Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Este artigo resume as novidades do Microsoft Defender para Nuvem. Inclui informações sobre os novos recursos em versão prévia ou disponibilidade geral (GA), atualizações de recursos, planos de recursos futuros e funcionalidades preteridas.
Esta página é atualizada com frequência com as atualizações mais recentes no Defender para Nuvem.
Encontre as informações mais recentes sobre alertas e recomendações de segurança em Novidades em recomendações e alertas.
Se estiver procurando itens antigos com mais de seis meses, você poderá encontrá-los no Arquivo de Novidades.
Dica
Receba uma notificação quando esta página for atualizada copiando e colando a seguinte URL em seu leitor de feed:
https://aka.ms/mdc/rss
Dezembro de 2025
| Data | Categoria | Atualizar |
|---|---|---|
| 17 de dezembro de 2025 | Visualização | Ingestão de CloudTrail do AWS (versão prévia) |
| 2 de dezembro de 2025 | Alterações futuras | Lógica de recomendação ciem atualizada |
| 1º de dezembro de 2025 | GA | Disponibilidade geral da integração do Endor Labs |
| 1º de dezembro de 2025 | Visualização | O gerenciamento de postura de nuvem adiciona proteção sem servidor para a Azure e a AWS (versão prévia) |
Ingestão do AWS CloudTrail (versão preliminar)
17 de dezembro de 2025
A ingestão de eventos de gerenciamento do CloudTrail do AWS agora está disponível em versão prévia no Microsoft Defender para Nuvem.
Quando ativada, a ingestão do AWS CloudTrail melhora o Gerenciamento de Direitos de Infraestrutura de Nuvem (CIEM) ao incorporar a atividade observada de eventos de gerenciamento do AWS juntamente com sinais de direitos existentes, como os dados do Access Advisor. O contexto de uso adicional ajuda a melhorar a precisão das recomendações de segurança do AWS, incluindo a identificação de permissões não utilizados, identidades inativas e possíveis caminhos de escalonamento de privilégios.
A ingestão de dados do CloudTrail é suportada para contas individuais da AWS e organizações da AWS com registro em log centralizado.
Saiba mais sobre como integrar logs do AWS CloudTrail ao Microsoft Defender para Nuvem (versão prévia).
Próxima alteração na lógica de recomendação do CIEM
2 de dezembro de 2025
Como parte da descontinuação contínua da funcionalidade de Gerenciamento de Permissões do Microsoft Entra, o Microsoft Defender para Nuvem está atualizando sua lógica de recomendação de CIEM (Gerenciamento de Identidade e Acesso de Infraestrutura de Nuvem) no Azure, no Amazon Web Services (AWS) e no Google Cloud Platform (GCP). Essa atualização melhora a precisão, reduz o ruído e altera a forma como identidades inativas e funções com permissão excessiva são avaliadas.
Principais alterações no CIEM
- A detecção de identidade inativa agora usa atribuições de função não utilizadas em vez de atividade de entrada.
- A janela de pesquisa foi estendida para 90 dias (anteriormente 45).
- As identidades criadas nos últimos 90 dias não serão avaliadas como inativas.
Requisitos específicos da nuvem
| Nuvem | Change |
|---|---|
| Azul | As recomendações de identidade inativas agora incluem a avaliação de permissão em nível de leitura para melhorar a fidelidade. |
| AWS | – As avaliações ciem agora se aplicam a todos os usuários e funções do AWS cujas permissões podem ser avaliadas de forma confiável. - As identidades SAML e SSO exigem que os Logs do CloudTrail do AWS (versão preliminar) sejam habilitados no plano do Defender CSPM. - As identidades sem servidor e de computação não estão mais incluídas na lógica de inatividade do CIEM, o que pode alterar as contagens de recomendações. |
| GCP | As avaliações de CIEM exigem que a ingestão de log de nuvem (versão prévia) seja habilitada no plano do Defender CSPM. |
A métrica PCI (Permissions Creep Index) está sendo preterida e não aparecerá mais nas recomendações do Defender para Nuvem. A PCI é substituída pela lógica CIEM baseada em atividade aprimorada, oferecendo diretrizes mais claras e insights de risco de identidade mais consistentes.
Saiba mais sobre o gerenciamento de permissões no Defender para Nuvem.
Disponibilidade geral da integração do Endor Labs
1º de dezembro de 2025
A integração do Defender para Nuvem com os laboratórios do Endor agora está disponível em geral.
A integração do Defender for Cloud com o Endor Labs aprimora a análise de vulnerabilidades usando a Análise de Composição de Software (SCA) baseada em acessibilidade, que mostra vulnerabilidades exploráveis desde o código até o tempo de execução.
Saiba mais sobre a integração do Endor Labs.
O gerenciamento de postura de nuvem adiciona proteção sem servidor para a Azure e a AWS (versão prévia)
1º de dezembro de 2025
O Defender para Nuvem estende os recursos do plano do CSPM (Gerenciamento de Postura de Segurança de Nuvem) do Defender para cargas de trabalho sem servidor no Azure e no AWS (Amazon Web Service) (versão prévia) no portal do Azure e no portal do Defender.
Atualmente, os recursos disponíveis variam de acordo com o portal. A tabela a seguir mostra quais recursos estão disponíveis em cada portal:
| Característica | Portal do Defender para Nuvem | Portal do Defender |
|---|---|---|
| Integração por meio do plano do CSPM do Defender | ||
| Examinar recomendações de configuração incorreta | ||
| Criar consultas com o gerenciador de segurança de nuvem | ||
| Explorar cargas de trabalho no Inventário de Nuvem | ||
| Investigar caminhos de ataque | ||
| Avaliação de Vulnerabilidade | - |
Esta versão apresenta a descoberta e avaliação automática de postura de segurança para:
- Azure Functions
- Aplicativos Web do Azure
- Funções lambda do AWS
As equipes de segurança podem exibir todos os recursos sem servidor em um inventário centralizado e identificar configurações incorretas, vulnerabilidades e dependências inseguras.
Saiba mais sobre a proteção sem servidor.
Novembro de 2025
GhaS (Segurança Avançada do GitHub) e Integração do Microsoft Defender para Cloud Native
26 de novembro de 2025
Anunciando a visualização pública da integração nativa entre o Microsoft Defender para Nuvem (MDC) e o GITHub Advanced Security (GHAS).
Essa integração ajuda as organizações a proteger o código para a nuvem e acelerar a correção de problemas de segurança em seu portfólio de software. Ela usa a remediação de agente das campanhas de segurança do GitHub Advanced Security e do agente de correção automática com a priorização de vulnerabilidades que tem como base o contexto do Microsoft Defender para Nuvem. O resultado é menos distrações, correções mais rápidas, melhor colaboração e código seguro para a nuvem.
Essa integração conecta segurança de código e runtime, permitindo que as equipes de segurança e desenvolvedor colaborem perfeitamente em seus fluxos de trabalho existentes.
Principais Destaques
Integração nativa
O contexto de runtime do MDC agora é exibido diretamente nos painéis de Segurança Avançada do GitHub.
Os desenvolvedores podem exibir fatores de risco de runtime (por exemplo, exposição à Internet, dados confidenciais) juntamente com alertas de verificação de código
Remediação Impulsionada por IA
O Copilot Autofix e o agente de codificação do GitHub Copilot fornecem correções validadas para vulnerabilidades.
A capacidade de mesclagem para várias correções permite agrupar as correções em uma única PR para fins de eficiência.
Campanhas de segurança
Os administradores de segurança podem disparar campanhas de segurança do GitHub do MDC para mobilizar as equipes de desenvolvedores em problemas priorizados.
As campanhas aproveitam o contexto de runtime para se concentrar em vulnerabilidades exploráveis, reduzindo a fadiga do alerta.
Visibilidade unificada de código para nuvem
Artefatos vinculados com rastreabilidade completa desde o código-fonte até as cargas de trabalho implantadas.
Registros de atestado e implantação preenchidos automaticamente por meio de APIs MDC.
Benefícios
Priorizar o que importa
- Os alertas são classificados com base na exposição real do runtime, não no risco teórico.
Acelerar as correções
- A correção controlada por IA reduz os ciclos de correção de dias para horas.
Reduzir a proliferação desordenada de ferramentas
- Os desenvolvedores permanecem no GitHub; as equipes de segurança permanecem no Azure, sem alternância de contexto.
Como começar
Habilite a integração por meio do portal do Defender para Nuvem e vincule sua organização do GitHub.
Configurar filtros de risco em tempo de execução no GHAS para campanhas direcionadas.
Explore as diretrizes detalhadas na visão geral do GHAS.
Implantação controlada do Kubernetes (GA)
26 de novembro de 2025
A implantação controlada do Kubernetes no Microsoft Defender para Contêineres agora está disponível de forma geral. Esse recurso impõe a segurança da imagem do contêiner no momento da implantação usando o controle de admissão do Kubernetes.
Principais funcionalidades
- Controle de admissão para clusters do Kubernetes: bloqueia ou audita implantações de imagens de contêiner que violam as regras de segurança organizacional.
- Estrutura de regras de segurança: defina regras personalizadas para clusters AKS, EKS e GKE com base nos resultados da avaliação de vulnerabilidades.
-
Modos de auditoria e negação:
- Auditoria: gera recomendações quando implantações violam regras de segurança
- Negar: impede que imagens não compatíveis sejam implantadas
- Suporte multinuvem: funciona com o Registro de Contêiner do Azure (ACR), o Registro de Contêiner Elástico do Amazon (ECR) e o Registro de Artefatos do Google.
- Monitoramento integrado: exibir os detalhes de monitoramento de admissão e violação no portal do Defender para Nuvem.
Melhorias de GA
- Experiência de configuração simplificada no portal do Defender para Nuvem
- Regra de auditoria padrão habilitada para integração mais rápida
- Gerenciamento de isenções com escopo para namespaces ou cargas de trabalho específicas
- Otimizações de desempenho com latência reduzida para decisões de admissão
- Documentação aprimorada para solução de problemas e experiência do desenvolvedor
Saiba mais sobre a implantação fechada para imagens de contêiner do Kubernetes, como habilitar a implantação fechada e perguntas frequentes sobre implantação fechada.
Integração do Defender para Nuvem ao portal do Defender (versão prévia)
25 de novembro de 2025
O Microsoft Defender para Nuvem (MDC) agora está profundamente integrado ao portal do Defender e faz parte do ecossistema mais amplo do Microsoft Security. Com a proteção contra ameaças já profundamente inserida no portal do Defender, essa integração adiciona o gerenciamento de postura, reunindo uma solução completa de segurança na nuvem em uma experiência unificada. Essa integração nativa elimina silos para que as equipes de segurança possam ver e agir sobre ameaças em todos os ambientes de nuvem, híbridos e de código de um só lugar.
Essa integração traz novos valores e benefícios para personas de segurança:
Experiência unificada de segurança na nuvem – a segurança na nuvem agora está totalmente integrada ao portal do Microsoft Defender em security.microsoft.com, dando às equipes de segurança uma exibição única e unificada em todas as cargas de trabalho. Essa integração elimina a necessidade de alternar entre ferramentas e portais, permitindo que as equipes do SOC trabalhem com mais eficiência e com visibilidade completa da postura de segurança em todas as cargas de trabalho. A nova integração independente de nuvem dá suporte ao Azure, AWS, GCP e outras plataformas em uma única interface, tornando-a ideal para organizações híbridas e multinuvem que buscam gerenciamento abrangente de exposição também. Para obter mais informações.
Painel de nuvem – O novo painel de segurança na nuvem centraliza o gerenciamento de postura e a proteção contra ameaças, dando às personas de segurança uma visão geral de seu ambiente. Também destaca as principais ações de melhoria para redução de riscos, exibições específicas da carga de trabalho com insights de segurança e inclui ferramentas para acompanhar o progresso de segurança ao longo do tempo de forma imediata. O painel unificado consolida a postura de segurança, a cobertura do Defender, os ativos de nuvem, os dados de integridade e as análises de exposição em ambientes do Azure, AWS e GCP. Para obter mais informações, consulte o painel visão geral da nuvem.
Inventário de ativos de nuvem – um inventário centralizado que oferece uma visão abrangente dos ativos de nuvem e código no Azure, AWS e GCP. Os ativos são categorizados por carga de trabalho, criticidade e cobertura, com dados de integridade integrados, ações de dispositivo e sinais de risco. As equipes de segurança da informação e SOC podem acessar facilmente exibições específicas de recursos, mapa de exposição e metadados para atender às recomendações de segurança e responder rapidamente a ameaças. Para obter mais informações, consulte Inventário de ativos.
Funcionalidades unificadas de postura de segurança de nuvem – estamos unificando todos os recursos de CSPM (gerenciamento de postura de segurança de nuvem) no MSEM ( Gerenciamento de Exposição de Segurança da Microsoft ). As personas de segurança agora podem exibir pontuações seguras, recomendações priorizadas, caminhos de ataque e vulnerabilidades em um único painel de vidro, capacitando-as a reduzir o risco e obter uma visão holística de toda a sua postura de ponta a ponta, incluindo dispositivos, identidades, aplicativos SaaS e dados. Para obter mais informações, confira as novidades no Gerenciamento de Exposição de Segurança da Microsoft.
Gerenciamento de acesso granular – as equipes de segurança agora podem fornecer acesso direcionado ao conteúdo de segurança, de modo que somente usuários relevantes vejam as informações necessárias. Esse modelo de acesso permite que os usuários exibam insights de segurança sem permissões diretas de recurso, aprimorando a segurança operacional e a conformidade. Usando um novo recurso de escopos de nuvem, contas de nuvem como assinaturas do Azure, contas da AWS e projetos do GCP podem ser organizadas em grupos lógicos para melhorar a dinamização de dados e o RBAC, dando suporte à segmentação por unidade de negócios, região ou carga de trabalho com filtragem persistente entre painéis e fluxos de trabalho. Para obter mais informações, consulte Escopos de Nuvem e RBAC Unificado.
Nova modelagem para recomendações de segurança
As recomendações de segurança agora usam um modelo unificado em que cada descoberta aparece como sua própria recomendação. Anteriormente, algumas recomendações agrupavam vários achados (por exemplo, "Vulnerabilidades devem ser resolvidas"), o que dificultava a priorização e a governança.
Com essa alteração, você obtém:
- Priorização mais inteligente com base no impacto individual
- Governança – uso mais detalhado de recursos de governança, recomendações e isenção
- Pontuação mais precisa, já que cada achado conta separadamente
No portal do Defender, somente o novo modelo está disponível. No portal do Azure, a nova experiência está em versão prévia junto com o modelo atual. Essa abordagem unificada elimina a necessidade de tratar recomendações agregadas de forma diferente, agora são recomendações regulares como todas as outras. Para obter mais informações, consulte recomendações de segurança.
Pontuação de segurança de nuvem baseada em risco – O novo Cloud Secure Score apresenta uma nova fórmula de pontuação, que permite avaliar e monitorar objetivamente sua postura de segurança na nuvem. A Pontuação de Segurança de Nuvem baseia-se em fatores de risco de ativos e na crítica de ativos, tornando a pontuação mais precisa e habilitando a priorização mais inteligente de recomendações de alto nível de risco. A nova Pontuação de Segurança na Nuvem está disponível apenas no portal do Defender. A pontuação de segurança clássica ainda está disponível no portal do Azure. Para obter mais informações, consulte Cloud Secure Score.
Para obter mais informações, consulte o Defender para Nuvem no portal do Defender
Atualizações na documentação
25 de novembro de 2025
Iniciamos uma grande renovação da documentação do Microsoft Defender para Nuvem para simplificar a estrutura, remover conteúdo desatualizado e adicionar um novo material para a integração ao portal do Defender.
Destaques:
- Navegação simplificada: um sumário unificado com base nos comentários do cliente.
- Experiência de modo misto: artigos que abrangem portais do Azure e do Defender com pontos de entrada na parte superior do artigo.
- Nova seção do portal do Defender: apresenta aprimoramentos recentes, diretrizes de aceitação e limitações conhecidas.
Descobrir agentes do Azure AI Foundry em seu ambiente (versão prévia)
25 de novembro de 2025
Agora você pode descobrir agentes do Azure AI Foundry em seu ambiente usando o Defender para Nuvem. Este novo recurso de visualização ajuda você a identificar e monitorar agentes do AI Foundry implantados em seus recursos, fornecendo insights sobre sua postura de segurança e riscos.
Saiba mais sobre o Gerenciamento da postura de segurança de IA.
Disponibilidade geral do gerenciamento da postura de segurança de IA na Vertex do GCP
25 de novembro de 2025
O Defender para Nuvem está anunciando a disponibilidade geral do gerenciamento da postura de segurança de IA para a Vertex AI do GCP. Esse novo recurso ajuda a proteger cargas de trabalho de IA no GCP fornecendo monitoramento contínuo, avaliações de risco e recomendações acionáveis.
Saiba mais sobre o Gerenciamento da postura de segurança de IA.
Atualização para a lógica da Análise de Caminho de Ataque
24 de novembro de 2025
Os caminhos de ataque que envolvem a movimentação lateral com chaves de texto sem formatação são gerados quando os recursos de origem e de destino são protegidos pelo Defender CSPM. Devido a essa alteração, você pode ver uma redução no número de caminhos de ataque exibidos.
Para manter uma análise abrangente do caminho de ataque, verifique se todos os seus ambientes de nuvem têm o plano do Defender CSPM habilitado.
Saiba mais sobre a Análise de Caminho de Ataque e como habilitar o Defender CSPM
Atualização para os requisitos de rede multicloud do CSPM
24 de novembro de 2025 Data estimada para alteração: dezembro de 2025
Em dezembro de 2025, o Defender para Nuvem está adicionando endereços IP aos seus serviços de descoberta de várias nuvens para acomodar melhorias e garantir uma experiência mais eficiente para todos os usuários.
Para garantir o acesso ininterrupto de nossos serviços, sua lista de permissões de IP deve ser atualizada com os novos intervalos.
Você deve fazer os ajustes necessários nas suas configurações de firewall, grupos de segurança ou outras configurações que possam se aplicar ao seu ambiente. A lista é suficiente para a capacidade total da oferta básica (gratuita) do CSPM.
Saiba mais sobre o CSPM (Gerenciamento de Postura de Segurança de Nuvem).
O Caminho de Ataque agora inclui o comprometimento do aplicativo Microsoft Entra OAuth
20 de novembro de 2025
O Caminho de Ataque agora mostra como agentes mal-intencionados usam aplicativos OAuth do Microsoft Entra comprometidos para transitar entre ambientes e atingir recursos críticos. Esta versão ajuda as equipes de segurança a identificar identidades com privilégios excessivos e aplicativos OAuth vulneráveis para melhorar a visibilidade e acelerar a correção.
Saiba mais sobre como gerenciar o Caminho de Ataque.
Verificação de vulnerabilidade de contêiner no pipeline (versão prévia)
19 de novembro de 2025
A verificação de vulnerabilidade de contêiner no pipeline para o Defender para DevOps Security agora está disponível em versão prévia por meio da CLI do Defender para Nuvem.
A verificação de imagens de contêiner criadas diretamente nos fluxos de trabalho de CI/CD fornece comentários em tempo real antes de eles serem enviadas por push para registros ou implantadas. Esse recurso ajuda você a detectar vulnerabilidades anteriormente, acelerar a correção e alinhar as portas de segurança com as práticas de DevOps.
Saiba mais sobre a CLI do Defender para Nuvem.
Disponibilidade geral da avaliação de vulnerabilidade sem agente para contêineres de runtime do AKS
19 de novembro de 2025
Os planos do Defender para Contêineres e do Defender para Gerenciamento de Postura de Segurança em Nuvem (CSPM) agora incluem a avaliação de vulnerabilidades sem agente para contêineres de runtime do AKS. Essa atualização estende a cobertura de avaliação de vulnerabilidade para contêineres em execução que usam imagens de qualquer registro de contêiner, em vez de apenas registros com suporte. Ele também continua verificando complementos do Kubernetes e ferramentas de terceiros em execução em seus clusters do AKS.
Para habilitar esse recurso, verifique se a verificação de computador sem agente está ativada para sua assinatura nas configurações de ambiente do Defender para Nuvem.
Saiba mais sobre a verificação de vulnerabilidades de contêiner no Defender para Nuvem.
Postura de segurança avançada para descoberta de API (versão prévia)
18 de novembro de 2025
O gerenciamento de postura de segurança da API do Microsoft Defender para Nuvem agora identifica automaticamente APIs não autenticadas e APIs expostas à Internet em seu ambiente, incluindo aquelas descobertas no Azure Functions e Logic Apps.
Com esta versão, você pode identificar pontos de extremidade de API de alto risco mais cedo, priorizar os riscos da API usando novos insights de postura e fatores de risco e visualizar e analisar os riscos de API descobertos em seu ambiente usando o explorador de segurança.
Saiba mais sobre o gerenciamento de postura de segurança de API no Defender para Nuvem.
Microsoft Cloud Security Benchmark v2 no Defender para Nuvem (versão prévia)
17 de novembro de 2025
O Defender para Nuvem está anunciando o padrão de conformidade do MCSB (Microsoft Cloud Security Benchmark) v2 em versão prévia.
O MCSB fornece uma coleção de controles de segurança de alto impacto e recomendações para ajudar a proteger serviços de nuvem em ambientes únicos e multinuvem. O MCSB v2 adiciona diretrizes expandidas baseadas em risco e ameaças, medidas expandidas do Azure Policy e controles para proteger cargas de trabalho de IA. O painel de conformidade regulatória permite que você avalie os recursos em relação aos controles do MCSB v2 e acompanhe a postura de conformidade em ambientes de nuvem.
Saiba mais sobre o parâmetro de comparação de segurança de nuvem da Microsoft no Defender para Nuvem.
Ação de resposta para restringir o acesso ao Pod (prévia)
12 de novembro de 2025
O Defender para contêineres agora inclui uma nova ação de resposta chamada "Restrição de Acesso ao Pod", disponível em versão prévia no Microsoft Defender XDR.
A ação bloqueia interfaces confidenciais em pods do Kubernetes que podem habilitar a movimentação lateral ou o escalonamento de privilégios. Usar esse controle ajuda a conter possíveis violações e reduzir a exposição em seus ambientes de cluster.
Saiba mais sobre como restringir o acesso ao pod no Defender XDR.
Atualizações na política de revarredura contínua de vulnerabilidade de contêiner de imagem
10 de novembro de 2025
O Microsoft Defender para Cloud atualizou temporariamente sua política de reavaliação contínua de vulnerabilidades da imagem do contêiner.
As imagens armazenadas em registros de contêineres são verificadas quando enviadas e verificadas periodicamente para manter as avaliações de vulnerabilidade atualizadas. Com esta atualização temporária, as imagens agora são verificadas diariamente se foram transferidas para ou baixadas do registro nos últimos 30 dias.
Essa alteração reduz o período de nova verificação de 90 dias anterior para 30 dias, garantindo dados de vulnerabilidade mais atuais para imagens usadas ativamente. As informações de vulnerabilidade para imagens com mais de 30 dias permanecem disponíveis nas verificações anteriores, mas não são mais atualizadas.
Saiba mais sobre a verificação de vulnerabilidades de contêiner no Defender para Nuvem.
Disponibilidade geral do suporte ao registro de contêiner do Jfrog Artifactory e do Docker Hub
3 de novembro de 2025
Estamos anunciando a disponibilidade geral do suporte ao Registro de Contêiner do Jfrog Artifactory (Nuvem) e do Docker Hub no Microsoft Defender para Contêineres e no Defender CSPM.
Esta versão estende a cobertura do Microsoft Defender para Contêineres para registros externos, permitindo a verificação de vulnerabilidades de imagens de contêiner armazenadas nas contas JFrog Artifactory (Nuvem) e Hub do Docker da sua organização usando o MDVM (Gerenciamento de Vulnerabilidades do Microsoft Defender). Esse aprimoramento ajuda você a detectar vulnerabilidades anteriormente e fortalecer sua postura de segurança na nuvem.
Saiba mais sobre a avaliação de vulnerabilidade sem uso de agentes para o Jfrog Artifactory (Cloud) e para o Docker Hub.
Observação
A cobrança pelo Jfrog Artifactory (Cloud) e pelo suporte ao registro de contêiner pelo Defender para Contêineres e pelo Defender CSPM começará em 2 de dezembro de 2025. Para obter mais informações, consulte a Página de Preços do Microsoft Defender para Nuvem
Disponibilidade geral de estruturas de conformidade
3 de novembro de 2025
Os seguintes padrões de conformidade regulatória, anteriormente disponíveis em versão prévia, agora estão disponíveis no Microsoft Defender para Nuvem.
| Standard | Nuvem |
|---|---|
| APRA CPS 234 2019 | Azure, AWS |
| Governo Australiano ISM PROTECTED | Azul |
| Manual de Segurança da Informação do Governo Australiano 12.2023 | AWS, GCP |
| Melhores Práticas de Segurança Básica da AWS | AWS |
| -AWS Well-Architected Framework 2024 (Um framework da AWS que oferece melhores práticas para arquitetura de sistemas) | AWS |
| Lei Geral de Proteção de Dados do Brasil (LGPD) 2018 | Azure, AWS, GCP |
| Lei de Privacidade do Consumidor da Califórnia (CCPA) | AWS, GCP |
| Canadá Federal PBMM 3.2020 | Azure, AWS, GCP |
| CIS Amazon EKS (Elastic Kubernetes Service) Benchmark | AWS |
| CIS AWS Foundations v3.0.0 | AWS |
| CIS Azure Foundations v2.1.0 | Azul |
| Parâmetro de comparação do Serviço de Kubernetes do Azure (AKS) do CIS | Azul |
| Controles CIS v8.1 | Azure, AWS, GCP |
| CIS GCP Foundations v3.0 | GCP |
| CIS Google Cloud Platform Foundation Benchmark | GCP |
| Parâmetro de comparação CIS Google Kubernetes Engine (GKE) | GCP |
| Perfil CRI | AWS, GCP |
| Política de Segurança dos Serviços de Informações de Justiça Criminal v5.9.5 | Azure, AWS, GCP |
| Matriz de controles de nuvem do CSA v4.0.12 | Azure, AWS, GCP |
| Cyber Essentials v3.1 | Azure, AWS, GCP |
| Certificação de modelo de maturidade de segurança cibernética (CMMC) Nível 2 v2.0 | Azure, AWS, GCP |
| UE 2022/2555 (NIS2) 2022 | Azure, AWS, GCP |
| Regulamento Geral de Proteção de Dados da UE (GDPR) 2016/679 | Azure, AWS, GCP |
| FedRAMP "H" & "M" | Azul |
| Base de Alta Segurança FedRAMP Rev5 | AWS, GCP |
| Linha de Base Moderada do FedRAMP Rev5 | AWS, GCP |
| FFIEC CAT 2017 | Azure, AWS, GCP |
| HIPAA | Azul |
| HITRUST CSF v11.3.0 | Azure, AWS, GCP |
| ISO/IEC 27001:2022 | Azure, AWS, GCP |
| ISO/IEC 27002:2022 | Azure, AWS, GCP |
| ISO/IEC 27017:2015 | Azure, AWS, GCP |
| NCSC Cyber Assurance Framework (CAF) v3.2 | Azure, AWS, GCP |
| NIST 800-171 Rev 3 | Azure, AWS, GCP |
| NIST CSF v2.0 | Azure, AWS, GCP |
| NIST SP 800-53 R5 | AWS |
| NIST SP 800-53 R5.1.1 | Azure, AWS, GCP |
| NIST SP 800-172 2021 | AWS, GCP |
| NZISM v3.7 | Azure, AWS, GCP |
| PCI DSS 3.2.1 | GCP |
| PCI DSS v4.0.1 | Azure, AWS, GCP |
| RMIT Malásia | Azul |
| Sarbanes–Oxley Act 2022 (SOX) | Azure, AWS, GCP |
| SOC 2023 | Azure, AWS, GCP |
| SOC 2 | Azure, GCP |
| ENS espanhol | Azul |
| Estrutura de Controles de Segurança do Cliente da SWIFT 2024 | Azure, AWS, GCP |
| SWIFT CSP-CSCF v2020 | Azul |
| UK OFFICIAL e Serviço Nacional de Saúde do Reino Unido (UK NHS) | Azul |
| Banco Central da Índia – Estrutura de TI para Empresas Financeiras Não Bancárias | Azul |
| Certificação de modelo de maturidade de segurança cibernética (CMMC) Nível 3 | Azure, AWS, GCP |
| ISO/IEC 27018:2019 | Azure, AWS, GCP |
| ISO/IEC 27019:2020 | Azure, AWS, GCP |
| NIST SP 800-53 R6 | Azure, AWS, GCP |
| NIST SP 800-82 R3 | Azure, AWS, GCP |
| NIST AI Risk Management Framework (AI RMF 1.0) | Azure, AWS, GCP |
| Ordem Executiva dos EUA 14028 | Azure, AWS, GCP |
| Singapura MTCS SS 584:2015 | Azure, AWS, GCP |
| Tailândia PDPA 2019 | Azure, AWS, GCP |
| ISMAP do Japão | Azure, AWS, GCP |
Saiba mais sobre os padrões de conformidade regulatória no Microsoft Defender para Nuvem.
Outubro de 2025
| Data | Categoria | Atualizar |
|---|---|---|
| 31 de outubro de 2025 | Visualização Pública | Ingestão de log de nuvem do GCP (versão prévia) |
| 23 de outubro de 2025 | Aviso de substituição | Atualizar as Regras de saída para o Microsoft Defender para contêineres |
| 23 de outubro de 2025 | Atualizar | Atualização de permissões de aplicativo do GitHub |
Ingestão de log de eventos na nuvem da GCP (versão prévia)
31 de outubro de 2025
Agora, a ingestão de log de eventos na nuvem da GCP está disponível em versão prévia, melhorando os insights de CIEM e a visibilidade de uso de permissões em ambientes do Google Cloud.
Para manter recomendações CIEM contínuas para ambientes GCP conectados, habilite a ingestão de Cloud Logging usando uma assinatura Pub/Sub nova ou existente.
Saiba mais sobre Como ingerir log de eventos na nuvem da GCP.
Aviso de descontinuação: atualizar as regras de saída do Microsoft Defender para Contêineres
O Microsoft Defender para Contêineres atualizou os requisitos de rede de saída para o sensor do Defender. Você deve atualizar suas regras de saída para manter a funcionalidade adequada.
Essa alteração afeta todas as assinaturas usando o Microsoft Defender para Contêineres. Se você não estiver usando o sensor do Defender, nenhuma ação será necessária.
A partir de agora, o sensor do Defender para Contêineres requer que o tráfego de saída seja direcionado para o seguinte nome de domínio totalmente qualificado (FQDN) e porta:
*.cloud.defender.microsoft.com (HTTPS: porta 443)
Ações recomendadas
Adicione o novo FQDN e a porta ao seu tráfego permitido no seu método de restrição de saída, como um proxy ou firewall.
Se você não bloquear o tráfego de saída de seus clusters, nenhuma ação será necessária.
Para verificar a conectividade com os endpoints do Microsoft Defender para Contêineres, execute o script de teste de conectividade para confirmar a acessibilidade de rede a partir do seu cluster.
Data limite
Para evitar a interrupção do serviço, conclua todas as atualizações necessárias do GKE e do EKS até 30 de setembro de 2026. Se nenhuma ação for tomada quando necessário, o sensor do Defender para Contêineres não funcionará conforme o esperado.
Atualização de permissões de aplicativo do GitHub
23 de outubro de 2025
O Defender para Nuvem está atualizando seu conector do GitHub para solicitar uma nova permissão: artifact_metadata:write. Isso permite novos recursos que dão suporte a atestados de artefatos, fornecendo procedência verificável do processo de build e fortalecendo a segurança da cadeia de suprimentos de software.
A permissão tem escopo restrito, alinhando-se com princípios de privilégio mínimo para dar suporte a aprovações de segurança mais rápidas e fáceis.
Como aprovar a nova permissão:
Por meio das configurações do GitHub: Em sua organização do GitHub, acesse Configurações > do GitHub Apps, selecione o aplicativo DevOps de Segurança da Microsoft e aprove a solicitação de permissão pendente.
Por email (para proprietários da organização): O GitHub envia um email automatizado aos proprietários da organização com o assunto "Revise a solicitação de permissões para o Microsoft Security DevOps". Selecione Examinar solicitação de permissão para aprovar ou rejeitar a alteração.
Não receberam o email? Somente os proprietários da organização do GitHub recebem essa notificação. Se você não for um proprietário, entre em contato com um em sua organização para aprovar a solicitação por meio das configurações do GitHub.
Observação: os conectores existentes continuarão a funcionar sem essa permissão, mas a nova funcionalidade só estará disponível quando a permissão for aprovada.
Setembro de 2025
| Data | Categoria | Atualizar |
|---|---|---|
| 16 de setembro de 2025 | Visualização Pública | Correção automatizada de malware no Defender para Armazenamento (versão prévia) |
| 15 de setembro de 2025 | Atualizar | Novos caminhos de ataque refinados |
| 14 de setembro de 2025 | Visualização | Suporte de IPs confiáveis para análise de exposição à Internet |
| 14 de setembro de 2025 | GA | Largura de exposição para análise de exposição à Internet |
| 11 de setembro de 2025 | Visualização | Verificação de dependência Trivy para repositórios de código (Atualização) |
Correção automatizada de malware no Defender para Armazenamento (versão prévia)
16 de setembro de 2025
A correção automática de malware na verificação de malware do Defender para Armazenamento já está disponível em visualização pública.
Com esta nova funcionalidade, os blobs mal-intencionados detectados durante o upload ou a verificação sob demanda podem ser removidos automaticamente através de exclusão suave. Isso garante que o conteúdo nocivo seja colocado em quarentena enquanto ainda pode ser recuperado para uma investigação mais aprofundada.
Você pode habilitar ou desabilitar a correção automatizada de malware no nível da assinatura ou da conta de armazenamento na guia Microsoft Defender para Nuvem no portal do Azure ou usando a API.
Para obter mais informações, confira Correção automática de malware integrada para blobs maliciosos.
Novos caminhos de ataque refinados
9 de Setembro de 2025
Os caminhos de ataque agora refletem riscos reais, controlados externamente e exploráveis que os adversários poderiam usar para comprometer sua organização, ajudando você a reduzir o ruído e agir mais rapidamente. Os caminhos agora se concentram em pontos de entrada externos e em como os invasores podem progredir por meio de seu ambiente atingindo alvos críticos para os negócios. Essa experiência traz maior clareza, foco e priorização, capacitando as equipes de segurança a atenuar os riscos mais críticos com confiança.
Leia mais sobre isso neste blog: Refinando caminhos de ataque: priorizando ameaças do mundo real e exploráveis
Para obter mais informações, consulte Identificar e corrigir caminhos de ataque.
Suporte de IPs confiáveis para análise de exposição à Internet
14 de setembro de 2025
O Defender para Nuvem permite que você defina intervalos de IP (protocolo de Internet) confiáveis para reduzir falsos positivos na análise de exposição à Internet. Os recursos que só são acessíveis de IPs confiáveis são considerados confiáveis. O Defender para Nuvem não gerará caminhos de ataque para IPs confiáveis.
Saiba mais sobre exposição confiável.
Largura de exposição para análise de exposição à Internet
14 de setembro de 2025
A largura de exposição está agora geralmente disponível no Microsoft Defender para Nuvem. A largura de exposição mostra como um recurso é exposto à Internet pública com base em suas regras de rede. Esse recurso ajuda as equipes de segurança a encontrar e corrigir caminhos de ataque críticos.
Saiba mais sobre a largura da exposição à Internet.
Verificação de dependências com o Trivy para repositórios de código (Atualização)
11 de setembro de 2025
O Defender para Nuvem agora inclui a verificação de vulnerabilidade de dependência de software livre alimentada pelo Trivy no modo de sistema de arquivos. Isso ajuda você a fortalecer a segurança detectando automaticamente vulnerabilidades do sistema operacional e da biblioteca nos repositórios GitHub e Azure DevOps.
Onde ele se aplica:
O que fazer:
- Para o Azure DevOps ou GitHub, crie ou edite um conector.
- Para verificação no pipeline, adicione a ferramenta CLI da Segurança da Microsoft DevOps (MSDO) à sua definição de pipeline.
Onde os resultados são exibidos:
Logs de pipeline e arquivos SARIF.
Recomendações do Defender para Nuvem:
Se você usar a verificação de dependência da Segurança Avançada do GitHub, o Microsoft Defender para Nuvem agora aprimora, e não substitui, esses resultados.
Data de efetivação: 15 de setembro de 2025.
Julho 2025
| Data | Categoria | Atualizar |
|---|---|---|
| 27 de agosto de 2025 | GA | Disponibilidade geral de marcas de índice opcionais para armazenar resultados de verificação de malware |
| 12 de agosto de 2025 | GA | Disponibilidade geral do Defender para Armazenamento na nuvem Azure Governamental |
| 11 de agosto de 2025 | GA | Disponibilidade geral do Defender CSPM e do Defender para Servidores Plano 2 na nuvem do Azure Governamental |
| 6 de agosto de 2025 | GA | Painel de Segurança do AKS |
| 5 de agosto de 2025 | Visualização | Logs de armazenamento agregados na Busca Avançada do XDR (versão prévia) |
Disponibilidade geral de marcas de índice opcionais do Defender para Armazenamento para armazenar resultados de verificação de malware
27 de agosto de 2025
A verificação de malware do Defender para Armazenamento apresenta marcas de índice opcionais para verificações sob demanda e sob demanda. Com esse novo recurso, os usuários podem escolher se devem publicar resultados nas marcas de índice do blob quando um blob é verificado (padrão) ou não usar marcas de índice. As marcas de índice podem ser habilitadas ou desabilitadas no nível da assinatura e da conta de armazenamento por meio do portal do Azure ou por meio da API.
Disponibilidade geral do Defender para Armazenamento na nuvem do Azure do Governo
12 de agosto de 2025
O Microsoft Defender para Armazenamento geralmente está disponível para clientes de nuvem do governo. O serviço ajuda as agências federais e governamentais dos EUA a proteger suas contas de armazenamento. Todos os recursos do Defender para Armazenamento estão disponíveis em nuvens governamentais, alinhando a cobertura de recursos com os serviços de nuvem comercial. Saiba mais sobre a cobertura de nuvem governamental do Defender para Nuvem.
Disponibilidade geral do Defender CSPM e do Defender para Servidores Plano 2 na nuvem do Azure Governamental
11 de agosto de 2025
O CSPM (Gerenciamento de Postura de Segurança de Nuvem) do Microsoft Defender para Nuvem geralmente está disponível para clientes de nuvem do governo. O serviço ajuda agências federais e governamentais dos EUA, incluindo o Departamento de Defesa (DoD) e agências civis, a gerenciar a postura de segurança na nuvem e melhorar a conformidade.
Todos os recursos do Plano 2 do Defender para Servidores (P2) estão disponíveis em nuvens governamentais, alinhando a cobertura de recursos com os serviços de nuvem comerciais.
Saiba mais sobre a cobertura de nuvem governamental do Defender para Nuvem.
Painel de Segurança do AKS
6 de agosto de 2025
O Painel de Segurança do AKS fornece uma exibição centralizada da postura de segurança e da proteção contra ameaças de runtime para o cluster do AKS no portal do Azure. Ele destaca vulnerabilidades de software, lacunas de conformidade e ameaças ativas, ajudando você a priorizar a correção. Use este painel para monitorar a proteção da carga de trabalho do AKS, a configuração do cluster e a detecção de ameaças em tempo real.
Para obter mais informações, consulte o Painel de Segurança do AKS (Serviço de Kubernetes do Azure).
Armazenamento de logs agregados na Busca Avançada do XDR (Prévia)
5 de agosto de 2025
A nova CloudStorageAggregatedEvents tabela agora está disponível na experiência de Busca Avançada do Microsoft Defender XDR. Ele traz logs de atividades de armazenamento agregados, como operações, detalhes de autenticação, fontes de acesso e contagens de êxito/falha, do Microsoft Defender para Nuvem em um único esquema consultável. A agregação reduz o ruído, melhora o desempenho e fornece uma visão de alto nível dos padrões de acesso de armazenamento para dar suporte à detecção e investigação de ameaças mais eficazes.
Os logs estão disponíveis sem nenhum custo adicional como parte do novo plano de conta por armazenamento no Defender para Armazenamento. Para obter mais informações, visite CloudStorageAggregatedEvents (versão prévia).
Julho de 2025
| Data | Categoria | Atualizar |
|---|---|---|
| 15 de julho de 2025 | Visualização | Quatro novos padrões de conformidade regulatória |
| 3 de julho de 2025 | GA | Suporte para análise de imagens de contêiner do Chainguard e Wolfi |
Quatro novos padrões de conformidade regulatória
15 de julho de 2025
A Conformidade Regulatória do Microsoft Defender para Nuvem está expandindo seu suporte para incluir quatro novas estruturas em ambientesdo Azure, AWS e GCP :
- Lei de Resiliência Operacional Digital (DORA)
- Lei de Inteligência Artificial da União Europeia (Lei de IA da UE)
- Sistema coreano de gerenciamento de segurança de informações para nuvem pública (k-ISMS-P)
- CiS (Center for Internet Security) Microsoft Azure Foundations Benchmark v3.0
Essas estruturas agora estão disponíveis em versão prévia pública e podem ser habilitadas por meio do painel de Conformidade Regulatória no Microsoft Defender para Nuvem.
Para obter mais informações, consulte: Padrões de conformidade regulatória no Microsoft Defender para Nuvem.
Suporte de análise para imagens de contêiner do Chainguard e do Wolfi
3 de julho de 2025
O verificador de vulnerabilidades do Microsoft Defender para Nuvem, alimentado pelo Gerenciamento de Vulnerabilidades do Microsoft Defender, está estendendo sua cobertura de verificação para imagens de contêiner chainguard e identificando vulnerabilidades em Imagens chainguard e Wolfi para validar que eles estão enviando os builds mais seguros possíveis. À medida que tipos de imagem adicionais estão sendo verificados, sua fatura pode aumentar. Para todas as distribuições com suporte, consulte o suporte a Registros e imagens para avaliação de vulnerabilidade.
Próximas etapas
Verifique Novidades em recomendações e alertas de segurança.