Partager via


Nouveautés des fonctionnalités de Defender pour le cloud

Cet article synthétise les nouveautés de Microsoft Defender pour le cloud. Il inclut des informations sur les nouvelles fonctionnalités en préversion ou en disponibilité générale (GA), les mises à jour des fonctionnalités, les plans de fonctionnalités à venir et les fonctionnalités déconseillées.

  • Cette page est fréquemment mise à jour avec les dernières mises à jour de Defender pour le cloud.

  • Vous trouverez les dernières informations sur les suggestions et alertes de sécurité dans Nouveautés des suggestions et des alertes.

  • Si vous recherchez des éléments de plus de six mois, vous pouvez les trouver dans l’Archive des nouveautés.

Conseil

Recevez une notification quand cette page est mise à jour en copiant-collant l’URL suivante dans votre lecteur de flux :

https://aka.ms/mdc/rss

Décembre 2025

Date Catégorie Mise à jour
17 décembre 2025 Aperçu Ingestion AWS CloudTrail (préversion)
2 décembre 2025 Modification à venir Mise à jour de la logique de recommandation CIEM
1er décembre 2025 GA Disponibilité générale de l’intégration d’Endor Labs
1er décembre 2025 Aperçu La gestion de la configuration cloud ajoute une protection sans serveur pour Azure et AWS (version préliminaire)

Ingestion de CloudTrail AWS (aperçu)

17 décembre 2025

L’ingestion d’événements de gestion AWS CloudTrail est désormais disponible en préversion dans Microsoft Defender pour Cloud.

Lorsqu’elle est activée, l’ingestion AWS CloudTrail améliore la gestion des droits d’utilisation de l’infrastructure cloud (CIEM) en incorporant l’activité d’événement de gestion AWS observée en même temps que les signaux de droits existants tels que les données Access Advisor. Le contexte d’utilisation supplémentaire permet d’améliorer la précision des recommandations de sécurité AWS, notamment l’identification des autorisations inutilisées, des identités dormantes et des chemins d’escalade de privilèges potentiels.

L’ingestion CloudTrail est prise en charge pour les comptes AWS uniques et les organisations AWS qui utilisent la journalisation centralisée.

En savoir plus sur l’intégration des journaux AWS CloudTrail à Microsoft Defender for Cloud (version préliminaire)

Modification à venir de la logique de recommandation CIEM

2 décembre 2025

Dans le cadre de la dépréciation continue de la fonctionnalité Microsoft Entra Permissions Management , Microsoft Defender pour Cloud met à jour sa logique de recommandation CIEM (Cloud Infrastructure Entitlement Management) sur Azure, Amazon Web Services (AWS) et Google Cloud Platform (GCP). Cette mise à jour améliore la précision, réduit le bruit et modifie la façon dont les identités inactives et les rôles sur-autorisés sont évalués.

Modifications clés apportées à CIEM

  • La détection d’identité inactive utilise désormais les attributions de rôles inutilisées plutôt que l’activité de connexion.
  • Fenêtre de rétrospection étendue à 90 jours (auparavant 45).
  • Les identités créées au cours des 90 derniers jours ne seront pas évaluées comme inactives.

Exigences spécifiques au cloud

Cloud Change
Azur Les recommandations pour les identités inactives incluent désormais l'évaluation des autorisations à un niveau de lecture pour améliorer la fidélité.
AWS - Les évaluations CIEM s’appliquent désormais à tous les utilisateurs et rôles AWS dont les autorisations peuvent être évaluées de manière fiable.
- Les identités SAML et SSO nécessitent que les journaux AWS CloudTrail (aperçu) soient activés dans le plan Defender CSPM.
- Les identités serverless et de calcul ne sont plus incluses dans la logique d’inactivité de CIEM, ce qui peut modifier le nombre de recommandations.
GCP Les évaluations CIEM nécessitent l’activation de l’ingestion de journalisation cloud (préversion) dans le plan CSPM Defender.

La métrique PCI (Permissions Creep Index) est déconseillée et n’apparaît plus dans les recommandations Defender for Cloud. PCI est remplacé par la logique CIEM basée sur l’activité améliorée, offrant des conseils plus clairs et des insights sur les risques d’identité plus cohérents.

En savoir plus sur la gestion des autorisations dans Defender pour Cloud.

Disponibilité générale de l’intégration d’Endor Labs

1er décembre 2025

L’intégration de Defender pour cloud aux laboratoires Endor est désormais en disponibilité générale.

L’intégration de Defender pour Cloud à Endor Labs améliore l’analyse des vulnérabilités à l’aide de l’analyse de composition logicielle basée sur l’accessibilité (SCA), qui montre des vulnérabilités exploitables du code au moment de l’exécution.

En savoir plus sur l’intégration d’Endor Labs.

La gestion de la posture cloud ajoute une protection sans serveur pour Azure et AWS (version préliminaire)

1er décembre 2025

Defender pour Cloud étend les fonctionnalités du plan CSPM (Cloud Security Posture Management de Defender) aux charges de travail sans serveur sur Azure et Amazon Web Service (AWS) (préversion) dans le portail Azure et le portail Defender.

Actuellement, les fonctionnalités disponibles varient selon le portail. Le tableau suivant indique les fonctionnalités disponibles dans chaque portail :

Caractéristique Portail Defender pour le Cloud Portail Defender
Intégration via le plan CSPM Defender
Examiner les recommandations en cas de mauvaise configuration
Créer des requêtes avec l’Explorateur de sécurité cloud
Explorer les charges de travail dans l’inventaire cloud
Examiner les chemins d’attaque
Évaluation des vulnérabilités -

Cette version introduit l’évaluation automatique de la détection et de la posture de sécurité pour :

  • Azure Functions
  • Azure Web Apps
  • Fonctions AWS Lambda

Les équipes de sécurité peuvent afficher toutes les ressources serverless dans un inventaire centralisé et identifier les configurations incorrectes, les vulnérabilités et les dépendances non sécurisées.

En savoir plus sur la protection serverless.

Novembre 2025

Date Catégorie Mise à jour
26 novembre 2025 Aperçu Intégration de GitHub Advanced Security (GHAS) et de Microsoft Defender pour le cloud Native
26 novembre 2025 GA Déploiement contrôlé Par Kubernetes (GA)
25 novembre 2025 Aperçu Intégration de Defender pour cloud au portail Defender
25 novembre 2025 Mise à jour Mises à jours de la documentation
25 novembre 2025 Aperçu Découvrir les agents Azure AI Foundry dans votre environnement (préversion)
25 novembre 2025 GA Disponibilité générale de la gestion de la posture de sécurité de l’IA dans GCP Vertex
24 novembre 2025 Mise à jour Mise à jour de la logique d’analyse du chemin d’attaque
24 novembre 2025 Modification à venir Mise à jour des exigences réseau multicloud CSPM
20 novembre 2025 GA Le chemin d’attaque inclut désormais la compromission de l’application Entra OAuth
19 novembre 2025 Aperçu Analyse de vulnérabilités dans le conteneur du pipeline (version préliminaire)
19 novembre 2025 GA Disponibilité générale de l’évaluation des vulnérabilités sans agent pour les conteneurs d’exécution AKS
18 novembre 2025 Aperçu Posture de sécurité avancée pour la découverte d’API (préversion)
17 novembre 2025 Aperçu Microsoft Cloud Security Benchmark v2 dans Defender pour Cloud (préversion)
12 novembre 2025 Aperçu Action de réponse pour restreindre l'accès aux pods (version préliminaire)
10 novembre 2025 GA Mises à jour de la stratégie de rescanisation continue des vulnérabilités de l’image conteneur
3 novembre 2025 GA Version de disponibilité générale pour les registres de conteneurs Jfrog Artifactory et Docker Hub pris en charge par Defender pour conteneurs et Defender CSPM
3 novembre 2025 GA Des frameworks de conformité supplémentaires sont désormais disponibles en disponibilité générale

Intégration de GitHub Advanced Security (GHAS) et de Microsoft Defender pour le cloud Native

26 novembre 2025

Annonce de la préversion publique de l’intégration native entre Microsoft Defender pour Cloud (MDC) et GitHub Advanced Security (GHAS).

Cette intégration permet aux organisations de sécuriser le code vers le cloud et d’accélérer la résolution des problèmes de sécurité dans leur portefeuille de logiciels. Il utilise la remédiation agentique des campagnes de sécurité de GitHub Advanced Security ainsi que l’agent de correction automatique, avec la priorisation des vulnérabilités basée sur le contexte d’exécution dans Microsoft Defender pour le cloud. Le résultat est moins de distractions, de correctifs plus rapides, de meilleure collaboration et de code sécurisé dans le cloud. 

Cette intégration connecte le code et la sécurité du runtime, ce qui permet aux équipes de développement et de sécurité de collaborer en toute transparence dans leurs flux de travail existants.

Points forts

  • Intégration native

    • Le contexte d’exécution MDC est désormais exposé directement dans les tableaux de bord GitHub Advanced Security.

    • Les développeurs peuvent afficher les facteurs de risque d’exécution (par exemple, exposition à Internet, données sensibles) en même temps que les alertes d’analyse du code

  •   Remédiation alimentée par l'IA

    • Copilot Autofix et l’agent de codage GitHub Copilot fournissent des correctifs validés pour les vulnérabilités.

    • La fonctionnalité de fusion à plusieurs correctifs permet de regrouper plusieurs correctifs dans une seule demande de tirage (pull request) afin d’améliorer l’efficacité.

  • Campagnes de sécurité

    • Les administrateurs de sécurité peuvent déclencher des campagnes de sécurité GitHub à partir de MDC pour mobiliser les équipes de développeurs sur des problèmes hiérarchisés.

    • Les campagnes tirent parti du contexte d’exécution pour se concentrer sur les vulnérabilités exploitables, ce qui réduit la fatigue des alertes.

  • Visibilité unifiée du code vers le cloud

    • Artefacts liés avec traçabilité complète du code source aux charges de travail déployées.

    • Enregistrements d’attestation et de déploiement automatiquement renseignés via les API MDC.

Avantages

  • Hiérarchiser les éléments importants

    • Les alertes sont classées en fonction de l’exposition réelle du runtime, et non des risques théoriques.
  • Accélérer les correctifs

    • La correction basée sur l’IA raccourcit les cycles de correction de jours à heures.
  • Réduire la prolifération des outils

    • Les développeurs restent dans GitHub ; les équipes de sécurité restent dans Azure : aucun changement de contexte.

Prise en main

  • Activez l’intégration via le portail Defender pour cloud et liez votre organisation GitHub.

  • Configurez les filtres de risque d’exécution dans GHAS pour les campagnes ciblées.

  • Explorez des conseils détaillés dans la vue d’ensemble du GHAS.

Déploiement contrôlé Par Kubernetes (GA)

26 novembre 2025

Le déploiement contrôlé par Kubernetes dans Microsoft Defender pour conteneurs est désormais en disponibilité générale. Cette fonctionnalité applique la sécurité des images de conteneur au moment du déploiement à l'aide du contrôleur d'admission Kubernetes.

Fonctionnalités clés

  • Contrôle d’admission pour les clusters Kubernetes : bloque ou audite les déploiements d’images conteneur qui violent les règles de sécurité organisationnelles.
  • Infrastructure des règles de sécurité : définissez des règles personnalisées pour les clusters AKS, EKS et GKE en fonction des résultats de l’évaluation des vulnérabilités.
  • Modes d'audit et de refus :
    • Audit : génère des recommandations lorsque les déploiements ne respectent pas les règles de sécurité
    • Refuser : empêche le déploiement d’images non conformes
  • Prise en charge multicloud : fonctionne avec Azure Container Registry (ACR), Amazon Elastic Container Registry (ERC) et Google Artifact Registry.
  • Supervision intégrée : affichez les détails de la surveillance des admissions et des violations dans le portail Defender pour cloud.

Améliorations apportées aux disponibilités générales

  • Expérience de configuration simplifiée dans le portail Defender pour cloud
  • Règle d’audit par défaut activée pour une intégration plus rapide
  • Gestion d’exemption étendue pour des espaces de noms ou des charges de travail spécifiques
  • Optimisations des performances avec une latence réduite pour les décisions d’admission
  • Documentation améliorée pour la résolution des problèmes et l’expérience des développeurs

En savoir plus sur le déploiement contrôlé pour les images conteneur Kubernetes, sur l’activation du déploiement contrôlé et sur le forum aux questions sur le déploiement contrôlé.

Intégration de Defender pour cloud au portail Defender (préversion)

25 novembre 2025

Microsoft Defender pour cloud (MDC) est désormais profondément intégré au portail Defender et fait partie du système éco-système de sécurité Microsoft plus large. Avec la protection contre les menaces déjà profondément incorporée dans le portail Defender, cette intégration ajoute la gestion de la posture, regroupant une solution de sécurité cloud complète dans une expérience unifiée. Cette intégration native élimine les silos afin que les équipes de sécurité puissent voir et agir sur les menaces dans tous les environnements cloud, hybrides et de code à partir d’un emplacement unique.

Cette intégration offre de nouvelles valeurs et avantages pour les personnes de sécurité :

Expérience de sécurité cloud unifiée : la sécurité cloud est désormais entièrement intégrée au portail Microsoft Defender à security.microsoft.com, ce qui offre aux équipes de sécurité une vue unique et unifiée sur toutes les charges de travail. Cette intégration élimine la nécessité de basculer entre les outils et les portails, ce qui permet aux équipes SOC de travailler plus efficacement avec une visibilité complète de la posture de sécurité entre les charges de travail. La nouvelle intégration indépendante du cloud prend en charge Azure, AWS, GCP et d’autres plateformes dans une seule interface, ce qui le rend idéal pour les organisations hybrides et multiclouds qui cherchent également une gestion complète de l’exposition. Pour plus d’informations.

Tableau de bord cloud : le nouveau tableau de bord de sécurité cloud centralise à la fois la gestion des postures et la protection contre les menaces, ce qui donne aux personnes de sécurité une vue d’ensemble de leur environnement. Il met également en évidence les principales actions d’amélioration pour la réduction des risques, les vues spécifiques à la charge de travail avec des insights de sécurité et le suivi de la progression de la sécurité au fil du temps. Le tableau de bord unifié consolide la posture de sécurité, la couverture Defender, les ressources cloud, les données d’intégrité et les insights d’exposition dans les environnements Azure, AWS et GCP. Pour plus d’informations, consultez le tableau de bord Vue d’ensemble du cloud.

Inventaire des ressources cloud : inventaire centralisé qui offre une vue complète des ressources cloud et de code dans Azure, AWS et GCP. Les ressources sont classées par charge de travail, criticité et couverture, avec des données d’intégrité intégrées, des actions d’appareil et des signaux de risque. La sécurité des informations et les équipes SOC peuvent facilement accéder aux vues spécifiques aux ressources, à la carte d’exposition et aux métadonnées pour répondre rapidement aux recommandations de sécurité et répondre rapidement aux menaces. Pour plus d’informations, consultez Inventaire des ressources.

Fonctionnalités unifiées de sécurité cloud : nous unifions toutes les fonctionnalités de gestion de la posture de sécurité cloud (CSPM) dans Microsoft Security Exposure Management (MSEM). Les personnes de sécurité peuvent désormais afficher des scores sécurisés, des recommandations hiérarchisées, des chemins d’attaque et des vulnérabilités dans un seul volet de verre, leur permettant de réduire les risques et d’obtenir une vue holistique de toutes leurs postures de bout en bout, notamment les appareils, les identités, les applications SaaS et les données. Pour plus d’informations, consultez Nouveautés de Microsoft Security Exposure Management.

Gestion granulaire des accès : les équipes de sécurité peuvent désormais fournir un accès ciblé au contenu de sécurité, de sorte que seuls les utilisateurs pertinents voient les informations nécessaires. Ce modèle d’accès permet aux utilisateurs d’afficher des insights de sécurité sans autorisations de ressources directes, d’améliorer la sécurité opérationnelle et la conformité. À l’aide d’une nouvelle fonctionnalité d’étendues cloud, les comptes cloud tels que les abonnements Azure, les comptes AWS et les projets GCP peuvent être organisés en groupes logiques pour améliorer le pivoting des données et le RBAC, en prenant en charge la segmentation par unité métier, région ou charge de travail avec un filtrage persistant entre les tableaux de bord et les flux de travail. Pour plus d’informations, consultez Étendues cloud et RBAC unifié.

Nouvelle modélisation pour les recommandations de sécurité

Les recommandations de sécurité utilisent désormais un modèle unifié où chaque recherche apparaît comme sa propre recommandation. Auparavant, certaines recommandations regroupent plusieurs résultats (par exemple , « Les vulnérabilités doivent être résolues »), ce qui rend la hiérarchisation et la gouvernance plus difficiles.

Avec cette modification, vous obtenez :

  • Hiérarchisation plus intelligente en fonction de l’impact individuel
  • Gouvernance : utilisation plus détaillée des fonctionnalités de gouvernance, de recommandations et d’exemption
  • Score plus précis puisque chaque recherche compte séparément

Dans le portail Defender, seul le nouveau modèle est disponible. Dans le portail Azure, la nouvelle expérience est en préversion en même temps que le modèle actuel. Cette approche unifiée élimine la nécessité de traiter les recommandations agrégées différemment, elles sont désormais des recommandations régulières comme toutes les autres. Pour plus d’informations, consultez recommandations en matière de sécurité.

Score de sécurité cloud basé sur les risques : le nouveau score de sécurisation cloud introduit une nouvelle formule de score, qui vous permet d’évaluer et de surveiller objectivement votre posture de sécurité cloud. Le score de sécurisation cloud est basé sur les facteurs de risque d’actifs et la criticité des ressources, ce qui rend le score plus précis et permet une hiérarchisation plus intelligente des recommandations de niveau de risque élevé. Le nouveau score de sécurisation cloud est disponible uniquement dans le portail Defender. Le degré de sécurisation classique est toujours disponible dans le portail Azure. Pour plus d’informations, consultez Cloud Secure Score.

Pour plus d’informations, consultez Defender pour cloud dans le portail Defender

Mises à jour de la documentation

25 novembre 2025

Nous avons commencé une refonte majeure de la documentation Microsoft Defender pour Cloud pour simplifier la structure, supprimer le contenu obsolète et ajouter de nouveaux documents pour l’intégration dans le portail Defender.

Faits saillants:

  • Navigation simplifiée : table unifiée des matières basée sur les commentaires des clients.
  • Expérience en mode mixte : articles qui couvrent les portails Azure et Defender avec des points d’entrée en haut de l’article.
  • Nouvelle section du portail Defender : Fonctionnalités récentes, conseils d’opt-in et limitations connues.

Découvrir les agents Azure AI Foundry dans votre environnement (préversion)

25 novembre 2025

Vous pouvez maintenant découvrir des agents Azure AI Foundry dans votre environnement à l’aide de Defender pour Cloud. Cette nouvelle fonctionnalité en préversion vous permet d’identifier et de surveiller les agents AI Foundry déployés sur vos ressources, en fournissant des insights sur leur posture de sécurité et leurs risques.

Apprenez-en davantage sur la gestion de la posture de sécurité de l’IA.

Disponibilité générale de la gestion de la posture de sécurité de l’IA dans GCP Vertex

25 novembre 2025

Defender pour le cloud annonce la disponibilité générale de la gestion de la posture de sécurité de l'IA pour GCP Vertex AI. Cette nouvelle fonctionnalité permet de sécuriser les charges de travail IA sur GCP en fournissant une surveillance continue, des évaluations des risques et des recommandations exploitables.

Apprenez-en davantage sur la gestion de la posture de sécurité de l’IA.

Mise à jour de la logique d’analyse du chemin d’attaque

24 novembre 2025

Les chemins d’attaque qui impliquent un mouvement latéral avec des clés de texte brut sont générés lorsque les ressources source et cible sont protégées par Defender CSPM. En raison de cette modification, vous pouvez voir une réduction du nombre de chemins d’attaque affichés.

Pour maintenir une analyse complète du chemin d’attaque, assurez-vous que tous vos environnements cloud ont activé le plan CSPM Defender.

En savoir plus sur l’analyse des chemins d’attaque et sur l’activation de Defender CSPM

Mise à jour des exigences réseau multicloud CSPM

Date estimée : 24 novembre 2025 pour un changement estimé en décembre 2025

En décembre 2025, Defender pour Cloud ajoute des adresses IP à ses services de découverte multicloud pour prendre en charge les améliorations et garantir une expérience plus efficace pour tous les utilisateurs.

Pour garantir un accès ininterrompu à partir de nos services, votre liste d’autorisations IP doit être mise à jour avec les nouvelles plages.

Vous devez procéder aux ajustements nécessaires des paramètres de votre pare-feu, des groupes de sécurité ou de toute autre configuration applicable à votre environnement. La liste est suffisante pour la pleine capacité de l’offre de base (gratuite) de CSPM.

En savoir plus sur Cloud Security Posture Management (CSPM)

Le chemin d’attaque inclut désormais la compromission de l’application Microsoft Entra OAuth

20 novembre 2025

Le chemin d’attaque montre maintenant comment les acteurs malveillants utilisent des applications Microsoft Entra OAuth compromises pour se déplacer dans des environnements et atteindre des ressources critiques. Cette version permet aux équipes de sécurité d’identifier les identités sur-privilégiées et les applications OAuth vulnérables pour améliorer la visibilité et accélérer la correction.

En savoir plus sur la gestion du chemin d’attaque.

Analyse des vulnérabilités de conteneur dans le pipeline (aperçu)

19 novembre 2025

L’analyse des vulnérabilités de conteneur dans le pipeline pour Defender pour DevOps Security est désormais disponible en préversion via l’interface CLI Defender pour cloud.

L’analyse des images conteneur générées directement dans les flux de travail CI/CD fournit des commentaires en temps réel avant qu’elles ne soient envoyées à des registres ou déployées. Cette fonctionnalité vous permet de détecter les vulnérabilités antérieures, d’accélérer la correction et d’aligner les portes de sécurité avec les pratiques DevOps.

En savoir plus sur l’interface CLI Defender pour cloud.

Disponibilité générale de l'évaluation des vulnérabilités sans agent pour les environnements d'exécution AKS

19 novembre 2025

Les plans Defender pour conteneurs et Defender pour Cloud Security Posture Management (CSPM) incluent désormais l’évaluation des vulnérabilités sans agent pour les conteneurs d’exécution AKS. Cette mise à jour étend la couverture de l’évaluation des vulnérabilités aux conteneurs exécutant des images provenant de n'importe quel registre de conteneurs, plutôt que seulement des registres pris en charge. Il continue également d’analyser les modules complémentaires Kubernetes et les outils tiers s’exécutant dans vos clusters AKS.

Pour activer cette fonctionnalité, assurez-vous que l’analyse des machines sans agent est activée pour votre abonnement dans les paramètres d’environnement Defender for Cloud.

En savoir plus sur l’analyse des vulnérabilités de conteneur dans Defender pour Cloud.

Posture de sécurité avancée pour la découverte d’API (préversion)

18 novembre 2025

La gestion de la posture de sécurité des API Microsoft Defender pour cloud identifie désormais automatiquement les API et API non authentifiées exposées à Internet dans votre environnement, y compris les API découvertes sur Azure Functions et Logic Apps.

Avec cette version, vous pouvez découvrir des points de terminaison d'API à haut risque plus tôt, hiérarchiser les risques d'API à l'aide de nouveaux indicateurs de posture et facteurs de risque, et afficher et analyser les risques d'API détectés dans votre environnement à l'aide de l'Explorateur de sécurité.

En savoir plus sur la gestion de la posture de sécurité des API dans Defender pour Cloud.

Microsoft Cloud Security Benchmark v2 dans Defender pour Cloud (préversion)

17 novembre 2025

Defender pour Cloud annonce la norme de conformité MCSB (Microsoft Cloud Security Benchmark) v2 en préversion.

Le MCSB fournit une collection de contrôles de sécurité et de recommandations à impact élevé pour aider à sécuriser les services cloud dans des environnements uniques et multiclouds. MCSB v2 ajoute des conseils étendus sur les risques et les menaces, des mesures et des contrôles Azure Policy étendus pour la sécurisation des charges de travail IA. Le tableau de bord conformité réglementaire vous permet d’évaluer les ressources sur les contrôles MCSB v2 et de suivre la posture de conformité dans les environnements cloud.

En savoir plus sur le benchmark de sécurité cloud Microsoft dans Defender pour Cloud.

Action de réponse Restreindre l’accès du pod (préversion)

12 novembre 2025

Defender pour les conteneurs inclut désormais une nouvelle action Restreindre l’accès du pod, disponible en version préliminaire dans Microsoft Defender XDR.

L’action bloque les interfaces sensibles des pods Kubernetes qui pourraient permettre une escalade de privilèges ou un mouvement latéral. L’utilisation de ce contrôle permet de contenir des violations potentielles et de réduire l’exposition dans vos environnements de cluster.

En savoir plus sur Restrict Pod Access dans Defender XDR.

Mises à jour de la stratégie de rescanisation continue des vulnérabilités de l’image conteneur

10 novembre 2025

Microsoft Defender pour Cloud a temporairement mis à jour sa stratégie de rescanisation continue des vulnérabilités de l’image conteneur.

Les images stockées dans les registres de conteneurs sont analysées lorsqu’elles sont envoyées et réanalysées régulièrement pour maintenir à jour les évaluations des vulnérabilités. Avec cette mise à jour temporaire, les images sont désormais réanalysées quotidiennement si elles ont été envoyées ou extraites du Registre au cours des 30 derniers jours.

Cette modification raccourcit la période de 90 jours précédente à 30 jours, ce qui garantit des données de vulnérabilité plus actuelles pour les images activement utilisées. Les informations sur les vulnérabilités des images antérieures à 30 jours restent disponibles à partir des analyses précédentes, mais elles ne sont plus mises à jour.

En savoir plus sur l’analyse des vulnérabilités de conteneur dans Defender pour Cloud.

Disponibilité générale de Jfrog Artifactory et de la prise en charge du registre de conteneurs Docker Hub

3 novembre 2025

Nous annonçons la disponibilité générale de Jfrog Artifactory (Cloud) et la prise en charge du registre de conteneurs Docker Hub dans Microsoft Defender pour conteneurs et Defender CSPM.

Cette version étend la couverture de Microsoft Defender pour conteneurs aux registres externes, ce qui permet l’analyse des vulnérabilités des images conteneur stockées dans les comptes JFrog Artifactory (Cloud) et Docker Hub de votre organisation à l’aide de Microsoft Defender Vulnerability Management (MDVM). Cette amélioration vous aide à détecter les vulnérabilités plus tôt et à renforcer votre posture de sécurité cloud.

En savoir plus sur l’évaluation des vulnérabilités sans agent pour Jfrog Artifactory (cloud) et l’évaluation des vulnérabilités sans agent pour Docker Hub.

Remarque

La facturation pour Jfrog Artifactory (Cloud) et la prise en charge du registre de conteneurs par Defender pour conteneurs et Defender CSPM commence le 2 décembre 2025. Pour plus d’informations, consultez la page de tarification de Microsoft Defender pour cloud

Disponibilité générale des frameworks de conformité

3 novembre 2025

Les normes de conformité réglementaire suivantes, précédemment disponibles en préversion, sont désormais généralement disponibles dans Microsoft Defender pour Cloud.

Norme Cloud
APRA CPS 234 2019 Azure, AWS
Australian Government ISM PROTECTED Azur
Manuel de Sécurité de l'Information du Gouvernement Australien 12.2023 AWS, GCP
Meilleures pratiques de sécurité de base pour AWS AWS
AWS Well-Architected Framework 2024 AWS
Loi générale sur la protection des données du Brésil (LGPD) 2018 Azure, AWS, GCP
CCPA (California Consumer Privacy Act) AWS, GCP
Canada Federal PBMM 3.2020 Azure, AWS, GCP
Benchmark CIS Amazon Elastic Kubernetes Service (EKS) AWS
CIS AWS Foundations v3.0.0 AWS
CIS Azure Foundations v2.1.0 Azur
Benchmark CIS Azure Kubernetes Service (AKS) Azur
Contrôles CIS v8.1 Azure, AWS, GCP
CIS GCP Foundations v3.0 GCP
CIS Benchmark de la Fondation Google Cloud Platform GCP
Référentiel CIS pour Google Kubernetes Engine (GKE) GCP
Profil CRI AWS, GCP
Politique de sécurité des services d’information sur la justice pénale v5.9.5 Azure, AWS, GCP
Matrice des contrôles cloud CSA v4.0.12 Azure, AWS, GCP
Cyber Essentials v3.1 Azure, AWS, GCP
Certification du modèle de maturité de cybersécurité (CMMC) niveau 2 v2.0 Azure, AWS, GCP
UE 2022/2555 (NIS2) 2022 Azure, AWS, GCP
Règlement général sur la protection des données (RGPD) 2016/679 Azure, AWS, GCP
FedRAMP « H » & « M » Azur
FedRAMP High Baseline Rev5 AWS, GCP
FedRAMP Base de référence Modérée Rev5 AWS, GCP
FFIEC CAT 2017 Azure, AWS, GCP
HIPAA Azur
HITRUST CSF v11.3.0 Azure, AWS, GCP
ISO/IEC 27001:2022 Azure, AWS, GCP
ISO/IEC 27002:2022 Azure, AWS, GCP
ISO/IEC 27017:2015 Azure, AWS, GCP
NCSC Cyber Assurance Framework (CAF) v3.2 Azure, AWS, GCP
NIST 800-171 Rev 3 Azure, AWS, GCP
NIST CSF v2.0 Azure, AWS, GCP
NIST SP 800-53 R5 AWS
NIST SP 800-53 R5.1.1 Azure, AWS, GCP
NIST SP 800-172 2021 AWS, GCP
NZISM v3.7 Azure, AWS, GCP
PCI DSS 3.2.1 GCP
PCI DSS v4.0.1 Azure, AWS, GCP
RMIT Malaisie Azur
Sarbanes–Oxley Act 2022 (SOX) Azure, AWS, GCP
SOC 2023 Azure, AWS, GCP
SOC 2 Azure, GCP
ENS espagnol Azur
Cadre de contrôles de sécurité des clients SWIFT 2024 Azure, AWS, GCP
SWIFT CSP-CSCF v2020 Azur
UK OFFICIAL et le service national de santé du Royaume-Uni (UK NHS) Azur
Banque de réserve de l’Inde – Infrastructure informatique pour NBFC Azur
Niveau 3 de certification du modèle de maturité de cybersécurité (CMMC) Azure, AWS, GCP
ISO/IEC 27018:2019 Azure, AWS, GCP
ISO/IEC 27019:2020 Azure, AWS, GCP
NIST SP 800-53 R6 Azure, AWS, GCP
NIST SP 800-82 R3 Azure, AWS, GCP
NIST AI Risk Management Framework (AI RMF 1.0) Azure, AWS, GCP
Ordre exécutif américain 14028 Azure, AWS, GCP
Singapour MTCS SS 584:2015 Azure, AWS, GCP
Thaïlande PDPA 2019 Azure, AWS, GCP
Japon, ISMAP Azure, AWS, GCP

En savoir plus sur les normes de conformité réglementaire dans Microsoft Defender pour Cloud.

Octobre 2025

Date Catégorie Mise à jour
31 octobre 2025 Public Preview Ingestion de journalisation cloud GCP (préversion)
23 octobre 2025 Note relative à la suppression de fonctionnalités Mettre à jour les règles de trafic sortant pour Microsoft Defender pour conteneurs
23 octobre 2025 Mise à jour Mise à jour des autorisations d’application GitHub

Ingestion de journalisation cloud GCP (préversion)

31 octobre 2025

L’ingestion de la journalisation cloud GCP est désormais disponible en préversion, ce qui améliore les insights CIEM et la visibilité de l’utilisation des autorisations dans les environnements Google Cloud.

Pour conserver des recommandations CIEM ininterrompues pour les environnements GCP connectés, activez l'ingestion de journalisation cloud à l'aide d'un nouvel abonnement Pub/Sub ou existant.

En savoir plus sur l’ingestion avec Google Cloud Logging.

Avis de mise en obsolescence : mettre à jour les règles de trafic sortant pour Microsoft Défenseur pour conteneurs

Microsoft Defender pour conteneurs a mis à jour la configuration réseau sortante requise pour le capteur Defender. Vous devez mettre à jour vos règles de trafic sortant pour maintenir les fonctionnalités appropriées.

Cette modification affecte tous les abonnements à l’aide de Microsoft Defender pour conteneurs. Si vous n’utilisez pas le capteur Defender, aucune action n’est requise.

À partir de maintenant, le capteur Defender pour conteneurs nécessite le trafic sortant vers le nom de domaine complet (FQDN) et le port suivants :

*.cloud.defender.microsoft.com (HTTPS : port 443)

  1. Ajoutez le nouveau nom de domaine complet et le port à votre trafic autorisé dans votre méthode de restriction sortante, telle qu’un proxy ou un pare-feu.

  2. Si vous ne bloquez pas le trafic de sortie de vos clusters, aucune action n’est requise.

  3. Pour vérifier la connectivité aux points de terminaison Microsoft Defender pour conteneurs, exécutez le script de test de connectivité pour confirmer l’accessibilité du réseau à partir de votre cluster.

Échéance

Pour éviter toute interruption de service, effectuez toutes les mises à jour nécessaires de GKE et EKS d’après le 30 septembre 2026. Si aucune action n’est effectuée si nécessaire, le capteur Defender pour conteneurs ne fonctionne pas comme prévu.

Mise à jour des autorisations d’application GitHub

23 octobre 2025

Defender pour Cloud met à jour son connecteur GitHub pour demander une nouvelle autorisation : artifact_metadata:write. Cela permet de nouvelles fonctionnalités qui prennent en charge les attestations d’artefacts : fournir une provenance vérifiable de build et renforcer la sécurité de votre chaîne d’approvisionnement logicielle. L’autorisation est de portée étroite, s’alignant sur les principes de moindre privilège afin de faciliter les approbations de sécurité plus rapides et plus faciles.

Comment approuver la nouvelle autorisation :

  • Via les paramètres GitHub : Dans votre organisation GitHub, accédez à Paramètres > GitHub Apps, sélectionnez l’application Microsoft Security DevOps et approuvez la demande d’autorisation en attente.

  • Par e-mail (pour les propriétaires de l’organisation) : GitHub envoie un e-mail automatisé aux propriétaires d’organisations avec l’objet « Vérifier la demande d’autorisations pour Microsoft Security DevOps ». Sélectionnez Vérifier la demande d’autorisation pour approuver ou rejeter la modification.

Vous n’avez pas obtenu l’e-mail ? Seuls les propriétaires d’organisations GitHub reçoivent cette notification. Si vous n’êtes pas propriétaire, contactez-en un dans votre organisation pour approuver la demande via les paramètres GitHub.

Remarque : les connecteurs existants continueront de fonctionner sans cette autorisation, mais les nouvelles fonctionnalités ne seront disponibles qu’une fois l’autorisation approuvée.

Septembre 2025

Date Catégorie Mise à jour
16 septembre 2025 Public Preview Remédiation automatisée des programmes malveillants dans Defender pour le stockage (aperçu)
15 septembre 2025 Mise à jour Nouveaux chemins d’attaque affinés
14 septembre 2025 Aperçu Support des IPs approuvées pour l'analyse de l'exposition sur Internet
14 septembre 2025 GA Largeur de l’exposition pour l’analyse de l’exposition à Internet
11 septembre 2025 Aperçu Analyse des dépendances trivy pour les référentiels de code (Mise à jour)

Remédiation automatisée des malwares dans Defender pour le stockage (Aperçu)

16 septembre 2025

La correction automatisée des logiciels malveillants dans l’analyse des logiciels malveillants Defender for Storage est désormais disponible en version préliminaire publique.

Avec cette nouvelle fonctionnalité, les objets blob malveillants détectés pendant le chargement ou l’analyse à la demande peuvent être supprimés automatiquement de manière réversible. Cela garantit que le contenu dangereux est mis en quarantaine tout en restant récupérable pour une investigation plus approfondie.

Vous pouvez activer ou désactiver la correction automatisée des programmes malveillants au niveau de l’abonnement ou du compte de stockage à partir de l’onglet Microsoft Defender pour Cloud dans le portail Azure ou à l’aide de l’API.

Pour plus d'informations, consultez Correction automatisée intégrée des logiciels malveillants pour les blobs malveillants.

Nouveaux chemins d’attaque affinés

9 septembre 2025

Les chemins d’attaque reflètent désormais des risques réels, pilotés par l’extérieur et exploitables que les adversaires pourraient utiliser pour compromettre votre organisation, vous aidant à couper le bruit et à agir plus rapidement. Les chemins se concentrent désormais sur les points d’entrée externes et sur la façon dont les attaquants peuvent progresser dans votre environnement en atteignant des cibles critiques pour l’entreprise. Cette expérience apporte une plus grande clarté, un focus et une hiérarchisation permettant aux équipes de sécurité d’atténuer les risques les plus critiques en toute confiance.

En savoir plus sur ce blog : Raffinage des chemins d’attaque : Hiérarchisation des menaces réelles et exploitables

Pour plus d’informations, consultez Identifier et corriger les chemins d’attaque.

Prise en charge des adresses IP de confiance pour l’analyse de l’exposition sur Internet

14 septembre 2025

Defender pour Cloud vous permet de définir des plages de protocole Internet (IP) approuvées pour réduire les faux positifs dans l’analyse de l’exposition à Internet. Les ressources accessibles uniquement à partir d’adresses IP approuvées sont considérées comme approuvées. Defender pour Cloud ne génère pas de chemins d’attaque pour les adresses IP approuvées.

En savoir plus sur l’exposition approuvée.

Largeur d'exposition pour l'analyse de l'exposition sur Internet

14 septembre 2025

La largeur d'exposition est désormais généralement disponible dans Microsoft Defender for Cloud. Le degré d'exposition montre comment une ressource est exposée à l'internet public en fonction de ses règles de réseau. Cette fonctionnalité permet aux équipes de sécurité de trouver et de corriger les chemins d’attaque critiques.

En savoir plus sur la largeur de l’exposition à Internet.

Mise à jour de l'analyse des dépendances Trivy pour les référentiels de code

11 septembre 2025

Defender pour Cloud inclut désormais l’analyse des vulnérabilités des dépendances open source alimentée par Trivy en mode système de fichiers. Cela vous aide à renforcer la sécurité en détectant automatiquement les vulnérabilités du système d’exploitation et de la bibliothèque dans les référentiels GitHub et Azure DevOps.

Où elle s’applique :

Ce qu'il faut faire :

Où les résultats s’affichent :

Si vous utilisez l’analyse des dépendances GitHub Advanced Security , Defender pour Cloud améliore désormais, et non pas les remplacer, ces résultats.

Date d’effet : 15 septembre 2025.

Août 2025

Date Catégorie Mise à jour
27 août 2025 GA Disponibilité générale des balises d'index facultatives pour le stockage des résultats d'analyse des logiciels malveillants
12 août 2025 GA Disponibilité générale de Defender pour le stockage dans le cloud Azure Government
11 août 2025 GA Disponibilité générale de Defender CSPM et Defender pour serveurs Plan 2 dans le cloud Azure Government
6 août 2025 GA Tableau de bord de sécurité AKS
5 août 2025 Aperçu Journaux de stockage agrégés dans la fonctionnalité Chasse avancée de XDR (préversion)

Disponibilité générale de Defender for Storage Balises d'index facultatives pour stocker les résultats de l'analyse des logiciels malveillants

27 août 2025

L’analyse des programmes malveillants Defender pour le stockage introduit des balises d’index facultatives pour les analyses lors du chargement et à la demande. Avec cette nouvelle fonctionnalité, les utilisateurs peuvent choisir de publier des résultats sur les balises d’index de l’objet blob lorsqu’un objet blob est analysé (par défaut) ou pour ne pas utiliser de balises d’index. Les balises d’index peuvent être activées ou désactivées au niveau de l’abonnement et du compte de stockage via le portail Azure ou via l’API.

Disponibilité générale de Defender pour le stockage dans le cloud Azure Government

12 août 2025

Microsoft Defender pour le stockage est généralement disponible pour les clients cloud gouvernementaux. Le service aide les agences fédérales et gouvernementales américaines à sécuriser leurs comptes de stockage. Toutes les fonctionnalités de Defender pour le stockage sont disponibles dans les clouds gouvernementaux, en alignant la couverture des fonctionnalités avec les services cloud commerciaux. En savoir plus sur la couverture cloud gouvernementale de Defender pour le cloud.

Disponibilité générale de Defender CSPM et Defender pour serveurs Plan 2 dans le cloud Azure Government

11 août 2025

La gestion de la posture de sécurité cloud (CSPM) de Microsoft Defender pour cloud est généralement disponible pour les clients cloud gouvernementaux. Le service aide les agences fédérales et gouvernementales américaines, y compris le ministère de la Défense (DoD) et les agences civiles, à gérer la posture de sécurité cloud et à améliorer la conformité.

Toutes les fonctionnalités de Defender for Servers Plan 2 (P2) sont disponibles dans les clouds gouvernementaux, en alignant la couverture des fonctionnalités avec les services cloud commerciaux.

En savoir plus sur la couverture cloud gouvernementale de Defender pour le cloud.

Tableau de bord de sécurité AKS

6 août 2025

Le tableau de bord de sécurité AKS fournit une vue centralisée de la posture de sécurité et de la protection contre les menaces d’exécution pour le cluster AKS dans le Portail Microsoft Azure. Il met en évidence les vulnérabilités logicielles, les lacunes de conformité et les menaces actives, vous aidant ainsi à prioriser les mesures correctives. Utilisez ce tableau de bord pour surveiller la protection de la charge de travail AKS, la configuration du cluster et la détection des menaces en temps réel.

Pour plus d'informations, consultez le tableau de bord de sécurité Azure Kubernetes Service (AKS).

Journaux de stockage agrégés dans la chasse avancée XDR (aperçu)

5 août 2025

La nouvelle CloudStorageAggregatedEvents table est désormais disponible dans l’expérience de repérage avancée de Microsoft Defender XDR. Il apporte des journaux d’activité de stockage agrégés, tels que les opérations, les détails de l’authentification, les sources d’accès et les nombres de réussite/échecs, de Defender pour Cloud dans un schéma unique interrogeable. L’agrégation réduit le bruit, améliore les performances et fournit une vue générale des modèles d’accès au stockage pour prendre en charge la détection et l’investigation des menaces plus efficaces.

Les journaux sont disponibles sans frais supplémentaires dans le cadre du nouveau plan par compte de stockage dans Defender pour le Stockage. Pour plus d’informations, visitez CloudStorageAggregatedEvents (préversion).

Juillet 2025

Date Catégorie Mise à jour
15 juillet 2025 Aperçu Quatre nouvelles normes de conformité réglementaire
3 juillet 2025 GA Prise en charge de l’analyse des images conteneur Chainguard et Wolfi

Quatre nouvelles normes de conformité réglementaire

15 juillet 2025

La conformité réglementaire de Microsoft Defender pour cloud étend sa prise en charge pour inclure quatre nouveaux frameworks dans les environnements Azure, AWS et GCP :

  1. Digital Operational Resilience Act (DORA)
  2. Loi sur l’intelligence artificielle de l’Union européenne (LOI SUR L’IA DE L’UNION EUROPÉENNE)
  3. Système de gestion de la sécurité des informations coréen pour le cloud public (k-ISMS-P)
  4. Center for Internet Security (CIS) Microsoft Azure Foundations Benchmark v3.0

Ces frameworks sont désormais disponibles en préversion publique et peuvent être activés via le tableau de bord Conformité réglementaire dans Microsoft Defender pour Cloud.

Pour plus d'informations, consultez : Normes de conformité réglementaire dans Microsoft Defender pour le cloud.

Prise en charge de l’analyse des images conteneur Chainguard et Wolfi

3 juillet 2025

Le scanneur de vulnérabilité de Microsoft Defender pour le cloud, alimenté par Microsoft Defender Vulnerability Management, étend sa couverture d’analyse aux images de conteneur Chainguard et identifie les vulnérabilités dans les images Chainguard et Wolfi pour vérifier qu’elles expédient les versions les plus sécurisées possibles. À mesure que d’autres types d’images sont analysés, votre facture peut augmenter. Pour toutes les distributions prises en charge, consultez la prise en charge des registres et des images pour l’évaluation des vulnérabilités.

Étapes suivantes

Consultez Nouveautés des suggestions et des alertes de sécurité.