Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
En este artículo se resumen las novedades de las recomendaciones de seguridad, las alertas y los incidentes en Microsoft Defender for Cloud. Incluye información sobre las recomendaciones y alertas nuevas, modificadas y en desuso.
Esta página se actualiza con frecuencia con las recomendaciones y alertas más recientes de Defender for Cloud.
Las recomendaciones anteriores a seis meses se encuentran en la lista de referencia de recomendaciones pertinentes.
Busque la información más reciente acerca de las características nuevas y actualizadas de Defender for Cloud en Novedades de las característicasde Defender for Cloud.
Sugerencia
Reciba una notificación cuando se actualice esta página. Para ello, copie y pegue la siguiente dirección URL en su lector de fuentes: https://aka.ms/mdc/rss-recommendations-alerts
- Revise una lista completa de las alertas y recomendaciones de seguridad multinube:
- Recomendaciones de IA
- Recomendaciones de proceso
- Recomendaciones de contenedor
- Recomendaciones de datos
- Recomendaciones de DevOps
- Recomendaciones de identidad y acceso
- Recomendaciones de IoT
- Recomendaciones de Keyvault
- Recomendaciones de Redes
- Recomendaciones en desuso
- Alertas de seguridad.
- Incidentes de seguridad
Recomendaciones, alertas e incidentes actualizaciones
Las recomendaciones, alertas e incidentes nuevos y actualizados se agregan a la tabla en orden de fecha.
| Fecha anunciada | Tipo | Estado | Nombre |
|---|---|---|---|
| 11 de diciembre de 2025 | Alerta | Deprecated | Las siguientes alertas ahora están obsoletas. * AppServices_AnomalousPageAccess * AppServices_CurlToDisk * AppServices_WpThemeInjection * AppServices_SmartScreen * AppServices_ScanSensitivePage * AppServices_CommandlineSuspectDomain * AzureDNS_ThreatIntelSuspectDomain * AppServices_FilelessAttackBehaviorDetection * AppServices_FilelessAttackTechniqueDetection * AppServices_FilelessAttackToolkitDetection * AppServices_PhishingContent * AppServices_ProcessWithKnownSuspiciousExtension Estas alertas se retiran como parte de un proceso de mejora de calidad y se reemplazan por alertas más recientes y avanzadas que proporcionan mayor precisión y funcionalidades de detección de amenazas mejoradas. Esta actualización garantiza una cobertura de seguridad mejorada y un ruido reducido. |
| 3 de diciembre de 2025 | Recomendación | Aviso de eliminación próxima (aviso de 30 días) | La siguiente recomendación quedará obsoleta dentro de 30 días: Microsoft Defender for SQL status should be protected for Arc-enabled SQL Servers en el plan de Defender para servidores SQL Server en máquinas. |
| 1 de diciembre de 2025 | Recomendación | Versión preliminar | (Versión preliminar) La firma de código debe estar habilitada en Lambda |
| 1 de diciembre de 2025 | Recomendación | Versión preliminar | (Versión preliminar) El mecanismo de seguridad debe usarse en lambda function API Gateway |
| 1 de diciembre de 2025 | Recomendación | Versión preliminar | (Versión preliminar) La autenticación debe estar habilitada en las direcciones URL de la función lambda |
| 1 de diciembre de 2025 | Recomendación | Versión preliminar | (Versión preliminar) La función lambda debe implementar la simultaneidad reservada para evitar el agotamiento de recursos |
| 1 de diciembre de 2025 | Recomendación | Versión preliminar | (Versión preliminar) La función lambda debe configurarse con actualizaciones automáticas de la versión en tiempo de ejecución |
| 1 de diciembre de 2025 | Recomendación | Versión preliminar | (Versión preliminar) La autenticación debe estar habilitada en Azure Functions |
| 1 de diciembre de 2025 | Recomendación | Versión preliminar | (Versión preliminar) Los permisos excesivamente permisivos no deben configurarse en Function App, Web App o Logic App |
| 1 de diciembre de 2025 | Recomendación | Versión preliminar | (Versión preliminar) El acceso restringido a la red debe configurarse en la aplicación de funciones expuesta a Internet |
| 21 de octubre de 2025 | Alerta | Actualizar | Los siguientes cambios se aplicarán a las alertas K8S.Node_* para clústeres de EKS y GKE. La propiedad resourceIdentifiers hará referencia al identificador del conector MDC: Microsoft.Security/securityConnectors/CONNECTOR_NAME/securityentitydata/EKS_CLUSTER_NAME en lugar del identificador de recurso de Arc Microsoft.Kubernetes/connectedClusters/ARC_CLUSTER_NAME. La propiedad Entities hará referencia al identificador nativo de la nube arn:aws:eks:AWS_REGION:AWS_ACCOUNT:cluster/CLUSTER_NAME o container.googleapis.com/projects/PROJECT_ID/zones/ZONE/clusters/CLUSTER_NAME, en lugar del identificador de recurso de Arc Microsoft.Kubernetes/connectedClusters/ARC_CLUSTER_NAME. El campo resourceType en extendedProperties cambiará de "Kubernetes – Azure Arc" al tipo de recurso correspondiente "Clúster de AWS EKS" o "Clúster GKE de GCP". |
| 10 de septiembre de 2025 | Alerta | Desuso | La siguiente alerta está obsoleta. Se detectó un nombre de proceso sospechoso |
| 1 de junio de 2025 | Alerta | Próximo desuso | La siguiente alerta quedará en desuso, ya que el método ya no se admite en PowerZure: * Uso de la función PowerZure para mantener la persistencia en el entorno de Azure |
| 15 de mayo de 2025 | Alerta | Próximo desuso | Las siguientes alertas quedarán en desuso y no estarán disponibles a través de la integración con XDR: * Ataque DDoS detectado para la dirección IP pública * Ataque DDoS mitigado para la dirección IP pública Nota: Las alertas estarán disponibles en Defender for Cloud Portal. |
| 1 de mayo de 2025 | Alerta | Disponibilidad general | Las alertas de inteligencia artificial se han lanzado a disponibilidad general junto con la versión oficial del plan. |
| 20 de abril de 2025 | Alerta | Versión preliminar | (Versión preliminar) IA: anomalía sospechosa detectada en datos confidenciales expuestos por el recurso de IA, esto reemplaza a la alerta de exposición de datos confidenciales anterior. |
| 29 de abril de 2025 | Recomendación | Disponibilidad general | Role-Based Access Control debe usarse en Keyvault Services |
| 20 de abril de 2025 | Alerta | Versión preliminar | IA: anomalía sospechosa detectada en datos confidenciales expuestos por el recurso de IA, esto reemplaza a la alerta de exposición de datos confidenciales anterior. |
| 5 de febrero de 2025 | Recomendación | Próximo desuso | Las siguientes recomendaciones estarán en desuso: Configuración de Microsoft Defender para Storage (Clásico) para que esté habilitado Configuración básica de Microsoft Defender para Storage para que esté habilitado (solo Supervisión de actividad) |
| 29 de enero de 2025 | Recomendación | Disponibilidad general | Se protegió aún más la recomendación Se debe evitar la ejecución de contenedores como usuario raíz. ¿Qué cambia? Ya es necesario especificar al menos un rango para "Ejecutar como regla de grupo". Este cambio era necesario para asegurar que los contenedores no obtuvieran acceso a los archivos que pertenezcan a la raíz y los grupos con permisos para el grupo raíz. |
| 13 de enero de 2025 | Alerta | Versión preliminar | IA: acceso desde una dirección IP sospechosa |
| 13 de enero de 2025 | Alerta | Versión preliminar | AI: sospecha de ataque de cartera |
| 19 de diciembre de 2024 | Alerta | Disponibilidad general | Las siguientes alertas de Azure Storage están en GA: Se ha descargado un blob malintencionado de una cuenta de almacenamiento Se ha usado un token de SAS inusual para acceder a una cuenta de almacenamiento de Azure desde una dirección IP pública Operación externa sospechosa a una cuenta de almacenamiento de Azure con un token de SAS demasiado permisivo Acceso externo sospechoso a una cuenta de almacenamiento de Azure con un token de SAS demasiado permisivo Acceso público inusual sin autenticar a un contenedor de blobs confidencial Cantidad inusual de datos extraídos de un contenedor de blobs confidenciales Número inusual de blobs extraídos de un contenedor de blobs confidenciales Acceso desde una ubicación inusual a un contenedor de blobs confidenciales Acceso desde una aplicación sospechosa conocida a un contenedor de blobs confidenciales Acceso desde una dirección IP sospechosa conocida a un contenedor de blobs confidenciales Acceso desde un nodo de salida de Tor a un contenedor de blobs confidenciales |
| 16 de diciembre de 2024 | Alerta | Versión preliminar | IA: acceso desde una dirección IP de Tor |
| 19 de noviembre de 2024 | Desuso | Disponibilidad general |
Las recomendaciones de MFA están en desuso, ya que Azure ahora lo requiere. Las siguientes recomendaciones quedan en desuso: * Las cuentas con permisos de lectura en los recursos de Azure deben estar habilitadas para MFA * Las cuentas con permisos de escritura en los recursos de Azure deben estar habilitadas para MFA * Las cuentas con permisos de propietario en los recursos de Azure deben estar habilitadas para MFA |
| 19 de noviembre de 2024 | Alerta | Versión preliminar | IA: se detectó un agente de usuario sospechoso |
| 19 de noviembre de 2024 | Alerta | Versión preliminar | Se detectó la inyección de solicitud de contrabando ASCII |
| 30 de octubre de 2024 | Alerta | Disponibilidad general | Extracción sospechosa de claves de cuenta de Azure Cosmos DB |
| 30 de octubre de 2024 | Alerta | Disponibilidad general | Se cambió el nivel de acceso de un contenedor de blobs de almacenamiento confidencial para permitir el acceso público no autenticado |
| 30 de octubre de 2024 | Recomendación | Próximo desuso |
Las recomendaciones de MFA están en desuso, ya que Azure ahora lo requiere. Las siguientes recomendaciones quedarán en desuso: * Las cuentas con permisos de lectura en los recursos de Azure deben estar habilitadas para MFA * Las cuentas con permisos de escritura en los recursos de Azure deben estar habilitadas para MFA * Las cuentas con permisos de propietario en los recursos de Azure deben estar habilitadas para MFA |
| 12 de octubre de 2024 | Recomendación | Disponibilidad general | El servidor flexible de Azure Database for PostgreSQL solo debe tener habilitada la autenticación de Microsoft Entra |
| 6 de octubre de 2024 | Recomendación | Actualizar | [Versión preliminar] Los contenedores que se ejecutan en GCP deben tener resueltos los hallazgos de vulnerabilidades |
| 6 de octubre de 2024 | Recomendación | Actualizar | [Vista previa] Los contenedores que se ejecutan en AWS deben tener los resultados de vulnerabilidad resueltos |
| 6 de octubre de 2024 | Recomendación | Actualizar | [Vista previa] Los contenedores que se ejecutan en Azure deben tener los resultados de vulnerabilidad resueltos |
| 10 de septiembre de 2024 | Alerta | Versión preliminar | La aplicación/modelo/datos de IA dañados dirigieron un intento de suplantación de identidad (phishing) a un usuario |
| 10 de septiembre de 2024 | Alerta | Versión preliminar | Dirección URL de suplantación de identidad compartida en una aplicación de IA |
| 10 de septiembre de 2024 | Alerta | Versión preliminar | Intento de suplantación de identidad detectado en una aplicación de IA |
| 5 de septiembre de 2024 | Recomendación | Disponibilidad general | Las actualizaciones del sistema deben instalarse en las máquinas (con tecnología de Azure Update Manager) |
| 5 de septiembre de 2024 | Recomendación | Disponibilidad general | Las máquinas deben configurarse para que se compruebe periódicamente si faltan actualizaciones del sistema |
Contenido relacionado
Para obtener información sobre las nuevas características, consulte Novedades de las características de Defender for Cloud.