Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
В этой статье приведены новые возможности Microsoft Defender для облака. В ней содержатся сведения о новых функциях в предварительной версии или общедоступной версии, обновлениях компонентов, предстоящих планах функций и устаревших функциях.
Эта страница часто обновляется с последними обновлениями в Defender для облака.
Найдите последние сведения о рекомендациях по безопасности и оповещениях в новых возможностях рекомендаций и оповещений.
Если вы ищете элементы старше шести месяцев, их можно найти в новом архиве.
Подсказка
Получите уведомление об обновлении этой страницы путем копирования и вставки следующего URL-адреса в средство чтения веб-канала:
https://aka.ms/mdc/rss
Апрель 2026 г.
| Дата | Категория | Обновить |
|---|---|---|
| 1 апреля 2026 г. | Генеральная Ассамблея | Общая доступность возможностей безопасности контейнеров в облаке Azure для государственных организаций |
| 1 апреля 2026 г. | Предстоящие изменения | Update Defender для серверов SQL на компьютерах, план для клиентов Fairfax |
Общая доступность возможностей безопасности контейнеров в облаке Azure для государственных организаций
1 апреля 2026 г.
Служба помогает федеральным и государственным учреждениям США, включая Министерство обороны (DoD) и гражданские учреждения, защитить рабочие нагрузки Kubernetes, обеспечивая управление безопасностью облака, оценку уязвимостей и защиту от угроз среды выполнения для контейнерных сред.
План Defender для контейнеров в облаке Azure для государственных организаций теперь соответствует предложению коммерческого облака в охвате функций, включая обнаружение Kubernetes без агента, комплексную инвентаризацию, анализ пути атаки, расширенное выявление рисков, оценку уязвимостей, соответствие требованиям и возможности защиты среды выполнения.
Дополнительные сведения о Microsoft Defender для контейнеров см. в разделе Обзор Microsoft Defender для контейнеров.
Для получения дополнительной информации о наличии функций и облака см. матрицу поддержки Containers в Defender для облака.
Обновление до Defender для серверов SQL на компьютерах, план для клиентов Fairfax
1 апреля 2026 г.
План Defender для SQL Server, доступный в Microsoft Defender для облака, защищает экземпляры SQL Server, размещенные на платформах Azure, AWS, GCP и на локальных серверах.
Чтобы упростить подключение и улучшить покрытие защиты, мы выпускаем расширенное решение агента для клиентов Fairfax в конце апреля. Новое решение использует существующую инфраструктуру SQL, поэтому вам больше не нужно развертывать агент Azure Monitor (AMA).
Обязательные действия клиента:
- Обновите конфигурацию плана Defender для серверов SQL на компьютерах: если вы включили Defender для серверов SQL на компьютерах до апреля 2026 года. Выполните следующие инструкции, чтобы обновить конфигурацию.
- Проверка состояния защиты экземпляров SQL Server: с предполагаемой датой начала в мае 2026 года, необходимо проверить состояние защиты экземпляров SQL Server во всех ваших средах. Узнайте, как устранять проблемы развертывания для Defender for SQL в настройках машин.
Март 2026 г.
Автоматическое исправление вредоносных программ в Defender для хранилища
31 марта 2026 г.
Автоматическое исправление вредоносного ПО в Defender для Хранилища теперь общедоступно.
Defender для облака теперь позволяет автоматически удалять с возможностью восстановления вредоносные BLOB-объекты, которые обнаружены при загрузке или проверке на наличие вредоносных программ по запросу. Мягко удаленные BLOB-объекты помещаются в карантин и могут быть восстановлены для дальнейшего изучения.
Вы можете включить или отключить автоматическое исправление вредоносных программ на уровне подписки или учетной записи хранения в Microsoft Defender для облака на портале Azure или через API.
Узнайте, как использовать встроенное автоматическое исправление вредоносного ПО для зловредных BLOB-объектов.
Поддержка дополнительных регионов Azure для Defender API и управления защитой API с Defender CSPM
31 марта 2026 г.
Microsoft Defender для API и управления безопасностью API с Defender CSPM расширили свои функции в следующих регионах Azure:
- Центральная Швеция
- Южная Швеция
- Западно-Центральная Германия
- Северная Германия
- Северная Италия
- Центральная Франция
- Франция (юг)
- Norway East
- Западная Норвегия
- Switzerland North
- Switzerland West
- Центральная Корея
- Корея (юг)
- Север Южной Африки
- Западная часть ЮАР
Клиенты, у которых службы Azure API Management в этих регионах, теперь могут использовать возможности Microsoft Defender для API и управления безопасностью API и позицией безопасности с Defender CSPM. Возможности обнаружения и защиты API в Defender CSPM для приложений-функций Azure и Azure Logic Apps также были расширены в этих регионах. Эта функция по-прежнему доступна в предварительной версии.
Дополнительные сведения о Microsoft Defender для API и управлении состоянием безопасности API с помощью Defender CSPM.
Безопасность модели ИИ для Машинное обучение Azure (предварительная версия)
30 марта 2026 г.
Microsoft Defender для облака теперь обеспечивает безопасность моделей искусственного интеллекта в предварительном просмотре для каталогов и рабочих областей Машинное обучение Azure. Безопасность модели искусственного интеллекта помогает командам безопасности обнаруживать и проверять пользовательские модели ИИ для рисков перед развертыванием и просматривать результаты в Defender для облака.
С помощью безопасности модели ИИ можно:
- Обнаружьте модели ИИ в реестрах и рабочих областях Машинное обучение Azure.
- Сканируйте поддерживаемые артефакты модели на предмет вредоносных программ и небезопасных операций.
- Просмотрите результаты безопасности и исправьте обнаруженные проблемы в Defender для облака.
- Выполните сканирование на основе интерфейса командной строки для интеграции CI/CD.
Дополнительные сведения о безопасности модели ИИ.
Расширенное многооблачное покрытие для AWS и GCP (предварительная версия)
29 марта 2026 г.
Microsoft Defender для облака расширяет возможности управления положением в мультиоблачной среде благодаря более широкому интегрированному охвату для AWS и GCP. Это обновление добавляет обнаружение и оценку состояния для дополнительных типов ресурсов, включая вычислительные ресурсы, ресурсы баз данных, ресурсы хранилища, аналитику, сеть, удостоверения, секреты, DevOps и службы ИИ/ML.
Инвентаризация активов: новые поддерживаемые ресурсы AWS и GCP теперь обнаруживаются и отображаются в интерфейсе инвентаризации активов.
Рекомендации по безопасности. Примерно 150 новых рекомендаций помогают выявить неправильные конфигурации и пробелы в новых поддерживаемых ресурсах.
Соответствие нормативным требованиям. Существующие платформы соответствия теперь включают новые рекомендации, предоставляя более полные оценки соответствия в многооблачных средах.
Это важно
- Результаты соответствия могут измениться по мере оценки новых рекомендаций. Это отражает расширенное покрытие, а не ухудшение позиции безопасности.
- На оценку безопасности не влияют рекомендации в предварительной версии.
- На портале Azure отражаются только ресурсы с обнаруженными проблемами безопасности.
- На портале Defender все обнаруженные ресурсы в средах клиентов отражаются, даже если на них не обнаружены проблемы с безопасностью.
Дополнительные сведения о рекомендациях по безопасности.
Для мониторинга целостности файлов требуется агент MDE версии 10.8799+ для устаревших компьютеров Windows
Из-за изменения конвейера в Microsoft Defender для конечной точки (MDE) мониторинг целостности файлов теперь требует клиента Windows Defender для серверов (агент Microsoft Defender для конечной точки) версии 10.8799 или выше для правильного функционирования на устаревших компьютерах Windows (клиентах более ранних версий).
Основные сведения:
- Затронутые системы: устаревшие системы Windows (Windows Server 2016, Windows Server 2012 R2 и другие старые клиенты)
- Required version: Defender для клиента Windows серверов (агент MDE) 10.8799 или более поздней версии
- Влияние: мониторинг FIM не будет работать должным образом в версиях ниже минимального требования
Узнайте больше о мониторинге целостности файлов и о том, как включить мониторинг целостности файлов.
Поддержка управляемого развертывания Kubernetes для AKS Automatic (GA)
12 марта 2026 г.
Развернутое развертывание Kubernetes теперь общедоступно для автоматических кластеров AKS.
Чтобы использовать эту возможность, установите датчик Defender для контейнеров с помощью Helm в пространстве имен kube-system. Если датчик установлен через надстройку AKS, сценарий установки Helm отключает надстройку и повторно развертывает датчик с помощью Helm.
Скрипты установки Helm были обновлены для поддержки развертывания датчика kube-system в пространстве имен в кластерах AKS Automatic.
Назначение рисков на основе серьезности для рекомендаций "Не оценено"
11 марта 2026 г.
Рекомендации, которые ранее отображались как не оцененные , теперь получат уровень риска, производный от серьезности рекомендаций. В результате эти рекомендации теперь будут приоритетными в списке рекомендаций на основе их назначенного уровня риска.
Это изменение может повлиять на общее состояние рекомендаций, а также повлиять на оценку безопасности, так как ранее рекомендации, которые не были оценены, теперь включены в вычисления рисков.
Для клиентов без включенного Defender CSPM это обновление удаляет состояние риска Не оценен и заменяет его уровнем риска на основе уровня серьезности.
Чтобы воспользоваться полной контекстной оценкой рисков с учетом среды, Defender CSPM необходимо включить в подписке.
Дополнительные сведения см. в рекомендациях по безопасности.
Код обогащения среды выполнения для рекомендаций (предварительная версия)
10 марта 2026 г.
Microsoft Defender для облака теперь предоставляет возможности выполнения кода, обеспечивая сквозную видимость жизненного цикла разработки программного обеспечения (SDLC). Эта функция помогает командам безопасности отслеживать проблемы безопасности во время выполнения, возвращаясь к исходному коду, и понимать полный радиус поражения уязвимостей.
Основные возможности:
- Видимость цепочки SDLC: отслеживание проблем безопасности из исходного кода с помощью конвейеров, реестров и сред выполнения
- Анализ радиуса воздействия: узнайте, сколько активов затронуто изменением одного кода
- Трассировка среды выполнения и источника. Переход назад от рекомендаций среды выполнения для определения исходного источника проблем безопасности
- Действенное исправление: Исправление проблем в источнике для предотвращения повторяющихся регрессий, а не только устранение симптомов, проявляющихся во время выполнения.
Дополнительные сведения об образах контейнеров Map и их требованиях к среде выполнения. Узнайте больше о коде для обогащения данных во время выполнения рекомендаций.
Сканирование вредоносных программ по запросу Файлы Azure в Microsoft Defender для хранилища (предварительная версия)
10 марта 2026 г.
Проверка вредоносных программ по запросу для Файлы Azure в Microsoft Defender для хранилища теперь доступна в предварительной версии. Эта предварительная версия расширяет существующую функцию сканирования вредоносных программ по запросу и позволяет сканировать все служба хранилища Azure учетные записи, содержащие большие двоичные объекты и файлы.
Вы можете начать сканирование в пользовательском интерфейсе портала Azure или с помощью интерфейса программирования приложений (API) передачи репрезентативного состояния (REST). Вы также можете автоматизировать сканирование с помощью Azure Logic Apps, плейбуков Cлужба автоматизации Azure и сценариев PowerShell.
Эта функция использует Microsoft Defender антивирусной программы и применяет последние определения вредоносных программ для каждой проверки. Она также отображает предварительную оценку затрат на портале Azure перед началом проверки.
Дополнительные сведения см. в разделе "Сканирование вредоносных программ по запросу".
Упразднение предварительной версии рекомендаций по уязвимостям образов контейнеров и контейнеров
04 марта 2026 г.
В рамках перехода на отдельные рекомендации Microsoft Defender для облака устарели существующие рекомендации по уязвимостям сгруппированных контейнеров. Это изменение обеспечивает более детализированную видимость, приоритет и управление результатами безопасности контейнеров.
Группированные рекомендации ранее агрегировали несколько выводов в рамках одной рекомендации. Эти результаты теперь отображаются в виде отдельных рекомендаций, созданных для каждого обновления программного обеспечения, уязвимости, секрета или типа проблемы.
В течение переходного периода группированные и отдельные рекомендации могут отображаться параллельно. Сгруппированные рекомендации имеют статус устаревания и будут поэтапно удаляться.
К 13 апреля 2026 г. будут устарели следующие рекомендации по уязвимостям сгруппированных контейнеров:
Рекомендации по контейнерам
- [Предварительный просмотр] Результаты уязвимостей в контейнерах, работающих в Azure, должны быть устранены.
- [предварительная версия] Уязвимости, обнаруженные в контейнерах, работающих в AWS, должны быть устранены.
- [предварительная версия] Контейнеры, запущенные в GCP, должны иметь устраненные уязвимости.
Рекомендации по образу контейнера
- [Предварительная версия] Уязвимости в образах контейнеров в реестре Azure должны быть устранены.
- [предварительная версия] Уязвимости в образах контейнеров в реестре Amazon Web Services (AWS) должны быть устранены.
- [предварительная версия] Образы контейнеров в реестре GCP должны иметь устраненные результаты уязвимостей
Клиенты должны обновлять любые запросы, автоматизацию, правила управления или рабочие процессы, которые используют сгруппированные ключи рекомендаций для использования отдельных рекомендаций и категорий безопасности.
При запросе отдельных рекомендаций одна и та же логика может применяться между поставщиками облачных служб, изменив Source значение.
Пример. Рекомендации по уязвимостям контейнера
Следующий запрос позволяет клиентам определять новые рекомендации по уязвимостям отдельных контейнеров для контейнеров, работающих в Azure. Чтобы нацелить контейнеры, работающие в AWS или GCP, измените значение Source на "AWS" или "GCP".
securityresources
| where type == "microsoft.security/assessments"
| where properties.metadata.recommendationCategory == "SoftwareUpdate"
| where properties.resourceDetails.ResourceType == "K8s-container"
| where properties.resourceDetails.Source == "Azure"
Пример. Рекомендации по уязвимостям образа контейнера
Следующий запрос позволяет клиентам определять новые рекомендации по уязвимостям отдельных образов контейнеров в реестрах контейнеров Azure. Чтобы нацелиться на реестры AWS или GCP, обновите Source значение соответствующим образом.
securityresources
| where type == "microsoft.security/assessments"
| where properties.metadata.recommendationCategory == "SoftwareUpdate"
| where properties.resourceDetails.ResourceType == ".containerimage"
| where properties.resourceDetails.Source == "Azure"
Дополнительные сведения о рекомендациях по обеспечению безопасности
Новый формат отдельных рекомендаций на портале Azure (предварительная версия)
04 марта 2026 г.
Microsoft Defender для облака преобразует группированные рекомендации в отдельные рекомендации на портале Azure. Это изменение отражает переход от группировки связанных выводов в рамках одной рекомендации к перечислению каждой рекомендации отдельно.
Что меняется
Может появиться более длинный список рекомендаций, чем раньше. Объединенные результаты (такие как уязвимости, обнаруженные секреты или неправильные настройки) теперь отображаются как отдельная рекомендация, а не вложены в родительскую рекомендацию.
Групповые рекомендации по-прежнему будут отображаться наряду с новым форматом, но они будут выведены из употребления через несколько месяцев.
Новые отдельные рекомендации помечаются как Предварительный просмотр с дополнительным тегом Новая версия. Эти теги указывают на то, что рекомендация находится в раннем состоянии и пока не влияет на оценку безопасности, а также позволяет фильтровать рекомендации по нему.
Теперь вы можете управлять исключениями в масштабе, а не для каждой рекомендации.
Преимущества
Умная и точная приоритизация
Каждое обнаружение (например, уязвимости, открытые секреты или неправильные конфигурации) теперь оценивается и определяется по отдельности, поэтому вы можете сосредоточиться на том, что на самом деле снижает риск наиболее быстро.
Контекст действия для каждого поиска
Каждая рекомендация дает четкий контекст риска и рекомендации по исправлению, что упрощает понимание того, что неправильно, почему это важно, и как его исправить.
Улучшение управления и отслеживание
Вы точно применяете направленные исключения и точно измеряете прогресс в области безопасности.
Примечание.
Группированные рекомендации по-прежнему отображаются параллельно с новым форматом, но они будут объявлены устаревшими через несколько месяцев.
Это важно
Чтобы облегчить процесс перехода, узнайте больше о лучших практиках для перехода от группированных рекомендаций к индивидуальным.
Дополнительные сведения о проверке рекомендаций по безопасности.
Февраль 2026 г.
| Дата | Категория | Обновить |
|---|---|---|
| 22 февраля 2026 г. | Предварительный просмотр | Обнаружение и блокировка вредоносных программ в среде выполнения контейнеров (предварительная версия) |
| 22 февраля 2026 г. | Обновление — предварительная версия | Двоичное дрейфование теперь поддерживает блокировку (предварительный просмотр) |
| 10 февраля 2026 г. | Предварительный просмотр | Рекомендации на уровне базы данных для результатов оценки уязвимостей SQL (предварительная версия) |
| 10 февраля 2026 г. | Генеральная Ассамблея | Поддержка сканирования образов контейнеров Minimus и Photon OS |
| 9 февраля 2026 г. | Генеральная Ассамблея | Имитация оповещений для серверов SQL на компьютерах |
| 3 февраля 2026 г. | Предварительный просмотр | Защита от угроз для агентов ИИ (предварительная версия) |
| 2 февраля 2026 г. | Генеральная Ассамблея | Обновленная логика рекомендаций CIEM |
| 2 февраля 2026 г. | Предварительный просмотр | Защита от угроз для агентов ИИ (предварительная версия) |
Обнаружение и блокировка антивирусных программ в среде выполнения контейнеров (Предварительная версия)
22 февраля 2026 г.
Microsoft Defender для облака объявляет о обнаружении и предотвращении вредоносных программ среды выполнения контейнеров в предварительной версии. Эта функция обеспечивает обнаружение и предотвращение вредоносных программ в контейнерных рабочих нагрузках в Azure Kubernetes Service (AKS), Amazon Elastic Kubernetes Service (EKS) и Google Kubernetes Engine (GKE). В этом выпуске можно создать правила антивирусной защиты, чтобы определить условия для создания оповещений и блокировки вредоносных программ, помогая защитить кластеры от угроз при минимизации количества ложных срабатываний.
Узнайте больше об обнаружении и блокировке вредоносных программ.
Двоичное дрейфование теперь поддерживает блокировку (предварительный просмотр)
22 февраля 2026 г.
Двоичное смещение теперь поддерживает блокировку в предварительном просмотре. С помощью этого обновления можно настроить политики двоичного смещения не только для обнаружения, но и блокировки несанкционированных изменений образов контейнеров во время выполнения. Это улучшение помогает предотвратить потенциальные нарушения безопасности, остановив выполнение двоичных файлов в контейнерах, которые были изменены или содержат непредвиденные изменения, обеспечивая дополнительный уровень защиты для контейнерных рабочих нагрузок.
Дополнительные сведения об обнаружении и блокировке двоичного смещения.
Рекомендации на уровне базы данных для оценки уязвимостей SQL (предварительная версия)
10 февраля 2026 г.
Microsoft Defender для SQL представляет рекомендации на уровне базы данных для оценки уязвимостей SQL в предварительной версии.
Это обновление применяется к SQL VA для всех поддерживаемых типов баз данных (PaaS и IaaS), включая классические и экспресс-конфигурации, и доступно в следующих портальных интерфейсах:
- портал Azure
- портал Defender
В этом случае каждое правило оценки уязвимостей SQL создает отдельную оценку для каждой затронутой базы данных. Оценки отображаются и управляются в виде рекомендаций на странице Defender для облака Recommendations.
В предыдущей модели результаты были агрегированы на уровне сервера или экземпляра и были представлены в следующих рекомендациях.
- Уязвимости, обнаруженные в базах данных SQL, должны быть устранены
- Уязвимости, обнаруженные на серверах SQL Server на компьютерах, должны быть устранены
Интерфейс уровня базы данных сохраняет те же возможности безопасности и не влияет на логику сканирования SQL VA, правила, запросы, расписания сканирования, API или цены. Он предоставляет только другой способ использования и управления выводами, которые соответствуют всем Defender для облака рекомендациям.
Во время предварительной версии новые оценки на уровне базы данных не влияют на оценку безопасности на портале Azure, но вносят свой вклад в оценку безопасности на портале Defender.
Справочник по правилам оценки уязвимостей SQL был обновлен, чтобы включить новые имена рекомендаций на уровне базы данных и идентификаторы оценки.
Существующий интерфейс уровня сервера (агрегированный) остается доступным во время предварительной версии.
Поддержка сканирования образов контейнеров Minimus и Photon OS
10 февраля 2026 г.
сканер уязвимостей Microsoft Defender для облака, на базе Управление уязвимостями Microsoft Defender, расширяет его покрытие до образов контейнеров Minimus и Photon OS, а также выявляет уязвимости в Minimus Images и Photomus OS, чтобы убедиться, что они передают наиболее безопасные возможны сборки. При сканировании дополнительных типов изображений ваш счет может увеличиться. Сведения обо всех поддерживаемых дистрибутивах см. в разделе "Реестры и образы" для оценки уязвимостей.
Имитация оповещений для серверов SQL на компьютерах
9 февраля 2026 г.
Имитация оповещений SQL в Microsoft Defender для облака теперь общедоступна. Имитация оповещений позволяет группам безопасности безопасно проверять защиту, обнаружение и автоматизированные рабочие процессы реагирования, не вводя реальный риск.
Имитированные оповещения создают реалистичные оповещения с полным контекстом SQL и машин на виртуальных машинах Azure или компьютерах, подключенных к Arc, что позволяет выполнять сквозное тестирование плейбуков и готовности SOC. Все оповещения создаются локально с помощью безопасного расширения скрипта без внешних нагрузок или влияния на производственные ресурсы.
Узнайте, как имитировать оповещения для серверов SQL на компьютерах.
Обновленная логика рекомендаций CIEM
2 февраля 2026 г.
Рекомендации по управлению правами облачной инфраструктуры (CIEM) теперь доступны как собственные возможности в Microsoft Defender для облака в Azure, Amazon Web Services (AWS) и Google Cloud Platform (GCP).
Это обновление изменяет процесс оценки неактивных удостоверений и ролей с избыточными разрешениями и улучшает точность рекомендаций. Это может повлиять на существующие результаты рекомендаций.
Ключевые изменения
- Обнаружение неактивных удостоверений теперь оценивает неиспользуемые назначения ролей вместо активности входа.
- Окно обратного просмотра бездействия продлено до 90 дней (ранее 45 дней).
- Идентификации, созданные за последние 90 дней, не считаются неактивными.
- Метрика "Индекс ползучести разрешений" (PCI) устарела и больше не включается в рекомендации.
- Подключение CIEM больше не требует повышенных разрешений высокого риска.
Рекомендации, связанные с облаком
| Облако | Сведения |
|---|---|
| Azure | Рекомендации по неактивным идентификаторам включают оценку разрешений на чтение. |
| AWS | CIEM оценивает пользователей и роли AWS, разрешения которых можно надежно оценить. Удостоверения SAML и SSO требуют включения AWS CloudTrail Logs (предварительная версия) в плане Defender CSPM. Идентификаторы бессерверных и вычислительных ресурсов исключаются из оценки бездействия CIEM, что может повлиять на количество рекомендаций в отчетах. |
| GCP | Для оценки CIEM в плане Defender CSPM необходимо включить Cloud Logging ingestion (в режиме предварительного просмотра). |
Узнайте больше об управлении разрешениями в Defender для облака.
Защита от угроз для агентов ИИ (предварительная версия)
2 февраля 2026 г.
Microsoft Defender для облака теперь включает защиту от угроз для агентов ИИ, созданных с помощью Foundry, доступной в общедоступной предварительной версии в рамках плана Defender для ИИ-служб. Эта новая возможность обеспечивает расширенную безопасность от разработки до среды выполнения, реагируя на высокоопасные угрозы, соответствующие рекомендациям OWASP для LLM и агентных систем искусственного интеллекта.
В этом выпуске расширяется покрытие защиты от угроз ИИ в Defender, помогая организациям защитить более широкий диапазон платформ ИИ.
Дополнительные сведения о защите от угроз для ИИ-агентов с помощью Microsoft Defender для облака.
Дополнительные сведения о защите от угроз для агентов ИИ с помощью Microsoft Defender для облака.
Январь 2026 г.
| Дата | Категория | Обновить |
|---|---|---|
| 8 января 2026 г. | Предварительный просмотр | Microsoft Security Приватный канал (предварительная версия) |
Microsoft Security Приватный канал (предварительная версия)
8 января 2026 г.
Microsoft Defender для облака объявляет Microsoft Security Приватный канал в предварительной версии.
Microsoft Security Приватный канал обеспечивает частное подключение между Defender для облака и рабочими нагрузками. Подключение устанавливается путем создания частных конечных точек в виртуальной сети, что позволяет Defender для облака трафик оставаться в магистральной сети Майкрософт и избегать воздействия на общедоступный Интернет.
Частные конечные точки в настоящее время поддерживаются для плана Defender для контейнеров.
Дополнительные сведения о Microsoft Security Приватный канал для Microsoft Defender для облака.
Декабрь 2025 г.
| Дата | Категория | Обновить |
|---|---|---|
| 17 декабря 2025 г. | Предварительный просмотр | Обработка AWS CloudTrail (бета-версия) |
| 2 декабря 2025 г. | Предстоящие изменения | Обновленная логика рекомендаций CIEM |
| 1 декабря 2025 г. | Генеральная Ассамблея | Общая доступность интеграции Endor Labs |
| 1 декабря 2025 г. | Предварительный просмотр | управление облачной инфраструктурой добавляет бессерверную защиту для Azure и AWS (предварительный просмотр) |
Обработка AWS CloudTrail (бета-версия)
17 декабря 2025 г.
Прием событий управления AWS CloudTrail теперь доступен в предварительной версии Microsoft Defender для облака.
При включении функции приема данных AWS CloudTrail улучшает управление правами облачной инфраструктуры (CIEM), интегрируя наблюдаемую активность событий управления AWS с существующими сигналами о правах, такими как данные «Советника по доступу». Дополнительный контекст использования помогает повысить точность рекомендаций по безопасности AWS, включая определение неиспользуемых разрешений, неиспользуемых удостоверений и потенциальных путей эскалации привилегий.
Прием CloudTrail поддерживается для отдельных учетных записей AWS и организаций AWS, использующих централизованное ведение журнала.
Дополнительные сведения о интеграции журналов AWS CloudTrail с помощью Microsoft Defender для облака (предварительная версия).
Предстоящее изменение логики рекомендаций CIEM
2 декабря 2025 г.
В рамках текущей постепенной отмены функции Управление разрешениями Microsoft Entra Microsoft Defender для облака обновляет логику рекомендаций по управлению правами в облачной инфраструктуре (CIEM) в Azure, Amazon Web Services (AWS) и Google Cloud Platform (GCP). Это обновление повышает точность, уменьшает шум и изменяет подход к оценке неактивных удостоверений и ролей с избыточными разрешениями.
Ключевые изменения в CIEM
- Определение неактивных удостоверений теперь основано на использовании неиспользованных назначений ролей, а не на активности входа.
- Окно обратного просмотра продлено до 90 дней (ранее 45).
- Учётные записи, созданные за последние 90 дней, не будут оцениваться неактивными.
Требования, относящиеся к облаку
| Облако | Изменение |
|---|---|
| Azure | Рекомендации по неактивным учетным записям теперь включают оценку разрешений уровня чтения для повышения точности. |
| AWS | — Оценки CIEM теперь применяются ко всем пользователям и ролям AWS, разрешения которых можно надежно оценить. — учетные данные SAML и единичного входа требуют включения AWS CloudTrail Logs (предварительная версия) в рамках плана Defender CSPM. — Серверные и вычислительные идентификации больше не учитываются в алгоритме бездействия CIEM, что может изменить количество рекомендаций. |
| GCP | Для оценки CIEM необходимо включить функцию сборки данных для Cloud Logging (предварительная версия) в рамках плана Defender CSPM. |
Метрика "Индекс чрезмерного роста разрешений" (PCI) выводится из эксплуатации и больше не будет отображаться в рекомендациях Defender для облака. PCI заменяется улучшенной логикой CIEM на основе действий, предлагая более четкое руководство и более согласованные аналитические сведения о рисках идентификации.
Узнайте больше об управлении разрешениями в Defender для облака.
Общая доступность интеграции Endor Labs
1 декабря 2025 г.
интеграция Defender для облака с Endor Labs теперь общедоступна.
интеграция Defender для облака с Endor Labs улучшает анализ уязвимостей с помощью анализа композиции программного обеспечения на основе доступности (SCA), который показывает уязвимости, доступные для использования из кода в среду выполнения.
Дополнительные сведения об интеграции Endor Labs.
Управление облачной базой данных добавляет бессерверную защиту для Azure и AWS (предварительная версия)
1 декабря 2025 г.
Defender для облака расширяет возможности плана Defender Cloud Security Posture Management (CSPM) на бессерверные рабочие нагрузки в Azure и Amazon Web Service (AWS) (предварительная версия) на портале Azure и на портале Defender.
В настоящее время доступные функции зависят от портала. В следующей таблице показано, какие функции доступны на каждом портале:
| Функция | портал Defender для облака | портал Defender |
|---|---|---|
| Подключение через план Defender CSPM | ||
| Просмотр рекомендаций по неправильной настройке | ||
| Создание запросов с помощью обозревателя облачной безопасности | ||
| Изучение рабочих нагрузок в облачной инвентаризации | ||
| Изучение путей атаки | ||
| Оценка уязвимости | - |
В этом выпуске представлено автоматическое обнаружение и оценка состояния безопасности для:
- Функции Azure
- Azure веб-приложения
- Лямбда-функции AWS
Группы безопасности могут просматривать все бессерверные ресурсы в централизованном инвентаре и выявлять конфигурационные ошибки, уязвимости и небезопасные зависимости.
Дополнительные сведения о бессерверной защите.
Ноябрь 2025 г.
GitHub Расширенная Безопасность (GHAS) и интеграция с Microsoft Defender для облачных сред
26 ноября 2025 г.
О выпуске предварительной версии нативной интеграции между Microsoft Defender для облака (MDC) и GitHub Advanced Security (GHAS).
Эта интеграция помогает организациям защитить код в облаке и ускорить устранение проблем безопасности в своем портфеле программного обеспечения. В нем используется агентное исправление из кампаний безопасности GitHub Advanced Security и агент автофикса с Microsoft Defender для облака, приоритизирующий уязвимости на основе контекста среды выполнения. Результатом является меньше отвлекающих факторов, быстрых исправлений, улучшения совместной работы и безопасного кода в облаке.
Эта интеграция соединяет безопасность кода и среды выполнения, позволяя разработчикам и командам безопасности легко взаимодействовать в существующих рабочих процессах.
Основные моменты
Встроенная интеграция
Контекст среды выполнения MDC теперь непосредственно отображается на панелях мониторинга GitHub Advanced Security.
Разработчики могут просматривать факторы риска среды выполнения (например, воздействие в Интернете, конфиденциальные данные) наряду с оповещениями сканирования кода
Исправление на основе ИИ
GitHub Copilot Autofix и агент GitHub Copilot предоставляют проверенные исправления для уязвимостей.
Возможность объединения нескольких исправлений позволяет объединять исправления в один pr для повышения эффективности.
Кампании по безопасности
Администраторы безопасности могут активировать GitHub кампании безопасности из MDC для мобилизации команд разработчиков по приоритетным вопросам.
Кампании используют контекст среды выполнения, чтобы сосредоточиться на эксплуатируемых уязвимостях, что снижает перегрузку от избыточных оповещений.
Унифицированная видимость кода в облако
Связанные артефакты с полной трассируемостью от исходного кода до развернутых задач.
Записи аттестации и развертывания автоматически заполняются через API MDC.
Преимущества
Приоритеты важных вопросов
- Оповещения ранжируются на основе фактического воздействия среды выполнения, а не теоретических рисков.
Ускорение исправлений
- Исправление на основе искусственного интеллекта сокращает циклы исправления от дней до часов.
Сокращение разрастания инструментов
- Разработчики остаются в GitHub; команды безопасности остаются в Azure — нет переключения контекста.
Начало работы
Включите интеграцию через портал Defender для облака и свяжите вашу организацию в GitHub.
Настройте фильтры рисков среды выполнения в GHAS для целевых кампаний.
Подробные инструкции см. в обзоре GHAS.
Развертывание в шлюзах Kubernetes (общедоступная версия)
26 ноября 2025 г.
Развертывание с модерируемым доступом в Kubernetes в Microsoft Defender для контейнеров теперь общедоступно. Эта функция обеспечивает безопасность образа контейнера во время развертывания с помощью контроля допуска Kubernetes.
Ключевые возможности
- Контроль допуска для кластеров Kubernetes: блокирует или проверяет развертывания образов контейнеров, которые нарушают правила безопасности организации.
- Платформа правил безопасности: определение пользовательских правил для кластеров AKS, EKS и GKE на основе результатов оценки уязвимостей.
-
Режимы аудита и запрета:
- Аудит. Создание рекомендаций при нарушении правил безопасности развертываний
- Запрет: Запрещает развертывание несоответствующих образов
- поддержка Multicloud: работает с Реестр контейнеров Azure (ACR), Реестром контейнеров Amazon Elastic (ECR) и Реестром артефактов Google.
- Интегрированный мониторинг: просмотр данных мониторинга доступа и нарушений на портале Defender для облака.
Улучшения общедоступной доступности
- Упрощенная настройка на портале Defender для облака
- Правило аудита по умолчанию включено для ускорения подключения
- Управление исключениями в контексте для определенных пространств имен или нагрузок
- Оптимизация производительности с уменьшенной задержкой для принятия решений о приеме
- Расширенная документация по устранению неполадок и работе разработчика
Узнайте больше о воротном развертывании для образов контейнеров Kubernetes, о том, как включить воротное развертывание и часто задаваемые вопросы о воротном развертывании.
интеграция Defender для облака с порталом Defender (предварительная версия)
25 ноября 2025 г.
Microsoft Defender для облака (MDC) теперь глубоко интегрирован в портал Defender и часть более широкой экосистемы Microsoft Security. Благодаря защите от угроз, уже глубоко внедренной на портал Defender, эта интеграция добавляет управление состоянием, объединяющее полное решение облачной безопасности в одном едином интерфейсе. Эта родная интеграция устраняет разрозненность, позволяя командам безопасности отслеживать и реагировать на угрозы во всех облачных, гибридных и кодовых средах из единой платформы.
Эта интеграция приносит новые преимущества и преимущества для лиц безопасности:
Unified cloud security experience — Cloud Security теперь полностью интегрирован в портал Microsoft Defender на security.microsoft.com, предоставляя группам безопасности единое представление для всех рабочих нагрузок. Эта интеграция устраняет необходимость переключения между инструментами и порталами, что позволяет командам SOC эффективнее работать, обеспечивая полную видимость состояния безопасности в различных рабочих нагрузках. Новая облачно-независимая интеграция поддерживает Azure, AWS, GCP и другие платформы в одном интерфейсе, что делает её идеальной для гибридных и многооблачных организаций, стремящихся к комплексному управлению видимостью. Дополнительные сведения.
Облачная панель мониторинга — новая панель мониторинга облачной безопасности централизованно обеспечивает управление состоянием и защиту от угроз, предоставляя пользователям безопасности общие сведения о своей среде. Он также выделяет топ основные действия по улучшению для снижения риска, специфические представления рабочих нагрузок с инсайтами безопасности и включает встроенные средства, позволяющие отслеживать прогресс в области безопасности с течением времени. Единая панель мониторинга объединяет состояние безопасности, покрытие Defender, облачные ресурсы, данные о работоспособности и аналитические сведения о рисках в средах Azure, AWS и GCP. Дополнительные сведения см. на панели мониторинга "Обзор облака".
Инвентаризация облачных активов — централизованная инвентаризация, которая предоставляет комплексное представление облачных и кодовых активов в Azure, AWS и GCP. Ресурсы классифицируются по рабочей нагрузке, критичности и охвату с интегрированными данными о работоспособности, действиями устройств и сигналами риска. Команды по информационной безопасности и SOC могут легко получать доступ к специализированным представлениям ресурсов, картам уязвимостей и метаданным для выполнения рекомендаций по безопасности и быстрого реагирования на угрозы. Дополнительные сведения см. в разделе "Инвентаризация активов".
Унифицированные возможности защиты облака — мы объединяем все возможности управления безопасностью облака (CSPM) в Microsoft Security Exposure Management (MSEM). Профили безопасности теперь могут просматривать оценки безопасности, приоритетные рекомендации, пути атаки и уязвимости в одном окне, что позволяет им уменьшить риск и получить целостное представление обо всех аспектах их безопасности, включая устройства, идентификации, приложения SaaS и данные. Дополнительные сведения см. в разделе Обновления в Microsoft Security Exposure Management.
Детализированное управление доступом . Теперь команды безопасности могут предоставлять целевой доступ к содержимому безопасности, поэтому только соответствующие пользователи видят необходимую информацию. Эта модель доступа позволяет пользователям просматривать аналитические сведения о безопасности без прямых разрешений ресурсов, повышая операционную безопасность и соответствие требованиям. Используя новые возможности облачных областей охвата, облачные учетные записи, такие как подписки на Azure, учетные записи AWS и проекты GCP, можно упорядочить в логические группы для улучшения обработки данных и управления доступом на основе ролей (RBAC), поддержки сегментации по бизнес-единицам, регионам или рабочим нагрузкам с постоянной фильтрацией по панелям мониторинга и рабочим процессам. Для получения дополнительной информации см. Облачные области и унифицированный RBAC.
Новое моделирование рекомендаций по безопасности
Рекомендации по безопасности теперь используют единую модель, в которой каждое обнаружение отображается в качестве собственной рекомендации. Ранее некоторые рекомендации сгруппировали несколько выводов (например, "Уязвимости должны быть устранены"), что усложняло определение приоритетов и управление.
При этом изменении вы получите следующее:
- Более умное определение приоритетов на основе индивидуального влияния
- Управление — более подробное использование возможностей управления, рекомендаций и исключений
- Более точная оценка, так как каждое обнаружение учитывается отдельно
На портале Defender доступна только новая модель. На портале Azure новый интерфейс находится в предварительной версии вместе с текущей моделью. Этот унифицированный подход устраняет необходимость в обработке агрегированных рекомендаций по-разному, они теперь регулярные рекомендации, как и все остальные. Дополнительные сведения см. в рекомендациях по безопасности.
Оценка индекса безопасности облаков на основе рисков - Новый индекс безопасности облаков вводит новую формулу, которая позволяет объективно оценивать и отслеживать состояние облачной безопасности. Оценка Cloud Secure основана на факторах риска активов и критических значениях активов, что делает оценку более точной и обеспечивая более эффективную приоритетность рекомендаций высокого уровня риска. Новая оценка Cloud Secure Доступна только на портале Defender. Классическая оценка безопасности по-прежнему доступна на портале Azure. Дополнительные сведения см. в статье Cloud Secure Score.
Дополнительные сведения см. в разделе Defender для облака на портале Defender
Обновления документации
25 ноября 2025 г.
Мы начали крупную модернизацию документации по Microsoft Defender для облака, чтобы упростить структуру, удалить устаревшее содержимое и добавить новый материал для интеграции с порталом Defender.
Основные моменты:
- Упрощенная навигация: унифицированное оглавление на основе отзывов клиентов.
- режим Mixed-mode: статьи, охватывающие порталы Azure и Defender с точками входа, расположенными в верхней части статьи.
- раздел портала New Defender: функции последних улучшений, рекомендации по выбору и известные ограничения.
Обнаружение агентов Azure AI Foundry в среде (предварительная версия)
25 ноября 2025 г.
Теперь вы можете обнаружить агенты Azure AI Foundry в среде с помощью Defender для облака. Эта новая функция предварительного просмотра помогает выявлять и отслеживать агентов AI Foundry, развернутых в ваших ресурсах, предоставляя аналитические сведения о состоянии их безопасности и связанных рисках.
Узнайте больше об управлении безопасностью ИИ.
Общая доступность функции управления безопасностью ИИ в GCP Vertex
25 ноября 2025 г.
Defender для облака объявляет об общедоступности управления состоянием безопасности ИИ для GCP Vertex AI. Эта новая возможность помогает защитить рабочие нагрузки ИИ в GCP путем обеспечения непрерывного мониторинга, оценки рисков и практических рекомендаций.
Узнайте больше об управлении безопасностью ИИ.
Обновление логики анализа путей атаки
24 ноября 2025 г.
Пути атаки, связанные с латеральным перемещением с ключами в открытом виде, создаются, если оба ресурса, исходный и целевой, защищены Defender CSPM. Из-за этого изменения может появиться сокращение числа отображаемых путей атаки.
Чтобы обеспечить комплексный анализ пути атаки, убедитесь, что все облачные среды имеют включенный план Defender CSPM.
Узнайте больше о Attack Path Analysis и о том, как включить Defender CSPM
Обновление требований к мультиоблачной сети CSPM
24 ноября 2025 г. Оценка даты изменения: декабрь 2025 г.
В декабре 2025 года Defender для облака добавляет IP-адреса в свои службы многооблачного обнаружения для улучшения и обеспечения более эффективного взаимодействия для всех пользователей.
Чтобы обеспечить непрерывный доступ из наших служб, список разрешённых IP-адресов должен быть обновлён новыми диапазонами.
Необходимо внести необходимые корректировки в параметры брандмауэра, группы безопасности или любые другие конфигурации, которые могут применяться к вашей среде. Списка достаточно для полной функциональности базового (бесплатного) предложения CSPM.
Узнайте больше об управлении положением облачной безопасности (CSPM).
Путь атаки теперь включает компрометацию приложения OAuth в Microsoft Entra
20 ноября 2025 г.
Путь атаки теперь показывает, как плохие субъекты используют скомпрометированные Microsoft Entra приложения OAuth для перемещения между средами и достижения критически важных ресурсов. Этот выпуск помогает группам безопасности выявлять избыточно привилегированные идентификаторы и уязвимые приложения OAuth для повышения видимости и ускорения исправления.
Узнайте больше о том, как управлять путем атаки.
Сканирование уязвимостей контейнера в конвейере (предварительная версия)
19 ноября 2025 г.
Проверка уязвимостей контейнеров в конвейере для Defender для безопасности DevOps теперь доступна в предварительной версии с помощью интерфейса командной строки Defender для облака.
Сканирование собранных образов контейнеров непосредственно в процессах CI/CD предоставляет обратную связь в режиме реального времени до их отправки в реестры или развертывания. Эта функция помогает обнаруживать уязвимости ранее, ускорить исправление и выровнять шлюзы безопасности с помощью методик DevOps.
Дополнительные сведения о Defender для облака CLI.
Общедоступность безагентной оценки уязвимостей для контейнеров во время выполнения AKS
19 ноября 2025 г.
Defender для контейнеров и Defender для облака для управления безопасностью (CSPM) теперь включают безагентную оценку уязвимостей для контейнеров среды выполнения в AKS. Это обновление расширяет охват оценки уязвимостей для запуска контейнеров, использующих образы из любого реестра контейнеров, а не только поддерживаемых реестров. Он также продолжает сканировать дополнения Kubernetes и средства, не относящиеся к Майкрософт, работающие в кластерах AKS.
Чтобы включить эту функцию, убедитесь, что в параметрах среды Defender для облака для вашей подписки включено сканирование машин без агентов.
Дополнительные сведения о проверке уязвимостей container см. в Defender для облака.
Расширенная защита для обнаружения API (предварительная версия)
18 ноября 2025 г.
Microsoft Defender для облака теперь автоматически управляет положением безопасности API, идентифицируя неаутентифицированные API и API, подключенные к Интернету в вашей среде, включая API, обнаруженные в Функции Azure и Logic Apps.
В этом выпуске вы можете выявить высоко-рискованные конечные точки API, определить приоритеты рисков API с помощью новых аналитических данных о конфигурации и факторов риска, а также просматривать и анализировать обнаруженные риски API в вашей среде с помощью Security Explorer.
Узнайте больше об управлении позицией безопасности API в Defender для облака.
Microsoft Cloud Тест безопасности версии 2 в Defender для облака (предварительная версия)
17 ноября 2025 г.
Defender для облака объявляет стандарт соответствия требованиям Microsoft Cloud Security Benchmark (MCSB) версии 2 в предварительной версии.
MCSB предоставляет коллекцию средств управления безопасностью и рекомендаций для обеспечения безопасности облачных служб в разных и многооблачных средах. MCSB версии 2 добавляет расширенные рекомендации, основанные на рисках и угрозах, расширенные измерения политики Azure и элементы управления для защиты рабочих нагрузок ИИ. Панель мониторинга соответствия нормативным требованиям позволяет оценивать ресурсы по элементам управления MCSB версии 2 и отслеживать соответствие требованиям в облачных средах.
Дополнительные сведения о контрольном показателе облачной безопасности Майкрософт см. в разделе Defender для облака.
Ограничение действия ответа pod Access (предварительная версия)
12 ноября 2025 г.
Defender для контейнеров теперь включает новую меру реагирования "Ограничить доступ к pod", доступную в предварительной версии Microsoft Defender XDR.
Действие блокирует чувствительные интерфейсы в pod Kubernetes, которые могут позволять горизонтальное перемещение или эскалацию привилегий. Использование этого элемента управления помогает сдерживать потенциальные нарушения и снизить уровень риска в средах кластера.
Дополнительные сведения о Restrict Pod Access см. в Defender XDR.
Обновление политики непрерывного повторного сканирования уязвимостей для контейнерных образов
10 ноября 2025 г.
Microsoft Defender для облака временно обновил политику непрерывного повторного сканирования уязвимостей в образе контейнера.
Образы, хранящиеся в реестрах контейнеров, проверяются при отправке и периодически пересканируются для поддержания актуальности оценки уязвимостей. При этом временном обновлении образы теперь повторно сканируются ежедневно, если они были отправлены в реестр или извлечены из реестра за последние 30 дней.
Это изменение сокращает предыдущий период повторного сканирования за 90 дней до 30 дней, обеспечивая более текущие данные уязвимости для активно используемых образов. Сведения об уязвимостях для образов старше 30 дней остаются доступными из предыдущих проверок, но больше не обновляются.
Дополнительные сведения о проверке уязвимостей container см. в Defender для облака.
Общая доступность Jfrog Artifactory и поддержка реестра контейнеров Docker Hub
3 ноября 2025 г.
Мы объявляем о доступности для общего пользования Jfrog Artifactory (Cloud) и поддержке контейнерного реестра Docker Hub в Microsoft Defender для контейнеров и Defender CSPM.
Этот выпуск расширяет покрытие Microsoft Defender для контейнеров на внешние реестры, что позволяет проверять образы контейнеров, хранящиеся в JFrog Artifactory (Облако) вашей организации и учетных записях Docker Hub с помощью Управление уязвимостями Microsoft Defender (MDVM). Это улучшение помогает обнаруживать уязвимости ранее и укреплять облачную безопасность.
Узнайте больше об оценке уязвимостей Agentless для Jfrog Artifactory (Cloud) и Agentless для Docker Hub.
Примечание.
Выставление счетов за Jfrog Artifactory (Cloud) и поддержку реестра контейнеров с помощью Defender для Контейнеров и Defender CSPM начнется 2 декабря 2025 года. Дополнительные сведения см. на странице цен Microsoft Defender для облака
Общая доступность платформ соответствия требованиям
3 ноября 2025 г.
Следующие стандарты соответствия нормативным требованиям, ранее доступные в предварительной версии, теперь общедоступны в Microsoft Defender для облака.
| Стандарт | Облако |
|---|---|
| APRA CPS 234 2019 | Azure, AWS |
| Защищено Правительством Австралии в рамках ISM | Azure |
| Руководство по информационной безопасности австралийского правительства 12.2023 | AWS, GCP |
| Рекомендации по базовой безопасности AWS | AWS |
| Шаблон AWS Well-Architected 2024 | AWS |
| Общий закон о защите данных Бразилии (LGPD) 2018 г. | Azure, AWS, GCP |
| Закон штата Калифорния о защите конфиденциальности потребителей (CCPA) | AWS, GCP |
| Федерация Канада PBMM 3.2020 | Azure, AWS, GCP |
| Бенчмарк CIS Amazon Elastic Kubernetes Service (EKS) | AWS |
| Основы CIS AWS версии 3.0.0 | AWS |
| Основы CIS Azure версии 2.1.0 | Azure |
| CIS Бенчмарк для Azure Kubernetes Service (AKS) | Azure |
| Элементы управления CIS версии 8.1 | Azure, AWS, GCP |
| Cis GCP Foundations версии 3.0 | GCP |
| Эталон CIS для платформы Google Cloud Foundation | GCP |
| Бенчмарк CIS Google Kubernetes Engine (GKE) | GCP |
| Профиль CRI | AWS, GCP |
| Политика безопасности служб уголовного правосудия версии 5.9.5 | Azure, AWS, GCP |
| Матрица облачных контролей CSA версии 4.0.12 | Azure, AWS, GCP |
| Cyber Essentials версии 3.1 | Azure, AWS, GCP |
| Сертификация модели зрелости кибербезопасности (CMMC) уровня 2 версии 2.0 | Azure, AWS, GCP |
| ЕС 2022/2555 (NIS2) 2022 | Azure, AWS, GCP |
| Общее регламент по защите данных ЕС (GDPR) 2016/679 | Azure, AWS, GCP |
| FedRAMP "H" и "M" | Azure |
| FedRAMP, высокий базовый уровень, версия 5 (Rev5) | AWS, GCP |
| FedRAMP Умеренный базовый Rev5 | AWS, GCP |
| FFIEC CAT 2017 | Azure, AWS, GCP |
| HIPAA | Azure |
| HITRUST CSF версии 11.3.0 | Azure, AWS, GCP |
| ISO/IEC 27001:2022 | Azure, AWS, GCP |
| ISO/IEC 27002:2022 | Azure, AWS, GCP |
| ISO/IEC 27017:2015 | Azure, AWS, GCP |
| NCSC Cyber Assurance Framework (CAF) версии 3.2 | Azure, AWS, GCP |
| NIST 800-171 ревизия 3 | Azure, AWS, GCP |
| NIST CSF версии 2.0 | Azure, AWS, GCP |
| NIST SP 800-53 R5 | AWS |
| NIST SP 800-53 R5.1.1 | Azure, AWS, GCP |
| NIST SP 800-172 2021 | AWS, GCP |
| NZISM версии 3.7 | Azure, AWS, GCP |
| PCI DSS 3.2.1 | GCP |
| PCI DSS версии 4.0.1 | Azure, AWS, GCP |
| RMIT Малайзия | Azure |
| Сарбенс-Оксли Закон 2022 (SOX) | Azure, AWS, GCP |
| SOC 2023 | Azure, AWS, GCP |
| SOC 2; | Azure, GCP |
| Испанский ENS | Azure |
| Платформа управления безопасностью клиентов SWIFT 2024 | Azure, AWS, GCP |
| SWIFT CSP-CSCF версии 2020 | Azure |
| Официальный представитель Великобритании и Национальная служба здравоохранения Великобритании | Azure |
| Резервный банк Индии — IT структура для NBFC | Azure |
| Сертификация модели зрелости кибербезопасности (CMMC) уровня 3 | Azure, AWS, GCP |
| ISO/IEC 27018:2019 | Azure, AWS, GCP |
| ISO/IEC 27019:2020 | Azure, AWS, GCP |
| NIST SP 800-53 R6 | Azure, AWS, GCP |
| NIST SP 800-82 R3 | Azure, AWS, GCP |
| NIST AI Risk Management Framework (AI RMF 1.0) | Azure, AWS, GCP |
| Исполнительный указ США 14028 | Azure, AWS, GCP |
| Сингапур MTCS SS 584:2015 | Azure, AWS, GCP |
| Таиланд PDPA 2019 | Azure, AWS, GCP |
| ISMAP (Япония) | Azure, AWS, GCP |
Узнайте больше о нормативных стандартах соответствия в Microsoft Defender для облака.
Октябрь 2025 г.
| Дата | Категория | Обновить |
|---|---|---|
| 31 октября 2025 г. | Предварительный просмотр | Прием ведения журнала в облаке GCP (предварительная версия) |
| 23 октября 2025 г. | Уведомление об отмене использования | Обновление исходящих правил для Microsoft Defender для контейнеров |
| 23 октября 2025 г. | Обновить | Обновление разрешений приложения GitHub |
Прием ведения журнала в облаке GCP (предварительная версия)
31 октября 2025 г.
GCP Cloud Logging ingestion теперь доступен в предварительной версии, что улучшает аналитику CIEM и видимость использования разрешений в облачных средах Google.
Чтобы поддерживать непрерывные рекомендации CIEM для подключенных сред GCP, активируйте сбор данных Cloud Logging с помощью новой или существующей подписки Pub/Sub.
Узнайте больше о загрузке данных с использованием GCP Cloud Logging.
Уведомление о прекращении поддержки: обновление правил исходящего трафика для Microsoft Defender для контейнеров
Microsoft Defender для контейнеров обновили требования к исходящей сети для датчика Defender. Чтобы обеспечить правильную функциональность, необходимо обновить правила исходящего трафика.
Это изменение затрагивает все подписки, использующие Microsoft Defender для контейнеров. Если вы не используете датчик Defender, никаких действий не требуется.
Начиная с настоящего момента, датчику Defender для контейнеров требуется исходящий трафик на следующее полностью определенное доменное имя (FQDN) и порт.
*.cloud.defender.microsoft.com (HTTPS: порт 443)
Рекомендуемые действия
Добавьте новое полное доменное имя (FQDN) и порт в список разрешенного трафика вашего метода ограничения исходящего трафика, например, в прокси-сервере или брандмауэре.
Если вы не блокируете исходящий трафик из кластеров, никаких действий не требуется.
Чтобы проверить подключение к конечным точкам Microsoft Defender для контейнеров, запустите скрипт тестирования подключения для подтверждения доступности сети из вашего кластера.
Крайний срок
Чтобы избежать нарушения работы службы, выполните все необходимые обновления GKE и EKS к 30 сентября 2026 года. Если не предпринять необходимые действия, Defender для контейнеров не будет работать должным образом.
обновление разрешений приложения GitHub
23 октября 2025 г.
Defender для облака обновляет соединитель GitHub, чтобы запросить новое разрешение: artifact_metadata:write. Это позволяет создавать новые возможности, поддерживающие аттестацию артефактов , обеспечивая проверяемое происхождение сборки и повышая безопасность цепочки поставок программного обеспечения.
Разрешение узко ограничено, что соответствует принципам наименьших привилегий, поддерживая более быстрое и простое одобрение безопасности.
Как утвердить новое разрешение:
Via GitHub settings: В организации GitHub перейдите к Settings > GitHub Apps выберите приложение Microsoft Security DevOps и утвердите ожидающий запрос на разрешение.
Via email (для владельцев организации): GitHub отправляет автоматическое сообщение электронной почты владельцам организации с темой "Запрос на проверку разрешений для Microsoft Security DevOps". Выберите "Проверить запрос на разрешение", чтобы утвердить или отклонить изменение.
Не получил сообщение электронной почты? Это уведомление получает только владельцы GitHub организации. Если вы не являетесь владельцем, обратитесь в организацию, чтобы утвердить запрос с помощью параметров GitHub.
Примечание. Существующие соединители будут продолжать работать без этого разрешения, но новые функции будут доступны только после утверждения разрешения.
Сентябрь 2025 г.
| Дата | Категория | Обновить |
|---|---|---|
| 16 сентября 2025 г. | Предварительный просмотр | Автоматическое исправление вредоносных программ в Defender for Storage (предварительная версия) |
| 15 сентября 2025 г. | Обновить | Новые усовершенствованные пути атаки |
| 14 сентября 2025 г. | Предварительный просмотр | Поддержка доверенных IP-адресов для анализа воздействия в Интернете |
| 14 сентября 2025 г. | Генеральная Ассамблея | Ширина экспозиции для анализа воздействия в Интернете |
| 11 сентября 2025 г. | Предварительный просмотр | Проверка зависимостей trivy для репозиториев кода (обновление) |
Автоматическое исправление вредоносных программ в Defender для хранилища (предварительная версия)
16 сентября 2025 г.
Автоматическое устранение вредоносных программ в Defender для сканирования на наличие вредоносных программ в хранилище теперь доступно в предварительном просмотре.
Благодаря этой новой возможности вредоносные BLOB-объекты, обнаруженные во время загрузки или при проверке по запросу, могут быть автоматически мягко удалены. Это гарантирует, что вредное содержимое помещается в карантин с возможностью последующего восстановления для дальнейшего изучения.
Вы можете включить или отключить автоматическое исправление вредоносных программ на уровне подписки или учетной записи хранения на вкладке Microsoft Defender для облака на портале Azure или с помощью API.
Дополнительные сведения см. в статье Встроенное автоматическое исправление вредоносных программ для вредоносных BLOB-объектов.
Новые усовершенствованные пути атаки
9 сентября 2025 г.
Теперь пути атаки отражают реальные, внешние и эксплуатируемые риски, которые злоумышленники могут использовать для компрометации вашей организации, помогая сократить шум и действовать быстрее. Теперь маршруты сосредоточены на внешних точках входа и том, как злоумышленники могут продвигаться в вашей среде, добираясь до ключевых бизнес-ресурсов. Этот опыт обеспечивает большую ясность, фокус и приоритеты, позволяющие группам безопасности устранять наиболее критически важные риски с уверенностью.
Дополнительные сведения об этом в этом блоге: уточнение путей атак: приоритеты реальных, эксплойтируемых угроз
Дополнительные сведения см. в разделе "Определение и исправление путей атаки".
Поддержка доверенных IP-адресов для анализа воздействия в Интернете
14 сентября 2025 г.
Defender для облака позволяет определять диапазоны доверенных IP-адресов для уменьшения ложных срабатываний в анализе воздействия в Интернете. Ресурсы, доступные только из доверенных IP-адресов, считаются доверенными. Defender для облака не будет создавать пути атаки для доверенных IP-адресов.
Узнайте больше о доверенной экспозиции.
Ширина экспозиции для анализа воздействия в Интернете
14 сентября 2025 г.
Ширина экспозиции теперь общедоступна в Microsoft Defender для облака. Ширина экспозиции показывает, как ресурс предоставляется общедоступному Интернету на основе его сетевых правил. Эта функция помогает командам безопасности находить и устранять критически важные пути атаки.
Дополнительные сведения о ширине экспозиции в Интернете.
Проверка зависимостей trivy для репозиториев кода (обновление)
11 сентября 2025 г.
Defender для облака теперь включает проверку уязвимостей в открытых исходных зависимостях, выполняемую на основе Trivy в режиме файловой системы. Это помогает повысить безопасность, автоматически обнаруживая уязвимости операционной системы и библиотеки в GitHub и Azure DevOps репозиториях.
Где она применяется:
Что делать:
- Для Azure DevOps или GitHub создайте или измените соединитель.
- Для сканирования в конвейере добавьте средство Microsoft Security CLI DevOps в определение конвейера.
Где отображаются результаты:
Журналы конвейера и файлы SARIF.
рекомендации Defender для облака:
Если вы используете проверку зависимостей в GitHub Advanced Security, Defender для облака теперь улучшает, а не заменяет эти результаты.
Дата действия: 15 сентября 2025 г.
Август 2025 г.
| Дата | Категория | Обновить |
|---|---|---|
| 27 августа 2025 г. | Генеральная Ассамблея | Общедоступная доступность необязательных тегов индекса для хранения результатов сканирования вредоносных программ |
| 12 августа 2025 г. | Генеральная Ассамблея | Общая доступность Defender для работы с хранилищем в облачной среде Azure для государственных организаций |
| 11 августа 2025 г. | Генеральная Ассамблея | Общая доступность Defender CSPM и Defender для серверов План 2 в облаке Azure для государственных организаций |
| 6 августа 2025 г. | Генеральная Ассамблея | Панель мониторинга безопасности AKS |
| 5 августа 2025 г. | Предварительный просмотр | Агрегированные журналы хранения в расширенном поиске XDR (предварительная версия) |
Общее распространение Defender для хранилища с дополнительными индексными тегами для хранения результатов сканирования на вредоносные программы.
27 августа 2025 г.
Microsoft Defender для процесса сканирования хранилищ на предмет вредоносных программ предлагает дополнительные индексные теги как для проверки при загрузке, так и по запросу. С помощью этой новой возможности пользователи могут выбрать, следует ли публиковать результаты в индексных тегах BLOB при его сканировании (по умолчанию) или не использовать индексные теги. Теги индекса можно включить или отключить на уровне подписки и учетной записи хранения через портал Azure или через API.
Общая доступность Defender для хранения данных в облаке Microsoft Azure для государственных организаций
12 августа 2025 г.
Майкрософт Defender for Storage доступен для клиентов государственных облаков. Служба помогает федеральным и государственным учреждениям США защитить свои учетные записи хранения. Все функции Defender для службы хранилища доступны в облаках для государственных организаций, выравнивая покрытие функций с коммерческими облачными службами. Узнайте больше о поддержке государственных облаков в Defender для облака.
Общая доступность Defender CSPM и Defender для серверов плана 2 в облаке Azure для государственных организаций
11 августа 2025 г.
Microsoft Defender для облака Cloud Security Posture Management (CSPM) теперь доступен для клиентов государственных облачных сервисов. Служба помогает федеральным и государственным учреждениям США, включая Министерство обороны (DoD) и гражданские учреждения, управлять состоянием облачной безопасности и повысить соответствие требованиям.
Все функции Defender для серверов плана 2 (P2) доступны в облаках государственных организаций, выравнивая покрытие функций с коммерческими облачными службами.
Узнайте больше о государственном облачном покрытии Defender для облака.
Панель мониторинга безопасности AKS
6 августа 2025 г.
Панель мониторинга безопасности AKS предоставляет централизованное представление о состоянии безопасности и защите от угроз среды выполнения для кластера AKS на портале Azure. Она выделяет уязвимости программного обеспечения, пробелы в соответствии с требованиями и активные угрозы, помогая определить приоритет исправления. Эта панель мониторинга позволяет отслеживать защиту рабочих нагрузок AKS, конфигурацию кластера и обнаружение угроз в режиме реального времени.
Дополнительные сведения см. в разделе Azure Kubernetes Service (AKS) Панель мониторинга безопасности.
Агрегированные журналы хранения в расширенном поиске XDR (предварительная версия)
5 августа 2025 г.
Новая таблица CloudStorageAggregatedEvents теперь доступна в возможностях расширенной охоты Microsoft Defender XDR. Он предоставляет агрегированные журналы действий хранилища, такие как операции, сведения о проверке подлинности, источники доступа и счетчики ошибок, из Defender для облака в одну схему, доступную для запросов. Агрегирование снижает шум, повышает производительность и обеспечивает высокоуровневое представление шаблонов доступа к хранилищу для поддержки более эффективного обнаружения угроз и исследования.
Журналы доступны без дополнительных затрат как часть нового плана учетной записи в Defender for Storage. Дополнительные сведения см. в разделе CloudStorageAggregatedEvents (предварительная версия).
Июль 2025 г.
| Дата | Категория | Обновить |
|---|---|---|
| 15 июля 2025 г. | Предварительный просмотр | Четыре новых стандарта соответствия нормативным требованиям |
| 3 июля 2025 г. | Генеральная Ассамблея | Поддержка сканирования образов контейнеров Chainguard и Wolfi |
Четыре новых стандарта соответствия нормативным требованиям
15 июля 2025 г.
Microsoft Defender для облака Regulatory Compliance расширяет свою поддержку, включая четырёх новых рамок в средах Azure, AWS и GCP:
- Закон о надежности цифровых операций (DORA)
- Закон о искусственном интеллекте Европейского союза (Закон о ИИ ЕС)
- Корейская система управления информационной безопасностью для общедоступного облака (k-ISMS-P)
- Center for Internet Security (CIS) Microsoft Azure Foundations Benchmark версии 3.0
Эти платформы теперь доступны в предварительной версии и могут быть включены с помощью панели мониторинга Regulatory Compliance в Microsoft Defender для облака.
Дополнительные сведения см. в статье Нормативные стандарты соответствия в Microsoft Defender для облака.
Поддержка сканирования образов контейнеров Chainguard и Wolfi
3 июля 2025 г.
сканер уязвимостей Microsoft Defender для облака, управляемый Управление уязвимостями Microsoft Defender, расширяет свое покрытие на образы контейнеров Chainguard и выявляет уязвимости в изображениях Chainguard и Wolfi, чтобы подтвердить, что они поставляются с самыми безопасными сборками. При сканировании дополнительных типов изображений ваш счет может увеличиться. Сведения обо всех поддерживаемых дистрибутивах см. в разделе "Реестры и образы" для оценки уязвимостей.
Следующие шаги
Проверьте новые возможности рекомендаций и оповещений системы безопасности.