Udostępnij przez


Co nowego w funkcjach Defender dla Chmury

Ten artykuł zawiera podsumowanie nowości w Microsoft Defender dla Chmury. Zawiera informacje o nowych funkcjach w wersji zapoznawczej lub ogólnie dostępnej, aktualizacjach funkcji, nadchodzących planach funkcji i przestarzałych funkcjach.

Napiwek

Otrzymuj powiadomienie o zaktualizowaniu tej strony przez skopiowanie i wklejenie następującego adresu URL do czytnika kanału informacyjnego:

https://aka.ms/mdc/rss

Grudzień 2025 r.

Data Kategoria Zaktualizuj
17 grudnia 2025 r. Podgląd Pozyskiwanie danych w usłudze AWS CloudTrail (wersja zapoznawcza)
2 grudnia 2025 r. Nadchodząca zmiana Zaktualizowana logika rekomendacji CIEM
1 grudnia 2025 r. ogólna dostępność Ogólna dostępność integracji usługi Endor Labs
1 grudnia 2025 r. Podgląd Zarządzanie stanem chmury dodaje ochronę bezserwerową dla platform Azure i AWS (wersja zapoznawcza)

Pozyskiwanie danych w usłudze AWS CloudTrail (wersja zapoznawcza)

17 grudnia 2025 r.

Pozyskiwanie zdarzeń zarządzania AWS CloudTrail jest teraz dostępne w wersji próbnej w usłudze Microsoft Defender for Cloud.

Po włączeniu przetwarzanie zdarzeń AWS CloudTrail wzbogaca zarządzanie upoważnieniami w infrastrukturze chmury (CIEM), poprzez integrację zaobserwowanej aktywności zdarzeń zarządzania AWS wraz z istniejącymi sygnałami uprawnień, takimi jak dane z programu Access Advisor. Dodatkowy kontekst użycia pomaga zwiększyć dokładność zaleceń dotyczących zabezpieczeń platformy AWS, w tym identyfikowanie nieużywanych uprawnień, uśpionych tożsamości i potencjalnych ścieżek eskalacji uprawnień.

Pozyskiwanie danych w usłudze CloudTrail jest obsługiwane w przypadku pojedynczych kont usług AWS i organizacji AWS korzystających ze scentralizowanego rejestrowania.

Dowiedz się więcej na temat integrowania dzienników platformy AWS CloudTrail z usługą Microsoft Defender for Cloud (wersja zapoznawcza).Dowiedz się więcej o integracji dzienników platformy AWS CloudTrail z usługą Microsoft Defender for Cloud (wersja zapoznawcza).

Zbliżająca się zmiana logiki rekomendacji CIEM

2 grudnia 2025 r.

W ramach trwającego wycofywania funkcji Zarządzania Uprawnieniami Microsoft Entra usługa Microsoft Defender for Cloud aktualizuje logikę rekomendacji Zarządzania Uprawnieniami Infrastruktury Chmurowej (CIEM) na platformie Azure, w usługach Amazon Web Services (AWS) i Google Cloud Platform (GCP). Ta aktualizacja zwiększa dokładność, zmniejsza szum i zmienia sposób oceniania nieaktywnych tożsamości i ról z nadmiernymi uprawnieniami.

Kluczowe zmiany w modelu CIEM

  • Wykrywanie nieaktywnej tożsamości używa teraz nieużywanych przypisań ról, a nie aktywności logowania.
  • Okno obserwacji zostało przedłużone do 90 dni (wcześniej 45).
  • Tożsamości utworzone w ciągu ostatnich 90 dni nie będą oceniane jako nieaktywne.

Wymagania specyficzne dla chmury

Cloud Change
Azure Rekomendacje dotyczące nieaktywnych tożsamości obejmują teraz ocenę uprawnień na poziomie odczytu w celu poprawy dokładności.
AWS - Oceny MODELU CIEM mają teraz zastosowanie do wszystkich użytkowników i ról platformy AWS, których uprawnienia mogą być niezawodnie oceniane.
— Tożsamości SAML i SSO wymagają włączenia dzienników AWS CloudTrail (wersja zapoznawcza) w ramach planu CSPM usługi Defender.
— Tożsamości bezserwerowe i obliczeniowe nie są już uwzględniane w logice braku aktywności modelu CIEM, co może spowodować zmianę liczby rekomendacji.
GCP Oceny modelu CIEM wymagają włączenia pozyskiwania dzienników w chmurze (wersja zapoznawcza) w ramach planu CSPM usługi Defender.

Metryka Indeks zwiększania uprawnień (PCI) jest wycofywana i nie będzie już wyświetlana w zaleceniach programu Defender for Cloud. PCI jest zastępowana ulepszoną logiką CIEM opartą na działaniach, oferując bardziej przejrzyste wskazówki i bardziej spójne szczegółowe informacje o ryzyku tożsamości.

Dowiedz się więcej o zarządzaniu uprawnieniami w usłudze Defender for Cloud.

Ogólna dostępność integracji usługi Endor Labs

1 grudnia 2025 r.

Integracja usługi Defender for Cloud z laboratoriami endor jest teraz ogólnie dostępna.

Integracja usługi Defender for Cloud z usługą Endor Labs zwiększa analizę luk w zabezpieczeniach przy użyciu analizy kompozycji oprogramowania opartej na osiągalności (SCA), która pokazuje luki w zabezpieczeniach z kodu do środowiska uruchomieniowego.

Dowiedz się więcej o integracji usługi Endor Labs.

Zarządzanie stanem chmury dodaje ochronę bezserwerową dla platform Azure i AWS (wersja zapoznawcza)

1 grudnia 2025 r.

Usługa Defender for Cloud rozszerza możliwości usługi Defender Cloud Security Posture Management (CSPM) na obciążenia bezserwerowe na platformie Azure i w usłudze Amazon Web Service (AWS) (wersja zapoznawcza) zarówno w witrynie Azure Portal, jak i w portalu Defender.

Obecnie dostępne funkcje różnią się w zależności od portalu. W poniższej tabeli przedstawiono funkcje dostępne w każdym portalu:

Funkcja Portal usługi Defender for Cloud Portal usługi Defender
Proces wdrażania poprzez plan CSPM usługi Defender
Przeglądaj zalecenia dotyczące niewłaściwej konfiguracji
Tworzenie zapytań za pomocą eksploratora zabezpieczeń w chmurze
Eksplorowanie obciążeń w spisie chmury
Badanie ścieżek ataku
Ocena luk w zabezpieczeniach -

W tej wersji wprowadzono automatyczne odnajdywanie i ocenę stanu zabezpieczeń dla:

  • Azure Functions
  • Aplikacje internetowe platformy Azure
  • Funkcje lambda platformy AWS

Zespoły ds. zabezpieczeń mogą wyświetlać wszystkie zasoby bezserwerowe w scentralizowanym spisie i identyfikować błędy konfiguracji, luki w zabezpieczeniach i niezabezpieczone zależności.

Dowiedz się więcej o ochronie bezserwerowej.

Listopad 2025 r.

Data Kategoria Zaktualizuj
26 listopada 2025 r. Podgląd Usługa GitHub Advanced Security (GHAS) i integracja natywna z usługą Microsoft Defender for Cloud
26 listopada 2025 r. ogólna dostępność Krokowe wdrażanie Kubernetes (GA)
25 listopada 2025 r. Podgląd Integracja usługi Defender for Cloud z portalem usługi Defender
25 listopada 2025 r. Zaktualizuj Aktualizacje dokumentacji
25 listopada 2025 r. Podgląd Odnajdywanie agentów usługi Azure AI Foundry w środowisku (wersja zapoznawcza)
25 listopada 2025 r. ogólna dostępność Ogólna dostępność zarządzania bezpieczeństwem AI w GCP Vertex
24 listopada 2025 r. Zaktualizuj Aktualizacja logiki analizy ścieżki ataku
24 listopada 2025 r. Nadchodząca zmiana Aktualizacja wymagań sieciowych dla rozwiązań wielochmurowych CSPM
20 listopada 2025 r. ogólna dostępność Ścieżka ataku obejmuje teraz naruszenie zabezpieczeń aplikacji Entra OAuth
19 listopada 2025 r. Podgląd Skanowanie luk bezpieczeństwa kontenera w ramach potoku (wersja zapoznawcza)
19 listopada 2025 r. ogólna dostępność Ogólna dostępność oceny luk w zabezpieczeniach bez użycia agenta dla kontenerów środowiska uruchomieniowego AKS
18 listopada 2025 r. Podgląd Zaawansowana postawa zabezpieczeń dla wykrywania interfejsów API (wersja zapoznawcza)
17 listopada 2025 r. Podgląd Test porównawczy zabezpieczeń usługi Microsoft Cloud w wersji 2 w usłudze Defender for Cloud (wersja zapoznawcza)
12 listopada 2025 r. Podgląd Akcja zablokowanie dostępu do zasobnika (wersja zapoznawcza)
10 listopada 2025 r. ogólna dostępność Aktualizacje polityki ciągłego ponownego skanowania podatności w obrazach kontenera
3 listopada 2025 r. ogólna dostępność Wersja ogólnodostępna ze wsparciem rejestrów kontenerów Jfrog Artifactory i Docker Hub przez Defender for Containers i Defender CSPM
3 listopada 2025 r. ogólna dostępność Dodatkowe struktury zgodności są teraz ogólnie dostępne

GitHub Advanced Security (GHAS) i integracja z Microsoft Defender for Cloud Native

26 listopada 2025 r.

Ogłoszenie publicznej wersji zapoznawczej natywnej integracji między usługą Microsoft Defender for Cloud (MDC) i usługą GitHub Advanced Security (GHAS).

Ta integracja pomaga organizacjom zabezpieczyć kod w chmurze i przyspieszyć rozwiązywanie problemów z zabezpieczeniami w portfolio oprogramowania. Używa on agentowej remediacji z kampanii zabezpieczeń GitHub Advanced Security oraz agenta do automatycznej naprawy z zastosowaniem priorytetyzacji opartej na kontekście środowiska uruchomieniowego usługi Microsoft Defender for Cloud. Rezultatem jest mniej rozproszenia uwagi, szybsze poprawki, lepsza współpraca i bezpieczny kod w chmurze. 

Ta integracja łączy zabezpieczenia kodu i środowiska uruchomieniowego, umożliwiając zespołom deweloperów i zespołów ds. zabezpieczeń bezproblemową współpracę w istniejących przepływach pracy.

Najważniejsze wyróżnienia

  • Integracja natywna

    • Kontekst środowiska uruchomieniowego MDC jest teraz bezpośrednio uwidoczniony na dashboardach usługi GitHub Advanced Security.

    • Deweloperzy mogą wyświetlać czynniki ryzyka środowiska uruchomieniowego (np. narażenie na internet, poufne dane) wraz z alertami skanowania kodu

  •   Remediacja zasilana sztuczną inteligencją

    • Narzędzie Copilot Autofix i agent kodowania GitHub Copilot zapewniają zweryfikowane poprawki luk w zabezpieczeniach.

    • Funkcja scalania z wieloma poprawkami umożliwia łączenie poprawek w jedno żądanie zmiany dla zwiększenia wydajności.

  • Kampanie zabezpieczeń

    • Administratorzy zabezpieczeń mogą wyzwalać kampanie bezpieczeństwa GitHub z MDC, aby zmobilizować zespoły deweloperów na priorytetowe problemy.

    • Kampanie wykorzystują kontekst środowiska uruchomieniowego, aby skoncentrować się na lukach w zabezpieczeniach, które można wykorzystać, zmniejszając zmęczenie alertami.

  • Ujednolicona widoczność kodu do chmury

    • Połączone artefakty z pełną możliwością śledzenia z kodu źródłowego do wdrożonych obciążeń.

    • Zapisy atestacyjne i wdrożeniowe są automatycznie wypełniane za pośrednictwem interfejsów API MDC.

Korzyści

  • Priorytetyzuj to, co ma znaczenie

    • Alerty są klasyfikowane w oparciu o rzeczywiste narażenie na środowisko uruchomieniowe, a nie teoretyczne ryzyko.
  • Przyspieszanie poprawek

    • Korygowanie oparte na sztucznej inteligencji skraca cykle korygowania od dni do godzin.
  • Zmniejsz rozprzestrzenienie narzędzi

    • Deweloperzy pozostają w usłudze GitHub; zespoły ds. zabezpieczeń pozostają na platformie Azure — bez przełączania kontekstu.

Jak rozpocząć

  • Włącz integrację za pośrednictwem portalu Defender for Cloud i połącz organizację GitHub.

  • Konfigurowanie filtrów ryzyka środowiska uruchomieniowego w usłudze GHAS na potrzeby kampanii docelowych.

  • Zapoznaj się ze szczegółowymi wskazówkami w przeglądzie GHAS.

Kontrolowane wdrażanie w Kubernetes (GA)

26 listopada 2025 r.

Sterowane wdrożenie Kubernetes w usłudze Microsoft Defender for Containers jest teraz powszechnie dostępne. Ta funkcja wymusza zabezpieczenia obrazu kontenerów podczas wdrażania, używając kontroli dostępu Kubernetes.

Kluczowe możliwości

  • Kontrola dostępu dla klastrów Kubernetes: blokuje lub audytuje wdrażanie obrazów kontenerów, które naruszają reguły zabezpieczeń organizacji.
  • Struktura reguł zabezpieczeń: Definiowanie niestandardowych reguł dla klastrów AKS, EKS i GKE na podstawie wyników oceny luk w zabezpieczeniach.
  • Tryby audytu i odmowy:
    • Inspekcja: generuje zalecenia, gdy wdrożenia naruszają reguły zabezpieczeń
    • Odmów: uniemożliwia wdrażanie niezgodnych obrazów
  • Obsługa wielu chmur: współpracuje z usługą Azure Container Registry (ACR), usługą Amazon Elastic Container Registry (ECR) i rejestrem Google Artifact Registry.
  • Zintegrowane monitorowanie: wyświetlanie szczegółów monitorowania i naruszeń dostępu w portalu usługi Defender for Cloud.

Ulepszenia ogólnej dostępności

  • Usprawnione środowisko konfiguracji w portalu usługi Defender for Cloud
  • Domyślna reguła inspekcji włączona w celu szybszego wdrażania
  • Zarządzanie wyłączeniami objętymi zakresem dla określonych przestrzeni nazw lub obciążeń roboczych
  • Optymalizacje wydajności z ograniczonym opóźnieniem dla decyzji o przyjęciu
  • Rozszerzona dokumentacja dotycząca rozwiązywania problemów i środowiska deweloperów

Dowiedz się więcej o wdrażaniu bramkowym dla obrazów kontenerów Kubernetes, jak włączyć wdrażanie bramkowe i FAQ dotyczące wdrażania bramkowego.

Integracja usługi Defender for Cloud z portalem usługi Defender (wersja zapoznawcza)

25 listopada 2025 r.

Usługa Microsoft Defender for Cloud (MDC) jest teraz głęboko zintegrowana z portalem usługi Defender i częścią szerszego systemu ekologicznego zabezpieczeń firmy Microsoft. Dzięki funkcji ochrony przed zagrożeniami już głęboko osadzonej w portalu usługi Defender ta integracja dodaje zarządzanie stanem, łącząc kompletne rozwiązanie zabezpieczeń w chmurze w jednym ujednoliconym środowisku. Ta natywna integracja eliminuje silosy, dzięki czemu zespoły ds. zabezpieczeń mogą wyświetlać zagrożenia i reagować na nie we wszystkich środowiskach chmurowych, hybrydowych i kodowych z jednego miejsca.

Ta integracja przynosi nową wartość i korzyści dla specjalistów ds. bezpieczeństwa.

Ujednolicone środowisko zabezpieczeń w chmurze — zabezpieczenia w chmurze są teraz w pełni zintegrowane z portalem Usługi Microsoft Defender w security.microsoft.com, zapewniając zespołom ds. zabezpieczeń jeden, ujednolicony widok we wszystkich obciążeniach. Ta integracja eliminuje konieczność przełączania się między narzędziami i portalami, umożliwiając zespołom SOC wydajniejszą pracę dzięki pełnej widoczności zabezpieczeń w kontekście obciążenia systemu. Nowa integracja niezależna od chmury obsługuje platformy Azure, AWS, GCP i inne platformy w jednym interfejsie, co czyni go idealnym rozwiązaniem dla organizacji hybrydowych i wielochmurowych, które również szukają kompleksowego zarządzania ekspozycją. Więcej informacji.

Pulpit nawigacyjny chmury — nowy pulpit nawigacyjny zabezpieczeń w chmurze centralizuje zarządzanie stanem i ochronę przed zagrożeniami, zapewniając specjalistom ds. bezpieczeństwa przegląd ich środowiska. Wyróżniono również najważniejsze akcje poprawy w zakresie redukcji ryzyka, widoki specyficzne dla obciążenia ze szczegółowymi informacjami o zabezpieczeniach oraz narzędzia do śledzenia postępu zabezpieczeń w czasie poza ramą. Ujednolicony pulpit nawigacyjny konsoliduje stan zabezpieczeń, pokrycie usługi Defender, zasoby w chmurze, dane dotyczące kondycji i szczegółowe informacje o ekspozycji na platformie Azure, AWS i środowiskach GCP. Aby uzyskać więcej informacji, zobacz Pulpit nawigacyjny Podgląd chmury.

Spis zasobów w chmurze — scentralizowany spis, który oferuje kompleksowy widok zasobów chmury i kodu na platformie Azure, AWS i GCP. Zasoby są kategoryzowane według obciążenia roboczego, krytyczności oraz zakresu, z zintegrowanymi danymi o kondycji, działaniami urządzeń i sygnałami ryzyka. Zespoły ds. zabezpieczeń informacji i SOC mogą łatwo uzyskiwać dostęp do widoków specyficznych dla zasobów, mapy ekspozycji i metadanych w celu rozwiązania zaleceń dotyczących zabezpieczeń i szybkiego reagowania na zagrożenia. Aby uzyskać więcej informacji, zobacz Spis zasobów.

Ujednolicone możliwości stanu zabezpieczeń w chmurze — ujednolicamy wszystkie funkcje zarządzania stanem zabezpieczeń w chmurze (CSPM) w rozwiązaniu Microsoft Security Exposure Management (MSEM). Specjaliści ds. bezpieczeństwa mogą teraz wyświetlać wyniki zabezpieczeń, zalecenia priorytetowe, ścieżki ataków i luki w zabezpieczeniach w jednym interfejsie, co umożliwia im zmniejszenie ryzyka i uzyskanie całościowego widoku obejmującego wszystkie aspekty ich strategii, w tym urządzenia, tożsamości, aplikacje SaaS i dane. Aby uzyskać więcej informacji, zobacz Co nowego w rozwiązaniu Microsoft Security Exposure Management.

Szczegółowe zarządzanie dostępem — zespoły ds. zabezpieczeń mogą teraz zapewnić docelowy dostęp do zawartości zabezpieczeń, dzięki czemu tylko odpowiedni użytkownicy widzą niezbędne informacje. Ten model dostępu umożliwia użytkownikom wyświetlanie szczegółowych informacji o zabezpieczeniach bez bezpośrednich uprawnień zasobów, zwiększanie zabezpieczeń operacyjnych i zgodności. Korzystając z możliwości nowych zakresów chmury, kont w chmurze, takich jak subskrypcje platformy Azure, konta platformy AWS i projekty GCP, można organizować w grupy logiczne w celu ulepszenia przestawiania danych i kontroli RBAC, obsługi segmentacji według jednostki biznesowej, regionu lub obciążenia z trwałym filtrowaniem między pulpitami nawigacyjnymi i przepływami pracy. Aby uzyskać więcej informacji, zobacz Zakresy chmurowe i Ujednolicona kontrola dostępu oparta na rolach (Unified RBAC).

Nowe modelowanie zaleceń dotyczących zabezpieczeń

Rekomendacje dotyczące zabezpieczeń używają teraz ujednoliconego modelu, w którym każde odkrycie jest wyświetlane jako własne zalecenie. Wcześniej niektóre zalecenia grupowały wiele wyników (na przykład "Luki w zabezpieczeniach powinny zostać rozwiązane"), co utrudniało ustalanie priorytetów i zarządzanie nimi.

Dzięki tej zmianie uzyskasz następujące elementy:

  • Inteligentniejsza priorytetyzacja na podstawie indywidualnego wpływu
  • Ład — bardziej szczegółowe użycie funkcji ładu, zaleceń i wykluczeń
  • Dokładniejsze ocenianie , ponieważ poszczególne wyniki są liczone oddzielnie

W portalu usługi Defender dostępny jest tylko nowy model. W portalu Azure nowe środowisko jest w wersji preview wraz z obecnym modelem. To ujednolicone podejście eliminuje konieczność traktowania zagregowanych zaleceń inaczej— są to teraz regularne zalecenia, takie jak wszystkie inne. Aby uzyskać więcej informacji, zobacz Zalecenia dotyczące zabezpieczeń.

Wskaźnik bezpieczeństwa chmury opartej na ryzyku — nowy wskaźnik bezpieczeństwa chmury wprowadza nową formułę oceny, która umożliwia obiektywną ocenę i monitorowanie stanu zabezpieczeń chmury. Wskaźnik bezpieczeństwa chmury jest oparty na czynnikach ryzyka zasobów i krytycznym znaczeniu zasobów, dzięki czemu ocena jest dokładniejsza i umożliwia inteligentniejsze priorytetyzację zaleceń wysokiego poziomu ryzyka. Nowy wskaźnik bezpieczeństwa chmury jest dostępny tylko w portalu usługi Defender. Klasyczny wskaźnik bezpieczeństwa jest nadal dostępny w witrynie Azure Portal. Aby uzyskać więcej informacji, zobacz Wskaźnik bezpieczeństwa chmury.

Aby uzyskać więcej informacji, zobacz Defender for Cloud w portalu usługi Defender

Aktualizacje dokumentacji

25 listopada 2025 r.

Rozpoczęliśmy gruntowną zmianę dokumentacji usługi Microsoft Defender for Cloud, aby usprawnić strukturę, usunąć nieaktualną zawartość i dodać nowy materiał do integracji z portalem usługi Defender.

Najważniejsze punkty :

  • Uproszczona nawigacja: ujednolicony spis treści na podstawie opinii klientów.
  • Środowisko trybu mieszanego: artykuły, które obejmują zarówno portale platformy Azure, jak i usługę Defender z punktami wejścia w górnej części artykułu.
  • Nowa sekcja portalu usługi Defender: Funkcje ostatnich ulepszeń, wskazówki dotyczące zgody i znane ograniczenia.

Odnajdywanie agentów usługi Azure AI Foundry w środowisku (wersja zapoznawcza)

25 listopada 2025 r.

Teraz możesz odnajdywać agentów usługi Azure AI Foundry w swoim środowisku przy użyciu usługi Defender for Cloud. Ta nowa funkcja w wersji zapoznawczej ułatwia identyfikowanie i monitorowanie agentów rozwiązania AI Foundry wdrożonych w zasobach, zapewniając wgląd w stan zabezpieczeń i zagrożenia.

Dowiedz się więcej o zarządzaniu stanem zabezpieczeń sztucznej inteligencji.

Ogólna dostępność zarządzania bezpieczeństwem AI w GCP Vertex

25 listopada 2025 r.

Usługa Defender for Cloud zapewnia ogólną dostępność zarządzania postawą bezpieczeństwa AI dla GCP Vertex AI. Ta nowa funkcja pomaga zabezpieczyć obciążenia sztucznej inteligencji na platformie GCP, zapewniając ciągłe monitorowanie, oceny ryzyka i zalecenia umożliwiające podejmowanie działań.

Dowiedz się więcej o zarządzaniu stanem zabezpieczeń sztucznej inteligencji.

Aktualizacja logiki analizy ścieżki ataku

24 listopada 2025 r.

Ścieżki ataków, które obejmują ruch lateralny z kluczami w postaci zwykłego tekstu, powstają, gdy zarówno zasoby źródłowe, jak i docelowe są chronione przez usługę Defender CSPM. Ze względu na tę zmianę może wystąpić zmniejszenie liczby wyświetlanych ścieżek ataków.

Aby zachować kompleksową analizę ścieżki ataku, upewnij się, że wszystkie środowiska chmury mają włączony plan CSPM usługi Defender.

Dowiedz się więcej o analizie ścieżki ataku i sposobie włączania programu Defender CSPM

Aktualizacja wymagań sieciowych CSPM w środowisku wielochmurowym

24 listopada 2025 r. Szacowana data zmiany: grudzień 2025 r.

W grudniu 2025 r. usługa Defender for Cloud dodaje adresy IP do swoich usług odnajdywania w wielu chmurach w celu dostosowania się do ulepszeń i zapewnienia bardziej wydajnego środowiska dla wszystkich użytkowników.

Aby zapewnić nieprzerwany dostęp z naszych usług, lista dozwolonych adresów IP powinna zostać zaktualizowana o nowe zakresy.

Należy wprowadzić niezbędne zmiany w ustawieniach zapory, grupach zabezpieczeń lub innych konfiguracjach, które mogą mieć zastosowanie do danego środowiska. Lista jest wystarczająca do zapewnienia pełnej funkcjonalności podstawowej oferty CSPM (bezpłatnej).

Dowiedz się więcej o zarządzaniu stanem zabezpieczeń w chmurze (CSPM).

Ścieżka ataku obejmuje teraz naruszenie zabezpieczeń aplikacji Microsoft Entra OAuth

20 listopada 2025 r.

Ścieżka ataku pokazuje teraz, jak złe podmioty używają naruszonych aplikacji Microsoft Entra OAuth do przenoszenia między środowiskami i uzyskiwania dostępu do krytycznych zasobów. Ta wersja ułatwia zespołom ds. zabezpieczeń identyfikowanie tożsamości z nadmiernymi uprawnieniami i podatnych na zagrożenia aplikacji OAuth w celu zwiększenia widoczności i przyspieszenia korygowania.

Dowiedz się więcej na temat zarządzania ścieżką ataku.

Skanowanie luk w zabezpieczeniach kontenerów w potoku (wersja zapoznawcza)

19 listopada 2025 r.

Skanowanie luk w zabezpieczeniach kontenerów w potoku operacyjnym dla Defender dla bezpieczeństwa DevOps jest teraz dostępne w wersji zapoznawczej za pośrednictwem CLI usługi Defender for Cloud.

Skanowanie utworzonych obrazów kontenerów bezpośrednio w przepływach pracy ciągłej integracji/ciągłego wdrażania zapewnia informację zwrotną w czasie rzeczywistym przed przesłaniem ich do registrów lub wdrożeniem. Ta funkcja pomaga wykrywać luki w zabezpieczeniach wcześniej, przyspieszać korygowanie i dopasowywać bramy zabezpieczeń do praktyk DevOps.

Dowiedz się więcej o interfejsie wiersza polecenia usługi Defender for Cloud.

Ogólna dostępność oceny luk w zabezpieczeniach bez agenta dla kontenerów środowiska uruchomieniowego usługi AKS

19 listopada 2025 r.

Plany usługi Defender for Containers i Defender for Cloud Security Posture Management (CSPM) obejmują teraz ocenę luk w zabezpieczeniach bez agenta dla kontenerów środowiska uruchomieniowego usługi AKS. Ta aktualizacja rozszerza pokrycie oceny luk w zabezpieczeniach na uruchamianie kontenerów korzystających z obrazów z dowolnego rejestru kontenerów, a nie tylko obsługiwanych rejestrów. Kontynuuje również skanowanie dodatków Kubernetes i narzędzi innych firm uruchomionych w klastrach usługi AKS.

Aby włączyć tę funkcję, upewnij się, że skanowanie maszyn bez agenta jest włączone dla subskrypcji w ustawieniach środowiska usługi Defender for Cloud.

Dowiedz się więcej o skanowaniu luk w zabezpieczeniach kontenerów w usłudze Defender for Cloud.

Zaawansowana postawa bezpieczeństwa odkrywania interfejsów API (wersja zapoznawcza)

18 listopada 2025 r.

Zarządzanie stanem zabezpieczeń interfejsu API usługi Microsoft Defender dla chmury automatycznie identyfikuje nieuwierzytelnione interfejsy API i interfejsy API uwidocznione w Internecie w środowisku, w tym interfejsy API odnalezione w usługach Azure Functions i Logic Apps.

W tej wersji można wcześniej odkrywać punkty końcowe interfejsu API wysokiego ryzyka, ustalać priorytety ryzyka interfejsu API przy użyciu nowych informacji o postawie i czynników ryzyka oraz wyświetlać i analizować wykryte zagrożenia interfejsu API w swoim środowisku przy użyciu Eksploratora zabezpieczeń.

Dowiedz się więcej o zarządzaniu stanem zabezpieczeń interfejsu API w usłudze Defender for Cloud.

Test porównawczy zabezpieczeń usługi Microsoft Cloud w wersji 2 w usłudze Defender for Cloud (wersja zapoznawcza)

17 listopada 2025 r.

Usługa Defender for Cloud ogłasza w wersji zapoznawczej standard zgodności microsoft Cloud Security Benchmark (MCSB) w wersji 2.

McSB udostępnia kolekcję kontroli zabezpieczeń i zaleceń o dużym wpływie, aby ułatwić zabezpieczanie usług w chmurze w środowiskach pojedynczych i wielochmurowych. McSB w wersji 2 dodaje rozszerzone wskazówki dotyczące ryzyka i zagrożeń, rozszerzone pomiary usługi Azure Policy i mechanizmy kontroli na potrzeby zabezpieczania obciążeń sztucznej inteligencji. Pulpit zgodności z przepisami umożliwia ocenę zasobów względem kontroli MCSB w wersji 2 oraz monitorowanie poziomu zgodności w środowiskach chmurowych.

Dowiedz się więcej na temat testu porównawczego zabezpieczeń w chmurze firmy Microsoft w usłudze Defender for Cloud.

Akcja odpowiedzi ograniczenia dostępu do poda (wersja zapoznawcza)

12 listopada 2025 r.

Usługa Defender for Containers zawiera teraz nową akcję Ogranicz dostęp do zasobnika, dostępną w wersji zapoznawczej w usłudze Microsoft Defender XDR.

Akcja blokuje poufne interfejsy w zasobnikach Kubernetes, które mogą umożliwić przenoszenie boczne lub eskalację uprawnień. Użycie tej kontrolki pomaga ograniczyć potencjalne naruszenia i zmniejszyć narażenie w środowiskach klastra.

Dowiedz się więcej o ograniczaniu dostępu do Podów w platformie Defender XDR.

Aktualizacje polityki ciągłego ponownego skanowania słabości obrazu kontenera

10 listopada 2025 r.

Usługa Microsoft Defender for Cloud tymczasowo zaktualizowała zasady ciągłego skanowania obrazów kontenera.

Obrazy przechowywane w rejestrach kontenerów są skanowane podczas przesyłania oraz okresowo ponownie skanowane w celu zachowania aktualnych ocen podatności. Dzięki tej tymczasowej aktualizacji obrazy są teraz ponownie skanowane codziennie, jeśli zostały wgrane lub pobrane z rejestru w ciągu ostatnich 30 dni.

Ta zmiana skraca poprzedni 90-dniowy okres ponownego skanowania do 30 dni, zapewniając bardziej aktualne dane luk w zabezpieczeniach dla aktywnie używanych obrazów. Informacje o lukach w zabezpieczeniach dla obrazów starszych niż 30 dni pozostają dostępne w poprzednich skanowaniach, ale nie są już aktualizowane.

Dowiedz się więcej o skanowaniu luk w zabezpieczeniach kontenerów w usłudze Defender for Cloud.

Ogólna dostępność rejestru kontenerów Jfrog Artifactory i Docker Hub

3 listopada 2025 r.

Ogłaszamy ogólną dostępność rejestru kontenerów Jfrog Artifactory (Cloud) i Docker Hub w usłudze Microsoft Defender for Containers i Defender CSPM.

Ta wersja rozszerza zakres usługi Microsoft Defender for Containers na zewnętrzne rejestry, umożliwiając skanowanie pod kątem luk w zabezpieczeniach obrazów kontenerów przechowywanych w kontach JFrog Artifactory (Cloud) i Docker Hub, wykorzystując Microsoft Defender Vulnerability Management (MDVM). To ulepszenie pomaga wykrywać luki w zabezpieczeniach wcześniej i zwiększać stan zabezpieczeń chmury.

Dowiedz się więcej na temat oceny luk w zabezpieczeniach bez agenta dla programu Jfrog Artifactory (Cloud) i oceny luk w zabezpieczeniach bez agenta dla usługi Docker Hub.

Uwaga

Rozliczenia za korzystanie z oprogramowania Jfrog Artifactory (w chmurze) i obsługi rejestru kontenerów przez Defender for Containers i Defender CSPM rozpoczną się 2 grudnia 2025 r. Aby uzyskać więcej informacji, zobacz stronę cennika usługi Microsoft Defender for Cloud

Ogólna dostępność platform zgodności

3 listopada 2025 r.

Następujące standardy zgodności z przepisami, wcześniej dostępne w wersji zapoznawczej, są teraz ogólnie dostępne w usłudze Microsoft Defender for Cloud.

Standard Cloud
APRA CPS 234 2019 Azure, AWS
Australijski Rząd ISM PROTECTED Azure
Podręcznik Bezpieczeństwa Informacji Rządu Australii 12.2023 AWS, GCP
Podstawowe rozwiązania dotyczące zabezpieczeń platformy AWS AWS
AWS Well-Architected Framework 2024 AWS
Brazylia Ogólna ustawa o ochronie danych (LGPD) 2018 Azure, AWS, GCP
California Consumer Privacy Act (KPA) AWS, GCP
Kanada Federal PBMM 03.2020 Azure, AWS, GCP
CIS Amazon Elastic Kubernetes Service (EKS) Benchmark - Punkt odniesienia CIS dla Amazon Elastic Kubernetes Service (EKS) AWS
CIS AWS Foundations v3.0.0 AWS
CIS Azure Foundations v2.1.0 Azure
Wskaźnik odniesienia CIS dla usługi Azure Kubernetes Service (AKS) Azure
Kontrolki CIS w wersji 8.1 Azure, AWS, GCP
CIS GCP Foundations v3.0 GCP
CIS Google Cloud Platform Foundation Benchmark GCP
Kryteria CIS dla Google Kubernetes Engine (GKE) GCP
PROFIL CRI AWS, GCP
Polityka Bezpieczeństwa Usług Informacyjnych Wymiaru Sprawiedliwości v5.9.5 Azure, AWS, GCP
CSA Cloud Controls Matrix v4.0.12 Azure, AWS, GCP
Cyber Essentials v3.1 Azure, AWS, GCP
Certyfikacja modelu dojrzałości cyberbezpieczeństwa (CMMC) poziom 2 w wersji 2.0 Azure, AWS, GCP
UE 2022/2555 (NIS2) 2022 Azure, AWS, GCP
Ogólne rozporządzenie o ochronie danych (RODO) 2016/679 Azure, AWS, GCP
FedRAMP "H" i "M" Azure
FedRAMP High Baseline Rev5 (Wysoki Poziom Bazowy FedRAMP Rev5) AWS, GCP
FedRAMP Moderate Baseline wydanie 5 AWS, GCP
FFIEC CAT 2017 Azure, AWS, GCP
HIPAA Azure
HITRUST CSF v11.3.0 Azure, AWS, GCP
ISO/IEC 27001:2022 Azure, AWS, GCP
ISO/IEC 27002:2022 Azure, AWS, GCP
ISO/IEC 27017:2015 Azure, AWS, GCP
NCSC Cyber Assurance Framework (CAF) v3.2 Azure, AWS, GCP
NIST 800-171 Rev 3 Azure, AWS, GCP
NIST CSF v2.0 Azure, AWS, GCP
NIST SP 800-53 R5 AWS
NIST SP 800-53 R5.1.1 Azure, AWS, GCP
NIST SP 800-172 2021 AWS, GCP
NZISM v3.7 Azure, AWS, GCP
PCI DSS 3.2.1 GCP
PCI DSS v4.0.1 Azure, AWS, GCP
RMIT Malezja Azure
Sarbanes–Oxley Act 2022 (SOX) Azure, AWS, GCP
SOC 2023 Azure, AWS, GCP
SOC 2 Azure, GCP
Hiszpański ENS Azure
SWIFT Customer Security Controls Framework 2024 (Ramowe Zasady Kontroli Bezpieczeństwa Klientów SWIFT 2024) Azure, AWS, GCP
SWIFT CSP-CSCF v2020 Azure
UK OFFICIAL i Brytyjska Służba Zdrowia Azure
Bank rezerw Indii — struktura IT dla NBFC Azure
Certyfikacja modelu dojrzałości cyberbezpieczeństwa (CMMC) poziom 3 Azure, AWS, GCP
ISO/IEC 27018:2019 Azure, AWS, GCP
ISO/IEC 27019:2020 Azure, AWS, GCP
NIST SP 800-53 R6 Azure, AWS, GCP
NIST SP 800-82 R3 Azure, AWS, GCP
NIST AI Risk Management Framework (AI RMF 1.0) Azure, AWS, GCP
Zarządzenie wykonawcze USA 14028 Azure, AWS, GCP
Singapur MTCS SS 584:2015 Azure, AWS, GCP
Tajlandia PDPA 2019 Azure, AWS, GCP
Japonia ISMAP Azure, AWS, GCP

Dowiedz się więcej o standardach zgodności z przepisami w usłudze Microsoft Defender for Cloud.

Październik 2025 r.

Data Kategoria Zaktualizuj
31 października 2025 r. Podgląd publiczny GCP Cloud Logging Ingestion (wersja zapoznawcza)
23 października 2025 r. Powiadomienie o wycofaniu Aktualizowanie reguł ruchu wychodzącego dla usługi Microsoft Defender dla kontenerów
23 października 2025 r. Zaktualizuj Aktualizacja uprawnień aplikacji usługi GitHub

GCP Cloud Logging Ingestion (wersja zapoznawcza)

31 października 2025 r.

Przesyłanie dzienników w chmurze GCP jest teraz dostępne w wersji zapoznawczej, co poprawia wgląd w model CIEM i widoczność wykorzystania uprawnień w środowiskach Google Cloud.

Aby zachować ciągłe rekomendacje CIEM dla połączonych środowisk GCP, włącz import dzienników za pomocą nowej lub istniejącej subskrypcji Pub/Sub Cloud Logging.

Dowiedz się więcej na temat wczytywania danych za pomocą GCP Cloud Logging.

Powiadomienie o wycofaniu: aktualizowanie reguł ruchu wychodzącego dla usługi Microsoft Defender for Containers

Usługa Microsoft Defender for Containers zaktualizowała wymagania dotyczące sieci wychodzącej dla czujnika usługi Defender. Aby utrzymać prawidłowe działanie, należy zaktualizować reguły ruchu wychodzącego.

Ta zmiana dotyczy wszystkich subskrypcji korzystających z usługi Microsoft Defender for Containers. Jeśli nie używasz czujnika usługi Defender, nie jest wymagana żadna akcja.

Od teraz czujnik usługi Defender for Containers wymaga ruchu wychodzącego do następującej w pełni kwalifikowanej nazwy domeny (FQDN) i portu:

*.cloud.defender.microsoft.com (HTTPS: port 443)

  1. Dodaj nową nazwę FQDN i port do dozwolonego ruchu w metodzie ograniczeń ruchu wychodzącego, taką jak serwer proxy lub zapora.

  2. Jeśli nie zablokujesz ruchu wychodzącego z klastrów, nie jest wymagana żadna akcja.

  3. Aby zweryfikować łączność z punktami końcowymi usługi Microsoft Defender for Containers, uruchom skrypt testu łączności, aby potwierdzić dostępność sieci z klastra.

Deadline

Aby uniknąć przerw w działaniu usługi, ukończ wszelkie niezbędne aktualizacje GKE i EKS do 30 września 2026 r. Jeśli w razie potrzeby nie zostanie podjęta żadna akcja, czujnik usługi Defender for Containers nie będzie działać zgodnie z oczekiwaniami.

Aktualizacja uprawnień aplikacji usługi GitHub

23 października 2025 r.

Usługa Defender for Cloud aktualizuje swój łącznik GitHub, aby zażądać nowego uprawnienia: artifact_metadata:write. To umożliwia nowe funkcje wspierające atesty artefaktów, zapewniając weryfikowalne pochodzenie kompilacji i wzmacniając bezpieczeństwo łańcucha dostaw oprogramowania. Uprawnienie jest wąsko ograniczone, zgodne z zasadami najniższych uprawnień w celu szybszego i łatwiejszego zatwierdzania zabezpieczeń.

Jak zatwierdzić nowe uprawnienie:

  • Przez ustawienia GitHub: W organizacji GitHub przejdź do pozycji Ustawienia Aplikacje GitHub, wybierz aplikację Microsoft Security DevOps i zatwierdź oczekujące żądanie uprawnień.

  • Za pośrednictwem poczty e-mail (dla właścicieli organizacji): Usługa GitHub wysyła automatyczną wiadomość e-mail do właścicieli organizacji z tematem "Przejrzyj żądanie uprawnień dla metodyki DevOps zabezpieczeń firmy Microsoft". Wybierz Przejrzyj prośbę o pozwolenie, aby zatwierdzić lub odrzucić zmianę.

Nie pobraliśmy wiadomości e-mail? To powiadomienie otrzymują tylko właściciele organizacji usługi GitHub. Jeśli nie jesteś właścicielem, skontaktuj się z jedną z osób w organizacji, aby zatwierdzić żądanie za pośrednictwem ustawień usługi GitHub.

Uwaga: istniejące łączniki będą nadal działać bez tego uprawnienia, ale nowe funkcje będą dostępne tylko po zatwierdzeniu uprawnienia.

Wrzesień 2025 r.

Data Kategoria Zaktualizuj
16 września 2025 r. Podgląd publiczny Zautomatyzowane korygowanie złośliwego oprogramowania w usłudze Defender for Storage (wersja zapoznawcza)
15 września 2025 r. Zaktualizuj Nowe wyrafinowane ścieżki ataków
14 września 2025 r. Podgląd Obsługa zaufanych adresów IP na potrzeby analizy ekspozycji w Internecie
14 września 2025 r. ogólna dostępność Szerokość ekspozycji na potrzeby analizy ekspozycji internetowej
11 września 2025 r. Podgląd Skanowanie zależności Trivy dla repozytoriów kodu (Update)

Zautomatyzowane korygowanie złośliwego oprogramowania w usłudze Defender for Storage (wersja zapoznawcza)

16 września 2025 r.

Automatyczne usuwanie złośliwego oprogramowania w usłudze Defender for Storage jest teraz dostępne jako publiczna wersja zapoznawcza.

Dzięki tej nowej funkcji złośliwe obiekty blob wykryte podczas przekazywania lub skanowania na żądanie mogą zostać automatycznie usunięte w trybie miękkim. Gwarantuje to, że szkodliwa zawartość jest poddawana kwarantannie, a w dalszym ciągu można je odzyskać w celu przeprowadzenia dalszych badań.

Automatyczne korygowanie złośliwego oprogramowania można włączyć lub wyłączyć na poziomie subskrypcji lub konta magazynu na karcie Microsoft Defender dla Chmury w Portalu Azure lub przy użyciu interfejsu API.

Aby uzyskać więcej informacji, proszę zapoznać się z Wbudowanym zautomatyzowanym usuwaniem złośliwego oprogramowania dla złośliwych obiektów blob.

Nowe wyrafinowane ścieżki ataków

9 września 2025 r.

Ścieżki ataków odzwierciedlają teraz rzeczywiste, sterowane zewnętrznie i podatne na zagrożenia, które przeciwnicy mogą wykorzystać do naruszenia zabezpieczeń Twojej organizacji, pomagając szybciej wyeliminować szum i podjąć działanie. Ścieżki koncentrują się teraz na zewnętrznych punktach wejścia i sposobach, w jaki osoby atakujące mogą poruszać się przez środowisko, by dotrzeć do kluczowych celów biznesowych. To środowisko zapewnia większą przejrzystość, koncentrację i priorytetyzację, umożliwiając zespołom ds. zabezpieczeń ograniczenie najbardziej krytycznych zagrożeń z pewnością.

Przeczytaj więcej na ten temat w tym blogu: Uściślianie ścieżek ataków: określanie priorytetów rzeczywistych zagrożeń, które można wykorzystać

Aby uzyskać więcej informacji, zobacz Identyfikowanie i korygowanie ścieżek ataków.

Obsługa zaufanych adresów IP na potrzeby analizy ekspozycji w Internecie

14 września 2025 r.

Usługa Defender for Cloud umożliwia zdefiniowanie zakresów zaufanych protokołów internetowych (IP) w celu zmniejszenia liczby wyników fałszywie dodatnich w analizie ekspozycji internetowej. Zasoby dostępne tylko z zaufanych adresów IP są uznawane za zaufane. Usługa Defender for Cloud nie wygeneruje ścieżek ataków dla zaufanych adresów IP.

Dowiedz się więcej o zaufanym dostępie.

Szerokość ekspozycji na potrzeby analizy ekspozycji internetowej

14 września 2025 r.

Szerokość ekspozycji jest teraz ogólnie dostępna w usłudze Microsoft Defender for Cloud. Szerokość ekspozycji pokazuje, jak zasób jest uwidoczniony w publicznym Internecie na podstawie reguł sieci. Ta funkcja ułatwia zespołom ds. zabezpieczeń znajdowanie i naprawianie krytycznych ścieżek ataków.

Dowiedz się więcej o szerokości ekspozycji internetowej.

Skanowanie zależności przez Trivy w repozytoriach kodu (Aktualizacja)

11 września 2025 r.

Usługa Defender for Cloud obejmuje teraz skanowanie luk w zabezpieczeniach zależności typu open source obsługiwane przez program Trivy w trybie systemu plików. Pomaga to zwiększyć bezpieczeństwo, automatycznie wykrywając luki w zabezpieczeniach systemu operacyjnego i biblioteki w repozytoriach GitHub i Azure DevOps.

Gdzie ma zastosowanie:

Co zrobić:

Gdzie są wyświetlane wyniki:

Jeśli używasz skanowania zależności usługi GitHub Advanced Security , usługa Defender dla Chmury zwiększa, a nie zastępuje tych wyników.

Data wejścia w życie: 15 września 2025 r.

Sierpień 2025 r.

Data Kategoria Zaktualizuj
27 sierpnia 2025 r. ogólna dostępność Ogólna dostępność opcjonalnych tagów indeksu do przechowywania wyników skanowania złośliwego oprogramowania
12 sierpnia 2025 r. ogólna dostępność Ogólna dostępność usługi Defender for Storage w chmurze Azure Government
11 sierpnia 2025 r. ogólna dostępność Ogólna dostępność usług Defender CSPM i Defender for Servers Plan 2 w chmurze Azure Government
6 sierpnia 2025 r. ogólna dostępność Pulpit nawigacyjny zabezpieczeń usługi AKS
5 sierpnia 2025 r. Podgląd Przechowywanie zagregowanych dzienników w usłudze zaawansowanego wyszukiwania XDR (wersja zapoznawcza)

Ogólna dostępność opcjonalnych tagów indeksów usługi Defender for Storage na potrzeby przechowywania wyników skanowania złośliwego oprogramowania

27 sierpnia 2025 r.

Skanowanie w poszukiwaniu złośliwego oprogramowania w usłudze Defender for Storage wprowadza opcjonalne tagi indeksowe zarówno przy skanowaniu podczas przesyłania jak i skanowaniu na żądanie. Dzięki tej nowej funkcji użytkownicy mogą zdecydować, czy publikować wyniki w tagach indeksowych obiektu blob, gdy obiekt blob jest skanowany (ustawienie domyślne), lub zrezygnować z użycia tagów indeksowych. Tagi indeksu można włączać lub wyłączać na poziomie subskrypcji i konta magazynu za pośrednictwem witryny Azure Portal lub za pośrednictwem interfejsu API.

Ogólna dostępność usługi Defender for Storage w chmurze Azure Government

12 sierpnia 2025 r.

Usługa Microsoft Defender for Storage jest ogólnie dostępna dla klientów chmury dla instytucji rządowych. Usługa pomaga agencjom federalnym i rządowym Stanów Zjednoczonych zabezpieczać swoje konta przechowywania. Wszystkie funkcje usługi Defender for Storage są dostępne w chmurach dla instytucji rządowych, dostosowując zakres funkcji do komercyjnych usług w chmurze. Dowiedz się więcej o zasięgu chmury dla instytucji rządowych w usłudze Defender for Cloud.

Ogólna dostępność usług Defender CSPM i Defender for Servers Plan 2 w chmurze Azure Government

11 sierpnia 2025 r.

Zarządzanie stanem zabezpieczeń chmury w usłudze Microsoft Defender for Cloud (CSPM) jest ogólnie dostępne dla klientów chmury dla instytucji rządowych. Usługa pomaga amerykańskim agencjom federalnym i rządowym, w tym Departamentowi Obrony (DoD) i agencjom cywilnym, zarządzać stanem bezpieczeństwa w chmurze i poprawić zgodność.

Wszystkie funkcje usługi Defender for Servers Plan 2 (P2) są dostępne w chmurach dla instytucji rządowych, co wyrównuje zakres funkcji z komercyjnymi usługami w chmurze.

Dowiedz się więcej o zasięgu chmury dla instytucji rządowych w usłudze Defender for Cloud.

Pulpit nawigacyjny zabezpieczeń usługi AKS

6 sierpnia 2025 r.

Pulpit nawigacyjny zabezpieczeń usługi AKS zapewnia scentralizowany widok stanu zabezpieczeń i ochrony przed zagrożeniami środowiska uruchomieniowego dla klastra usługi AKS w witrynie Azure Portal. Wyróżnia luki w zabezpieczeniach oprogramowania, luki w zgodności i aktywne zagrożenia, pomagając w określaniu priorytetów korygowania. Ten pulpit nawigacyjny służy do monitorowania ochrony obciążeń usługi AKS, konfiguracji klastra i wykrywania zagrożeń w czasie rzeczywistym.

Aby uzyskać więcej informacji, zobacz Pulpit nawigacyjny zabezpieczeń usługi Azure Kubernetes Service (AKS).

Przechowuj zagregowane dzienniki w usłudze XDR Advanced Hunting (wersja zapoznawcza)

5 sierpnia 2025 r.

Nowa tabela CloudStorageAggregatedEvents jest już dostępna w usłudze zaawansowanego wyszukiwania zagrożeń Microsoft Defender XDR. Umożliwia ona agregowanie dzienników aktywności magazynu, takich jak operacje, szczegóły uwierzytelniania, źródła dostępu i liczba sukcesów/niepowodzeń, z usługi Defender for Cloud do pojedynczego schematu z możliwością wykonywania zapytań. Agregacja zmniejsza szum, poprawia wydajność i zapewnia ogólny widok wzorców dostępu do magazynu w celu zapewnienia skuteczniejszego wykrywania zagrożeń i badania.

Dzienniki są dostępne bez dodatkowych kosztów jako część nowego planu konta na magazyn danych w usłudze Defender for Storage. Aby uzyskać więcej informacji, odwiedź stronę CloudStorageAggregatedEvents (wersja zapoznawcza).

Lipiec 2025 r.

Data Kategoria Zaktualizuj
15 lipca 2025 r. Podgląd Cztery nowe standardy zgodności z przepisami
3 lipca 2025 r. ogólna dostępność Obsługa skanowania obrazów kontenerów Chainguard i Wolfi

Cztery nowe standardy zgodności z przepisami

15 lipca 2025 r.

Zgodność z przepisami w usłudze Microsoft Defender for Cloud rozszerza swoją obsługę, aby uwzględnić cztery nowe struktury w środowiskach platform Azure, AWS i GCP:

  1. Digital Operational Resilience Act (DORA)
  2. Ustawa o sztucznej inteligencji Unii Europejskiej (EU AI Act)
  3. Koreański system zarządzania zabezpieczeniami informacji dla chmury publicznej (k-ISMS-P)
  4. Centrum zabezpieczeń internetowych (CIS) Microsoft Azure Foundations Benchmark w wersji 3.0

Te struktury są teraz dostępne w publicznej wersji zapoznawczej i można je włączyć za pośrednictwem pulpitu nawigacyjnego zgodności z przepisami w usłudze Microsoft Defender for Cloud.

Aby uzyskać więcej informacji, zobacz: Standardy zgodności z przepisami w usłudze Microsoft Defender for Cloud.

Obsługa skanowania obrazów kontenerów Chainguard i Wolfi

3 lipca 2025 r.

Skaner podatności usługi Microsoft Defender for Cloud, wspierany przez Microsoft Defender Vulnerability Management, rozszerza zasięg skanowania na obrazy kontenerowe Chainguard i identyfikuje luki w Chainguard Images i Wolfi, aby zapewnić, że dostarczają najbardziej bezpieczne kompilacje możliwe. W miarę skanowania dodatkowych typów obrazów rachunek może wzrosnąć. Aby zapoznać się ze wszystkimi obsługiwanymi dystrybucjami, zobacz Wsparcie rejestrów i obrazów dla oceny podatności.

Następne kroki

Sprawdź co nowego w zaleceniach i alertach dotyczących zabezpieczeń.