alguna.

  3. Para comprobar la conectividad a los puntos de conexión de Microsoft Defender para contenedores, ejecute el script de prueba de conectividad para confirmar la accesibilidad de red desde el clúster.

Fecha límite

Para evitar interrupciones del servicio, complete las actualizaciones necesarias de GKE y EKS el 30 de septiembre de 2026. Si no se realiza ninguna acción cuando sea necesario, el sensor de Defender for Containers no funcionará según lo previsto.

Actualización de permisos de aplicación de GitHub

23 de octubre de 2025

Defender for Cloud está actualizando su conector de GitHub para solicitar un nuevo permiso: artifact_metadata:write. Esto permite nuevas funcionalidades que respaldan las atestaciones de artefactos, lo que proporciona una procedencia verificable de la compilación y refuerza la seguridad de la cadena de suministro de software. El permiso está limitado, en consonancia con los principios de privilegios mínimos para admitir aprobaciones de seguridad más rápidas y sencillas.

Cómo aprobar el nuevo permiso:

  • A través de la configuración de GitHub: En su organización de GitHub, vaya a Configuración > de Aplicaciones de GitHub, seleccione la aplicación DevOps de seguridad de Microsoft y apruebe la solicitud de permiso pendiente.

  • Por correo electrónico (para propietarios de la organización): GitHub envía un correo electrónico automatizado a los propietarios de la organización con el asunto "Revisión de la solicitud de permisos de Microsoft Security DevOps". Seleccione Revisar solicitud de permiso para aprobar o rechazar el cambio.

¿No ha encontrado el correo electrónico? Solo los propietarios de la organización de GitHub reciben esta notificación. Si no es propietario, póngase en contacto con uno de su organización para aprobar la solicitud a través de la configuración de GitHub.

Nota: Los conectores existentes seguirán funcionando sin este permiso, pero la nueva funcionalidad solo estará disponible una vez aprobado el permiso.

Septiembre de 2025

Fecha Categoría Actualizar
16 de septiembre de 2025 Public Preview Corrección automatizada de malware en Defender for Storage (versión preliminar)
15 de septiembre de 2025 Actualizar Nuevas rutas de acceso de ataque refinadas
14 de septiembre de 2025 Vista previa Compatibilidad con direcciones IP de confianza para el análisis de exposición a Internet
14 de septiembre de 2025 Disponibilidad general Ancho de exposición para el análisis de exposición a Internet
11 de septiembre de 2025 Vista previa Examen de dependencias de trivy para repositorios de código (actualización)

Corrección automatizada de malware en Defender for Storage (versión preliminar)

16 de septiembre de 2025

La corrección automatizada de malware en el examen de malware de Defender for Storage ya está disponible en versión preliminar pública.

Con esta nueva funcionalidad, los blobs malintencionados detectados durante la carga o el examen a petición se pueden eliminar temporalmente de forma automática. Esto garantiza que el contenido dañino esté en cuarentena mientras se puede recuperar para una investigación posterior.

Puede habilitar o deshabilitar la corrección automatizada de malware en el nivel de suscripción o cuenta de almacenamiento desde la pestaña Microsoft Defender for Cloud de Azure Portal o mediante la API.

Para más información, consulte Eliminación automatizada integrada de malware para blobs maliciosos.

Rutas de acceso a ataques refinadas nuevas

9 de septiembre de 2025

Las rutas de acceso a ataques ahora reflejan riesgos reales, controlados externamente y explotables que los adversarios podrían usar para poner en peligro su organización, lo que le ayuda a atravesar el ruido y actuar más rápido. Las rutas de acceso ahora se centran en los puntos de entrada externos y cómo los atacantes podrían avanzar a través de su entorno llegando a objetivos críticos para la empresa. Esta experiencia aporta mayor claridad, enfoque y priorización que permite a los equipos de seguridad mitigar los riesgos más críticos con confianza.

Obtenga más información en este blog: Refinación de rutas de ataque: Priorización de amenazas reales y explotables

Para obtener más información, consulte Identificación y corrección de rutas de acceso a ataques.

Compatibilidad con direcciones IP de confianza para el análisis de exposición a Internet

14 de septiembre de 2025

Defender for Cloud permite definir intervalos de protocolos de Internet (IP) de confianza para reducir los falsos positivos en el análisis de exposición a Internet. Los recursos que solo son accesibles desde direcciones IP de confianza se consideran de confianza. Defender for Cloud no generará rutas de acceso de ataque para direcciones IP de confianza.

Obtenga más información sobre la exposición de confianza.

Ancho de exposición para el análisis de exposición a Internet

14 de septiembre de 2025

El ancho de exposición ahora está disponible con carácter general en Microsoft Defender for Cloud. El ancho de exposición muestra cómo se expone un recurso a la red pública de Internet en función de sus reglas de red. Esta característica ayuda a los equipos de seguridad a encontrar y corregir rutas de acceso críticas a ataques.

Obtenga más información sobre el ancho de exposición a Internet.

Examen de dependencias de trivy para repositorios de código (actualización)

11 de septiembre de 2025

Defender for Cloud ahora incluye el escaneo de vulnerabilidades de dependencias de código abierto con tecnología Trivy en modo filesystem. Esto le ayuda a reforzar la seguridad mediante la detección automática de vulnerabilidades del sistema operativo y de la biblioteca en repositorios de GitHub y Azure DevOps.

Donde se aplica:

Qué debe hacer:

Donde aparecen los resultados:

Si usa el escaneo de dependencias de Seguridad avanzada de GitHub, Defender for Cloud ahora mejora, no reemplaza, esos resultados.

Fecha efectiva: 15 de septiembre de 2025.

Agosto de 2025

Fecha Categoría Actualizar
Agosto de 27, 2025 Disponibilidad general Disponibilidad general de etiquetas de índice opcionales para almacenar los resultados del análisis de malware
12 de agosto de 2025 Disponibilidad general Disponibilidad general de Defender for Storage en la nube de Azure Government
11 de agosto de 2025 Disponibilidad general Disponibilidad general de Defender CSPM y Defender para servidores Plan 2 en la nube de Azure Government
Agosto de 6, 2025 Disponibilidad general Panel de seguridad de AKS
5 de agosto de 2025 Vista previa Registros de almacenamiento agregados en la Búsqueda Avanzada de XDR (versión preliminar)

Disponibilidad general de las etiquetas de índice opcionales de Defender for Storage para almacenar los resultados del examen de malware

Agosto de 27, 2025

Análisis de malware de Defender for Storage presenta etiquetas de índice opcionales para análisis durante la carga y a petición. Con esta nueva funcionalidad, los usuarios pueden elegir si publicar resultados en las etiquetas de índice del blob cuando se examina un blob (valor predeterminado) o no usar etiquetas de índice. Las etiquetas de índice se pueden habilitar o deshabilitar en el nivel de suscripción y cuenta de almacenamiento a través de Azure Portal o a través de la API.

Disponibilidad general de Defender for Storage en la nube de Azure Government

12 de agosto de 2025

Microsoft Defender para Storage está disponible con carácter general para los clientes de la nube de administración pública. El servicio ayuda a las agencias federales y gubernamentales de LOS EE. UU., a proteger sus cuentas de almacenamiento. Todas las características de Defender for Storage están disponibles en nubes gubernamentales, alineando la cobertura de características con los servicios en la nube comerciales. Obtenga más información acerca de Defender for Cloud proporciona cobertura gubernamentales en la nube.

Disponibilidad general de Defender CSPM y Defender para servidores Plan 2 en la nube de Azure Government

11 de agosto de 2025

Microsoft Defender for Cloud's Administración de la posición de seguridad en la nube (CSPM) está disponible con carácter general para los clientes de la nube de administración pública. El servicio ayuda a las agencias federales y gubernamentales de LOS EE. UU., incluidos el Departamento de Defensa (DoD) y a las agencias civiles, a administrar la posición de seguridad en la nube y a mejorar el cumplimiento.

Todas las características de Defender para servidores Plan 2 (P2) están disponibles en nubes gubernamentales, alineando la cobertura de características con los servicios en la nube comerciales.

Obtenga más información acerca de Defender for Cloud proporciona cobertura gubernamentales en la nube.

Panel de seguridad de AKS

Agosto de 6, 2025

El panel de seguridad de AKS proporciona una vista centralizada de la posición de seguridad y la protección contra amenazas en tiempo de ejecución para el clúster de AKS en Azure Portal. Destaca las vulnerabilidades del software, las deficiencias en el cumplimiento normativo y las amenazas activas, lo que le ayuda a priorizar la correción. Use este panel para supervisar la protección de cargas de trabajo de AKS, la configuración del clúster y la detección de amenazas en tiempo real.

Para más información, consulte Panel de seguridad de Azure Kubernetes Service (AKS).

Registros de almacenamiento agregados en la búsqueda avanzada de XDR (Vista previa)

5 de agosto de 2025

La nueva CloudStorageAggregatedEvents tabla ya está disponible en la funcionalidad de búsqueda avanzada de Microsoft Defender XDR. Incluye registros de actividad de almacenamiento agregados, como operaciones, detalles de autenticación, orígenes de acceso y recuentos de errores o éxitos, desde Defender for Cloud en un único esquema consultable. La agregación reduce el ruido, mejora el rendimiento y proporciona una vista general de los patrones de acceso al almacenamiento para admitir la detección y la investigación de amenazas más eficaces.

Los registros están disponibles sin costo adicional como parte del nuevo plan de cuenta por almacenamiento en Defender for Storage. Para obtener más información, visite CloudStorageAggregatedEvents (versión preliminar).

Julio de 2025

Fecha Categoría Actualizar
15 de julio de 2025 Vista previa Cuatro nuevos estándares de cumplimiento normativo
3 de julio de 2025 Disponibilidad general Soporte para el escaneo de imágenes de contenedor de Chainguard y Wolfi

Cuatro nuevos estándares de cumplimiento normativo

15 de julio de 2025

El cumplimiento normativo de Microsoft Defender for Cloud amplía su compatibilidad para incluir cuatro marcos nuevos en entornosde Azure, AWS y GCP :

  1. Ley de resistencia operativa digital (DORA)
  2. Ley de inteligencia artificial de la Unión Europea (Ley de inteligencia artificial de la UE)
  3. Sistema coreano de administración de seguridad de la información para la nube pública (k-ISMS-P)
  4. Center for Internet Security (CIS) Microsoft Azure Foundations Benchmark v3.0

Estos marcos ya están disponibles en versión preliminar pública y se pueden habilitar a través del panel cumplimiento normativo de Microsoft Defender for Cloud.

Para obtener más información, consulte: Estándares de cumplimiento normativo en Microsoft Defender for Cloud.

Soporte para el escaneo de imágenes de contenedor de Chainguard y Wolfi

3 de julio de 2025

El escáner de vulnerabilidades de Microsoft Defender for Cloud, impulsado por la administración de vulnerabilidades de Microsoft Defender, está ampliando su cobertura de escaneo a las imágenes de contenedor de Chainguard e identifica vulnerabilidades en las imágenes de Chainguard y Wolfi para validar que están proporcionando las compilaciones más seguras posibles. A medida que se examinan tipos de imágenes adicionales, la factura podría aumentar. Para todas las distribuciones admitidas, consulte Compatibilidad con registros e imágenes para la evaluación de vulnerabilidades.

Pasos siguientes

Consulte Qué hay de nuevo en las recomendaciones de seguridad y las alertas.