Update

Abschaffung der Funktion Bring your own License (BYOL) im Schwachstellenmanagement

Aktualisierung im November 2024

Aktualisierte Versionen der CIS-Standards für verwaltete Kubernetes-Umgebungen und neue Empfehlungen
November 19, 2024

Das Dashboard von Defender for Cloud zur Einhaltung gesetzlicher Vorschriften bietet jetzt aktualisierte Versionen der Standards des Center for Internet Security (CIS) zur Bewertung der Sicherheitslage von verwalteten Kubernetes-Umgebungen.
Über das Dashboard können Sie Ihren AWS/EKS/GKE-Kubernetes-Ressourcen die folgenden Standards zuweisen:

  • CIS Azure Kubernetes Service (AKS) v1.5.0
  • CIS Google Kubernetes Engine (GKE) v1.6.0
  • CIS Amazon Elastic Kubernetes Service (EKS) v1.5.0
    Um die bestmögliche Abdeckung für diese Standards zu gewährleisten, haben wir unsere Abdeckung durch die Veröffentlichung von 79 neuen Kubernetes-zentrierten Empfehlungen erweitert.
    Um diese neuen Empfehlungen zu verwenden, weisen Sie entweder die oben aufgeführten Standards zu oder erstellen Sie einen benutzerdefinierten Standard und nehmen Sie eine oder mehrere der neuen Bewertungen darin auf.

Öffentliche Vorschau von Kubernetes-Cloud-Prozessereignissen in Advanced Hunting
Wir kündigen die Vorabversion von Kubernetes-Cloud-Prozessereignissen in Advanced Hunting an. Diese leistungsstarke Integration liefert detaillierte Informationen über Kubernetes-Prozessereignisse, die in Ihren Multi-Cloud-Umgebungen auftreten. Sie können damit Bedrohungen aufdecken, die sich anhand von Prozessdetails beobachten lassen, z. B. bösartige Prozesse, die in Ihrer Cloud-Infrastruktur aufgerufen werden. Weitere Informationen finden Sie unter CloudProcessEvents.

Abschaffung der Funktion Bring your own License (BYOL) im Schwachstellenmanagement
19. November 2024

Geschätztes Datum für die Änderung:

  • 3. Februar 2025: Die Funktion wird nicht mehr für das Onboarding neuer Rechner und Abonnements verfügbar sein.
  • 1. Mai 2025: Die Funktion wird vollständig veraltet sein und nicht mehr zur Verfügung stehen.
    Im Rahmen unserer Bemühungen, die Sicherheit von Defender for Cloud zu verbessern, optimieren wir unsere Lösungen zur Schwachstellenbewertung. Wir entfernen die Funktion "Bring Your Own License" in Defender for Cloud. Sie werden jetzt Microsoft Security Exposure Management-Konnektoren für eine nahtlosere, integrierte und vollständige Lösung verwenden.

Wir empfehlen Ihnen die Umstellung auf die neue Konnektorlösung innerhalb von Microsoft Security Exposure Management. Unser Team steht Ihnen bei dieser Umstellung zur Seite.

Weitere Informationen zur Verwendung der Konnektoren finden Sie unter Übersicht über die Verbindung von Datenquellen in Microsoft Security Exposure Management - Microsoft Security Exposure Management.

Agentloses Code-Scanning in Microsoft Defender für Cloud (Vorschau)
November 19, 2024

Agentenloses Code-Scanning in Microsoft Defender for Cloud ist jetzt als öffentliche Vorschau verfügbar. Es bietet schnelle und skalierbare Sicherheit für alle Repositories in Azure DevOps-Organisationen mit einem Connector. Diese Lösung hilft Sicherheitsteams dabei, Schwachstellen in Code- und Infrastruktur-als-Code-Konfigurationen (IaC) in Azure DevOps-Umgebungen zu finden und zu beheben. Sie erfordert keine Agenten, Änderungen an Pipelines oder Unterbrechungen von Entwickler-Workflows, was die Einrichtung und Wartung vereinfacht. Sie arbeitet unabhängig von Pipelines für kontinuierliche Integration und kontinuierliche Bereitstellung (CI/CD). Die Lösung bietet kontinuierliche und automatisierte Einblicke, um die Risikoerkennung und -reaktion zu beschleunigen und die Sicherheit zu gewährleisten, ohne die Arbeitsabläufe zu unterbrechen.

Anwendungsfälle:

  • Unternehmensweites Scannen: Sie können alle Repositories in Azure DevOps-Organisationen mit einem einzigen Connector sicher überwachen.
  • Frühzeitige Erkennung von Schwachstellen: Schnelles Auffinden von Code- und IaC-Risiken für proaktives Risikomanagement.
  • Kontinuierliche Sicherheitseinblicke: Behalten Sie den Überblick und reagieren Sie schnell über Entwicklungszyklen hinweg, ohne die Produktivität zu beeinträchtigen.

Malware-Scans auf Abruf in Microsoft Defender for Storage (Vorschau)
19. November 2024

Das On-Demand-Malware-Scanning in Microsoft Defender for Storage, das jetzt in der öffentlichen Vorschau verfügbar ist, ermöglicht das Scannen vorhandener Blobs in Azure-Storage-Konten bei Bedarf. Scans können von der Azure-Portal-UI oder über die REST-API initiiert werden und unterstützen die Automatisierung durch Logic Apps, Automation Playbooks und PowerShell-Skripte. Diese Funktion verwendet Microsoft Defender Antivirus mit den neuesten Malware-Definitionen für jeden Scan und bietet vor dem Scan eine Kostenschätzung im Azure-Portal.

Anwendungsfälle:

  • Reaktion auf Vorfälle: Scannen bestimmter Speicherkonten nach der Erkennung verdächtiger Aktivitäten.
  • Sicherheits-Basislinie: Scannen aller gespeicherten Daten bei der ersten Aktivierung von Defender for Storage.
  • Einhaltung von Vorschriften: Stellen Sie die Automatisierung so ein, dass Scans geplant werden, die zur Einhaltung von Vorschriften und Datenschutzstandards beitragen.

JFrog Artifactory Container Registry Unterstützung durch Defender for Containers (Vorschau)
18. November 2024

Diese Funktion erweitert die Microsoft Defender for Containers-Abdeckung von externen Registries um JFrog Artifactory. Ihre JFrog Artifactory Container-Images werden mit Microsoft Defender Vulnerability Management gescannt, um Sicherheitsbedrohungen zu identifizieren und potenzielle Sicherheitsrisiken zu minimieren.

AI Security Posture Management ist jetzt allgemein verfügbar (GA)
18. November 2024

Die KI-Funktionen von Defender for Cloud zur Verwaltung der Sicherheitslage sind jetzt allgemein verfügbar (GA).

Defender for Cloud reduziert das Risiko für Cloud-übergreifende KI-Workloads durch:

  • Erkennen von generativen KI-Bill-of-Materials (AI BOM), die Anwendungskomponenten, Daten und KI-Artefakte vom Code bis zur Cloud umfassen.
  • Stärkung der Sicherheitsvorkehrungen für generative KI-Anwendungen durch integrierte Empfehlungen und durch die Erkennung und Behebung von Sicherheitsrisiken.
  • Nutzung der Angriffspfadanalyse zur Identifizierung und Behebung von Risiken.

Schutz kritischer Assets in Microsoft Defender für Cloud
18. November 2024

Wir freuen uns, heute die allgemeine Verfügbarkeit von Critical Assets Protection in Microsoft Defender for Cloud ankündigen zu können. Diese Funktion ermöglicht es Sicherheitsadministratoren, die für ihr Unternehmen kritischsten Ressourcen zu kennzeichnen, so dass Defender for Cloud ihnen das höchste Schutzniveau bieten und Sicherheitsprobleme bei diesen Ressourcen vor allen anderen priorisieren kann. Erfahren Sie mehr über den Schutz kritischer Ressourcen.

Zusammen mit dem General Availability Release erweitern wir auch die Unterstützung für das Tagging von Kubernetes und nicht-menschlichen Identitätsressourcen.

Verbesserter Schutz kritischer Assets für Container
18. November 2024

Der Schutz kritischer Assets wird erweitert, um zusätzliche Anwendungsfälle für Container zu unterstützen.

Benutzer können jetzt benutzerdefinierte Regeln erstellen, die von Kubernetes verwaltete Assets (Workloads, Container usw.) auf der Grundlage des Kubernetes-Namensraums und/oder des Kubernetes-Labels des Assets als kritisch markieren.

Wie bei anderen Anwendungsfällen zum Schutz kritischer Assets berücksichtigt Defender for Cloud die Kritikalität von Assets bei der Risikopriorisierung, der Analyse von Angriffspfaden und dem Sicherheits-Explorer.

Erweiterungen zur Erkennung von und Reaktion auf Container-Bedrohungen
18. November 2024

Defender for Cloud bietet eine Reihe neuer Funktionen, mit denen SOC-Teams Container-Bedrohungen in Cloud-nativen Umgebungen schneller und präziser bekämpfen können. Zu diesen Erweiterungen gehören Threat Analytics, GoHunt-Funktionen, Microsoft Security Copilot-geführte Reaktionen und Cloud-native Reaktionsmaßnahmen für Kubernetes-Pods.

Einführung von Cloud-nativen Antwortaktionen für Kubernetes-Pods (Vorschau)
18. November 2024

Defender for Cloud bietet jetzt Multicloud-Reaktionsaktionen für Kubernetes-Pods, die ausschließlich über das Defender XDR-Portal zugänglich sind. Diese Funktionen verbessern die Reaktion auf Vorfälle für AKS-, EKS- und GKE-Cluster.

Im Folgenden sind die neuen Reaktionsaktionen aufgeführt:

Netzwerkisolierung - Sofortige Blockierung des gesamten Datenverkehrs zu einem Pod, um laterale Bewegungen und Datenexfiltration zu verhindern. Erfordert die Konfiguration von Netzwerkrichtlinien auf Ihrem Kubernetes-Cluster.

Pod-Beendigung - Schnelles Beenden verdächtiger Pods, um bösartige Aktivitäten zu stoppen, ohne die Anwendung im Allgemeinen zu unterbrechen.

Diese Maßnahmen ermöglichen es SOC-Teams, Bedrohungen in Cloud-Umgebungen wirksam einzudämmen.

Threat Analytics-Bericht für Container
Wir führen einen speziellen Threat-Analytics-Bericht ein, der einen umfassenden Einblick in Bedrohungen bietet, die auf containerisierte Umgebungen abzielen. Mit diesem Bericht erhalten SOC-Teams Einblicke, um die neuesten Angriffsmuster auf AKS-, EKS- und GKE-Clustern zu erkennen und darauf zu reagieren.

Wichtigste Highlights:

  • Detaillierte Analyse der wichtigsten Bedrohungen und damit verbundenen Angriffstechniken in Kubernetes-Umgebungen.
  • Umsetzbare Empfehlungen zur Stärkung Ihrer Cloud-nativen Sicherheitslage und zur Minderung neu auftretender Risiken.

GoHunt für Kubernetes-Pods und Azure-Ressourcen
GoHunt erweitert jetzt seine Suchfunktionen auf Kubernetes-Pods und Azure-Ressourcen innerhalb des Defender XDR-Portals. Diese Funktion verbessert die proaktive Suche nach Bedrohungen und ermöglicht es SOC-Analysten, tiefgreifende Untersuchungen in Cloud-nativen Workloads durchzuführen.

Hauptmerkmale:

  • Erweiterte Abfragefunktionen zur Erkennung von Anomalien in Kubernetes-Pods und Azure-Ressourcen, die einen umfassenderen Kontext für die Bedrohungsanalyse bieten.
  • Nahtlose Integration mit Kubernetes-Entitäten für eine effiziente Bedrohungssuche und -untersuchung.

Security Copilot Guided Response für Kubernetes-Pods
Einführung von Guided Response für Kubernetes-Pods, einer von Security Copilot unterstützten Funktion. Diese neue Funktion bietet Schritt-für-Schritt-Anleitungen in Echtzeit und hilft SOC-Teams, schnell und effektiv auf Container-Bedrohungen zu reagieren.

Wichtigste Vorteile:

  • Kontextbezogene Antwort-Playbooks, die auf gängige Kubernetes-Angriffsszenarien zugeschnitten sind.
  • Experten-Support in Echtzeit von Security Copilot, der die Wissenslücke überbrückt und eine schnellere Lösung ermöglicht.

Native Integration der API Security Posture Management in den Defender CSPM-Plan jetzt in der öffentlichen Vorschau
15. November 2024

API Security Posture Management (Preview) Funktionen sind jetzt im Defender CSPM Plan enthalten und können durch Erweiterungen innerhalb des Plans auf der Seite Umgebungseinstellungen aktiviert werden. Weitere Informationen finden Sie unter Verbessern Sie Ihre API-Sicherheitslage (Vorschau).

Verbesserter Container-Schutz mit Schwachstellenbewertung und Malware-Erkennung für AKS-Knoten
13. November 2024

Defender for Cloud bietet jetzt Schwachstellenbewertung und Malware-Erkennung für die Knoten in Azure Kubernetes Service (AKS) und verschafft Kunden Klarheit über ihre Rolle in der gemeinsamen Sicherheitsverantwortung, die sie mit dem Managed Cloud Provider haben.

Durch die Bereitstellung von Sicherheitsschutz für diese Kubernetes-Knoten können Kunden die Sicherheit und Compliance des gesamten verwalteten Kubernetes-Dienstes aufrechterhalten.

Um die neuen Funktionen zu erhalten, müssen Sie die Option für agentenloses Scannen für Maschinen im Defender CSPM-, Defender for Containers- oder Defender for Servers P2-Plan in Ihrem Abonnement aktivieren.

Schwachstellenbewertung
Eine neue Empfehlung ist jetzt im Azure-Portal verfügbar: Bei AKS-Knoten sollten die Schwachstellen behoben sein. Mit dieser Empfehlung können Sie jetzt Schwachstellen und CVEs überprüfen und beheben, die auf Azure Kubernetes Service (AKS)-Knoten gefunden wurden.

Malware-Erkennung
Neue Sicherheitswarnungen werden ausgelöst, wenn die agentenlose Malware-Erkennungsfunktion Malware in AKS-Knoten erkennt.

Die agentenlose Malware-Erkennung nutzt die Anti-Malware-Engine von Microsoft Defender Antivirus, um bösartige Dateien zu scannen und zu erkennen. Wenn Bedrohungen erkannt werden, werden Sicherheitswarnungen an Defender for Cloud und Defender XDR weitergeleitet, wo sie untersucht und behoben werden können.

Version: November 2024 Update Part2 Link
Erhalten Sie wichtige Update-Nachrichten Bleiben Sie auf dem Laufenden für kommende Microsoft Defender für die Cloud Updates

Waren die Inhalte für Sie hilfreich?

Anzeige Hier werben?
Udemy IT certification ad