Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
En este artículo se resumen las novedades de Microsoft Defender for Cloud. Incluye información sobre las nuevas características en versión preliminar o en disponibilidad general (GA), actualizaciones de características, próximos planes de características y funcionalidad en desuso.
Esta página se actualiza con frecuencia con las actualizaciones más recientes de Defender for Cloud.
Busque la información más reciente sobre las recomendaciones de seguridad y las alertas en Novedades de las recomendaciones y alertas.
Si busca elementos anteriores a seis meses, puede encontrarlos en el Archivo de novedades.
Sugerencia
reciba notificaciones cuando esta página se actualice; para ello, copie y pegue la siguiente dirección URL en su lector de fuentes:
https://aka.ms/mdc/rss
Diciembre de 2025
| Fecha | Categoría | Actualizar |
|---|---|---|
| 17 de diciembre de 2025 | Vista previa | Ingesta de AWS CloudTrail (versión preliminar) |
| 2 de diciembre de 2025 | Próximo cambio | Lógica de recomendación de CIEM actualizada |
| 1 de diciembre de 2025 | Disponibilidad general | Disponibilidad general de la integración de Endor Labs |
| 1 de diciembre de 2025 | Vista previa | La administración de la posición en la nube agrega protección sin servidor para Azure y AWS (versión preliminar) |
Ingesta de AWS CloudTrail (versión preliminar)
17 de diciembre de 2025
La ingesta de eventos de administración de AWS CloudTrail ya está disponible en versión preliminar en Microsoft Defender for Cloud.
Cuando está habilitada, la ingesta de AWS CloudTrail mejora la administración de derechos de infraestructura en la nube (CIEM) mediante la incorporación de la actividad de eventos de administración de AWS observada junto con señales de derechos existentes, como los datos de Access Advisor. El contexto de uso adicional ayuda a mejorar la precisión de las recomendaciones de seguridad de AWS, incluida la identificación de permisos sin usar, las identidades inactivas y las posibles rutas de escalación de privilegios.
La ingesta de CloudTrail es compatible con cuentas únicas de AWS y organizaciones de AWS que usan el registro centralizado.
Obtenga más información sobre la integración de registros de AWS CloudTrail con Microsoft Defender for Cloud (versión preliminar).
Próximo cambio a la lógica de recomendación de CIEM
2 de diciembre de 2025
Como parte del desuso continuo de la funcionalidad de administración de permisos de Microsoft Entra, Microsoft Defender for Cloud está actualizando su lógica de recomendación de administración de derechos de infraestructura en la nube (CIEM) en Azure, Amazon Web Services (AWS) y Google Cloud Platform (GCP). Esta actualización mejora la precisión, reduce el ruido y cambia la forma en que se evalúan las identidades inactivas y los roles con permisos excesivos.
Cambios clave en CIEM
- La detección de identidades inactivas ahora utiliza asignaciones de roles no utilizadas en lugar de la actividad de inicio de sesión.
- Período de retrospectiva ampliado a 90 días (anteriormente 45).
- Las identidades creadas en los últimos 90 días no se evaluarán como inactivas.
Requisitos específicos de la nube
| Nube | Cambio |
|---|---|
| Azur | Las recomendaciones para identidades inactivas ahora incluyen la evaluación de permisos a nivel de lectura para mejorar la fidelidad. |
| AWS | - Las evaluaciones de CIEM ahora se aplican a todos los usuarios y roles de AWS cuyos permisos se pueden evaluar de forma confiable. - Las identidades de SAML y SSO requieren que los registros de AWS CloudTrail (versión preliminar) estén habilitados en el plan de CSPM de Defender. - Las identidades de proceso y sin servidor ya no se incluyen en la lógica de inactividad de CIEM, lo que puede cambiar los recuentos de recomendaciones. |
| GCP | Las evaluaciones de CIEM requieren que la ingesta de registro en la nube (versión preliminar) esté habilitada en el plan de CSPM de Defender. |
La métrica Permissions Creep Index (PCI) está en desuso y ya no aparecerá en las recomendaciones de Defender for Cloud. PCI se reemplaza por la lógica de CIEM basada en actividad mejorada, lo que ofrece instrucciones más claras y conclusiones de riesgos de identidad más coherentes.
Obtenga más información sobre la administración de permisos en Defender for Cloud.
Disponibilidad general de la integración de Endor Labs
1 de diciembre de 2025
La integración de Defender for Cloud con Los laboratorios de Endor ahora está disponible con carácter general.
La integración de Defender for Cloud con Endor Labs mejora el análisis de vulnerabilidades mediante el análisis de composición de software basado en la accesibilidad (SCA), que muestra vulnerabilidades aprovechables del código al tiempo de ejecución.
Obtenga más información sobre la integración de Endor Labs.
La administración de la posición en la nube agrega protección sin servidor para Azure y AWS (versión preliminar)
1 de diciembre de 2025
Defender for Cloud amplía las funcionalidades del plan de Administración de posturas de seguridad en la nube (CSPM) de Defender a cargas de trabajo sin servidor en Azure y Amazon Web Service (AWS) (versión preliminar) tanto en Azure Portal como en el portal de Defender.
Actualmente, las características disponibles varían según el portal. En la tabla siguiente se muestran las características disponibles en cada portal:
| Característica | Portal de Defender for Cloud | Portal de Defender |
|---|---|---|
| Incorporación a través del plan de CSPM de Defender | ||
| Revisión de recomendaciones para configuraciones erróneas | ||
| Creación de consultas con Cloud Security Explorer | ||
| Explorar cargas de trabajo en Cloud Inventory | ||
| Investigación de rutas de acceso de ataque | ||
| Evaluación de vulnerabilidad | - |
En esta versión se presenta la detección automática y la evaluación de la posición de seguridad para:
- Funciones de Azure
- Azure Web Apps
- Funciones de AWS Lambda
Los equipos de seguridad pueden ver todos los recursos sin servidor en un inventario centralizado e identificar configuraciones incorrectas, vulnerabilidades y dependencias no seguras.
Obtenga más información sobre la protección sin servidor.
Noviembre de 2025
Integración de GitHub Advanced Security (GHAS) y Microsoft Defender para Cloud Native
26 de noviembre de 2025
Anuncio de la versión preliminar pública de la integración nativa entre Microsoft Defender for Cloud (MDC) y GitHub Advanced Security (GHAS).
Esta integración ayuda a las organizaciones a proteger el código a la nube y acelerar la corrección de problemas de seguridad en su cartera de software. Usa la remediación mediante agentes de las campañas de seguridad de GitHub Advanced Security y el agente de autocorrección con la priorización de vulnerabilidades basada en el contexto de tiempo de ejecución de Microsoft Defender for Cloud. El resultado es menos distracciones, correcciones más rápidas, mejor colaboración y código seguro en la nube.
Esta integración conecta el código y la seguridad en tiempo de ejecución, lo que permite a los equipos de desarrollo y seguridad colaborar sin problemas en sus flujos de trabajo existentes.
Aspectos destacados clave
Integración nativa
El contexto en tiempo de ejecución de MDC ahora se muestra directamente en los paneles de Seguridad avanzada de GitHub.
Los desarrolladores pueden ver los factores de riesgo en tiempo de ejecución (por ejemplo, exposición a Internet, datos confidenciales) junto con las alertas de examen de código.
Remediación impulsada por IA
El Autofix de Copilot y el agente de codificación GitHub Copilot proporcionan correcciones validadas para las vulnerabilidades.
La funcionalidad de combinación de varias correcciones permite agrupar correcciones en una única solicitud de incorporación de cambios para mejorar la eficacia.
Campañas de seguridad
Los administradores de seguridad pueden desencadenar campañas de seguridad de GitHub desde MDC para movilizar a los equipos de desarrolladores sobre problemas prioritarios.
Las campañas aprovechan el contexto en tiempo de ejecución para centrarse en vulnerabilidades aprovechables, lo que reduce la fatiga de las alertas.
Visibilidad unificada de código a nube
Artefactos vinculados con rastreabilidad completa desde el código fuente hasta las cargas de trabajo implementadas.
Los registros de atestación e implementación se rellenan automáticamente a través de las API de MDC.
Beneficios
Priorizar lo que importa
- Las alertas se clasifican en función de la exposición real en tiempo de ejecución, no del riesgo teórico.
Acelerar Correcciones
- La remediación impulsada por IA acorta los ciclos de remediación de días a horas.
Reducir la proliferación de herramientas
- Los desarrolladores permanecen en GitHub; los equipos de seguridad permanecen en Azure, sin cambio de contexto.
Introducción
Habilite la integración a través de Defender for Cloud Portal y vincule su organización de GitHub.
Configura filtros de riesgo de tiempo de ejecución en GitHub Advanced Security (GHAS) para campañas dirigidas.
Explore las instrucciones detalladas en la introducción a GHAS.
Implementación controlada de Kubernetes (GA)
26 de noviembre de 2025
La implementación controlada de Kubernetes en Microsoft Defender para contenedores ahora está disponible con carácter general. Esta característica aplica la seguridad de la imagen de contenedor en el momento de la implementación mediante el control de admisión de Kubernetes.
Principales funcionalidades
- Control de admisión para clústeres de Kubernetes: bloquea o audita las implementaciones de imágenes de contenedor que infringen las reglas de seguridad de la organización.
- Marco de reglas de seguridad: defina reglas personalizadas para clústeres de AKS, EKS y GKE en función de los resultados de la evaluación de vulnerabilidades.
-
Modos de auditoría y denegación:
- Auditoría: genera recomendaciones cuando las implementaciones infringen las reglas de seguridad
- Denegar: impide que se implementen imágenes no compatibles
- Compatibilidad con varias nubes: funciona con Azure Container Registry (ACR), Amazon Elastic Container Registry (ECR) y Google Artifact Registry.
- Supervisión integrada: Consulte los detalles de la supervisión de acceso y las infracciones en el portal de Defender for Cloud.
Mejoras de Google Analytics
- Experiencia de configuración simplificada en el portal de Defender for Cloud
- Regla de auditoría predeterminada habilitada para la incorporación más rápida
- Gestión de exenciones con ámbito para espacios de nombres o cargas de trabajo específicos
- Optimizaciones de rendimiento con una latencia reducida para las decisiones de admisión
- Documentación mejorada para la solución de problemas y la experiencia del desarrollador
Obtenga más información sobre la implementación controlada para imágenes de contenedor de Kubernetes, cómo habilitar la implementación controlada y preguntas más frecuentes sobre la implementación controlada.
Integración de Defender for Cloud en el portal de Defender (versión preliminar)
25 de noviembre de 2025
Microsoft Defender for Cloud (MDC) ahora está profundamente integrado en el portal de Defender y forma parte del ecosistema más amplio de Microsoft Security. Con la protección contra amenazas ya profundamente insertada en el portal de Defender, esta integración agrega administración de posturas, lo que reúne una solución de seguridad en la nube completa en una experiencia unificada. Esta integración nativa elimina los silos para que los equipos de seguridad puedan ver y actuar sobre amenazas en todos los entornos de nube, híbridos y de código desde un solo lugar.
Esta integración aporta nuevos valores y ventajas para los roles de seguridad:
Experiencia unificada de seguridad en la nube: la seguridad en la nube ahora está totalmente integrada en el portal de Microsoft Defender en security.microsoft.com, lo que proporciona a los equipos de seguridad una vista única y unificada en todas las cargas de trabajo. Esta integración elimina la necesidad de cambiar entre herramientas y portales, lo que permite a los equipos de SOC trabajar de forma más eficaz con visibilidad completa de la posición de seguridad en todas las cargas de trabajo. La nueva integración independiente de la nube admite Azure, AWS, GCP y otras plataformas en una sola interfaz, lo que lo convierte en ideal para organizaciones híbridas y multinube que buscan también una administración completa de la exposición. Para más información.
Panel de control en la nube: el nuevo panel de seguridad en la nube centraliza la administración de posturas y la protección contra amenazas, proporcionando a los roles de seguridad una visión general sobre su entorno. También resalta las principales acciones de mejora para la reducción de riesgos, incluyendo vistas específicas de carga de trabajo con vistas detalladas de seguridad, e incluye herramientas listas para usar que permiten realizar un seguimiento del progreso de la seguridad a lo largo del tiempo. El panel unificado consolida la posición de seguridad, la cobertura de Defender, los recursos en la nube, los datos de mantenimiento y la información de exposición en los entornos de Azure, AWS y GCP. Para más información, consulte Panel de información general de la nube.
Inventario de recursos en la nube: un inventario centralizado que ofrece una vista completa de los recursos de nube y código en Azure, AWS y GCP. Los activos se clasifican por carga de trabajo, criticidad y cobertura, con datos de salud integrados, acciones de dispositivos y señales de riesgo. Los equipos de seguridad de la información y SOC pueden acceder fácilmente a vistas específicas de recursos, mapa de exposición y metadatos para abordar las recomendaciones de seguridad y responder rápidamente a las amenazas. Para obtener más información, consulte Inventario de recursos.
Funcionalidades unificadas de posición de seguridad en la nube: estamos unificando todas las funcionalidades de administración de la posición de seguridad en la nube (CSPM) en Microsoft Security Exposure Management (MSEM). Las personas de seguridad ahora pueden ver calificaciones de seguridad, recomendaciones prioritarias, rutas de ataque y vulnerabilidades en un solo panel de control, lo que les permite reducir el riesgo y obtener una visibilidad completa de toda su postura, incluidos dispositivos, identidades, aplicaciones SaaS y datos. Para obtener más información, consulte Novedades de la Gestión de exposición a la seguridad de Microsoft.
Administración de acceso granular : los equipos de seguridad ahora pueden proporcionar acceso dirigido al contenido de seguridad, por lo que solo los usuarios pertinentes ven la información necesaria. Este modelo de acceso permite a los usuarios ver información de seguridad sin permisos directos de recursos, lo que mejora la seguridad operativa y el cumplimiento. Con una nueva funcionalidad de ámbitos de nube, las cuentas en la nube, como las suscripciones de Azure, las cuentas de AWS y los proyectos de GCP, se pueden organizar en grupos lógicos para mejorar la dinamización de datos y RBAC, lo que admite la segmentación por unidad de negocio, región o carga de trabajo con filtrado persistente entre paneles y flujos de trabajo. Para más información, consulte Ámbitos de nube y RBAC unificado.
Nuevo modelado para recomendaciones de seguridad
Las recomendaciones de seguridad ahora usan un modelo unificado en el que cada hallazgo aparece como su propia recomendación. Anteriormente, algunas recomendaciones agrupaban varios resultados (por ejemplo, "Las vulnerabilidades deben resolverse"), lo que dificultaba la priorización y la gobernanza.
Con este cambio, obtendrá lo siguiente:
- Priorización más inteligente basada en el impacto individual
- Gobernanza : uso más detallado de las funcionalidades de gobernanza, recomendaciones y exención
- Puntuación más precisa, ya que cada hallazgo cuenta por separado
En el portal de Defender, solo está disponible el nuevo modelo. En Azure Portal, la nueva experiencia está en versión preliminar junto con el modelo actual. Este enfoque unificado elimina la necesidad de tratar las recomendaciones agregadas de forma diferente, ahora son recomendaciones normales como todas las demás. Para obtener más información, consulte Recomendaciones de seguridad.
Puntuación segura en la nube basada en riesgos: la nueva puntuación de seguridad en la nube presenta una nueva fórmula de puntuación, que le permite evaluar y supervisar objetivamente su posición de seguridad en la nube. La puntuación de seguridad en la nube se basa en factores de riesgo de recursos y importancia de los recursos, lo que hace que la puntuación sea más precisa y permita la priorización más inteligente de las recomendaciones de alto nivel de riesgo. La nueva puntuación de seguridad en la nube solo está disponible en el portal de Defender. La puntuación de seguridad clásica sigue estando disponible en Azure Portal. Para más información, consulte Puntuación de seguridad en la nube.
Para obtener más información, consulte Defender for Cloud en el portal de Defender.
Actualizaciones de documentación
25 de noviembre de 2025
Hemos comenzado una revisión importante de la documentación de Microsoft Defender for Cloud para simplificar la estructura, quitar contenido obsoleto y agregar nuevo material para la integración en el portal de Defender.
Aspectos destacados:
- Navegación simplificada: tabla unificada de contenido basada en los comentarios de los clientes.
- Experiencia en modo mixto: artículos que abarcan los portales de Azure y Defender con puntos de entrada en la parte superior del artículo.
- Nueva sección del portal de Defender: incluye mejoras recientes, instrucciones de participación y limitaciones conocidas.
Detección de agentes de Azure AI Foundry en su entorno (versión preliminar)
25 de noviembre de 2025
Ahora puede detectar agentes de Azure AI Foundry en su entorno mediante Defender for Cloud. Esta nueva característica de versión preliminar le ayuda a identificar y supervisar los agentes de AI Foundry implementados en los recursos, lo que proporciona información sobre su posición de seguridad y los riesgos.
Más información sobre la administración de la posición de seguridad de la inteligencia artificial.
Disponibilidad general de la gestión de la postura de seguridad de IA en GCP Vertex
25 de noviembre de 2025
Defender for Cloud anuncia la disponibilidad general de la gestión de la postura de seguridad de IA para GCP Vertex AI. Esta nueva funcionalidad ayuda a proteger las cargas de trabajo de inteligencia artificial en GCP al proporcionar supervisión continua, evaluaciones de riesgos y recomendaciones accionables.
Más información sobre la administración de la posición de seguridad de la inteligencia artificial.
Actualización de la lógica de análisis de rutas de acceso de ataque
24 de noviembre de 2025
Las rutas de acceso de ataque que implican movimiento lateral con claves en texto claro se generan cuando los recursos de origen y destino están protegidos por Defender CSPM. Debido a este cambio, es posible que vea una reducción del número de rutas de acceso de ataque mostradas.
Para mantener un análisis completo de la ruta de acceso de ataque, asegúrese de que todos los entornos en la nube tengan habilitado el plan CSPM de Defender.
Más información sobre el análisis de rutas de acceso de ataque y cómo habilitar CSPM de Defender
Actualización de los requisitos de red de varias nubes de CSPM
24 de noviembre de 2025 Fecha estimada de cambio: diciembre de 2025
En diciembre de 2025, Defender for Cloud está agregando direcciones IP a sus servicios de detección multinube para dar cabida a mejoras y garantizar una experiencia más eficaz para todos los usuarios.
Para garantizar el acceso ininterrumpido desde nuestros servicios, la lista de direcciones IP permitidas debe actualizarse con los nuevos intervalos.
Debe realizar los ajustes necesarios en la configuración del firewall, los grupos de seguridad o cualquier otra configuración que pueda ser aplicable a su entorno. La lista es suficiente para la capacidad completa de la oferta básica (gratuita) de CSPM.
Obtenga más información sobre Cloud Security Posture Management (CSPM).
La Ruta de ataque ahora incluye el compromiso de la aplicación Microsoft Entra OAuth
20 de noviembre de 2025
Ruta de ataque ahora muestra cómo los actores malintencionados usan aplicaciones de Microsoft Entra OAuth comprometidas para moverse entre entornos y llegar a recursos críticos. Esta versión ayuda a los equipos de seguridad a identificar identidades con privilegios excesivos y aplicaciones de OAuth vulnerables para mejorar la visibilidad y acelerar la corrección.
Obtenga más información sobre cómo administrar la ruta de acceso de ataque.
Escaneo de vulnerabilidades de contenedores en la canalización (versión preliminar)
19 de noviembre de 2025
El examen de vulnerabilidades en contenedores en la canalización para la seguridad de Defender para DevOps ya está disponible en versión preliminar a través de la CLI de Defender for Cloud.
El escaneo de imágenes de contenedores creadas directamente en los flujos de trabajo de CI/CD proporciona información en tiempo real antes de que se envíen a los registros o se implementen. Esta característica le ayuda a detectar vulnerabilidades anteriormente, acelerar la corrección y alinear las puertas de seguridad con las prácticas de DevOps.
Obtenga más información sobre la CLI de Defender for Cloud.
Disponibilidad general de la evaluación de vulnerabilidades sin agente para contenedores en tiempo de ejecución de AKS
19 de noviembre de 2025
Los planes de Defender for Containers y Defender for Cloud Security Posture Management (CSPM) ahora incluyen la evaluación de vulnerabilidades sin agente para los contenedores en tiempo de ejecución de AKS. Esta actualización amplía la cobertura de evaluación de vulnerabilidades a los contenedores en ejecución que usan imágenes de cualquier registro de contenedor, en lugar de solo los registros admitidos. También sigue explorando complementos de Kubernetes y herramientas de terceros que se ejecutan en los clústeres de AKS.
Para habilitar esta característica, asegúrese de que el examen de máquinas sin agente esté activado para la suscripción en la configuración del entorno de Defender for Cloud.
Obtenga más información sobre el examen de vulnerabilidades de contenedor en Defender for Cloud.
Posición de seguridad avanzada para la detección de API (versión preliminar)
18 de noviembre de 2025
La administración de la posición de seguridad de la API de Microsoft Defender for Cloud ahora identifica automáticamente las API no autenticadas y las API expuestas a Internet en todo el entorno, incluidas las API detectadas en Azure Functions y Logic Apps.
Con esta versión, puede descubrir puntos de conexión de API de alto riesgo anteriormente, priorizar los riesgos de API mediante nuevas conclusiones de posición y factores de riesgo, y ver y analizar los riesgos de API detectados en todo el entorno mediante el Explorador de seguridad.
Obtenga más información sobre la administración de la posición de seguridad de api en Defender for Cloud.
Microsoft Cloud Security Benchmark v2 en Defender for Cloud (versión preliminar)
17 de noviembre de 2025
Defender for Cloud anuncia el estándar de cumplimiento de Microsoft Cloud Security Benchmark (MCSB) v2 en versión preliminar.
McSB proporciona una colección de controles y recomendaciones de seguridad de alto impacto para ayudar a proteger los servicios en la nube en entornos únicos y multinube. MCSB v2 agrega instrucciones expandidas basadas en riesgos y amenazas, medidas expandidas de Azure Policy y controles para proteger las cargas de trabajo de inteligencia artificial. El panel cumplimiento normativo permite evaluar los recursos con los controles mcSB v2 y realizar un seguimiento de la posición de cumplimiento en los entornos de nube.
Obtenga más información sobre la prueba comparativa de seguridad en la nube de Microsoft en Defender for Cloud.
Restricción de acceso a Pods en la acción de respuesta (versión preliminar)
12 de noviembre de 2025
Defender para Contenedores ahora incluye una nueva acción de respuesta para restringir el acceso a pods, disponible en versión preliminar en Microsoft Defender XDR.
La acción bloquea las interfaces confidenciales dentro de pods de Kubernetes que podrían habilitar el movimiento lateral o la escalada de privilegios. El uso de este control ayuda a contener posibles infracciones y a reducir la exposición dentro de los entornos de clúster.
Obtenga más información sobre Restringir el Acceso de Pod en Defender XDR.
Actualizaciones de la política de reescaneo continuo de vulnerabilidades de imágenes de contenedor
10 de noviembre de 2025
Microsoft Defender for Cloud ha actualizado temporalmente su directiva de revisión de vulnerabilidades continuas de la imagen de contenedor.
Las imágenes almacenadas en los repositorios de contenedores se escanean cuando se cargan y se vuelven a escanear periódicamente para mantener las evaluaciones de vulnerabilidades actualizadas. Con esta actualización temporal, las imágenes se vuelven a examinar diariamente si se subieron o descargaron del registro en los últimos 30 días.
Este cambio reduce el período de 90 días anterior a 30 días, lo que garantiza datos de vulnerabilidad más actuales para imágenes usadas activamente. La información de vulnerabilidad de las imágenes anteriores a 30 días permanece disponible en exámenes anteriores, pero ya no se actualiza.
Obtenga más información sobre el examen de vulnerabilidades de contenedor en Defender for Cloud.
Disponibilidad general de la compatibilidad con el registro de contenedor de Jfrog Artifactory y Docker Hub
3 de noviembre de 2025
Anunciamos la disponibilidad general de JFrog Artifactory (Cloud) y la compatibilidad con el registro de contenedor de Docker Hub en Microsoft Defender para contenedores y Microsoft Defender CSPM.
Esta versión amplía la cobertura de Microsoft Defender para contenedores a registros externos, lo que permite el examen de vulnerabilidades de imágenes de contenedor almacenadas en las cuentas JFrog Artifactory (nube) y Docker Hub de su organización mediante administración de vulnerabilidades de Microsoft Defender (MDVM). Esta mejora le ayuda a detectar vulnerabilidades anteriormente y a reforzar la posición de seguridad en la nube.
Obtenga más información sobre la evaluación de vulnerabilidades sin agente para Jfrog Artifactory (Nube) y la evaluación de vulnerabilidades sin agente para Docker Hub.
Nota:
La facturación de Jfrog Artifactory (Cloud) y el soporte del registro de contenedor por Parte de Defender for Containers & Defender CSPM comenzarán el 2 de diciembre de 2025. Para obtener más información, consulte la página de precios de Microsoft Defender for Cloud.
Disponibilidad general de marcos de cumplimiento
3 de noviembre de 2025
Los siguientes estándares de cumplimiento normativo, que estaban disponibles anteriormente en versión preliminar, ahora están disponibles con carácter general en Microsoft Defender for Cloud.
| Estándar | Nube |
|---|---|
| APRA CPS 234 2019 | Azure, AWS |
| ISM protegido por el Gobierno australiano | Azur |
| Manual de seguridad de la información del Gobierno australiano 12.2023 | AWS, GCP |
| Procedimientos recomendados de seguridad básicos de AWS | AWS |
| Marco de buena arquitectura de AWS 2024 | AWS |
| Ley general de protección de datos de Brasil (LGPD) 2018 | Azure, AWS, GCP |
| Ley de privacidad del consumidor de California (CCPA) | AWS, GCP |
| Canada Federal PBMM 3.2020 | Azure, AWS, GCP |
| Prueba comparativa de CIS de Amazon Elastic Kubernetes Service (EKS) | AWS |
| CIS AWS Foundations v3.0.0 | AWS |
| CIS Azure Foundations v2.1.0 | Azur |
| CIS Azure Kubernetes Service (AKS) Evaluación Comparativa | Azur |
| Cis Controls v8.1 | Azure, AWS, GCP |
| CIS GCP Foundations v3.0 | GCP |
| CIS Punto de Referencia Fundacional de Google Cloud Platform | GCP |
| CIS Google Kubernetes Engine (GKE) Punto de Referencia | GCP |
| Perfil CRI | AWS, GCP |
| Política de Seguridad de los Servicios de Información de Justicia Penal v5.9.5 | Azure, AWS, GCP |
| Csa Cloud Controls Matrix v4.0.12 | Azure, AWS, GCP |
| Cyber Essentials v3.1 | Azure, AWS, GCP |
| Certificación del modelo de madurez de ciberseguridad (CMMC) nivel 2 v2.0 | Azure, AWS, GCP |
| UE 2022/2555 (NIS2) 2022 | Azure, AWS, GCP |
| Reglamento general de protección de datos (RGPD) de la UE 2016/679 | Azure, AWS, GCP |
| FedRAMP ‘H’ y ‘M’ | Azur |
| Línea base de FedRAMP High Rev5 | AWS, GCP |
| FedRAMP Línea Base Moderada Rev5 | AWS, GCP |
| FFIEC CAT 2017 | Azure, AWS, GCP |
| HIPAA | Azur |
| HITRUST CSF v11.3.0 | Azure, AWS, GCP |
| ISO/IEC 27001:2022 | Azure, AWS, GCP |
| ISO/IEC 27002:2022 | Azure, AWS, GCP |
| ISO/IEC 27017:2015 | Azure, AWS, GCP |
| NCSC Cyber Assurance Framework (CAF) v3.2 | Azure, AWS, GCP |
| NIST 800-171 Rev 3 | Azure, AWS, GCP |
| NIST CSF v2.0 | Azure, AWS, GCP |
| NIST SP 800-53 R5 | AWS |
| NIST SP 800-53 R5.1.1 | Azure, AWS, GCP |
| NIST SP 800-172 2021 | AWS, GCP |
| NZISM v3.7 | Azure, AWS, GCP |
| PCI DSS 3.2.1 | GCP |
| PCI DSS v4.0.1 | Azure, AWS, GCP |
| RMIT Malasia | Azur |
| Sarbanes–Oxley Act 2022 (SOX) | Azure, AWS, GCP |
| SOC 2023 | Azure, AWS, GCP |
| SOC 2 | Azure, GCP |
| Español ENS | Azur |
| Marco de controles de seguridad del cliente de SWIFT 2024 | Azure, AWS, GCP |
| SWIFT CSP-CSCF v2020 | Azur |
| UK OFFICIAL y UK NHS | Azur |
| Banco de Reserva de la India: marco de TI para NBFC | Azur |
| Nivel 3 de certificación del modelo de madurez de ciberseguridad (CMMC) | Azure, AWS, GCP |
| ISO/IEC 27018:2019 | Azure, AWS, GCP |
| ISO/IEC 27019:2020 | Azure, AWS, GCP |
| NIST SP 800-53 R6 | Azure, AWS, GCP |
| NIST SP 800-82 R3 | Azure, AWS, GCP |
| Marco de administración de riesgos de IA de NIST (AI RMF 1.0) | Azure, AWS, GCP |
| Orden Ejecutiva de EE. UU. 14028 | Azure, AWS, GCP |
| Singapur MTCS SS 584:2015 | Azure, AWS, GCP |
| PDPA de Tailandia 2019 | Azure, AWS, GCP |
| ISMAP de Japón | Azure, AWS, GCP |
Obtenga más información sobre los estándares de cumplimiento normativo en Microsoft Defender for Cloud.
Octubre de 2025
| Fecha | Categoría | Actualizar |
|---|---|---|
| 31 de octubre de 2025 | Public Preview | Compatibilidad con la ingesta de registro en la nube de GCP (versión preliminar) |
| 23 de octubre de 2025 | Aviso sobre elementos desusados | Actualización de normas de salida para Microsoft Defender para Contenedores |
| 23 de octubre de 2025 | Actualizar | Actualización de permisos de aplicación de GitHub |
Ingestión de registros de GCP Cloud Logging (versión preliminar)
31 de octubre de 2025
La ingesta de registros de GCP Cloud Logging ya está disponible en versión preliminar, mejorando los conocimientos de CIEM y la visibilidad del uso de permisos en los entornos de Google Cloud.
Para mantener recomendaciones continuas de CIEM para entornos de GCP conectados, habilite la ingesta de registro en la nube mediante una suscripción a Pub/Sub nueva o existente.
Obtenga más información acerca de la Ingesta con GCP Cloud Logging.
Aviso de desuso: actualización de reglas de salida para Microsoft Defender para contenedores
Microsoft Defender for Containers actualizó los requisitos de red salientes para el sensor de Defender. Debe actualizar las reglas de salida para asegurar la funcionalidad adecuada.
Este cambio afecta a todas las suscripciones que usan Microsoft Defender para contenedores. Si no usa el sensor de Defender, no se requiere ninguna acción.
A partir de ahora, el sensor de Defender para contenedores requiere tráfico saliente al siguiente nombre de dominio completo (FQDN) y puerto:
*.cloud.defender.microsoft.com (HTTPS: puerto 443)
Acciones recomendadas
Agregue el nuevo FQDN y el puerto al tráfico permitido en el método de restricción de salida, como un proxy o un firewall.
Si no bloquea el tráfico de salida de los clústeres, no se requiere acción alguna.
Para comprobar la conectividad a los puntos de conexión de Microsoft Defender para contenedores, ejecute el script de prueba de conectividad para confirmar la accesibilidad de red desde el clúster.
Fecha límite
Para evitar interrupciones del servicio, complete las actualizaciones necesarias de GKE y EKS el 30 de septiembre de 2026. Si no se realiza ninguna acción cuando sea necesario, el sensor de Defender for Containers no funcionará según lo previsto.
Actualización de permisos de aplicación de GitHub
23 de octubre de 2025
Defender for Cloud está actualizando su conector de GitHub para solicitar un nuevo permiso: artifact_metadata:write. Esto permite nuevas funcionalidades que respaldan las atestaciones de artefactos, lo que proporciona una procedencia verificable de la compilación y refuerza la seguridad de la cadena de suministro de software.
El permiso está limitado, en consonancia con los principios de privilegios mínimos para admitir aprobaciones de seguridad más rápidas y sencillas.
Cómo aprobar el nuevo permiso:
A través de la configuración de GitHub: En su organización de GitHub, vaya a Configuración > de Aplicaciones de GitHub, seleccione la aplicación DevOps de seguridad de Microsoft y apruebe la solicitud de permiso pendiente.
Por correo electrónico (para propietarios de la organización): GitHub envía un correo electrónico automatizado a los propietarios de la organización con el asunto "Revisión de la solicitud de permisos de Microsoft Security DevOps". Seleccione Revisar solicitud de permiso para aprobar o rechazar el cambio.
¿No ha encontrado el correo electrónico? Solo los propietarios de la organización de GitHub reciben esta notificación. Si no es propietario, póngase en contacto con uno de su organización para aprobar la solicitud a través de la configuración de GitHub.
Nota: Los conectores existentes seguirán funcionando sin este permiso, pero la nueva funcionalidad solo estará disponible una vez aprobado el permiso.
Septiembre de 2025
| Fecha | Categoría | Actualizar |
|---|---|---|
| 16 de septiembre de 2025 | Public Preview | Corrección automatizada de malware en Defender for Storage (versión preliminar) |
| 15 de septiembre de 2025 | Actualizar | Nuevas rutas de acceso de ataque refinadas |
| 14 de septiembre de 2025 | Vista previa | Compatibilidad con direcciones IP de confianza para el análisis de exposición a Internet |
| 14 de septiembre de 2025 | Disponibilidad general | Ancho de exposición para el análisis de exposición a Internet |
| 11 de septiembre de 2025 | Vista previa | Examen de dependencias de trivy para repositorios de código (actualización) |
Corrección automatizada de malware en Defender for Storage (versión preliminar)
16 de septiembre de 2025
La corrección automatizada de malware en el examen de malware de Defender for Storage ya está disponible en versión preliminar pública.
Con esta nueva funcionalidad, los blobs malintencionados detectados durante la carga o el examen a petición se pueden eliminar temporalmente de forma automática. Esto garantiza que el contenido dañino esté en cuarentena mientras se puede recuperar para una investigación posterior.
Puede habilitar o deshabilitar la corrección automatizada de malware en el nivel de suscripción o cuenta de almacenamiento desde la pestaña Microsoft Defender for Cloud de Azure Portal o mediante la API.
Para más información, consulte Eliminación automatizada integrada de malware para blobs maliciosos.
Rutas de acceso a ataques refinadas nuevas
9 de septiembre de 2025
Las rutas de acceso a ataques ahora reflejan riesgos reales, controlados externamente y explotables que los adversarios podrían usar para poner en peligro su organización, lo que le ayuda a atravesar el ruido y actuar más rápido. Las rutas de acceso ahora se centran en los puntos de entrada externos y cómo los atacantes podrían avanzar a través de su entorno llegando a objetivos críticos para la empresa. Esta experiencia aporta mayor claridad, enfoque y priorización que permite a los equipos de seguridad mitigar los riesgos más críticos con confianza.
Obtenga más información en este blog: Refinación de rutas de ataque: Priorización de amenazas reales y explotables
Para obtener más información, consulte Identificación y corrección de rutas de acceso a ataques.
Compatibilidad con direcciones IP de confianza para el análisis de exposición a Internet
14 de septiembre de 2025
Defender for Cloud permite definir intervalos de protocolos de Internet (IP) de confianza para reducir los falsos positivos en el análisis de exposición a Internet. Los recursos que solo son accesibles desde direcciones IP de confianza se consideran de confianza. Defender for Cloud no generará rutas de acceso de ataque para direcciones IP de confianza.
Obtenga más información sobre la exposición de confianza.
Ancho de exposición para el análisis de exposición a Internet
14 de septiembre de 2025
El ancho de exposición ahora está disponible con carácter general en Microsoft Defender for Cloud. El ancho de exposición muestra cómo se expone un recurso a la red pública de Internet en función de sus reglas de red. Esta característica ayuda a los equipos de seguridad a encontrar y corregir rutas de acceso críticas a ataques.
Obtenga más información sobre el ancho de exposición a Internet.
Examen de dependencias de trivy para repositorios de código (actualización)
11 de septiembre de 2025
Defender for Cloud ahora incluye el escaneo de vulnerabilidades de dependencias de código abierto con tecnología Trivy en modo filesystem. Esto le ayuda a reforzar la seguridad mediante la detección automática de vulnerabilidades del sistema operativo y de la biblioteca en repositorios de GitHub y Azure DevOps.
Donde se aplica:
Qué debe hacer:
- Para Azure DevOps o GitHub, cree o edite un conector.
- Para el escaneo en la canalización, agregue la herramienta CLI de Microsoft Security DevOps (MSDO) a la definición de canalización.
Donde aparecen los resultados:
Registros de canalización y archivos SARIF.
Recomendaciones de Defender for Cloud:
Si usa el escaneo de dependencias de Seguridad avanzada de GitHub, Defender for Cloud ahora mejora, no reemplaza, esos resultados.
Fecha efectiva: 15 de septiembre de 2025.
Agosto de 2025
| Fecha | Categoría | Actualizar |
|---|---|---|
| Agosto de 27, 2025 | Disponibilidad general | Disponibilidad general de etiquetas de índice opcionales para almacenar los resultados del análisis de malware |
| 12 de agosto de 2025 | Disponibilidad general | Disponibilidad general de Defender for Storage en la nube de Azure Government |
| 11 de agosto de 2025 | Disponibilidad general | Disponibilidad general de Defender CSPM y Defender para servidores Plan 2 en la nube de Azure Government |
| Agosto de 6, 2025 | Disponibilidad general | Panel de seguridad de AKS |
| 5 de agosto de 2025 | Vista previa | Registros de almacenamiento agregados en la Búsqueda Avanzada de XDR (versión preliminar) |
Disponibilidad general de las etiquetas de índice opcionales de Defender for Storage para almacenar los resultados del examen de malware
Agosto de 27, 2025
Análisis de malware de Defender for Storage presenta etiquetas de índice opcionales para análisis durante la carga y a petición. Con esta nueva funcionalidad, los usuarios pueden elegir si publicar resultados en las etiquetas de índice del blob cuando se examina un blob (valor predeterminado) o no usar etiquetas de índice. Las etiquetas de índice se pueden habilitar o deshabilitar en el nivel de suscripción y cuenta de almacenamiento a través de Azure Portal o a través de la API.
Disponibilidad general de Defender for Storage en la nube de Azure Government
12 de agosto de 2025
Microsoft Defender para Storage está disponible con carácter general para los clientes de la nube de administración pública. El servicio ayuda a las agencias federales y gubernamentales de LOS EE. UU., a proteger sus cuentas de almacenamiento. Todas las características de Defender for Storage están disponibles en nubes gubernamentales, alineando la cobertura de características con los servicios en la nube comerciales. Obtenga más información acerca de Defender for Cloud proporciona cobertura gubernamentales en la nube.
Disponibilidad general de Defender CSPM y Defender para servidores Plan 2 en la nube de Azure Government
11 de agosto de 2025
Microsoft Defender for Cloud's Administración de la posición de seguridad en la nube (CSPM) está disponible con carácter general para los clientes de la nube de administración pública. El servicio ayuda a las agencias federales y gubernamentales de LOS EE. UU., incluidos el Departamento de Defensa (DoD) y a las agencias civiles, a administrar la posición de seguridad en la nube y a mejorar el cumplimiento.
Todas las características de Defender para servidores Plan 2 (P2) están disponibles en nubes gubernamentales, alineando la cobertura de características con los servicios en la nube comerciales.
Obtenga más información acerca de Defender for Cloud proporciona cobertura gubernamentales en la nube.
Panel de seguridad de AKS
Agosto de 6, 2025
El panel de seguridad de AKS proporciona una vista centralizada de la posición de seguridad y la protección contra amenazas en tiempo de ejecución para el clúster de AKS en Azure Portal. Destaca las vulnerabilidades del software, las deficiencias en el cumplimiento normativo y las amenazas activas, lo que le ayuda a priorizar la correción. Use este panel para supervisar la protección de cargas de trabajo de AKS, la configuración del clúster y la detección de amenazas en tiempo real.
Para más información, consulte Panel de seguridad de Azure Kubernetes Service (AKS).
Registros de almacenamiento agregados en la búsqueda avanzada de XDR (Vista previa)
5 de agosto de 2025
La nueva CloudStorageAggregatedEvents tabla ya está disponible en la funcionalidad de búsqueda avanzada de Microsoft Defender XDR. Incluye registros de actividad de almacenamiento agregados, como operaciones, detalles de autenticación, orígenes de acceso y recuentos de errores o éxitos, desde Defender for Cloud en un único esquema consultable. La agregación reduce el ruido, mejora el rendimiento y proporciona una vista general de los patrones de acceso al almacenamiento para admitir la detección y la investigación de amenazas más eficaces.
Los registros están disponibles sin costo adicional como parte del nuevo plan de cuenta por almacenamiento en Defender for Storage. Para obtener más información, visite CloudStorageAggregatedEvents (versión preliminar).
Julio de 2025
| Fecha | Categoría | Actualizar |
|---|---|---|
| 15 de julio de 2025 | Vista previa | Cuatro nuevos estándares de cumplimiento normativo |
| 3 de julio de 2025 | Disponibilidad general | Soporte para el escaneo de imágenes de contenedor de Chainguard y Wolfi |
Cuatro nuevos estándares de cumplimiento normativo
15 de julio de 2025
El cumplimiento normativo de Microsoft Defender for Cloud amplía su compatibilidad para incluir cuatro marcos nuevos en entornosde Azure, AWS y GCP :
- Ley de resistencia operativa digital (DORA)
- Ley de inteligencia artificial de la Unión Europea (Ley de inteligencia artificial de la UE)
- Sistema coreano de administración de seguridad de la información para la nube pública (k-ISMS-P)
- Center for Internet Security (CIS) Microsoft Azure Foundations Benchmark v3.0
Estos marcos ya están disponibles en versión preliminar pública y se pueden habilitar a través del panel cumplimiento normativo de Microsoft Defender for Cloud.
Para obtener más información, consulte: Estándares de cumplimiento normativo en Microsoft Defender for Cloud.
Soporte para el escaneo de imágenes de contenedor de Chainguard y Wolfi
3 de julio de 2025
El escáner de vulnerabilidades de Microsoft Defender for Cloud, impulsado por la administración de vulnerabilidades de Microsoft Defender, está ampliando su cobertura de escaneo a las imágenes de contenedor de Chainguard e identifica vulnerabilidades en las imágenes de Chainguard y Wolfi para validar que están proporcionando las compilaciones más seguras posibles. A medida que se examinan tipos de imágenes adicionales, la factura podría aumentar. Para todas las distribuciones admitidas, consulte Compatibilidad con registros e imágenes para la evaluación de vulnerabilidades.
Pasos siguientes
Consulte Qué hay de nuevo en las recomendaciones de seguridad y las alertas.