Binäre Drifterkennung als GA freigegeben
Oktober 2024 Update
Binäre Drifterkennung als GA freigegeben
Die Binärdrift-Erkennung ist jetzt als GA im Defender für Container-Plan freigegeben. Bitte beachten Sie, dass die binäre Drifterkennung jetzt auf allen AKS-Versionen funktioniert.
Aktualisierte Empfehlungen zur Container-Laufzeit (Vorschau)
Die Vorschau-Empfehlungen für "Container, die in AWS/Azure/GCP laufen, sollten über behobene Schwachstellen verfügen" wurden aktualisiert, um alle Container, die Teil desselben Workloads sind, in einer einzigen Empfehlung zu gruppieren, wodurch Duplikate reduziert und Schwankungen aufgrund neuer und beendeter Container vermieden werden.
Kubernetes Identitäts- und Zugriffsinformationen im Sicherheitsdiagramm (Vorschau)
Kubernetes-Identitäts- und Zugriffsinformationen wurden dem Sicherheitsgraphen hinzugefügt, einschließlich Knoten, die alle mit der rollenbasierten Zugriffskontrolle (RBAC) von Kubernetes verbundenen Berechtigungen (Dienstkonten, Rollen, Rollenbindungen usw.) darstellen, sowie Kanten, die die Berechtigungen zwischen Kubernetes-Objekten darstellen. Kunden können nun den Sicherheitsgraphen für ihre Kubernetes-RBAC und die damit verbundenen Beziehungen zwischen Kubernetes-Entitäten abfragen (kann authentifizieren als, kann sich ausgeben als, gewährt Rolle, Zugriff definiert durch, gewährt Zugriff auf, hat Berechtigung auf usw.)
Kubernetes Identitäts- und Zugriffsinformationen-basierte Angriffspfade (Vorschau)
Mithilfe der Kubernetes-RBAC-Daten im Sicherheitsgraphen erkennt Defender for Cloud jetzt laterale Bewegungen zu Kubernetes, von Kubernetes in die Cloud und innerhalb von Kubernetes und berichtet über weitere Angriffspfade, bei denen Angreifer die Kubernetes- und Cloud-Autorisierung für laterale Bewegungen zu, von und innerhalb von Kubernetes-Clustern missbrauchen können.
Verbesserte Angriffsweganalyse
Die neue Angriffspfad-Analyse-Engine, die im November letzten Jahres veröffentlicht wurde, unterstützt nun auch Container-Anwendungsfälle und erkennt dynamisch neue Arten von Angriffspfaden in Cloud-Umgebungen auf der Grundlage der dem Diagramm hinzugefügten Daten. Wir können jetzt mehr Angriffspfade für Container finden und komplexere und ausgefeiltere Angriffsmuster erkennen, die von Angreifern zur Infiltration von Cloud- und Kubernetes-Umgebungen verwendet werden.
Vollständige Erkennung von Container-Images in unterstützten Registries
Defender for Cloud sammelt jetzt Inventardaten für alle Container-Images in unterstützten Registries und bietet damit innerhalb des Sicherheitsgraphen eine vollständige Sichtbarkeit aller Images in Ihren Cloud-Umgebungen, einschließlich der Images, für die es derzeit keine Haltungsempfehlungen gibt.
Die Abfragefunktionen über den Cloud Security Explorer wurden verbessert, so dass Benutzer jetzt nach Container-Images auf der Grundlage ihrer Metadaten (Digest, Repository, Betriebssystem, Tag usw.) suchen können.
Software-Inventarisierung von Containern mit Cloud Security Explorer
Kunden können nun über den Cloud Security Explorer eine Liste der in ihren Containern und Container-Images installierten Software abrufen. Diese Liste kann auch verwendet werden, um schnell weitere Einblicke in die Kundenumgebung zu erhalten, z. B. um alle Container und Container-Images mit Software zu finden, die von einer 0-Day-Schwachstelle betroffen ist, noch bevor ein CVE veröffentlicht wird.