다음을 통해 공유


클라우드용 Defender 기능의 새로운 기능

이 문서에는 클라우드용 Microsoft Defender의 새로운 기능이 요약되어 있습니다. 여기에는 미리 보기 또는 GA(일반 공급)의 새로운 기능, 기능 업데이트, 예정된 기능 계획 및 더 이상 사용되지 않는 기능에 대한 정보가 포함됩니다.

다음 URL을 복사하여 피드 판독기에 붙여넣으면 이 페이지가 업데이트될 때 알림을 받을 수 있습니다.

https://aka.ms/mdc/rss

2025년 12월

날짜 범주 업데이트
2025년 12월 17일 프리뷰 AWS CloudTrail 로그 수집(미리 보기)
2025년 12월 2일 예정된 변경 사항 CIEM 권장 사항 논리 업데이트됨
2025년 12월 1일 GA Endor Labs 통합의 일반 제공
2025년 12월 1일 프리뷰 클라우드 태세 관리, Azure 및 AWS에 서버리스 보호 추가(미리 보기)

AWS CloudTrail 수집(미리 보기)

2025년 12월 17일

AWS CloudTrail 관리 이벤트 수집은 이제 Microsoft Defender for Cloud에서 미리 보기로 제공됩니다.

이 기능을 사용하도록 설정하면 AWS CloudTrail 수집은 관찰된 AWS 관리 이벤트 활동과 Access Advisor 데이터와 같은 기존 권한 신호를 통합하여 CIEM(클라우드 인프라 권한 관리)을 향상시킵니다. 추가 사용 컨텍스트는 사용하지 않는 권한, 휴면 ID 및 잠재적인 권한 에스컬레이션 경로 식별을 포함하여 AWS 보안 권장 사항의 정확도를 개선하는 데 도움이 됩니다.

CloudTrail 수집은 중앙 집중식 로깅을 사용하는 단일 AWS 계정 및 AWS 조직에 대해 지원됩니다.

AWS CloudTrail 로그를 Microsoft Defender for Cloud(미리 보기)와 통합하는 방법에 대해 자세히 알아봅니다.

CIEM 권장 사항 논리에 대한 예정된 변경

2025년 12월 2일

Microsoft Entra Permissions Management 기능의 지속적인 사용 중단의 일환으로 클라우드용 Microsoft Defender는 Azure, AWS(Amazon Web Services) 및 GCP(Google Cloud Platform)에서 CIEM(클라우드 인프라 권한 관리) 권장 사항 논리를 업데이트하고 있습니다. 이 업데이트는 정확도를 향상시키고 노이즈를 줄이며 비활성 ID 및 권한이 부여된 역할을 평가하는 방법을 변경합니다.

CIEM의 주요 변경 내용

  • 이제 비활성 ID 검색은 로그인 활동 대신 사용되지 않는 역할 할당을 사용합니다.
  • 조회 창이 90일(이전 45일)까지 연장되었습니다.
  • 지난 90일 이내에 생성된 ID는 비활성으로 평가되지 않습니다.

클라우드 관련 요구 사항

클라우드 변화
애저 (Azure) 이제 비활성 ID 권장 사항에는 향상된 충실도를 위한 읽기 수준 권한 평가가 포함됩니다.
AWS - CIEM 평가는 이제 권한을 안정적으로 평가할 수 있는 모든 AWS 사용자 및 역할에 적용됩니다.
- SAML 및 SSO ID를 사용하려면 Defender CSPM 계획 내에서 AWS CloudTrail 로그(미리 보기) 를 사용하도록 설정해야 합니다.
- 서버리스 및 컴퓨팅 ID는 더 이상 CIEM의 비활성 논리에 포함되지 않으며 권장 사항 수가 변경될 수 있습니다.
GCP CIEM 평가에서는 Defender CSPM 계획 내에서 클라우드 로깅 수집(미리 보기) 을 사용하도록 설정해야 합니다.

PCI(Permissions Creep Index) 메트릭은 더 이상 사용되지 않으며 Defender for Cloud 권장 사항에 더 이상 표시되지 않습니다. PCI는 향상된 활동 기반 CIEM 논리로 대체되어 보다 명확한 지침과 보다 일관된 ID 위험 인사이트를 제공합니다.

Defender for Cloud의 권한 관리에 대해 자세히 알아봅니다.

Endor Labs 통합의 일반 출시

2025년 12월 1일

이제 Defender for Cloud와 Endor 랩의 통합이 일반 공급됩니다.

Defender for Cloud와 Endor Labs의 통합은 코드에서 런타임까지 악용 가능한 취약성을 보여주는 연결성 기반 SCA(소프트웨어 컴퍼지션 분석)를 사용하여 취약성 분석을 향상시킵니다.

Endor Labs 통합에 대해 자세히 알아봅니다.

클라우드 태세 관리, Azure 및 AWS에 서버리스 보호 추가(미리 보기)

2025년 12월 1일

Defender for Cloud는 Azure Portal과 Defender 포털 모두에서 Azure 및 AWS(Amazon Web Service) (미리 보기) 의 서버리스 워크로드로 Defender CSPM(Cloud Security Posture Management) 계획의 기능을 확장합니다.

현재 사용 가능한 기능은 포털에 따라 다릅니다. 다음 표에서는 각 포털에서 사용할 수 있는 기능을 보여 줍니다.

특징 Defender for Cloud의 포털 Defender 포털
Defender CSPM 계획을 통한 온보딩
잘못된 구성 권장 사항 검토
클라우드 보안 탐색기를 사용하여 쿼리 빌드
클라우드 인벤토리에서 워크로드 탐색
공격 경로를 조사하세요
취약성 평가 -

이 릴리스에서는 다음 사항에 대한 자동 검색 및 보안 상태 평가를 소개합니다.

  • Azure Functions
  • Azure Web Apps
  • AWS 람다 함수

보안 팀은 중앙 집중식 인벤토리의 모든 서버리스 리소스를 보고 잘못된 구성, 취약성 및 안전하지 않은 종속성을 식별할 수 있습니다.

서버리스 보호에 대해 자세히 알아봅니다.

2025년 11월

날짜 범주 업데이트
2025년 11월 26일 프리뷰 GitHub Advanced Security(GHAS)와 Microsoft Defender for Cloud Native 통합
2025년 11월 26일 GA Kubernetes 게이트 배포(GA)
2025년 11월 25일 프리뷰 Defender 포털에 Defender for Cloud 통합
2025년 11월 25일 업데이트 문서 업데이트
2025년 11월 25일 프리뷰 사용자 환경에서 Azure AI Foundry 에이전트 검색(미리 보기)
2025년 11월 25일 GA GCP Vertex의 AI 보안 태세 관리 일반 출시
2025년 11월 24일 업데이트 공격 경로 분석 논리 업데이트
2025년 11월 24일 예정된 변경 사항 CSPM 멀티클라우드 네트워크 요구 사항 업데이트
2025년 11월 20일 GA 이제 공격 경로에 Entra OAuth 애플리케이션 손상이 포함됩니다.
2025년 11월 19일 프리뷰 파이프라인 내 컨테이너 취약성 검사(미리 보기)
2025년 11월 19일 GA 에이전트 없는 AKS 런타임 컨테이너 취약성 평가의 일반 공개
2025년 11월 18일 프리뷰 API 검색을 위한 고급 보안 상태(미리 보기)
2025년 11월 17일 프리뷰 클라우드용 Defender의 Microsoft Cloud Security Benchmark v2(미리 보기)
2025년 11월 12일 프리뷰 Pod 액세스 제한 응답 작업(미리 보기)
2025년 11월 10일 GA 컨테이너 이미지 연속 취약성 다시 검사 정책 업데이트
2025년 11월 3일 GA Defender for Containers 및 Defender CSPM에서 지원하는 Jfrog Artifactory 및 Docker Hub 컨테이너 레지스트리에 대한 일반 공급 릴리스
2025년 11월 3일 GA 이제 추가 규정 준수 프레임워크를 일반 공급

GHAS(GitHub Advanced Security) 및 Microsoft Defender for Cloud Native 통합

2025년 11월 26일

MDC(Microsoft Defender for Cloud)와 GHAS(GitHub Advanced Security) 간의 네이티브 통합에 대한 공개 미리 보기를 발표합니다.

이러한 통합을 통해 조직은 코드를 클라우드로 보호하고 소프트웨어 포트폴리오의 보안 문제 해결을 가속화할 수 있습니다. 이는 GitHub Advanced Security의 보안 캠페인과 자동 수정 에이전트에서 제공하는 에이전틱 대응을 사용하며, Microsoft Defender for Cloud의 런타임 컨텍스트 기반 취약성 우선순위 지정을 결합합니다. 그 결과 방해가 적고, 수정 속도가 빨라지고, 협업이 향상되고, 클라우드에 대한 코드가 보호됩니다. 

이 통합은 코드와 런타임 보안을 연결하여 개발자와 보안 팀이 기존 워크플로에서 원활하게 공동 작업할 수 있도록 합니다.

주요 하이라이트

  • 네이티브 통합

    • MDC 런타임 컨텍스트는 이제 GitHub Advanced Security 대시보드에 직접 표시됩니다.

    • 개발자는 코드 검색 경고와 함께 런타임 위험 요소(예: 인터넷 노출, 중요한 데이터)를 볼 수 있습니다.

  •   AI 기반 조치

    • Copilot Autofix 및 GitHub Copilot 코딩 에이전트는 취약성에 대한 유효성이 검사된 수정 사항을 제공합니다.

    • 다중 수정 병합 기능을 통해 여러 수정 사항을 하나의 PR로 묶어 효율적으로 처리할 수 있습니다.

  • 보안 캠페인

    • 보안 관리자는 MDC에서 GitHub 보안 캠페인을 트리거하여 우선 순위가 지정된 문제에 대해 개발자 팀을 동원할 수 있습니다.

    • 캠페인은 런타임 컨텍스트를 활용하여 악용 가능한 취약성에 집중하여 경고 피로를 줄입니다.

  • 통합 코드-클라우드 가시성

    • 소스 코드에서 배포된 워크로드까지 전체 추적 기능을 갖춘 연결된 아티팩트입니다.

    • MDC API를 통해 자동으로 채워진 증명 및 배포 레코드입니다.

혜택

  • 중요한 사항 우선 순위 지정

    • 경고는 이론적 위험이 아닌 실제 런타임 노출에 따라 순위가 지정됩니다.
  • 문제 해결 가속화

    • AI 기반 수정은 수정 주기를 일에서 몇 시간으로 단축합니다.
  • 도구 스프롤 줄이기

    • 개발자는 GitHub에 머무른다. 보안 팀은 컨텍스트 전환 없이 Azure에 남아 있습니다.

시작하는 방법

  • Defender for Cloud 포털을 통해 통합을 사용하도록 설정하고 GitHub 조직을 연결합니다.

  • 대상 캠페인에 대한 GHAS에서 런타임 위험 필터를 구성합니다.

  • GHAS 개요에서 자세한 지침을 살펴봅니다.

Kubernetes 게이트 배포(GA)

2025년 11월 26일

컨테이너용 Microsoft Defender의 Kubernetes 제어 배포는 이제 일반 공급됩니다. 이 기능은 Kubernetes 허용 제어를 사용하여 배포 시 컨테이너 이미지 보안을 적용합니다.

주요 기능

  • Kubernetes 클러스터에 대한 허용 제어: 조직 보안 규칙을 위반하는 컨테이너 이미지의 배포를 차단하거나 감사합니다.
  • 보안 규칙 프레임워크: 취약성 평가 결과를 기반으로 AKS, EKS 및 GKE 클러스터에 대한 사용자 지정 규칙을 정의합니다.
  • 감사 및 거부 모드:
    • 감사: 배포가 보안 규칙을 위반할 경우 권장 사항을 생성합니다.
    • 거부: 비준수 이미지가 배포되지 않도록 방지
  • 다중 클라우드 지원: ACR(Azure Container Registry), ECR(Amazon Elastic Container Registry) 및 Google Artifact Registry에서 작동합니다.
  • 통합 모니터링: Defender for Cloud 포털에서 허용 모니터링 및 위반 세부 정보를 봅니다.

GA 개선 사항

  • Defender for Cloud 포털의 간소화된 설정 환경
  • 더 빠른 온보딩을 위해 사용하도록 설정된 기본 감사 규칙
  • 특정 네임스페이스 또는 워크로드에 대한 범위가 지정된 예외 관리
  • 허용 결정에 대한 대기 시간이 감소된 성능 최적화
  • 문제 해결 및 개발자 환경을 위한 향상된 설명서

Kubernetes 컨테이너 이미지의 제어된 배포, 제어된 배포를 사용하도록 설정하는 방법제어된 배포 FAQ에 대해 자세히 알아봅니다.

Defender 포털에 클라우드용 Defender 통합(미리 보기)

2025년 11월 25일

이제 MDC(Microsoft Defender for Cloud)가 Defender 포털과 광범위한 Microsoft Security 에코 시스템의 일부로 긴밀하게 통합되었습니다. 위협 방지가 이미 Defender 포털에 깊이 포함되어 있으므로 이 통합은 자세 관리를 추가하여 하나의 통합된 환경에서 완전한 클라우드 보안 솔루션을 결합합니다. 이 네이티브 통합은 사일로를 제거하므로 보안 팀은 한 곳에서 모든 클라우드, 하이브리드 및 코드 환경에서 위협을 보고 조치를 수행할 수 있습니다.

이 통합은 보안 담당자에게 새로운 가치와 이점을 제공합니다.

통합 클라우드 보안 환경 – 이제 클라우드 보안이 security.microsoft.com Microsoft Defender 포털에 완전히 통합되어 보안 팀이 모든 워크로드에서 단일 통합 보기를 제공합니다. 이러한 통합을 통해 도구와 포털 간에 전환할 필요가 없으므로 SOC 팀이 워크로드 전체에서 완전한 보안 태세 가시성을 통해 보다 효율적으로 작업할 수 있습니다. 새로운 클라우드 독립적 통합은 단일 인터페이스에서 Azure, AWS, GCP 및 기타 플랫폼을 지원하므로 포괄적인 노출 관리를 원하는 하이브리드 및 다중 클라우드 조직에 적합합니다. 더 많은 정보를 원하시면 문의하십시오.

클라우드 대시보드 - 새로운 클라우드 보안 대시보드는 자세 관리 및 위협 방지를 중앙 집중화하여 보안 가상 사용자에게 해당 환경의 개요를 제공합니다. 또한 위험 감소에 대한 주요 개선 작업, 보안 인사이트가 있는 워크로드별 보기를 강조 표시하고 시간 초과 시 보안 진행 상황을 추적하는 도구를 포함합니다. 통합 대시보드는 Azure, AWS 및 GCP 환경에서 보안 상태, Defender 적용 범위, 클라우드 자산, 상태 데이터 및 노출 인사이트를 통합합니다. 자세한 내용은 클라우드 개요 대시보드를 참조하세요.

클라우드 자산 인벤토리 – Azure, AWS 및 GCP에서 클라우드 및 코드 자산에 대한 포괄적인 보기를 제공하는 중앙 집중식 인벤토리입니다. 자산은 통합된 상태 데이터, 디바이스 작업 및 위험 신호를 사용하여 워크로드, 중요도 및 적용 범위별로 분류됩니다. 정보 보안 및 SOC 팀은 리소스별 보기, 노출 맵 및 메타데이터에 쉽게 액세스하여 보안 권장 사항을 해결하고 위협에 신속하게 대응할 수 있습니다. 자세한 내용은 자산 인벤토리를 참조하세요.

통합 클라우드 보안 상태 기능 – 모든 CSPM(클라우드 보안 상태 관리) 기능을 MSEM( Microsoft Security Exposure Management )으로 통합하고 있습니다. 보안 페르소나는 이제 보안 점수, 우선 순위가 지정된 권장 사항, 공격 경로 및 취약성을 단일 창에서 볼 수 있으므로 위험을 줄이고 디바이스, ID, SaaS 앱 및 데이터를 포함한 모든 자세를 전체적으로 볼 수 있습니다. 자세한 내용은 Microsoft 보안 노출 관리의 새로운 기능입니다.

세부적인 액세스 관리 – 보안 팀은 이제 보안 콘텐츠에 대한 대상 액세스를 제공할 수 있으므로 관련 사용자만 필요한 정보를 볼 수 있습니다. 이 액세스 모델을 사용하면 사용자가 직접 리소스 권한 없이 보안 인사이트를 볼 수 있으므로 운영 보안 및 규정 준수가 향상됩니다. 새 클라우드 범위 기능을 사용하면 Azure 구독, AWS 계정 및 GCP 프로젝트와 같은 클라우드 계정을 논리 그룹으로 구성하여 데이터 피벗 및 RBAC를 개선하고 대시보드 및 워크플로에서 지속적인 필터링을 통해 사업부, 지역 또는 워크로드별로 분할을 지원할 수 있습니다. 자세한 내용은 클라우드 범위 및 통합 RBAC를 참조하세요.

보안 권장 사항에 대한 새 모델링

이제 보안 권장 사항은 각 발견이 자체 권장 사항으로 표시되는 통합 모델을 사용합니다. 이전에는 일부 권장 사항이 여러 결과(예: "취약성을 해결해야 함")를 그룹화하여 우선 순위 지정 및 거버넌스를 더 어렵게 만들었습니다.

이 변경으로 다음을 얻을 수 있습니다.

  • 개별 영향 기반의 보다 스마트한 우선 순위 지정
  • 거버넌스 - 거버넌스, 권장 사항 및 예외 기능에 대한 자세한 사용
  • 각 찾기가 개별적으로 계산되므로 더 정확한 점수 매기기

Defender 포털에서는 새 모델만 사용할 수 있습니다. Azure Portal에서 새 환경은 현재 모델과 함께 미리 보기로 제공됩니다. 이 통합 접근 방식은 집계된 권장 사항을 다르게 처리할 필요가 없으므로 이제는 다른 모든 권장 사항과 마찬가지로 일반 권장 사항입니다. 자세한 내용은 보안 권장 사항을 참조하세요.

위험 기반 클라우드 보안 점수 - 새로운 클라우드 보안 점수는 클라우드 보안 상태를 객관적으로 평가하고 모니터링할 수 있는 새로운 점수 수식을 도입했습니다. 클라우드 보안 점수는 자산 위험 요소 및 자산 중요도를 기반으로 하므로 점수가 더 정확하고 높은 위험 수준 권장 사항의 우선 순위를 더 스마트하게 설정할 수 있습니다. 새 클라우드 보안 점수는 Defender 포털에서만 사용할 수 있습니다. 클래식 보안 점수는 Azure Portal에서 계속 사용할 수 있습니다. 자세한 내용은 Cloud Secure Score를 참조하세요.

자세한 내용은 Defender 포털에서 클라우드용 Defender를 참조하세요.

설명서 업데이트

2025년 11월 25일

구조를 간소화하고, 오래된 콘텐츠를 제거하고, Defender 포털에 통합하기 위한 새 자료를 추가하기 위해 클라우드용 Microsoft Defender 설명서의 대대적인 개편을 시작했습니다.

하이라이트:

  • 간소화된 탐색: 고객 피드백을 기반으로 하는 통합 목차입니다.
  • 혼합 모드 환경: 문서 맨 위에 진입점이 있는 Azure 및 Defender 포털을 모두 다루는 문서입니다.
  • 새 Defender 포털 섹션: 최근 향상된 기능, 옵트인 지침 및 알려진 제한 사항을 제공합니다.

사용자 환경에서 Azure AI Foundry 에이전트 검색(미리 보기)

2025년 11월 25일

이제 Defender for Cloud를 사용하여 사용자 환경에서 Azure AI Foundry 에이전트를 검색할 수 있습니다. 이 새로운 미리 보기 기능은 리소스에 배포된 AI Foundry 에이전트를 식별하고 모니터링하여 보안 상태 및 위험에 대한 인사이트를 제공하는 데 도움이 됩니다.

AI 보안 태세 관리에 대해 자세히 알아봅니다.

GCP Vertex AI에서 AI 보안 태세 관리의 일반 출시

2025년 11월 25일

Defender for Cloud는 GCP Vertex AI에 대한 AI 보안 태세 관리의 정식 출시를 발표합니다. 이 새로운 기능은 지속적인 모니터링, 위험 평가 및 실행 가능한 권장 사항을 제공하여 GCP에서 AI 워크로드를 보호하는 데 도움이 됩니다.

AI 보안 태세 관리에 대해 자세히 알아봅니다.

공격 경로 분석 논리 업데이트

2025년 11월 24일

일반 텍스트 키를 사용하여 횡적 이동을 포함하는 공격 경로는 원본 및 대상 리소스가 Defender CSPM으로 보호될 때 생성됩니다. 이러한 변경으로 인해 표시되는 공격 경로 수가 감소할 수 있습니다.

포괄적인 공격 경로 분석을 유지하려면 모든 클라우드 환경에 Defender CSPM 계획이 사용하도록 설정되어 있는지 확인합니다.

공격 경로 분석Defender CSPM을 사용하도록 설정하는 방법에 대해 자세히 알아보기

CSPM 멀티클라우드 네트워크 요구 사항 업데이트

2025년 11월 24일 변경 예상 날짜: 2025년 12월

2025년 12월, Defender for Cloud는 향상된 기능을 수용하고 모든 사용자에게 보다 효율적인 환경을 보장하기 위해 다중 클라우드 검색 서비스에 IP 주소를 추가하고 있습니다.

서비스에서 중단 없는 액세스를 보장하려면 IP 허용 목록을 새 범위로 업데이트해야 합니다.

방화벽 설정, 보안 그룹 또는 환경에 적용할 수 있는 기타 구성을 필요에 맞게 조정해야 합니다. 이 목록은 CSPM 기본(무료) 제품의 모든 기능을 사용하기에 충분합니다.

CSPM(Cloud Security Posture Management)에 대해 자세히 알아봅니다.

이제 공격 경로에 Microsoft Entra OAuth 애플리케이션 손상이 포함됩니다.

2025년 11월 20일

이제 공격 경로는 악의적인 행위자가 손상된 Microsoft Entra OAuth 애플리케이션을 사용하여 환경 간에 이동하고 중요한 리소스에 도달하는 방법을 보여 줍니다. 이 릴리스는 보안 팀이 과잉 권한 ID 및 취약한 OAuth 애플리케이션을 식별하여 가시성을 개선하고 수정 속도를 높이는 데 도움이 됩니다.

공격 경로를 관리하는 방법에 대해 자세히 알아봅니다.

파이프라인 내 컨테이너 취약성 검사(미리 보기)

2025년 11월 19일

이제 Defender for DevOps Security에 대한 파이프라인 내 컨테이너 취약성 검사를 클라우드용 Defender CLI를 통해 미리 보기로 사용할 수 있습니다.

CI/CD 워크플로 내에서 직접 빌드된 컨테이너 이미지를 검사하면 레지스트리에 푸시되거나 배포되기 전에 실시간 피드백을 제공합니다. 이 기능을 사용하면 이전에 취약성을 감지하고, 수정을 가속화하고, DevOps 사례에 따라 보안 게이트를 정렬할 수 있습니다.

클라우드용 Defender CLI에 대해 자세히 알아봅니다.

AKS 런타임 컨테이너에 대한 에이전트 없는 취약성 평가의 일반 공급

2025년 11월 19일

이제 Defender for Containers 및 Defender for Cloud Security Posture Management(CSPM) 계획에는 AKS 런타임 컨테이너에 대한 에이전트 없는 취약성 평가가 포함됩니다. 이 업데이트는 지원되는 레지스트리만 사용하는 것이 아니라 모든 컨테이너 레지스트리의 이미지를 사용하는 실행 중인 컨테이너로 취약성 평가 범위를 확장합니다. 또한 AKS 클러스터에서 실행되는 Kubernetes 추가 기능 및 타사 도구를 계속 검색합니다.

이 기능을 사용하도록 설정하려면 Defender for Cloud 환경 설정에서 구독에 대한 에이전트 없는 컴퓨터 검색 이 켜져 있는지 확인합니다.

Defender for Cloud의 컨테이너 취약성 검사에 대해 자세히 알아봅니다.

API 검색을 위한 고급 보안 상태(미리 보기)

2025년 11월 18일

이제 Microsoft Defender for Cloud API 보안 태세 관리는 Azure Functions 및 Logic Apps에서 검색된 API를 포함하여 사용자 환경에서 인터넷에 노출되는 인증되지 않은 API 및 API를 자동으로 식별합니다.

이 릴리스에서는 이전에 고위험 API 엔드포인트를 파악하고, 새로운 자세 인사이트 및 위험 요소를 사용하여 API 위험의 우선 순위를 지정하고, 보안 탐색기를 사용하여 환경 전체에서 검색된 API 위험을 보고 분석할 수 있습니다.

Defender for Cloud의 API 보안 상태 관리에 대해 자세히 알아봅니다.

클라우드용 Defender의 Microsoft Cloud Security Benchmark v2(미리 보기)

2025년 11월 17일

Defender for Cloud는 미리 보기에서 MCSB(Microsoft Cloud Security Benchmark) 규정 준수 표준 v2를 발표합니다.

MCSB는 단일 및 다중 클라우드 환경에서 클라우드 서비스를 보호하는 데 도움이 되는 강력한 보안 제어 및 권장 사항 컬렉션을 제공합니다. MCSB v2는 확장된 위험 및 위협 기반 지침, 확장된 Azure Policy 측정 및 AI 워크로드 보안을 위한 제어를 추가합니다. 규정 준수 대시보드를 사용하면 MCSB v2 컨트롤에 대한 리소스를 평가하고 클라우드 환경에서 규정 준수 상태를 추적할 수 있습니다.

Defender for Cloud의 Microsoft 클라우드 보안 벤치마크에 대해 자세히 알아봅니다.

Pod 접근 제한 응답 작업(미리 보기)

2025년 11월 12일

이제 Defender for Containers에는 Microsoft Defender XDR에서 미리 보기로 제공되는 새로운 Pod 액세스 제한 응답 작업이 포함됩니다.

이 작업은 횡적 이동 또는 권한 상승이 가능할 수 있는 Kubernetes Pod 내의 중요한 인터페이스를 차단합니다. 이 컨트롤을 사용하면 잠재적인 위반을 관리하고 클러스터 환경 내에서 노출을 줄일 수 있습니다.

Defender XDR에서 Pod 액세스 제한에 대해 자세히 알아봅니다.

컨테이너 이미지 연속 취약성 다시 검사 정책 업데이트

2025년 11월 10일

클라우드용 Microsoft Defender에서 컨테이너 이미지 연속 취약성 다시 검사 정책을 일시적으로 업데이트했습니다.

컨테이너 레지스트리에 저장된 이미지는 푸시될 때 검사되고 주기적으로 재검사되어 최신 취약성 평가를 유지합니다. 이 임시 업데이트를 사용하면 이미지가 지난 30일 이내에 레지스트리에 푸시되거나 레지스트리에서 가져온 경우 매일 다시 검사됩니다.

이 변경으로 이전 90일의 다시 검사 기간이 30일로 단축되어 적극적으로 사용되는 이미지에 대한 최신 취약성 데이터가 더 많이 보장됩니다. 30일 이전 이미지의 취약성 정보는 이전 검사에서 계속 사용할 수 있지만 더 이상 업데이트되지 않습니다.

Defender for Cloud의 컨테이너 취약성 검사에 대해 자세히 알아봅니다.

Jfrog Artifactory 및 Docker Hub 컨테이너 레지스트리 지원의 일반 공급

2025년 11월 3일

Microsoft Defender for Containers 및 Defender CSPM에서 Jfrog Artifactory(클라우드) 및 Docker Hub 컨테이너 레지스트리 지원의 일반 공급이 발표됩니다.

이 릴리스는 Microsoft Defender for Containers 범위를 외부 레지스트리로 확장하여 MDVM(Microsoft Defender 취약성 관리)을 사용하여 조직의 JFrog Artifactory(클라우드) 및 Docker Hub 계정에 저장된 컨테이너 이미지를 취약성 검사할 수 있도록 합니다. 이 향상된 기능은 이전에 취약성을 감지하고 클라우드 보안 태세를 강화하는 데 도움이 됩니다.

Jfrog Artifactory(클라우드)에 대한 에이전트 없는 취약성 평가Docker Hub에 대한 에이전트 없는 취약성 평가에 대해 자세히 알아봅니다.

참고

Defender for Containers 및 Defender CSPM의 Jfrog Artifactory(클라우드) 및 컨테이너 레지스트리 지원에 대한 청구는 2025년 12월 2일에 시작됩니다. 자세한 내용은 클라우드용 Microsoft Defender 가격 책정 페이지를 참조하세요.

규정 준수 프레임워크의 일반 공급

2025년 11월 3일

이전에 미리 보기로 제공되었던 다음 규정 준수 표준은 이제 클라우드용 Microsoft Defender에서 일반 공급됩니다.

스탠다드 클라우드
APRA CPS 234 2019 Azure, AWS
오스트레일리아 정부 ISM PROTECTED 애저 (Azure)
오스트레일리아 정부 정보 보안 설명서 12.2023 AWS, GCP
AWS 기본 보안 모범 사례 AWS
AWS 웰-아키텍티드 프레임워크 2024 AWS
브라질 LGPD(일반 데이터 보호법) 2018 Azure, AWS, GCP
CCPA(캘리포니아 소비자 개인 정보 보호법) AWS, GCP
캐나다 연방 PBMM 3.2020 Azure, AWS, GCP
CIS Amazon EKS(Elastic Kubernetes Service) 벤치마크 AWS
CIS AWS Foundations v3.0.0 AWS
CIS Azure Foundations v2.1.0 애저 (Azure)
CIS AKS(Azure Kubernetes Service) 벤치마크 애저 (Azure)
CIS 컨트롤 v8.1 Azure, AWS, GCP
CIS GCP Foundations v3.0 GCP
CIS Google Cloud Platform Foundation 벤치마크 GCP
CIS Google Kubernetes Engine(GKE) 벤치마크 GCP
CRI 프로필 AWS, GCP
형사 사법 정보 서비스 보안 정책 v5.9.5 Azure, AWS, GCP
CSA Cloud Controls Matrix v4.0.12 Azure, AWS, GCP
Cyber Essentials v3.1 Azure, AWS, GCP
CMMC(사이버 보안 완성 모델 인증) 수준 2 v2.0 Azure, AWS, GCP
EU 2022/2555(NIS2) 2022 Azure, AWS, GCP
EU GDPR(일반 데이터 보호 규정) 2016/679 Azure, AWS, GCP
FedRAMP 'H' 및 'M' 애저 (Azure)
FedRAMP 고등기준 Rev5 AWS, GCP
FedRAMP 중간 기준 Rev5 AWS, GCP
FFIEC CAT 2017 Azure, AWS, GCP
HIPAA 애저 (Azure)
HITRUST CSF v11.3.0 Azure, AWS, GCP
ISO/IEC 27001:2022 Azure, AWS, GCP
ISO/IEC 27002:2022 Azure, AWS, GCP
ISO/IEC 27017:2015 Azure, AWS, GCP
NCSC CAF(Cyber Assurance Framework) v3.2 Azure, AWS, GCP
NIST 800-171 Rev 3 Azure, AWS, GCP
NIST CSF v2.0 Azure, AWS, GCP
NIST SP 800-53 R5 AWS
NIST SP 800-53 R5.1.1 Azure, AWS, GCP
NIST SP 800-172 2021 AWS, GCP
NZISM v3.7 Azure, AWS, GCP
PCI DSS 3.2.1 GCP
PCI DSS v4.0.1 Azure, AWS, GCP
RMIT 말레이시아 애저 (Azure)
사베인스-옥슬리 법 2022(SOX) Azure, AWS, GCP
SOC 2023 Azure, AWS, GCP
SOC 2 Azure, GCP
스페인어 ENS 애저 (Azure)
SWIFT 고객 보안 컨트롤 프레임워크 2024 Azure, AWS, GCP
SWIFT CSP-CSCF v2020 애저 (Azure)
영국 공식 및 영국 NHS 애저 (Azure)
인도 중앙은행 – NBFC용 IT 프레임워크 애저 (Azure)
CMMC(사이버 보안 완성 모델 인증) 수준 3 Azure, AWS, GCP
ISO/IEC 27018:2019 Azure, AWS, GCP
ISO/IEC 27019:2020 Azure, AWS, GCP
NIST SP 800-53 R6 Azure, AWS, GCP
NIST SP 800-82 R3 Azure, AWS, GCP
NIST AI Risk Management Framework(AI RMF 1.0) Azure, AWS, GCP
미국 행정 명령 14028 Azure, AWS, GCP
싱가포르 MTCS SS 584:2015 Azure, AWS, GCP
태국 PDPA 2019 Azure, AWS, GCP
일본 ISMAP Azure, AWS, GCP

클라우드용 Microsoft Defender의 규정 준수 표준에 대해 자세히 알아봅니다.

2025년 10월

날짜 범주 업데이트
2025년 10월 31일 Public Preview GCP 클라우드 로깅 수집(미리 보기)
2025년 10월 23일 사용 중단 고지 사항 컨테이너용 Microsoft Defender에 대한 아웃바운드 규칙 업데이트
2025년 10월 23일 업데이트 GitHub 애플리케이션 권한 업데이트

GCP 클라우드 로깅 수집(미리 보기)

2025년 10월 31일

이제 GCP 클라우드 로깅 수집을 미리 보기로 사용할 수 있으므로 Google 클라우드 환경에서 CIEM 인사이트 및 사용 권한 사용 가시성이 향상되었습니다.

연결된 GCP 환경에 대한 지속적인 CIEM 권장 사항을 유지하려면 새 구독 또는 기존 Pub/Sub 구독을 사용하여 클라우드 로깅 수집을 사용하도록 설정합니다.

GCP 클라우드 로깅을 사용하여 수집하는 방법에 대해 자세히 알아봅니다.

사용 중단 알림: 컨테이너용 Microsoft Defender에 대한 아웃바운드 규칙 업데이트

컨테이너용 Microsoft Defender는 Defender 센서에 대한 아웃바운드 네트워크 요구 사항을 업데이트했습니다. 적절한 기능을 유지하려면 아웃바운드 규칙을 업데이트해야 합니다.

이 변경 내용은 컨테이너용 Microsoft Defender를 사용하는 모든 구독에 영향을 줍니다. Defender 센서를 사용하지 않는 경우 아무 작업도 필요하지 않습니다.

이제부터 Defender for Containers 센서에는 다음 FQDN(정규화된 도메인 이름) 및 포트에 대한 아웃바운드 트래픽이 필요합니다.

*.cloud.defender.microsoft.com (HTTPS: 포트 443)

  1. 프록시 또는 방화벽과 같은 아웃바운드 제한 방법에서 허용된 트래픽에 새 FQDN 및 포트를 추가합니다.

  2. 클러스터에서 송신 트래픽을 차단하지 않으면 아무런 조치도 필요하지 않습니다.

  3. 컨테이너용 Microsoft Defender 엔드포인트에 대한 연결을 확인하려면 연결 테스트 스크립트를 실행하여 클러스터에서 네트워크 접근성을 확인합니다.

Deadline

서비스 중단을 방지하려면 2026년 9월 30일까지 GKE 및 EKS의 필요한 업데이트를 완료합니다. 필요한 경우 아무 작업도 수행하지 않으면 Defender for Containers 센서가 예상대로 작동하지 않습니다.

GitHub 애플리케이션 권한 업데이트

2025년 10월 23일

Defender for Cloud는 새 권한을 artifact_metadata:write요청하도록 GitHub 커넥터를 업데이트합니다. 이를 통해 아티팩트 증명 을 지원하는 새로운 기능을 통해 검증 가능한 빌드 출처를 제공하고 소프트웨어 공급망 보안을 강화할 수 있습니다. 사용 권한의 범위가 좁아서 더 빠르고 쉬운 보안 승인을 지원하기 위해 최소 권한 원칙에 맞춥니다.

새 권한을 승인하는 방법:

  • GitHub 설정을 통해: GitHub 조직에서 GitHub 앱 설정>으로 이동하여 Microsoft Security DevOps 애플리케이션을 선택하고 보류 중인 권한 요청을 승인합니다.

  • 전자 메일을 통해(조직 소유자용): GitHub는 "Microsoft Security DevOps에 대한 권한 요청 검토"라는 제목의 자동화된 이메일을 조직 소유자에게 보냅니다. 검토 권한 요청을 선택하여 변경 내용을 승인하거나 거부합니다.

전자 메일을 받지 못하시겠습니까? GitHub 조직 소유자 만 이 알림을 받습니다. 소유자가 아닌 경우 조직의 한 사용자에게 문의하여 GitHub 설정을 통해 요청을 승인하세요.

참고: 기존 커넥터는 이 권한 없이 계속 작동하지만 새 기능은 사용 권한이 승인된 후에만 사용할 수 있습니다.

2025년 9월

날짜 범주 업데이트
2025년 9월 16일 Public Preview Defender for Storage의 맬웨어 자동화된 수정(미리 보기)
2025년 9월 15일 업데이트 새로운 구체화된 공격 경로
2025년 9월 14일 프리뷰 인터넷 노출 분석을 위한 신뢰할 수 있는 IP 지원
2025년 9월 14일 GA 인터넷 노출 분석을 위한 노출 너비
2025년 9월 11일 프리뷰 코드 리포지토리에 대한 Trivy 종속성 검사(업데이트)

Defender for Storage의 맬웨어 자동화된 수정(미리 보기)

2025년 9월 16일

이제 Defender for Storage 맬웨어 검색의 맬웨어 자동화된 수정을 공개 미리 보기에서 사용할 수 있습니다.

이 새로운 기능을 사용하면 업로드 시 또는 주문형 검색 중에 검색된 악성 Blob을 자동으로 일시 삭제할 수 있습니다. 이렇게 하면 유해 콘텐츠가 격리되고 추가 조사를 위해 복구할 수 있습니다.

Azure Portal의 Microsoft Defender for Cloud 탭에서 또는 API를 사용하여 구독 또는 스토리지 계정 수준에서 맬웨어 자동화된 수정을 사용하거나 사용하지 않도록 설정할 수 있습니다.

자세한 내용은 악성 Blob에 대한 자동 맬웨어 수정 기능 기본 제공을 참조하세요.

새로운 구체화된 공격 경로

2025년 9월 9일

이제 공격 경로는 악의적 사용자가 조직을 손상시키는 데 사용할 수 있는 실제적이고 외부적으로 구동되고 악용 가능한 위험을 반영하여 노이즈를 줄이고 더 빠르게 행동할 수 있도록 지원합니다. 이제 경로는 외부 진입점에 초점을 맞추고 공격자가 비즈니스에 중요한 목표에 도달하는 환경을 통해 어떻게 진행할 수 있는지에 초점을 맞춥니다. 이 환경은 보안 팀이 가장 중요한 위험을 자신 있는 상태로 완화할 수 있도록 더욱 명확하고 집중하며 우선 순위를 부여합니다.

이 블로그에서 자세히 알아보세요. 공격 경로 구체화: 실제, 악용 가능한 위협의 우선 순위 지정

자세한 내용은 공격 경로 식별 및 수정을 참조하세요.

인터넷 노출 분석을 위한 신뢰할 수 있는 IP 지원

2025년 9월 14일

Defender for Cloud를 사용하면 신뢰할 수 있는 IP(인터넷 프로토콜) 범위를 정의하여 인터넷 노출 분석에서 가양성 값을 줄일 수 있습니다. 신뢰할 수 있는 IP에서만 액세스할 수 있는 리소스는 신뢰할 수 있는 것으로 간주됩니다. Defender for Cloud는 신뢰할 수 있는 IP에 대한 공격 경로를 생성하지 않습니다.

신뢰할 수 있는 노출에 대해 자세히 알아봅니다.

인터넷 노출 분석을 위한 노출 너비

2025년 9월 14일

노출 너비는 이제 Microsoft Defender for Cloud에서 일반적으로 사용할 수 있습니다. 노출 너비는 리소스가 네트워크 규칙에 따라 공용 인터넷에 노출되는 방법을 보여줍니다. 이 기능은 보안 팀이 중요한 공격 경로를 찾고 수정하는 데 도움이 됩니다.

인터넷 노출 너비에 대해 자세히 알아봅니다.

코드 리포지토리에 대한 Trivy 종속성 검사(업데이트)

2025년 9월 11일

이제 Defender for Cloud에는 파일 시스템 모드에서 Trivy에서 제공하는 오픈 소스 종속성 취약성 검사가 포함됩니다. 이를 통해 GitHub 및 Azure DevOps 리포지토리에서 운영 체제 및 라이브러리 취약성을 자동으로 검색하여 보안을 강화할 수 있습니다.

적용되는 위치:

수행할 작업:

결과가 표시되는 위치:

GitHub Advanced Security 종속성 검색을 사용하는 경우 이제 Defender for Cloud가 해당 결과를 대체하지 않고 향상시킵니다.

유효 날짜: 2025년 9월 15일.

2025년 8월

날짜 범주 업데이트
2025년 8월 27일 GA 맬웨어 검사 결과를 저장하기 위한 선택적 인덱스 태그의 일반 공급
2025년 8월 12일 GA Azure Government 클라우드에서 Storage용 Defender의 일반 공급
2025년 8월 11일 GA Azure Government 클라우드에서 Defender CSPM 및 Defender for Servers 플랜 2의 일반 출시
2025년 8월 6일 GA AKS 보안 대시보드
2025년 8월 5일 프리뷰 XDR의 고급 헌팅에서 스토리지 집계 로그(미리 보기)

맬웨어 검사 결과를 저장하기 위한 Defender for Storage 선택적 인덱스 태그의 일반 공급

2025년 8월 27일

Defender for Storage 맬웨어 검색은 온-업로드 및 주문형 검사 모두에 대한 선택적 인덱스 태그를 도입합니다. 이 새로운 기능을 사용하면 Blob을 검사할 때(기본값) Blob의 인덱스 태그에 결과를 게시할지(기본값) 인덱스 태그를 사용하지 않을지 선택할 수 있습니다. 인덱스 태그는 Azure Portal 또는 API를 통해 구독 및 스토리지 계정 수준에서 사용하거나 사용하지 않도록 설정할 수 있습니다.

Azure Government 클라우드에서 Defender for Storage의 일반 공급

2025년 8월 12일

스토리지용 Microsoft Defender는 일반적으로 정부 클라우드 고객에게 제공됩니다. 이 서비스는 미국 연방 및 정부 기관이 스토리지 계정을 보호하는 데 도움이 됩니다. Defender for Storage의 모든 기능은 정부 클라우드에서 사용할 수 있으며, 기능 범위를 상용 클라우드 서비스와 일치시킵니다. Defender for Cloud의 정부 클라우드 적용 범위에 대해 자세히 알아봅니다.

Azure Government 클라우드에서 Defender CSPM 및 Defender for Servers 플랜 2의 일반 공급

2025년 8월 11일

클라우드용 Microsoft Defender의 CSPM(Cloud Security Posture Management) 은 일반적으로 정부 클라우드 고객에게 제공됩니다. 이 서비스는 국방부(DoD) 및 민간 기관을 포함한 미국 연방 및 정부 기관이 클라우드 보안 태세를 관리하고 규정 준수를 개선하는 데 도움이 됩니다.

서버용 Defender 플랜 2(P2)의 모든 기능은 정부 클라우드에서 사용할 수 있으며, 기능 범위를 상용 클라우드 서비스와 일치시킵니다.

Defender for Cloud의 정부 클라우드 적용 범위에 대해 자세히 알아봅니다.

AKS 보안 대시보드

2025년 8월 6일

AKS 보안 대시보드는 Azure Portal 내의 AKS 클러스터에 대한 보안 상태 및 런타임 위협 방지에 대한 중앙 집중식 보기를 제공합니다. 소프트웨어 취약성, 규정 준수 격차 및 활성 위협을 강조 표시하여 수정의 우선 순위를 지정하는 데 도움이 됩니다. 이 대시보드를 사용하여 AKS 워크로드 보호, 클러스터 구성 및 위협 검색을 실시간으로 모니터링합니다.

자세한 내용은 AKS(Azure Kubernetes Service) 보안 대시보드를 참조하세요.

XDR의 고급 헌팅에서 스토리지 집계 로그(미리 보기)

2025년 8월 5일

이제 Microsoft Defender XDR의 고급 헌팅 환경에서 새 CloudStorageAggregatedEvents 테이블을 사용할 수 있습니다. Defender for Cloud에서 쿼리 가능한 단일 스키마로 작업, 인증 세부 정보, 액세스 원본 및 성공/실패 수와 같은 집계된 스토리지 활동 로그를 가져옵니다. 집계는 노이즈를 줄이고, 성능을 향상시키며, 보다 효과적인 위협 탐지 및 조사를 지원하기 위해 스토리지 액세스 패턴의 개략적인 보기를 제공합니다.

로그는 Storage용 Defender의 새 스토리지별 계정 계획의 일부로 추가 비용 없이 사용할 수 있습니다. 자세한 내용은 CloudStorageAggregatedEvents(미리 보기)를 참조하세요.

2025년 7월

날짜 범주 업데이트
2025년 7월 15일 프리뷰 4가지 새로운 규정 준수 표준
2025년 7월 3일 GA Chainguard 컨테이너 이미지 및 Wolfi에 대한 검사 지원

4가지 새로운 규정 준수 표준

2025년 7월 15일

클라우드용 Microsoft Defender 규정 준수Azure, AWSGCP 환경에서 4개의 새로운 프레임워크를 포함하도록 지원을 확장하고 있습니다.

  1. DORA(디지털 운영 복원력 법)
  2. 유럽 연합 인공 지능법(EU AI 법)
  3. 퍼블릭 클라우드용 한국 정보 보안 관리 시스템(k-ISMS-P)
  4. CIS(Center for Internet Security) Microsoft Azure Foundations Benchmark v3.0

이러한 프레임워크는 이제 공개 미리 보기 에서 사용할 수 있으며 클라우드용 Microsoft Defender의 규정 준수 대시보드 를 통해 사용하도록 설정할 수 있습니다.

자세한 내용은 클라우드용 Microsoft Defender의 규정 준수 표준을 참조하세요.

Chainguard 컨테이너 이미지 및 Wolfi에 대한 검사 지원

2025년 7월 3일

Microsoft Defender 취약성 관리에서 제공하는 클라우드용 Microsoft Defender의 취약성 스캐너는 스캐닝 범위를 Chainguard 컨테이너 이미지로 확장하고 Chainguard 이미지 및 Wolfi의 취약성을 식별하여 가능한 가장 안전한 빌드를 제공하고 있는지 확인합니다. 추가 이미지 유형을 스캔할 때 요금이 증가할 수 있습니다. 지원되는 모든 배포는 취약성 평가에 대한 레지스트리 및 이미지 지원을 참조하세요.

다음 단계

보안 권장 사항 및 경고의 새로운 기능을 확인합니다.