Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Este artigo resume as novidades do Microsoft Defender for Cloud. Inclui informações sobre novas funcionalidades em pré-visualização ou disponibilidade geral (GA), atualizações de funcionalidades, planos de funcionalidades futuros e funcionalidades obsoletas.
Esta página é atualizada frequentemente com as atualizações mais recentes no Defender for Cloud.
Encontre as informações mais recentes sobre recomendações e alertas de segurança em Novidades em recomendações e alertas.
Se estiver à procura de itens com mais de seis meses, pode encontrá-los no arquivo Novidades.
Sugestão
Seja notificado quando esta página for atualizada copiando e colando o seguinte URL no seu leitor de feeds:
https://aka.ms/mdc/rss
Dezembro de 2025
| Data | Categoria | Atualizar |
|---|---|---|
| 17 de dezembro de 2025 | Pré-visualização | Ingestão do AWS CloudTrail (Prévia) |
| 2 de dezembro de 2025 | Alteração futura | Lógica de recomendação CIEM atualizada |
| 1 de dezembro de 2025 | disponibilidade geral | Disponibilidade geral da integração com o Endor Labs |
| 1 de dezembro de 2025 | Pré-visualização | A gestão de postura em nuvem adiciona proteção em ambientes serverless para Azure e AWS (Versão Prévia) |
Ingestão AWS CloudTrail (Pré-visualização)
17 de dezembro de 2025
A ingestão de eventos de gestão do AWS CloudTrail está agora disponível em prévia no Microsoft Defender for Cloud.
Quando ativada, a ingestão AWS CloudTrail melhora a Gestão de Direitos da Infraestrutura Cloud (CIEM) ao incorporar a atividade observada de eventos de gestão AWS juntamente com sinais de direito existentes, como dados do Access Advisor. O contexto adicional de utilização ajuda a melhorar a precisão das recomendações de segurança da AWS, incluindo a identificação de permissões não utilizadas, identidades dormentes e potenciais caminhos de escalonamento de privilégios.
A ingestão do CloudTrail é suportada para contas AWS individuais e organizações AWS que utilizam registos centralizados.
Saiba mais sobre a integração dos registos AWS CloudTrail com o Microsoft Defender for Cloud (Pré-visualização).
Alteração iminente à lógica de recomendação do CIEM
2 de dezembro de 2025
Como parte da descontinuação em curso da funcionalidade Microsoft Entra Permissions Management, o Microsoft Defender for Cloud está a atualizar a sua lógica de recomendação do Cloud Infrastructure Entitlement Management (CIEM) no Azure, Amazon Web Services (AWS) e Google Cloud Platform (GCP). Esta atualização melhora a precisão, reduz o ruído e altera a forma como as identidades inativas e os papéis excessivamente autorizados são avaliados.
Principais alterações ao CIEM
- A deteção de identidade inativa utiliza agora atribuições de funções não utilizadas em vez de atividade de sessão de início.
- A janela de retrospetiva estendeu-se para 90 dias (anteriormente 45).
- Identidades criadas nos últimos 90 dias não serão avaliadas como inativas.
Requisitos específicos da cloud
| Nuvem | Alteração |
|---|---|
| Azure | As recomendações de identidade inativa incluem agora avaliação de permissões ao nível de leitura para melhorar a fidelidade. |
| AWS | - As avaliações CIEM aplicam-se agora a todos os utilizadores e funções AWS cujas permissões podem ser avaliadas de forma fiável. - As identidades SAML e SSO exigem que os AWS CloudTrail Logs (Preview) estejam ativados dentro do plano Defender CSPM. - As identidades serverless e compute já não estão incluídas na lógica de inatividade do CIEM, o que pode alterar a contagem de recomendações. |
| GCP | As avaliações CIEM exigem que a ingestão de Cloud Logging (Preview) esteja ativada dentro do plano Defender CSPM. |
A métrica do Índice de Aumento de Permissões (PCI) está a ser descontinuada e deixará de aparecer nas recomendações do Defender para a Nuvem. A PCI é substituída pela lógica CIEM baseada em atividades melhorada, oferecendo orientações mais claras e insights mais consistentes sobre riscos de identidade.
Saiba mais sobre a gestão de permissões no Defender for Cloud.
Disponibilidade geral da integração com o Endor Labs
1 de dezembro de 2025
A integração do Defender for Cloud com a Endor Labs está agora disponível de forma geral.
A integração do Defender for Cloud com a Endor Labs melhora a análise de vulnerabilidades ao utilizar a Análise de Composição de Software (SCA) baseada em acessibilidade, que mostra vulnerabilidades exploráveis desde o código até ao tempo de execução.
Saiba mais sobre a integração com a Endor Labs.
A gestão de postura de nuvem adiciona proteção sem servidor para ambientes Azure e AWS (Prévia)
1 de dezembro de 2025
O Defender for Cloud estende as capacidades do plano Defender Cloud Security Posture Management (CSPM) a trabalhos sem servidor no Azure e Amazon Web Services (AWS) (Preview) tanto no portal do Azure como no portal do Defender.
Atualmente, as funcionalidades disponíveis variam consoante o portal. A tabela seguinte mostra quais as funcionalidades disponíveis em cada portal:
| Característica | Portal do Defender for Cloud | Portal do Defender |
|---|---|---|
| Integração através do plano Defender CSPM | ||
| Revise as recomendações de configuração incorreta | ||
| Construir consultas com o explorador de segurança na cloud | ||
| Explore cargas de trabalho no Cloud Inventory | ||
| Investigar caminhos de ataque | ||
| Avaliação de vulnerabilidades | - |
Esta versão introduz a deteção automática e a avaliação da configuração de segurança para:
- Funções do Azure
- Aplicativos Web do Azure
- Funções AWS Lambda
As equipas de segurança podem visualizar todos os recursos serverless num inventário centralizado e identificar configurações erradas, vulnerabilidades e dependências inseguras.
Saiba mais sobre proteção sem servidor.
Novembro de 2025
GitHub Advanced Security (GHAS) e Microsoft Defender para integração Cloud Native
26 de novembro de 2025
Anunciando a pré-visualização pública da integração nativa entre o Microsoft Defender for Cloud (MDC) e o GitHub Advanced Security (GHAS).
Esta integração ajuda as organizações a proteger o código para a cloud e a acelerar a resolução de problemas de segurança no seu portefólio de software. Utiliza a remediação automatizada das campanhas de segurança do GitHub Advanced Security e o agente de correção automática com Microsoft Defender para Cloud, com priorização de vulnerabilidades baseada no contexto em tempo de execução. O resultado são menos distrações, correções mais rápidas, melhor colaboração e código seguro para a cloud.
Esta integração liga código e segurança em tempo de execução, permitindo que as equipas de programadores e segurança colaborem de forma fluida nos seus fluxos de trabalho existentes.
Principais Destaques
Integração Nativa
O contexto de runtime do MDC é agora apresentado diretamente nos painéis de Segurança Avançada do GitHub.
Os programadores podem visualizar fatores de risco em tempo de execução (por exemplo, exposição à internet, dados sensíveis) juntamente com alertas de leitura de código
Remediação com IA
O Copilot Autofix e o agente de codificação GitHub Copilot fornecem correções validadas para vulnerabilidades.
A funcionalidade de fusão múltipla de correções permite agrupar correções numa única solicitação de transferência para maior eficiência.
Campanhas de Segurança
Os administradores de segurança podem ativar Campanhas de Segurança no GitHub a partir do MDC para mobilizar equipas de programadores em questões prioritárias.
As campanhas aproveitam o contexto de execução para se focar em vulnerabilidades exploráveis, reduzindo a fadiga dos alertas.
Visibilidade Unificada do Código à Nuvem
Artefactos ligados com total rastreabilidade desde o código-fonte até às cargas de trabalho implementadas.
Os registos de atestação e implementação eram automaticamente preenchidos através das APIs MDC.
Benefícios
Prioriza o que importa
- Os alertas são classificados com base na exposição real em tempo de execução, não no risco teórico.
Acelerar Correções
- A remediação impulsionada por IA encurta os ciclos de remediação de dias para horas.
Reduzir a proliferação excessiva de ferramentas
- Os programadores ficam no GitHub; as equipas de segurança permanecem no Azure — sem troca de contexto.
Como Começar
Ative a integração através do portal Defender for Cloud e ligue a sua organização no GitHub.
Configure filtros de risco em tempo de execução no GHAS para campanhas direcionadas.
Explore orientações detalhadas na visão geral do GHAS.
Kubernetes Implantação Controlada (GA)
26 de novembro de 2025
A implementação controlada do Kubernetes no Microsoft Defender para Containers está agora disponível de forma geral. Esta funcionalidade reforça a segurança da imagem do contentor no momento da implementação, utilizando o controlo de admissão do Kubernetes.
Principais capacidades
- Controlo de admissão para clusters Kubernetes: Bloqueia ou audita implementações de imagens de contentores que violem regras de segurança organizacionais.
- Estrutura de regras de segurança: Defina regras personalizadas para clusters AKS, EKS e GKE com base nos resultados da avaliação de vulnerabilidades.
-
Modos de Auditoria e Negação:
- Auditoria: Gera recomendações quando as implementações violam regras de segurança
- Negar: Impede que imagens não compatíveis sejam implementadas
- Suporte multicloud: Funciona com Azure Container Registry (ACR), Amazon Elastic Container Registry (ECR) e Google Artifact Registry.
- Monitorização integrada: Consulte os detalhes do monitoramento de admissões e das infrações no portal Defender for Cloud.
Melhorias na GA
- Experiência de configuração simplificada no portal Defender for Cloud
- Regra de auditoria padrão ativada para uma integração mais rápida
- Gestão de isenções com escopo para namespaces ou cargas de trabalho específicas
- Otimizações de desempenho com menor latência nas decisões de admissão
- Documentação melhorada para resolução de problemas e experiência de programador
Saiba mais sobre a implementação com bloqueio para imagens de contentores Kubernetes, como ativar a implementação com bloqueio e as perguntas frequentes sobre implantação com bloqueio.
Integração do Defender for Cloud no portal Defender (pré-visualização)
25 de novembro de 2025
O Microsoft Defender for Cloud (MDC) está agora profundamente integrado no portal Defender e faz parte do ecossistema Microsoft Security mais amplo. Com a proteção contra ameaças já profundamente integrada no portal Defender, esta integração adiciona gestão de postura, reunindo uma solução completa de segurança na cloud numa experiência unificada. Esta integração nativa elimina os silos para que as equipas de segurança possam ver e agir perante ameaças em todos os ambientes cloud, híbridos e de código num só local.
Esta integração traz novos valores e benefícios para as personas de segurança:
Experiência unificada de segurança na cloud – A segurança na cloud está agora totalmente integrada no portal Microsoft Defender at security.microsoft.com, proporcionando às equipas de segurança uma visão única e unificada de todas as cargas de trabalho. Esta integração elimina a necessidade de alternar entre ferramentas e portais, permitindo que as equipas SOC trabalhem de forma mais eficiente com visibilidade total da postura de segurança em todas as cargas de trabalho. A nova integração independente da cloud suporta Azure, AWS, GCP e outras plataformas numa única interface, tornando-a ideal para organizações híbridas e multicloud que procuram também uma gestão abrangente de exposição. Para mais informações.
Painel cloud - O novo painel de segurança na cloud centraliza tanto a gestão da postura como a proteção contra ameaças, proporcionando às personas de segurança uma visão geral do seu ambiente. Destaca também as principais ações de melhoria para redução de riscos, visões específicas da carga de trabalho com insights de segurança e inclui ferramentas para acompanhar o progresso da segurança ao longo do tempo logo de fábrica. O painel unificado consolida a postura de segurança, cobertura do Microsoft Defender, ativos na nuvem, dados de saúde e perceções de exposição nos ambientes Azure, AWS e GCP. Para mais informações, consulte o painel de Visão Geral da Nuvem.
Inventário de ativos cloud – Um inventário centralizado que oferece uma visão abrangente dos ativos cloud e de código em Azure, AWS e GCP. Os ativos são categorizados por carga de trabalho, criticidade e cobertura, com dados integrados de saúde, ações do dispositivo e sinais de risco. As equipas de segurança da informação e SOC conseguem aceder facilmente a vistas específicas de recursos, mapas de exposição e metadados para responder às recomendações de segurança e responder rapidamente a ameaças. Para mais informações, consulte Inventário de ativos.
Capacidades unificadas de postura de segurança na cloud – Estamos a unificar todas as capacidades de gestão de postura de segurança na cloud (CSPM) no Microsoft Security Exposure Management (MSEM). As personas de segurança podem agora visualizar pontuações seguras, recomendações prioritárias, caminhos de ataque e vulnerabilidades num único vidro, capacitando-as a reduzir riscos e obter uma visão holística de toda a sua postura de ponta a ponta, incluindo dispositivos, identidades, aplicações SaaS e dados. Para mais informações, consulte O que há de novo na Microsoft Security Exposure Management.
Gestão granular de acessos – As equipas de segurança podem agora fornecer acesso direcionado a conteúdos de segurança, para que apenas os utilizadores relevantes vejam a informação necessária. Este modelo de acesso permite aos utilizadores visualizar insights de segurança sem permissões diretas de recursos, reforçando a segurança operacional e a conformidade. Utilizando uma nova capacidade de cloud scopes, contas cloud como subscrições Azure, contas AWS e projetos GCP podem ser organizadas em grupos lógicos para melhorar a pivotagem de dados e RBAC, suportando segmentação por unidade de negócio, região ou carga de trabalho com filtragem persistente entre dashboards e fluxos de trabalho. Para mais informações, consulte Cloud Scopes e Unified RBAC.
Nova modelação para recomendações de segurança
As recomendações de segurança utilizam agora um modelo unificado onde cada conclusão aparece como uma recomendação própria. Anteriormente, algumas recomendações agrupavam múltiplas conclusões (por exemplo, "Vulnerabilidades devem ser resolvidas"), o que tornava a priorização e a governação mais difíceis.
Com esta mudança, obtém:
- Priorização mais inteligente com base no impacto individual
- Governação - uso mais detalhado da governação, recomendações e capacidades de isenção
- Pontuação mais precisa , já que cada achado conta separadamente
No portal Defender, apenas o novo modelo está disponível. No portal Azure, a nova experiência está em pré-visualização juntamente com o modelo atual. Esta abordagem unificada elimina a necessidade de tratar as recomendações agregadas de forma diferente, tornando-se agora recomendações regulares como todas as outras. Para mais informações, consulte Recomendações de Segurança.
Cloud Secure Score baseado em risco - O novo Cloud Secure Score introduz uma nova fórmula de pontuação, que lhe permite avaliar e monitorizar objetivamente a sua postura de segurança na cloud. A Cloud Secure Score baseia-se nos fatores de risco dos ativos e na criticidade dos ativos, tornando a pontuação mais precisa e permitindo uma priorização mais inteligente das recomendações de alto nível de risco. O novo Cloud Secure Score está disponível apenas no portal Defender. O clássico Secure Score ainda está disponível no portal Azure. Para mais informações, consulte Cloud Secure Score.
Para mais informações, consulte Defender for Cloud no portal Defender
Atualizações de documentação
25 de novembro de 2025
Iniciámos uma grande reformulação da documentação do Microsoft Defender for Cloud para simplificar a estrutura, remover conteúdos desatualizados e adicionar novo material para integração no portal Defender.
Destaques:
- Navegação simplificada: Um índice unificado baseado no feedback dos clientes.
- Experiência em modo misto: Artigos que cobrem tanto portais Azure como Defender com pontos de entrada no topo do artigo.
- Nova secção do portal Defender: Apresenta melhorias recentes, orientações para aderir e limitações conhecidas.
Descubra agentes Azure AI Foundry no seu ambiente (Pré-visualização)
25 de novembro de 2025
Agora pode descobrir agentes Azure AI Foundry no seu ambiente usando o Defender for Cloud. Esta nova funcionalidade de pré-visualização ajuda-o a identificar e monitorizar agentes da AI Foundry implementados em todos os seus recursos, fornecendo informações sobre a sua postura de segurança e riscos.
Saiba mais sobre a gestão da postura de segurança da IA.
Disponibilidade geral da gestão da postura de segurança de IA no GCP Vertex
25 de novembro de 2025
A Defender for Cloud está a anunciar a disponibilidade geral da gestão da postura de segurança de IA para GCP Vertex AI. Esta nova funcionalidade ajuda a proteger cargas de trabalho de IA no GCP ao fornecer monitorização contínua, avaliações de risco e recomendações acionáveis.
Saiba mais sobre a gestão da postura de segurança da IA.
Atualização para a lógica de Análise do Caminho de Ataque
24 de novembro de 2025
Os caminhos de ataque que envolvem movimento lateral com chaves de texto simples são gerados quando tanto os recursos de origem como o alvo são protegidos pelo Defender CSPM. Devido a esta mudança, pode haver uma redução no número de caminhos de ataque apresentados.
Para manter uma análise abrangente do caminho de ataque, certifique-se de que todos os seus ambientes cloud têm o plano Defender CSPM ativado.
Saiba mais sobre Análise de Caminho de Ataque e como ativar o Defender CSPM
Atualização para os requisitos de rede multicloud do CSPM
24 de novembro de 2025 Data estimada para alteração: dezembro de 2025
Em dezembro de 2025, a Defender for Cloud está a adicionar endereços IP aos seus serviços de descoberta multicloud para acomodar melhorias e garantir uma experiência mais eficiente para todos os utilizadores.
Para garantir acesso ininterrupto aos nossos serviços, a sua lista de autorizações IP deve ser atualizada com os novos intervalos.
Você deve fazer os ajustes necessários nas configurações de firewall, grupos de segurança ou quaisquer outras configurações que possam ser aplicáveis ao seu ambiente. A lista é suficiente para a funcionalidade completa da oferta básica (gratuita) do CSPM.
Saiba mais sobre a Gestão da Postura de Segurança na Cloud (CSPM).
O Caminho de Ataque agora inclui o comprometimento de aplicações OAuth da Microsoft Entra
20 de novembro de 2025
O Caminho de Ataque mostra agora como os agentes mal-intencionados usam aplicações Microsoft Entra OAuth comprometidas para se mover entre ambientes e aceder a recursos críticos. Este lançamento ajuda as equipas de segurança a identificar identidades demasiado privilegiadas e aplicações OAuth vulneráveis para melhorar a visibilidade e acelerar a remediação.
Saiba mais sobre como gerir o Caminho de Ataque.
Varredura de vulnerabilidades de contentores em pipeline (pré-visualização)
19 de novembro de 2025
A análise de vulnerabilidades de contentores em pipeline para Defender for DevOps Security está agora disponível em pré-visualização através da CLI do Defender for Cloud.
Digitalizar imagens de contentores construídas diretamente nos fluxos de trabalho CI/CD fornece feedback em tempo real antes de serem enviadas para registos ou implementadas. Esta funcionalidade ajuda-o a detetar vulnerabilidades mais cedo, acelerar a remediação e alinhar os portões de segurança com as práticas DevOps.
Saiba mais sobre a CLI Defender for Cloud.
Disponibilidade geral de avaliação de vulnerabilidades sem uso de agente para contentores de execução AKS
19 de novembro de 2025
Os planos Defender for Containers e Defender for Cloud Security Posture Management (CSPM) incluem agora avaliação de vulnerabilidades sem agente para containers em tempo de execução AKS. Esta atualização estende a cobertura de avaliação de vulnerabilidades a contentores em execução que utilizam imagens de qualquer registo de contentores, em vez de apenas registos suportados. Continua também a analisar complementos Kubernetes e ferramentas de terceiros a correr nos seus clusters AKS.
Para ativar esta funcionalidade, certifique-se de que a análise de máquinas sem agente está ativada para a sua subscrição nas definições do ambiente Defender for Cloud.
Saiba mais sobre a verificação de vulnerabilidades de contêiner no Defender for Cloud.
Postura avançada de segurança para descoberta de APIs (Pré-visualização)
18 de novembro de 2025
A gestão da postura de segurança da Microsoft Defender for Cloud API identifica agora automaticamente APIs não autenticadas e APIs expostas à internet em todo o seu ambiente, incluindo APIs descobertas no Azure Functions e Logic Apps.
Com esta versão, pode descobrir endpoints de API de alto risco mais cedo, priorizar os riscos da API utilizando novos insights de postura e fatores de risco, e visualizar e analisar os riscos de API descobertos no seu ambiente através do Security Explorer.
Saiba mais sobre a gestão da postura de segurança da API no Defender for Cloud.
Microsoft Cloud Security Benchmark v2 no Defender for Cloud (Pré-visualização)
17 de novembro de 2025
A Defender for Cloud está a anunciar em pré-visualização o padrão de conformidade Microsoft Cloud Security Benchmark (MCSB) v2.
O MCSB disponibiliza um conjunto de controlos de segurança de alto impacto e recomendações para ajudar a proteger serviços cloud em ambientes de cloud única e multicloud. O MCSB v2 adiciona orientações alargadas baseadas em risco e ameaças, medições alargadas da Azure Policy e controlos para proteger cargas de trabalho de IA. O painel de conformidade regulatória permite-lhe avaliar recursos em relação aos controlos MCSB v2 e acompanhar a postura de conformidade em ambientes cloud.
Saiba mais sobre o benchmark de segurança cloud da Microsoft no Defender for Cloud.
Ação de Resposta de Restringir o Acesso ao Pod (pré-visualização)
12 de novembro de 2025
O Defender for Containers agora inclui uma nova ação de resposta, Restringir Acesso ao Pod, disponível em pré-visualização no Microsoft Defender XDR.
A ação bloqueia interfaces confidenciais dentro de pods do Kubernetes que podem permitir movimento lateral ou escalonamento de privilégios. O uso desse controle ajuda a conter possíveis violações e a reduzir a exposição em seus ambientes de cluster.
Saiba mais sobre Restringir acesso ao pod no Defender XDR.
Atualizações da política de rescanção contínua de vulnerabilidades da imagem do contentor
10 de novembro de 2025
A Microsoft Defender for Cloud atualizou temporariamente a sua política de análise contínua de vulnerabilidades de imagens de contentores.
As imagens armazenadas em registos de contentores são digitalizadas quando carregadas e periodicamente redigitalizadas para manter avaliações de vulnerabilidade atualizadas. Com esta atualização temporária, as imagens são agora redigitalizadas diariamente se foram enviadas ou retiradas do registo nos últimos 30 dias.
Esta alteração reduz o período anterior para reanálise de 90 dias para 30 dias, assegurando dados de vulnerabilidades mais atualizados para imagens em uso ativo. As informações de vulnerabilidade para imagens com mais de 30 dias permanecem disponíveis em verificações anteriores, mas não são mais atualizadas.
Saiba mais sobre a verificação de vulnerabilidades de contêiner no Defender for Cloud.
Disponibilidade geral do suporte ao registro de contêiner Jfrog Artifactory e Docker Hub
3 de novembro de 2025
Estamos anunciando a disponibilidade geral do suporte ao registro de contêineres Jfrog Artifactory (Cloud) e Docker Hub no Microsoft Defender for Containers e no Defender CSPM.
Esta versão estende a cobertura do Microsoft Defender for Containers a registros externos, permitindo a verificação de vulnerabilidades de imagens de contêineres armazenadas nas contas JFrog Artifactory (Cloud) e Docker Hub da sua organização usando o Gerenciamento de Vulnerabilidades do Microsoft Defender (MDVM). Esta melhoria ajuda-o a detetar vulnerabilidades mais cedo e a reforçar a sua postura de segurança na nuvem.
Saiba mais sobre a avaliação de vulnerabilidade Agentless para Jfrog Artifactory (Cloud) e a avaliação de vulnerabilidade Agentless para Docker Hub.
Nota
A cobrança do JFrog Artifactory (Cloud) e suporte ao registo de contentores pelo Defender for Containers e Defender CSPM começará em 2 de dezembro de 2025. Para obter mais informações, consulte a página de preços do Microsoft Defender for Cloud
Disponibilidade geral dos quadros de conformidade
3 de novembro de 2025
Os seguintes padrões de conformidade regulatória, anteriormente disponíveis na visualização, agora estão disponíveis em geral no Microsoft Defender for Cloud.
| Standard | Nuvem |
|---|---|
| APRA CPS 234 2019 | Azure, AWS |
| Protegido pelo ISM do Governo Australiano | Azure |
| Manual de Segurança da Informação do Governo Australiano 12.2023 | AWS, GCP |
| Melhores práticas de segurança da AWS Foundational | AWS |
| AWS Well-Architected Framework 2024 | AWS |
| Lei Geral de Proteção de Dados (LGPD) 2018 | Azure, AWS, GCP |
| Lei de Privacidade do Consumidor da Califórnia (CCPA) | AWS, GCP |
| Canadá Federal PBMM 3.2020 | Azure, AWS, GCP |
| CIS Benchmark para o Amazon Elastic Kubernetes Service (EKS) | AWS |
| CIS AWS Foundations v3.0.0 | AWS |
| CIS Azure Foundations v2.1.0 | Azure |
| CIS Azure Kubernetes Service (AKS) Padrão de Referência | Azure |
| Controles CIS v8.1 | Azure, AWS, GCP |
| CIS GCP Fundamentos v3.0 | GCP |
| Benchmark da Fundação CIS Google Cloud Platform | GCP |
| CIS Google Kubernetes Engine (GKE) Ponto de Referência | GCP |
| Perfil CRI | AWS, GCP |
| Política de Segurança dos Serviços de Informação da Justiça Penal v5.9.5 | Azure, AWS, GCP |
| Matriz de controles de nuvem CSA v4.0.12 | Azure, AWS, GCP |
| Cyber Essentials v3.1 | Azure, AWS, GCP |
| Certificação do Modelo de Maturidade em Cibersegurança (CMMC) Nível 2 v2.0 | Azure, AWS, GCP |
| UE 2022/2555 (NIS2) 2022 | Azure, AWS, GCP |
| Regulamento Geral sobre a Proteção de Dados da UE (RGPD) 2016/679 | Azure, AWS, GCP |
| FedRAMP 'H' & 'M' | Azure |
| FedRAMP Alta Base Rev. 5 | AWS, GCP |
| FedRAMP Linha de base moderada Rev5 | AWS, GCP |
| FFIEC CAT 2017 | Azure, AWS, GCP |
| HIPAA | Azure |
| HITRUST CSF v11.3.0 | Azure, AWS, GCP |
| ISO/IEC 27001:2022 | Azure, AWS, GCP |
| ISO/IEC 27002:2022 | Azure, AWS, GCP |
| ISO/IEC 27017:2015 | Azure, AWS, GCP |
| Estrutura de Garantia Cibernética NCSC (CAF) v3.2 | Azure, AWS, GCP |
| NIST 800-171 Rev 3 | Azure, AWS, GCP |
| NIST CSF v2.0 | Azure, AWS, GCP |
| NIST SP 800-53 R5 | AWS |
| NIST SP 800-53 R5.1.1 | Azure, AWS, GCP |
| NIST SP 800-172 2021 | AWS, GCP |
| NZISM v3.7 | Azure, AWS, GCP |
| PCI DSS 3.2.1 | GCP |
| PCI DSS v4.0.1 | Azure, AWS, GCP |
| RMIT Malásia | Azure |
| Lei Sarbanes-Oxley 2022 (SOX) | Azure, AWS, GCP |
| SOC 2023 | Azure, AWS, GCP |
| SOC 2 | Azure, GCP |
| Espanhol ENS | Azure |
| Quadro de Controlos de Segurança do Cliente SWIFT 2024 | Azure, AWS, GCP |
| SWIFT CSP-CSCF v2020 | Azure |
| Oficial do Reino Unido e Serviço Nacional de Saúde do Reino Unido | Azure |
| Reserve Bank of India – Estrutura de TI para NBFC | Azure |
| Certificação do Modelo de Maturidade em Cibersegurança (CMMC) Nível 3 | Azure, AWS, GCP |
| ISO/IEC 27018:2019 | Azure, AWS, GCP |
| ISO/IEC 27019:2020 | Azure, AWS, GCP |
| NIST SP 800-53 R6 | Azure, AWS, GCP |
| NIST SP 800-82 R3 | Azure, AWS, GCP |
| Estrutura de Gestão de Risco NIST AI (AI RMF 1.0) | Azure, AWS, GCP |
| Ordem Executiva dos EUA 14028 | Azure, AWS, GCP |
| Singapura MTCS SS 584:2015 | Azure, AWS, GCP |
| Tailândia PDPA 2019 | Azure, AWS, GCP |
| Japão ISMAP | Azure, AWS, GCP |
Saiba mais sobre os padrões de conformidade regulatória no Microsoft Defender for Cloud.
Outubro de 2025
| Data | Categoria | Atualizar |
|---|---|---|
| 31 de outubro de 2025 | Pré-visualização Pública | Ingestão de logs na nuvem do GCP (pré-visualização) |
| Outubro 23, 2025 | Aviso de descontinuação | Atualizar regras de outbound para o Microsoft Defender for Containers |
| Outubro 23, 2025 | Atualizar | Atualização de permissões do aplicativo GitHub |
Ingestão do GCP Cloud Logging (visualização)
31 de outubro de 2025
A ingestão de logs do GCP Cloud Logging está agora disponível em versão de pré-visualização, melhorando os insights do CIEM e a visibilidade do uso de permissões nos ambientes do Google Cloud.
Para manter recomendações contínuas do CIEM para ambientes GCP conectados, habilite a ingestão do Cloud Logging usando uma assinatura Pub/Sub nova ou existente.
Saiba mais sobre como ingerir com o GCP Cloud Logging.
Aviso de descontinuação: atualizar regras de saída para o Microsoft Defender for Containers
O Microsoft Defender for Containers atualizou os requisitos de rede de saída para o sensor Defender. Você deve atualizar suas regras de saída para manter a funcionalidade adequada.
Essa alteração afeta todas as assinaturas que usam o Microsoft Defender for Containers. Se você não estiver usando o sensor Defender, nenhuma ação será necessária.
De agora em diante, o sensor do Defender for Containers requer tráfego de saída para o seguinte nome de domínio totalmente qualificado (FQDN) e porta:
*.cloud.defender.microsoft.com (HTTPS: porta 443)
Ações recomendadas
Adicione o novo FQDN e a nova porta ao tráfego permitido no seu método de restrição de saída, tal como um proxy ou firewall.
Se você não bloquear o tráfego de saída de seus clusters, nenhuma ação será necessária.
Para verificar a conectividade com os pontos de extremidade do Microsoft Defender for Containers, execute o script de teste de conectividade para confirmar a acessibilidade à rede a partir do seu cluster.
Deadline
Para evitar a interrupção do serviço, conclua todas as atualizações necessárias do GKE e do EKS até 30 de setembro de 2026. Se nenhuma ação for tomada onde necessário, o sensor do Defender for Containers não funcionará conforme o esperado.
Atualização de permissões do aplicativo GitHub
Outubro 23, 2025
O Defender for Cloud está atualizando seu conector GitHub para solicitar uma nova permissão: artifact_metadata:write. Isso permite novos recursos que suportam atestados de artefatos , fornecendo procedência de construção verificável e fortalecendo a segurança da cadeia de suprimentos de software.
A permissão tem escopo restrito, alinhando-se com os princípios de privilégios mínimos para oferecer suporte a aprovações de segurança mais rápidas e fáceis.
Como aprovar a nova permissão:
Através das configurações do GitHub: Em sua organização do GitHub, vá para Configurações > de Aplicativos GitHub, selecione o aplicativo Microsoft Security DevOps e aprove a solicitação de permissão pendente.
Via e-mail (para proprietários de organizações): O GitHub envia um e-mail automatizado aos proprietários da organização com o assunto "Revisar solicitação de permissões para o Microsoft Security DevOps". Selecione Revisão de pedido de permissão para aprovar ou rejeitar a alteração.
Não recebeu o e-mail? Somente os proprietários de organizações do GitHub recebem essa notificação. Se você não for um proprietário, entre em contato com um em sua organização para aprovar a solicitação por meio das configurações do GitHub.
Nota: os conectores existentes continuarão a funcionar sem essa permissão, mas a nova funcionalidade só estará disponível quando a permissão for aprovada.
Setembro de 2025
| Data | Categoria | Atualizar |
|---|---|---|
| Setembro 16, 2025 | Pré-visualização Pública | Remediação automatizada de malware no Defender for Storage (Visualização) |
| Setembro 15, 2025 | Atualizar | Novos caminhos de ataque refinados |
| Setembro 14, 2025 | Pré-visualização | Suporte a IPs confiáveis para análise de exposição à Internet |
| Setembro 14, 2025 | disponibilidade geral | Largura da exposição para análise da exposição à Internet |
| 11 de setembro de 2025 | Pré-visualização | Análise de dependências Trivy para repositórios de código (Atualização) |
Remediação automatizada de malware no Defender for Storage (Visualização)
Setembro 16, 2025
A remediação automatizada de malware na análise de malware do Defender for Storage agora está disponível em visualização pública.
Com este novo recurso, blobs mal-intencionados detetados durante o carregamento ou a pedido podem ser excluídos automaticamente de forma suave. Isso garante que o conteúdo nocivo seja colocado em quarentena enquanto ainda pode ser recuperado para investigação adicional.
Você pode habilitar ou desabilitar a correção automatizada de malware no nível da assinatura ou da conta de armazenamento na guia Microsoft Defender for Cloud no portal do Azure ou usando a API.
Para obter mais informações, consulte Remediação automatizada de malware integrada para blobs maliciosos.
Novos caminhos de ataque refinados
9 de setembro de 2025
Os caminhos de ataque agora refletem riscos reais, externos e exploráveis que os adversários podem usar para comprometer sua organização, ajudando-o a reduzir o ruído e agir mais rapidamente. Os caminhos agora se concentram em pontos de entrada externos e como os invasores podem progredir em seu ambiente atingindo alvos críticos para os negócios. Essa experiência traz maior clareza, foco e priorização, capacitando as equipes de segurança a mitigar os riscos mais críticos com confiança.
Leia mais sobre isso neste blog: Refinando caminhos de ataque: priorizando ameaças exploráveis do mundo real
Para obter mais informações, consulte Identificar e corrigir caminhos de ataque.
Suporte a IPs confiáveis para análise de exposição à Internet
Setembro 14, 2025
O Defender for Cloud permite definir intervalos de protocolo de internet (IP) confiáveis para reduzir falsos positivos na análise de exposição à Internet. Os recursos acessíveis apenas a partir de IPs confiáveis são considerados confiáveis. O Defender for Cloud não gerará caminhos de ataque para IPs confiáveis.
Saiba mais sobre exposição fiável.
Largura de exposição para análise de exposição à Internet
Setembro 14, 2025
A largura da exposição agora está disponível em geral no Microsoft Defender for Cloud. A largura da exposição mostra como um recurso é exposto à Internet pública com base em suas regras de rede. Esse recurso ajuda as equipes de segurança a encontrar e corrigir caminhos críticos de ataque.
Saiba mais sobre a largura de exposição à Internet.
Varredura de dependências Trivy para repositórios de código (Atualização)
11 de setembro de 2025
O Defender for Cloud agora inclui varredura de vulnerabilidade de dependência de código aberto fornecida pelo Trivy no modo de sistema de arquivos. Isso ajuda você a fortalecer a segurança detetando automaticamente vulnerabilidades do sistema operacional e da biblioteca nos repositórios do GitHub e do Azure DevOps.
Onde se aplica:
O que fazer:
- Para o Azure DevOps ou GitHub, crie ou edite um conector.
- Para análise dentro do pipeline, adicione a ferramenta Microsoft Security DevOps (MSDO) CLI à sua definição de pipeline.
Onde aparecem os resultados:
Os logs de pipeline e os arquivos SARIF.
Recomendações do Defender for Cloud:
Se você usar a verificação de dependência do GitHub Advanced Security , o Defender for Cloud agora aprimora, e não substitui, esses resultados.
Data de entrada em vigor: 15 de setembro de 2025.
Agosto de 2025
| Data | Categoria | Atualizar |
|---|---|---|
| 27 de agosto de 2025 | disponibilidade geral | Disponibilidade geral de tags de índice opcionais para armazenar resultados de verificação de malware |
| 12 de agosto de 2025 | disponibilidade geral | Disponibilidade geral do Defender for Storage na nuvem do Azure Government |
| 11 de agosto de 2025 | disponibilidade geral | Disponibilidade geral do Defender CSPM e do Defender for Servers Plan 2 na nuvem do Azure Government |
| 6 de agosto de 2025 | disponibilidade geral | Painel de Segurança AKS |
| 5 de agosto de 2025 | Pré-visualização | Armazenamento de logs agregados no XDR's Advanced Hunting (Preview) |
Disponibilidade geral do Defender for Storage Tags de índice opcionais para armazenar resultados de verificação de malware
27 de agosto de 2025
A verificação de malware do Defender for Storage introduz tags de índice opcionais para varreduras durante o carregamento e sob demanda. Com esse novo recurso, os usuários podem escolher se publicam resultados nas tags de índice do blob quando um blob é verificado (padrão) ou não usam tags de índice. As tags de índice podem ser habilitadas ou desabilitadas no nível da conta de assinatura e armazenamento por meio do portal do Azure ou por meio da API.
Disponibilidade geral do Defender for Storage na nuvem do Azure Government
12 de agosto de 2025
O Microsoft Defender for Storage está geralmente disponível para clientes de nuvem governamentais. O serviço ajuda as agências federais e governamentais dos EUA a proteger suas contas de armazenamento. Todos os recursos do Defender for Storage estão disponíveis em nuvens governamentais, alinhando a cobertura de recursos com serviços de nuvem comerciais. Saiba mais sobre a cobertura de nuvem governamental do Defender for Cloud.
Disponibilidade geral do Defender CSPM e do Defender for Servers Plan 2 na nuvem do Azure Government
11 de agosto de 2025
O Gerenciamento de Postura de Segurança na Nuvem (CSPM) do Microsoft Defender for Cloud está geralmente disponível para clientes de nuvem governamentais. O serviço ajuda agências federais e governamentais dos EUA, incluindo o Departamento de Defesa (DoD) e agências civis, a gerenciar a postura de segurança na nuvem e melhorar a conformidade.
Todos os recursos do Defender for Servers Plan 2 (P2) estão disponíveis em nuvens governamentais, alinhando a cobertura de recursos com serviços de nuvem comerciais.
Saiba mais sobre a cobertura de nuvem governamental do Defender for Cloud.
Painel de Segurança AKS
6 de agosto de 2025
O Painel de Segurança do AKS fornece uma visão centralizada da postura de segurança e da proteção contra ameaças de tempo de execução para o cluster AKS no portal do Azure. Ele destaca vulnerabilidades de software, lacunas de conformidade e ameaças ativas, ajudando você a priorizar a remediação. Use este painel para monitorar a proteção da carga de trabalho do AKS, a configuração do cluster e a deteção de ameaças em tempo real.
Para obter mais informações, consulte Painel de Segurança do Serviço Kubernetes do Azure (AKS).
Armazenamento de logs agregados no XDR's Advanced Hunting (Preview)
5 de agosto de 2025
A nova CloudStorageAggregatedEvents tabela já está disponível na experiência Advanced Hunting do Microsoft Defender XDR. Ele traz logs de atividades de armazenamento agregados, como operações, detalhes de autenticação, fontes de acesso e contagens de sucesso/falha, do Defender for Cloud em um único esquema consultável. A agregação reduz o ruído, melhora o desempenho e fornece uma visão de alto nível dos padrões de acesso ao armazenamento para oferecer suporte a uma deteção e investigação de ameaças mais eficazes.
Os logs estão disponíveis sem custo adicional como parte do novo plano de conta por armazenamento no Defender for Storage. Para obter mais informações, visite CloudStorageAggregatedEvents (Preview).
Julho de 2025
| Data | Categoria | Atualizar |
|---|---|---|
| Julho 15, 2025 | Pré-visualização | Quatro novas normas de conformidade regulamentar |
| Julho 3, 2025 | disponibilidade geral | Suporte de digitalização para imagens de contêiner Chainguard e Wolfi |
Quatro novas normas de conformidade regulamentar
Julho 15, 2025
A conformidade regulatória do Microsoft Defender for Cloud está expandindo seu suporte para incluir quatro novas estruturas em ambientes Azure, AWS e GCP :
- Lei de Resiliência Operacional Digital (DORA)
- Lei da União Europeia relativa à inteligência artificial (EU AI Act)
- Sistema Coreano de Gestão de Segurança da Informação para Nuvem Pública (k-ISMS-P)
- Centro de Segurança da Internet (CIS) Microsoft Azure Foundations Benchmark v3.0
Essas estruturas agora estão disponíveis em visualização pública e podem ser habilitadas por meio do painel de Conformidade Regulatória no Microsoft Defender for Cloud.
Para obter mais informações, consulte: Padrões de conformidade regulatória no Microsoft Defender for Cloud.
Suporte de digitalização para imagens de contêiner Chainguard e Wolfi
Julho 3, 2025
O scanner de vulnerabilidades do Microsoft Defender for Cloud, desenvolvido pelo Microsoft Defender Vulnerability Management, está estendendo sua cobertura de varredura para imagens de contêiner do Chainguard e identificando vulnerabilidades no Chainguard Images e no Wolfi para validar que eles estão enviando as compilações mais seguras possíveis. À medida que imagens adicionais estão a ser digitalizadas, a sua conta pode aumentar. Para todas as distribuições suportadas, consulte Suporte de registros e imagens para avaliação de vulnerabilidade.
Próximos passos
Verifique o que há de novo nas recomendações e alertas de segurança.