Allgemein verfügbar: Azure Firewall-Integration in Security Copilot
Öffentliche Vorschau: Verbessern Sie die Sicherheit von VMs der Generation 2 über Trusted Launch in Azure DevTest Labs
Um die Sicherheit von virtuellen Maschinen (VMs) der Generation 2 (Gen2) in Azure DevTest Labs zu verbessern, freuen wir uns, Trusted Launch für Gen2 VMs einzuführen, das jetzt als öffentliche Vorschau verfügbar ist. Trusted Launch schützt vor fortschrittlichen und anhaltenden Angriffstechniken und besteht aus mehreren koordinierten Infrastrukturtechnologien, die unabhängig voneinander aktiviert werden können.
Public Preview: Größere Containergrößen auf Azure Container Instances
April 2025
Azure Container Instances unterstützt jetzt in der öffentlichen Vorschau größere Container-Instanzen. Sie können jetzt Arbeitslasten mit höherer vCPU und größerem Speicher für Standardcontainer, vertrauliche Container, Container mit virtuellen Netzwerken sowie Container, die virtuelle Knoten für die Verbindung mit AKS verwenden, bereitstellen.
Dieses Setup unterstützt vCPU-Zahlen von mehr als 4 und Speicherkapazitäten von 16 GB, mit einem Maximum von 32 vCPU und 256 GB pro Standard-Containergruppe und 32 vCPU und 192 GB pro vertraulicher Containergruppe.
Öffentliche Vorschau: Azure Virtual Network Terminal Access Point (TAP)
April 2025
Der virtuelle Netzwerk-TAP ermöglicht es Kunden, den Netzwerkverkehr virtueller Maschinen kontinuierlich an einen Netzwerk-Paketsammler oder ein Analysetool zu übertragen. Im Gegensatz zu herkömmlichen Lösungen zur Paketerfassung, die den Einsatz zusätzlicher Agenten oder Netzwerk-Appliances erfordern, nutzt der virtuelle Netzwerk-TAP die systemeigene Infrastruktur von Azure, um den Datenverkehr mit minimalem Overhead zu spiegeln und so sowohl die Analyse- als auch die Sicherheitsfunktionen zu verbessern.
Bei der Migration von Unternehmen in die Cloud greifen herkömmliche Ansätze zur Netzwerküberwachung oft zu kurz. Viele Sicherheits- und Leistungsüberwachungs-Tools sind auf eine Transparenz auf Paketebene angewiesen, die in Cloud-Umgebungen nur schwer zu erreichen ist. Virtual Network TAP löst diese Herausforderung, indem es die folgenden Vorteile bietet:
- Agentenlose, transparente Verkehrsspiegelung, ohne die Topologie ändern zu müssen
- Keine Auswirkungen auf die Leistung von VMs; der gespiegelte Datenverkehr wird nicht auf die VM-Bandbreite angerechnet.
- Umfassende Kompatibilität mit Sicherheits- und Überwachungstools von Drittanbietern, die eine nahtlose Integration in bestehende Cybersicherheits-Frameworks ermöglichen.
Öffentliche Vorschau: Mandantenübergreifende, vom Kunden verwaltete Schlüssel für Azure NetApp Files
April 2025
Mandantenübergreifend verwaltete Schlüssel für die Verschlüsselung von Azure NetApp Files Volumes. Diese Funktion ermöglicht es einzelnen Kunden, ihre eigenen Schlüssel über verschiedene Tenancies hinweg zu verwalten. In Szenarien wie SaaS-Anbieter/Benutzer-Konfigurationen wird sichergestellt, dass der Endbenutzer die volle Kontrolle über seine Schlüssel behält und nicht der SaaS-Anbieter. Diese Funktion bietet SaaS-Anbietern die Flexibilität, ihren Kunden anpassbare Schlüsselverwaltungsoptionen anzubieten. Sie ist in allen von Azure NetApp Files unterstützten Regionen verfügbar. Diese Funktion befindet sich derzeit in der Vorschau.
Public Preview: Azure WAF CAPTCHA Challenge für Azure Front Door
April 2025
Ankündigung der öffentlichen Vorschau von CAPTCHA für Azure Web Application Firewall (WAF) mit Azure Front Door.
Moderne Webanwendungen sind mit immer neuen Bedrohungen konfrontiert, darunter Bots, Web Scraper und Brute-Force-Angriffe, von denen viele herkömmliche Sicherheitskontrollen wie IP-Blockierung und Ratenbegrenzung umgehen können. CAPTCHA bietet eine adaptive Schutzebene, die sicherstellt, dass legitime Benutzer auf Anwendungen zugreifen können, während schädlicher automatisierter Datenverkehr blockiert wird.
Diese neue Sicherheitsfunktion verbessert die Strategien zur Bot-Abwehr, indem sie eine interaktive Herausforderung einführt, die menschliche Benutzer in Echtzeit verifiziert und Unternehmen dabei hilft, ihre Anwendungen vor automatisierten Angriffen zu schützen.
Public Preview: Inbound Private Endpoint für Azure API Management
April 2025
Wir kündigen die öffentliche Vorschau der Unterstützung für eingehende private Endpunkte für den Azure API Management Standard v2 Tier an. Diese Funktion ermöglicht einen privaten, sicheren Zugriff auf das API Management-Gateway aus Ihrem virtuellen Netzwerk über Azure Private Link.
Kunden können jetzt:
- Eingehenden Datenverkehr zu API Management über eine private IP-Adresse aus ihrem virtuellen Netzwerk aktivieren
- Azure Private Link verwenden, um den Datenverkehr über das Microsoft-Backbone zu leiten und so die Exposition gegenüber dem öffentlichen Internet zu vermeiden
- Mehrere Private Link-Verbindungen pro API-Verwaltungsinstanz konfigurieren
- Anwendung von Richtlinien zur Unterscheidung von Verkehrsquellen (z. B. privat vs. öffentlich)
- Beschränken Sie den API-Gateway-Zugang nur auf private Endpunkte, um das Risiko der Datenexfiltration zu verringern
- Verwendung von benutzerdefiniertem DNS oder Azure Private DNS-Zonen für die Auflösung privater Hostnamen
- Kombination mit ausgehender virtueller Netzwerkintegration für eine End-to-End-Netzwerkisolierung
Generell verfügbar: Ankündigung der Service-Update-Konfiguration für Azure API
April 2025
Wir führen Service-Update-Einstellungen für die Azure-API-Verwaltung ein, mit denen Kunden besser kontrollieren können, wann und wie ihre Instanzen Plattform-Updates erhalten - einschließlich neuer Funktionen, Sicherheits-Patches und Verbesserungen der Zuverlässigkeit.
Kunden können jetzt:
Eine Update-Gruppe für ihre API Management-Instanz auswählen:
- Early - Sie erhalten Updates zu Beginn des Rollouts für Tests und frühen Zugriff (nicht für die Produktion empfohlen).
- Standard - Erhalt von Updates als Teil des Standard-Rollouts (empfohlen für die meisten Anwendungsfälle).
- Spät - Verschieben Sie Updates auf einen späteren Zeitpunkt im Zyklus (ideal für geschäftskritische Workloads).
- AI Gateway Early - Frühzeitiger Zugriff auf AI Gateway-Updates und gleichzeitiger Erhalt anderer Service-Updates im Rahmen des Late-Zeitplans.
Konfigurieren Sie ein benutzerdefiniertes Wartungsfenster:
- Legen Sie die bevorzugten Zeiten für die Durchführung von Updates fest, wobei Sie verschiedene Zeitfenster pro Tag angeben können.
- Das Standardfenster ist 22 Uhr abends bis 6 Uhr morgens in der lokalen Zeitzone der Instanz.
Generell verfügbar: Next Hop IP-Unterstützung für Virtual WAN
April 2025
Azure Virtual WAN Hub Router, auch Virtual Hub Router genannt, fungiert als Routenmanager und bietet eine Vereinfachung des Routingbetriebs innerhalb und zwischen virtuellen Hubs. Der virtuelle Hub-Router bietet die Möglichkeit, eine Peer-Verbindung herzustellen und so Routing-Informationen direkt über das Routing-Protokoll Border Gateway Protocol (BGP) auszutauschen. Mit der zusätzlichen Unterstützung für Next hop IP in Virtual WAN können Sie den Hub mit NVAs oder BGP-Endpunkten peeren und Routen für VMs bekannt geben, die hinter einem Load Balancer eingesetzt werden.
Generell verfügbar: Azure Firewall-Integration in Security Copilot
April 2025
Die Azure-Firewall-Integration in Security Copilot unterstützt Analysten bei der detaillierten Untersuchung des bösartigen Datenverkehrs, der von der IDPS-Funktion ihrer Firewalls in ihrer gesamten Flotte abgefangen wurde, indem sie Fragen in natürlicher Sprache stellen.
Auf die folgenden Funktionen kann entweder über das Security Copilot-Portal oder die Copilot in Azure-Erfahrung direkt auf dem Azure-Portal zugegriffen werden:
- Abrufen der wichtigsten IDPS-Signaturtreffer für eine Azure-Firewall: Abrufen von Protokollinformationen über den von der IDPS-Funktion abgefangenen Datenverkehr anstelle der manuellen Erstellung von KQL-Abfragen.
- Erweitern Sie das Bedrohungsprofil einer IDPS-Signatur über die Protokollinformationen hinaus: Erhalten Sie zusätzliche Details zur Anreicherung der Bedrohungsinformationen/des Profils einer IDPS-Signatur, anstatt diese selbst manuell zusammenzustellen.
- Suchen Sie nach einer bestimmten IDPS-Signatur in Ihrem Mandanten, Abonnement oder Ihrer Ressourcengruppe: Führen Sie eine flottenweite Suche (über einen beliebigen Bereich) nach einer Bedrohung über alle Ihre Firewalls hinweg durch, anstatt manuell nach der Bedrohung zu suchen.
- Generieren Sie Empfehlungen zur Sicherung Ihrer Umgebung mit der IDPS-Funktion von Azure Firewall: Holen Sie sich Informationen aus der Dokumentation über die Verwendung des IDPS-Features von Azure Firewall, um Ihre Umgebung zu sichern, anstatt diese Informationen manuell nachschlagen zu müssen.
Generell verfügbar: Netzwerkisolierter Cluster in AKS
April 2025
Heute können Sie den ausgehenden Datenverkehr eines AKS-Clusters mit Azure Firewall kontrollieren. Diese Konfiguration soll den Cluster isolieren, um sensible Geschäfts- oder Kundendaten zu schützen, führt aber zu einer zusätzlichen Ebene der Verwaltungskomplexität und Kosten.
AKS bietet nun die Option, netzwerkisolierte Cluster zu verwenden, um den Prozess der Einschränkung des Netzwerkzugriffs zu vereinfachen und das Risiko einer unbeabsichtigten Offenlegung der öffentlichen Endpunkte des Clusters zu verringern, um Sicherheitsverletzungen zu verhindern.
**Generell verfügbar: Azure Functions-Unterstützung für Python 3.12
Azure-Funktionen**
April 2025
Sie können jetzt Funktionen mit Python 3.12 lokal entwickeln und sie auf allen Azure Functions-Plänen bereitstellen.
Python 3.12 baut auf den Leistungsverbesserungen auf, die erstmals mit Python 3.11 veröffentlicht wurden, und fügt mehrere Leistungs- und Sprachlesefunktionen im Interpreter hinzu. Sie können jetzt die Vorteile dieser neuen Funktionen und Verbesserungen nutzen, wenn Sie serverlose Anwendungen auf Azure Functions erstellen.
Generell verfügbar: Azure Compute Fleet
April 2025
Azure Compute Fleet ist jetzt allgemein in allen Regionen verfügbar. Azure Compute Fleet ermöglicht es Nutzern, auf einfache Weise große Mengen an Rechenkapazität zu erhalten, indem eine Vielzahl von verfügbaren und VM-Größen, die für die Arbeitslast eines Nutzers geeignet sind, algorithmisch gemischt und angepasst werden - bis zu 10.000 VMs in einer einzigen Flotte. Ein Benutzer kann eine Vielzahl von VM-Kriterien wie RAM-Größe, Kernanzahl, SKU-Typ, Standort und Preisstruktur angeben, und Azure Compute Fleet wird Kapazitäten bereitstellen, die auf diese Kriterien zugeschnitten sind.
Azure Compute Fleet verfügt auch über eine Reihe von VM-Flottenmanagementfunktionen, die automatisch und programmatisch steuern, wie die Flotten auf sich ändernde Variablen reagieren, z. B. Kostenüberschreitungen, Kapazitätsengpässe für bestimmte VM-Größen oder die Räumung von Spot-VMs.
Öffentliche Vorschau: Metrics Usage Insights
April 2025
Wir kündigen die öffentliche Vorschau von "Metrics Usage Insights" an, einer Funktion, die derzeit für Azure Managed Prometheus-Benutzer entwickelt wird und die alle in Azure Managed Workspace (AMW) aufgenommenen Metriken analysiert und verwertbare Erkenntnisse zur Optimierung Ihres Observability-Setups liefert.
Metrics Usage Insights wurde entwickelt, um Teams mit der Transparenz und den Tools auszustatten, die sie benötigen, um Observability-Kosten effektiv zu verwalten. Es ermöglicht Kunden, Metriken zu identifizieren, die mit ihren Geschäftszielen übereinstimmen, Bereiche mit unnötigen Ausgaben aufzudecken, indem ungenutzte Metriken identifiziert werden, und einen rationalisierten, kosteneffizienten Überwachungsansatz zu verfolgen.
Metrics usage insights sendet Nutzungsdaten zur Analyse an einen Log Analytics Workspace (LAW). Dieses Angebot ist kostenlos, und es fallen keine Kosten für die an den Log Analytics Workspace gesendeten Daten, die Speicherung oder Abfragen an. Die Kunden werden bei der Erstellung neuer AMW-Ressourcen dazu angeleitet, die Funktion als Teil der Standardausstattung zu aktivieren. Für bestehende AMWs kann dies über die Diagnoseeinstellungen konfiguriert werden.
Öffentliche Vorschau: Multitenant verwaltete Protokollierung in Container Insights
April 2025
Dies ist nützlich für Kunden, die gemeinsam genutzte Cluster-Plattformen mit AKS betreiben. Kunden benötigen die Möglichkeit, die Protokollsammlung der Containerkonsole so zu konfigurieren, dass die Protokolle von verschiedenen Teams getrennt werden, so dass jedes Team Zugriff auf die Containerprotokolle der Container hat, die in K8s-Namespaces laufen, die ihnen gehören, und die Möglichkeit, auf die Abrechnung und Verwaltung zuzugreifen, die mit dem Azure Log Analytics-Arbeitsbereich verbunden sind. So können beispielsweise Container-Protokolle von Infrastruktur-Namespaces wie kube-system an einen spezifischen Log Analytics-Arbeitsbereich für das Infrastruktur-Team weitergeleitet werden, während die Container-Protokolle der einzelnen Anwendungsteams an ihre jeweiligen Arbeitsbereiche gesendet werden können.