Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Cet article récapitule les nouveautés des suggestions, des alertes et des incidents de sécurité dans Microsoft Defender pour le cloud. Il inclut des informations sur les suggestions et alertes nouvelles, modifiées et dépréciées.
Cette page est fréquemment mise à jour avec les dernières recommandations et alertes dans Defender for Cloud.
Les recommandations antérieures à six mois sont disponibles dans la liste de référence des recommandations pertinentes.
Vous trouverez les informations les plus récentes sur les fonctionnalités nouvelles et mises à jour de Defender pour le cloud dans Nouveautés de Defender pour le cloud.
Conseil
Recevez une notification quand cette page est mise à jour en copiant et collant l’URL suivante dans votre lecteur de flux : https://aka.ms/mdc/rss-recommendations-alerts
- Consultez la liste complète des suggestions et alertes de sécurité multicloud :
- Recommandations d’IA
- Suggestions de calcul
- Suggestions relatives aux conteneurs
- Suggestions relatives aux données
- Suggestions DevOps
- Suggestions relatives à l'identité et aux accès
- Suggestions IoT
- Recommandations Keyvault
- Suggestions de mise en réseau
- Suggestions dépréciées
- Alertes de sécurité.
- Incidents de sécurité
Mises à jour en matière de suggestions, d’alertes et d’incidents
Les nouvelles suggestions, les nouvelles alertes et les nouveaux incidents ainsi que leurs mises à jour sont ajoutés à la table par ordre chronologique.
| Date annoncée | Type | State | Nom |
|---|---|---|---|
| 11 décembre 2025 | Alerte | Deprecated | Les alertes suivantes sont désormais obsolètes. * AppServices_AnomalousPageAccess * AppServices_CurlToDisk * AppServices_WpThemeInjection * AppServices_SmartScreen * AppServices_ScanSensitivePage * AppServices_CommandlineSuspectDomain * AzureDNS_ThreatIntelSuspectDomain *AppServices_FilelessAttackBehaviorDetection * AppServices_FilelessAttackTechniqueDetection * AppServices_FilelessAttackToolkitDetection * AppServices_PhishingContent * AppServices_ProcessWithKnownSuspiciousExtension Ces alertes sont supprimées dans le cadre d’un processus d’amélioration de la qualité et remplacées par des alertes plus récentes et plus avancées qui fournissent une plus grande précision et des fonctionnalités améliorées de détection des menaces. Cette mise à jour garantit une couverture de sécurité améliorée et un bruit réduit. |
| 3 décembre 2025 | Recommandation | Dépréciation à venir (avis de 30 jours) | La recommandation suivante est prévue pour être abandonnée dans 30 jours à partir de maintenant : Microsoft Defender for SQL status should be protected for Arc-enabled SQL Servers pour le plan Defender pour les serveurs SQL sur les machines. |
| 1er décembre 2025 | Recommandation | PRÉVERSION | (Préversion) La signature de code doit être activée sur Lambda |
| 1er décembre 2025 | Recommandation | PRÉVERSION | (préversion) Le mécanisme de sécurité doit être utilisé sur l’API Gateway de la fonction lambda |
| 1er décembre 2025 | Recommandation | PRÉVERSION | (Aperçu) L’authentification doit être activée sur les URLs de fonction Lambda |
| 1er décembre 2025 | Recommandation | PRÉVERSION | (Aperçu) La fonction Lambda doit implémenter la Concurrence Réservée pour empêcher l'épuisement des ressources |
| 1er décembre 2025 | Recommandation | PRÉVERSION | (Préversion) La fonction Lambda doit être configurée pour les mises à jour automatiques de version de l'environnement d'exécution |
| 1er décembre 2025 | Recommandation | PRÉVERSION | (Préversion) L’authentification doit être activée sur Azure Functions |
| 1er décembre 2025 | Recommandation | PRÉVERSION | (Préversion) Il ne faut pas configurer des permissions trop permissives sur l’application de fonction, l’application Web ou l’application logique |
| 1er décembre 2025 | Recommandation | PRÉVERSION | (Préversion) L’accès réseau restreint doit être configuré sur l’application de fonction exposée à Internet |
| 21 octobre 2025 | Alerte | Mise à jour | Les modifications suivantes s’appliquent à K8S. Node_* Alertes pour les clusters EKS et GKE. La propriété resourceIdentifiers référencera l’identificateur du connecteur MDC : Microsoft.Security/securityConnectors/CONNECTOR_NAME/securityentitydata/EKS_CLUSTER_NAME au lieu de l’ID de ressource Arc Microsoft.Kubernetes/connectedClusters/ARC_CLUSTER_NAME. Entitiesproperty référencera l’identificateur natif cloud arn :aws :eks :AWS_REGION :AWS_ACCOUNT :cluster/CLUSTER_NAME ou container.googleapis.com/projects/PROJECT_ID/zones/ZONE/clusters/CLUSTER_NAME, plutôt que l’ID de ressource Arc Microsoft.Kubernetes/connectedClusters/ARC_CLUSTER_NAME. Le champ resourceTypefield sous extendedProperties va passer de « Kubernetes – Azure Arc » au type de ressource « AWS EKS Cluster » ou « GCP GKE Cluster ». |
| 10 septembre 2025 | Alerte | Dépréciation | L’alerte suivante est déconseillée : Nom de processus suspect détecté |
| 1er juin 2025 | Alerte | Dépréciation à venir | L’alerte suivante est déconseillée, car la méthode n’est plus prise en charge dans PowerZure : * Utilisation de la fonction PowerZure pour maintenir la persistance dans votre environnement Azure |
| 15 mai 2025 | Alerte | Dépréciation à venir | Les alertes suivantes seront déconseillées et ne seront pas disponibles via l’intégration XDR : * Attaque DDoS détectée pour l’adresse IP publique * Attaque DDoS atténuée pour l’adresse IP publique Remarque : les alertes seront disponibles sur le portail Defender pour cloud. |
| 1er mai 2025 | Alerte | GA | Les alertes IA ont été publiées en disponibilité générale avec la publication officielle du plan de disponibilité générale |
| 20 avril 2025 | Alerte | PRÉVERSION | (Aperçu) IA - Anomalie suspecte détectée dans des données sensibles exposées par une ressource IA, remplaçant l'alerte précédente d'exposition de données sensibles |
| 29 avril 2025 | Recommandation | GA | Role-Based Contrôle d’accès doit être utilisé sur keyvault Services |
| 20 avril 2025 | Alerte | PRÉVERSION | IA - Anomalie suspecte détectée dans les données sensibles exposées par la ressource IA, cela remplace l’alerte d’exposition de données sensibles précédente |
| 5 février 2025 | Recommandation | Dépréciation à venir | Les recommandations suivantes seront abandonnées : * Configurer l’activation de Microsoft Defender pour le stockage (classique) * Configurer l’activation de Microsoft Defender pour le stockage de base (supervision de l’activité uniquement) |
| 29 janvier 2025 | Recommandation | GA | Nous avons renforcé davantage la recommandation Éviter d’exécuter des conteneurs en tant qu’utilisateur root. Ce qui a changé. Vous devez à présent spécifier au moins une plage pour la règle « Exécuter en tant que groupe ». Ce changement était nécessaire pour garantir que les conteneurs ne puissent plus accéder aux fichiers dont le propriétaire est root, ni aux groupes qui disposent d’autorisations sur le groupe root. |
| 13 janvier 2025 | Alerte | PRÉVERSION | IA – Accès à partir d’une adresse IP suspecte |
| 13 janvier 2025 | Alerte | PRÉVERSION | IA – Attaque suspecte du portefeuille |
| 19 décembre 2024 | Alerte | GA | Les alertes Stockage Azure suivantes sont en disponibilité générale : Un objet blob malveillant a été téléchargé à partir d’un compte de stockage Un jeton SAS inhabituel a été utilisé pour accéder à un compte de stockage Azure à partir d’une IP publique Opération externe suspecte sur un compte de stockage Azure avec un jeton SAS trop permissif Accès externe suspect à un compte de stockage Azure avec un jeton SAS trop permissif Accès public non authentifié inhabituel à un conteneur d’objets blob sensible Quantité inhabituelle de données extraites d’un conteneur d’objets blob sensible Nombre inhabituel d’objets blob extraits d’un conteneur d’objets blob sensible Accès à partir d’un emplacement inhabituel à un conteneur d’objets blob sensible Accès à partir d’une application suspecte connue à un conteneur d’objets blob sensible Accès à partir d’une adresse IP suspecte connue à un conteneur d’objets blob sensible Accès à partir d’un nœud de sortir Tor à un conteneur d’objets blob sensible |
| 16 décembre 2024 | Alerte | PRÉVERSION | IA – Accès à partir d’une adresse IP Tor |
| 19 novembre 2024 | Dépréciation | GA |
Les recommandations MFA sont dépréciées car Azure les requiert désormais. Les recommandations suivantes sont dépréciées : * Les comptes avec des autorisations de lecture sur les ressources Azure doivent être activés pour MFA * Les comptes avec des autorisations d’écriture sur les ressources Azure doivent être activés pour MFA * Les comptes avec des autorisations de propriétaire sur les ressources Azure doivent être activés pour MFA |
| 19 novembre 2024 | Alerte | PRÉVERSION | IA - détection d’un agent utilisateur suspect |
| 19 novembre 2024 | Alerte | PRÉVERSION | Injection d’invite de contrebande ASCII détectée |
| 30 octobre 2024 | Alerte | GA | Extraction suspecte de clés de compte Azure Cosmos DB |
| 30 octobre 2024 | Alerte | GA | Le niveau d'accès d'un conteneur de blob de stockage sensible a été modifié pour autoriser l'accès public non authentifié |
| 30 octobre 2024 | Recommandation | Dépréciation à venir |
Les recommandations MFA sont dépréciées car Azure les requiert désormais. Les recommandations suivantes seront dépréciées : * Les comptes avec des autorisations de lecture sur les ressources Azure doivent être activés pour MFA * Les comptes avec des autorisations d’écriture sur les ressources Azure doivent être activés pour MFA * Les comptes avec des autorisations de propriétaire sur les ressources Azure doivent être activés pour MFA |
| 12 octobre 2024 | Recommandation | GA | Azure Database for PostgreSQL flexible server doit avoir uniquement l’authentification Microsoft Entra activée |
| 6 octobre 2024 | Recommandation | Mise à jour | [Préversion] Les résultats de l’analyse de vulnérabilité des conteneurs exécutés dans GCP doivent être résolus |
| 6 octobre 2024 | Recommandation | Mise à jour | [Préversion] Les résultats de l’analyse de vulnérabilité des conteneurs exécutés dans AWS doivent être résolus |
| 6 octobre 2024 | Recommandation | Mise à jour | [Préversion] Les résultats de l’analyse de vulnérabilité des conteneurs exécutés dans Azure doivent être résolus |
| 10 septembre 2024 | Alerte | PRÉVERSION | Application IA\modèle\données corrompus ont dirigé une tentative de phishing vers un utilisateur |
| 10 septembre 2024 | Alerte | PRÉVERSION | URL de phishing partagée dans une application IA |
| 10 septembre 2024 | Alerte | PRÉVERSION | Tentative de phishing détectée dans une application IA |
| 5 septembre 2024 | Recommandation | GA | Les mises à jour système doivent être installées sur vos machines (avec le Gestionnaire de mise à jour Azure) |
| 5 septembre 2024 | Recommandation | GA | Les machines doivent être configurées pour rechercher régulièrement les mises à jour système manquantes |
Contenu connexe
Pour plus d’informations sur les nouvelles fonctionnalités, consultez Nouveautés de Defender pour le cloud.