Заметка
Доступ к этой странице требует авторизации. Вы можете попробовать войти в систему или изменить каталог.
Доступ к этой странице требует авторизации. Вы можете попробовать сменить директорию.
В этой статье описаны новые возможности Microsoft Defender для облака. В ней содержатся сведения о новых функциях в предварительной версии или общедоступной версии, обновлениях компонентов, предстоящих планах функций и устаревших функциях.
Эта страница часто обновляется с последними обновлениями в Defender для облака.
Найдите последние сведения о рекомендациях по безопасности и оповещениях в новых возможностях рекомендаций и оповещений.
Если вы ищете элементы старше шести месяцев, их можно найти в новом архиве.
Подсказка
Получите уведомление об обновлении этой страницы путем копирования и вставки следующего URL-адреса в средство чтения веб-канала:
https://aka.ms/mdc/rss
Декабрь 2025 г.
| Дата | Категория | Обновить |
|---|---|---|
| 2 декабря 2025 г. | Предстоящие изменения | Обновленная логика рекомендаций CIEM |
| 1 декабря 2025 г. | Генеральная Ассамблея | Общая доступность интеграции Endor Labs |
| 1 декабря 2025 г. | Предварительный просмотр | Управление облачной базой данных добавляет бессерверную защиту для Azure и AWS (предварительная версия) |
Предстоящее изменение логики рекомендаций CIEM
2 декабря 2025 г.
В рамках постепенного прекращения использования функций управления разрешениями Microsoft Entra Microsoft Defender для облака обновляет логику рекомендаций по управлению правами на облачные ресурсы (CIEM) в Azure, Amazon Web Services (AWS) и Google Cloud Platform (GCP). Это обновление повышает точность, уменьшает шум и изменяет подход к оценке неактивных удостоверений и ролей с избыточными разрешениями.
Ключевые изменения в CIEM
- Определение неактивных удостоверений теперь основано на использовании неиспользованных назначений ролей, а не на активности входа.
- Окно обратного просмотра продлено до 90 дней (ранее 45).
- Учётные записи, созданные за последние 90 дней, не будут оцениваться неактивными.
Требования, относящиеся к облаку
| Облако | Изменение |
|---|---|
| Лазурный | Рекомендации по неактивным учетным записям теперь включают оценку разрешений уровня чтения для повышения точности. |
| AWS | — Оценки CIEM теперь применяются ко всем пользователям и ролям AWS, разрешения которых можно надежно оценить. — идентификаторы SAML и Single Sign-On требуют включения журналов AWS CloudTrail (предварительная версия) в рамках плана Defender для CSPM. — Бессерверные сервисы и вычислительные идентификаторы больше не включаются в принципы бездействия CIEM, что может повлиять на число рекомендаций. |
| GCP | Для оценки CIEM необходимо активировать прием облачных журналов (предварительная версия) в составе плана Defender CSPM. |
Метрика "Индекс роста разрешений" (PCI) выводится из эксплуатации и больше не будет отображаться в рекомендациях Defender для облака. PCI заменяется улучшенной логикой CIEM на основе действий, предлагая более четкое руководство и более согласованные аналитические сведения о рисках идентификации.
Дополнительные сведения об управлении разрешениями в Defender для облака.
Общая доступность интеграции Endor Labs
1 декабря 2025 г.
Интеграция Defender для Облака с лабораториями Endor теперь общедоступна.
Интеграция Defender для облака с Endor Labs улучшает анализ уязвимостей с помощью анализа состава программного обеспечения на основе достижимости (SCA), который показывает потенциально эксплуатируемые уязвимости от кода до выполнения.
Дополнительные сведения об интеграции Endor Labs.
Управление защищенностью облака добавляет защиту для бессерверных вычислений в Azure и AWS (предварительный просмотр)
1 декабря 2025 г.
Defender for Cloud расширяет возможности плана управления защитной позицией облака Defender (CSPM) на бессерверные вычислительные нагрузки в Azure и Amazon Web Services (предварительная версия) как на портале Azure, так и на портале Defender.
В настоящее время доступные функции зависят от портала. В следующей таблице показано, какие функции доступны на каждом портале:
| Функция | Портал Defender для облака | Портал Defender |
|---|---|---|
| Подключение через план CSPM Defender | ||
| Просмотр рекомендаций по неправильной настройке | ||
| Создание запросов с помощью обозревателя облачной безопасности | ||
| Изучение рабочих нагрузок в облачной инвентаризации | ||
| Изучение путей атаки | ||
| Оценка уязвимости | - |
В этом выпуске представлено автоматическое обнаружение и оценка состояния безопасности для:
- Azure Functions
- Веб-приложения Azure
- Лямбда-функции AWS
Группы безопасности могут просматривать все бессерверные ресурсы в централизованном инвентаре и выявлять конфигурационные ошибки, уязвимости и небезопасные зависимости.
Дополнительные сведения о бессерверной защите.
Ноябрь 2025 г.
Расширенная безопасность GitHub (GHAS) и интеграция Microsoft Defender для облачных сред (Cloud Native)
26 ноября 2025 г.
Объявление об общедоступной предварительной версии встроенной интеграции между Microsoft Defender для Облака (MDC) и GitHub Advanced Security (GHAS).
Эта интеграция помогает организациям защитить код в облаке и ускорить устранение проблем безопасности в своем портфеле программного обеспечения. Она использует агентное смягчение проблемы из кампаний безопасности GitHub Advanced Security и агента автофикса с помощью Microsoft Defender для облачных решений, приоритезируя уязвимости на основе контекста среды выполнения. Результатом является меньше отвлекающих факторов, быстрых исправлений, улучшения совместной работы и безопасного кода в облаке.
Эта интеграция соединяет безопасность кода и среды выполнения, позволяя разработчикам и командам безопасности легко взаимодействовать в существующих рабочих процессах.
Основные моменты
Встроенная интеграция
Теперь контекст среды выполнения MDC отображается непосредственно на панелях мониторинга расширенной безопасности GitHub.
Разработчики могут просматривать факторы риска среды выполнения (например, воздействие в Интернете, конфиденциальные данные) наряду с оповещениями сканирования кода
Исправление на основе ИИ
Агент кодирования Copilot Autofix и GitHub Copilot предоставляют проверенные исправления для уязвимостей.
Возможность объединения нескольких исправлений позволяет объединять исправления в один pr для повышения эффективности.
Кампании по безопасности
Администраторы безопасности могут активировать кампании безопасности GitHub из MDC, чтобы мобилизовывать команды разработчиков по приоритетным проблемам.
Кампании используют контекст среды выполнения, чтобы сосредоточиться на эксплуатируемых уязвимостях, что снижает перегрузку от избыточных оповещений.
Унифицированная видимость кода в облако
Связанные артефакты с полной трассируемостью от исходного кода до развернутых задач.
Записи аттестации и развертывания автоматически заполняются через API MDC.
Преимущества
Приоритеты важных вопросов
- Оповещения ранжируются на основе фактического воздействия среды выполнения, а не теоретических рисков.
Ускорение исправлений
- Исправление на основе искусственного интеллекта сокращает циклы исправления от дней до часов.
Сокращение разрастания инструментов
- Разработчики остаются в GitHub. Команды безопасности остаются в Azure — без переключения контекста.
Начало работы
Включите интеграцию с помощью портала Defender для облака и свяжите организацию GitHub.
Настройте фильтры рисков среды выполнения в GHAS для целевых кампаний.
Подробные инструкции см. в обзоре GHAS.
Этапное развертывание Kubernetes (общедоступная версия)
26 ноября 2025 г.
Контролируемое развертывание Kubernetes в Microsoft Defender для контейнеров теперь общедоступно. Эта функция обеспечивает безопасность образа контейнера во время развертывания с помощью контроля допуска Kubernetes.
Ключевые возможности
- Контроль допуска для кластеров Kubernetes: блокирует или проверяет развертывания образов контейнеров, которые нарушают правила безопасности организации.
- Платформа правил безопасности: определение пользовательских правил для кластеров AKS, EKS и GKE на основе результатов оценки уязвимостей.
-
Режимы аудита и запрета:
- Аудит. Создание рекомендаций при нарушении правил безопасности развертываний
- Запрет: Запрещает развертывание несоответствующих образов
- Поддержка multicloud: работает с реестром контейнеров Azure (ACR), Реестром эластичных контейнеров Amazon (ECR) и Реестром артефактов Google.
- Интегрированный мониторинг: просмотр сведений о мониторинге и нарушении доступа на портале Defender для облака.
Улучшения общедоступной доступности
- Упрощенная настройка на портале Defender для облака
- Правило аудита по умолчанию включено для ускорения подключения
- Управление исключениями в контексте для определенных пространств имен или нагрузок
- Оптимизация производительности с уменьшенной задержкой для принятия решений о приеме
- Расширенная документация по устранению неполадок и работе разработчика
Узнайте больше о воротном развертывании для образов контейнеров Kubernetes, о том, как включить воротное развертывание и часто задаваемые вопросы о воротном развертывании.
Интеграция Defender для облака с порталом Defender (предварительная версия)
25 ноября 2025 г.
Microsoft Defender для облака (MDC) теперь глубоко интегрирован в портал Defender и часть более широкой эко-системы Microsoft Security. Благодаря защите от угроз, уже глубоко внедренной на портал Defender, эта интеграция добавляет управление состоянием, объединяющее полное решение облачной безопасности в одном едином интерфейсе. Эта родная интеграция устраняет разрозненность, позволяя командам безопасности отслеживать и реагировать на угрозы во всех облачных, гибридных и кодовых средах из единой платформы.
Эта интеграция приносит новые преимущества и преимущества для лиц безопасности:
Единый интерфейс облачной безопасности . Теперь cloud security полностью интегрирован в портал Microsoft Defender на security.microsoft.com, предоставляя группам безопасности единое единое представление для всех рабочих нагрузок. Эта интеграция устраняет необходимость переключения между инструментами и порталами, что позволяет командам SOC эффективнее работать, обеспечивая полную видимость состояния безопасности в различных рабочих нагрузках. Новая облачно-нейтральная интеграция поддерживает Azure, AWS, GCP и другие платформы в одном интерфейсе, что делает ее идеальной для гибридных и многооблачных организаций, стремящихся к комплексному управлению безопасностью. Дополнительные сведения.
Облачная панель мониторинга — новая панель мониторинга облачной безопасности централизованно обеспечивает управление состоянием и защиту от угроз, предоставляя пользователям безопасности общие сведения о своей среде. Он также выделяет топ основные действия по улучшению для снижения риска, специфические представления рабочих нагрузок с инсайтами безопасности и включает встроенные средства, позволяющие отслеживать прогресс в области безопасности с течением времени. Унифицированная панель мониторинга объединяет состояние безопасности, покрытие Defender, облачные ресурсы, данные о работоспособности и аналитические сведения о экспозиции в средах Azure, AWS и GCP. Дополнительные сведения см. на панели мониторинга "Обзор облака".
Инвентаризация облачных активов — централизованная инвентаризация, которая предоставляет комплексное представление облачных и кодовых ресурсов в Azure, AWS и GCP. Ресурсы классифицируются по рабочей нагрузке, критичности и охвату с интегрированными данными о работоспособности, действиями устройств и сигналами риска. Команды по информационной безопасности и SOC могут легко получать доступ к специализированным представлениям ресурсов, картам уязвимостей и метаданным для выполнения рекомендаций по безопасности и быстрого реагирования на угрозы. Дополнительные сведения см. в разделе "Инвентаризация активов".
Унифицированные возможности обеспечения безопасности облака . Мы объединяем все возможности управления безопасностью в облаке (CSPM) в microsoft Security Exposure Management (MSEM). Профили безопасности теперь могут просматривать оценки безопасности, приоритетные рекомендации, пути атаки и уязвимости в одном окне, что позволяет им уменьшить риск и получить целостное представление обо всех аспектах их безопасности, включая устройства, идентификации, приложения SaaS и данные. Дополнительные сведения см. в статье "Новые возможности управления безопасностью Майкрософт".
Детализированное управление доступом . Теперь команды безопасности могут предоставлять целевой доступ к содержимому безопасности, поэтому только соответствующие пользователи видят необходимую информацию. Эта модель доступа позволяет пользователям просматривать аналитические сведения о безопасности без прямых разрешений ресурсов, повышая операционную безопасность и соответствие требованиям. Используя новые возможности облачных областей, облачные учетные записи, такие как подписки Azure, учетные записи AWS и проекты GCP, можно упорядочить в логические группы для улучшения сводки данных и RBAC, поддержки сегментации по бизнес-единицам, регионам или рабочей нагрузке с постоянной фильтрацией по панелям мониторинга и рабочим процессам. Для получения дополнительной информации см. Облачные области и унифицированный RBAC.
Новое моделирование рекомендаций по безопасности
Рекомендации по безопасности теперь используют единую модель, в которой каждое обнаружение отображается в качестве собственной рекомендации. Ранее некоторые рекомендации сгруппировали несколько выводов (например, "Уязвимости должны быть устранены"), что усложняло определение приоритетов и управление.
При этом изменении вы получите следующее:
- Более умное определение приоритетов на основе индивидуального влияния
- Управление — более подробное использование возможностей управления, рекомендаций и исключений
- Более точная оценка, так как каждое обнаружение учитывается отдельно
На портале Defender доступна только новая модель. На портале Azure новый интерфейс находится в предварительной версии вместе с текущей моделью. Этот унифицированный подход устраняет необходимость в обработке агрегированных рекомендаций по-разному, они теперь регулярные рекомендации, как и все остальные. Дополнительные сведения см. в рекомендациях по безопасности.
Оценка Cloud Secure на основе рисков . Новая оценка Cloud Secure Secure представляет новую формулу оценки, которая позволяет объективно оценивать и отслеживать состояние облачной безопасности. Оценка Cloud Secure основана на факторах риска активов и критических значениях активов, что делает оценку более точной и обеспечивая более эффективную приоритетность рекомендаций высокого уровня риска. Новая оценка Cloud Secure Доступна только на портале Defender. Классическая оценка безопасности по-прежнему доступна на портале Azure. Дополнительные сведения см. в статье Cloud Secure Score.
Дополнительную информацию см. в Defender для облака на портале Defender
обновление документации.
25 ноября 2025 г.
Мы начали крупную модернизацию документации По Microsoft Defender для Облака, чтобы упростить структуру, удалить устаревшее содержимое и добавить новый материал для интеграции с порталом Defender.
Основные моменты:
- Упрощенная навигация: унифицированное оглавление на основе отзывов клиентов.
- Интерфейс смешанного режима: статьи, охватывающие порталы Azure и Defender с точками входа в верхней части статьи.
- Новый раздел портала Defender: включает в себя последние улучшения, рекомендации по подключению и информацию об известных ограничениях.
Обнаружение агентов Azure AI Foundry в вашей среде (предварительная версия)
25 ноября 2025 г.
Теперь вы можете обнаружить агенты Azure AI Foundry в среде с помощью Defender для облака. Эта новая функция предварительного просмотра помогает выявлять и отслеживать агентов AI Foundry, развернутых в ваших ресурсах, предоставляя аналитические сведения о состоянии их безопасности и связанных рисках.
Узнайте больше об управлении безопасностью ИИ.
Общая доступность управления безопасностью ИИ в GCP Vertex
25 ноября 2025 г.
Defender for Cloud объявляет о общедоступной версии функции управления ИИ безопасностью для GCP Vertex AI. Эта новая возможность помогает защитить рабочие нагрузки ИИ в GCP путем обеспечения непрерывного мониторинга, оценки рисков и практических рекомендаций.
Узнайте больше об управлении безопасностью ИИ.
Обновление логики анализа путей атаки
24 ноября 2025 г.
Пути атаки, включающие перемещение по горизонтали с помощью ключей в открытом виде, создаются, когда и исходные, и целевые ресурсы защищены CSPM Защитника. Из-за этого изменения может появиться сокращение числа отображаемых путей атаки.
Чтобы обеспечить комплексный анализ пути атаки, убедитесь, что все облачные среды включены в план CSPM Defender.
Дополнительные сведения об анализе пути атаки и о включении CSPM Defender
Обновление до требований к сети с несколькими облаками CSPM
24 ноября 2025 г. Оценка даты изменения: декабрь 2025 г.
В декабре 2025 года Defender для облака добавляет IP-адреса в свои службы многооблачного обнаружения, чтобы обеспечить улучшение и обеспечить более эффективный интерфейс для всех пользователей.
Чтобы обеспечить непрерывный доступ из наших служб, необходимо обновить список разрешений IP-адресов новыми диапазонами.
Необходимо внести необходимые корректировки в параметры брандмауэра, группы безопасности или любые другие конфигурации, которые могут применяться к вашей среде. Списка достаточно для полной функциональности базового (бесплатного) предложения CSPM.
Узнайте больше об управлении положением облачной безопасности (CSPM).
Путь атаки теперь включает компрометацию приложения Microsoft Entra OAuth
20 ноября 2025 г.
Путь атаки теперь показывает, как плохие субъекты используют скомпрометированные приложения Microsoft Entra OAuth для перемещения по средам и достижения критически важных ресурсов. Этот выпуск помогает группам безопасности выявлять избыточно привилегированные идентификаторы и уязвимые приложения OAuth для повышения видимости и ускорения исправления.
Узнайте больше о том, как управлять путем атаки.
Сканирование уязвимостей контейнера в конвейере (предварительная версия)
19 ноября 2025 г.
Проверка уязвимостей контейнера в конвейере для Defender для DevOps Security теперь доступна в предварительной версии с помощью Интерфейса командной строки Defender для Cloud.
Сканирование собранных образов контейнеров непосредственно в процессах CI/CD предоставляет обратную связь в режиме реального времени до их отправки в реестры или развертывания. Эта функция помогает обнаруживать уязвимости ранее, ускорить исправление и выровнять шлюзы безопасности с помощью методик DevOps.
Узнайте больше о Интерфейсе командной строки Defender для Облака.
Широкая доступность безагентной оценки уязвимостей в контейнерах AKS на этапе выполнения
19 ноября 2025 г.
Планы Defender для контейнеров и Defender для управления безопасностью облака (CSPM) теперь включают ассессмент уязвимостей без агента для работающих контейнеров AKS. Это обновление расширяет охват оценки уязвимостей для запуска контейнеров, использующих образы из любого реестра контейнеров, а не только поддерживаемых реестров. Она также продолжает сканировать дополнения Kubernetes и сторонние инструменты, работающие в кластерах AKS.
Чтобы включить эту функцию, убедитесь, что Agentless machine scanning включена для вашей подписки в параметрах среды Defender for Cloud.
Дополнительные сведения о проверке уязвимостей контейнеров в Defender для облака.
Расширенная защита для обнаружения API (предварительная версия)
18 ноября 2025 г.
Управление безопасностью API в Microsoft Defender для облака теперь автоматически идентифицирует неаутентифицированные API и API, выставленные в Интернет в вашей среде, включая API, обнаруженные в Функциях Azure и Logic Apps.
В этом выпуске вы можете выявить высоко-рискованные конечные точки API, определить приоритеты рисков API с помощью новых аналитических данных о конфигурации и факторов риска, а также просматривать и анализировать обнаруженные риски API в вашей среде с помощью Security Explorer.
Дополнительные сведения об управлении позицией безопасности API в Defender for Cloud.
Microsoft Cloud Security Benchmark версии 2 в Defender для облака (предварительная версия)
17 ноября 2025 г.
Defender for Cloud объявляет о стандарте соответствия требованиям Microsoft Cloud Security Benchmark (MCSB) версии 2 в предварительной версии.
MCSB предоставляет коллекцию средств управления безопасностью и рекомендаций для обеспечения безопасности облачных служб в разных и многооблачных средах. MCSB версии 2 добавляет расширенные рекомендации по рискам и угрозам, расширенные измерения политики Azure и элементы управления для защиты рабочих нагрузок ИИ. Панель мониторинга соответствия нормативным требованиям позволяет оценивать ресурсы по элементам управления MCSB версии 2 и отслеживать соответствие требованиям в облачных средах.
Узнайте больше о эталоне безопасности облака Microsoft в Defender для облака.
Ограничение действия ответа pod Access (предварительная версия)
12 ноября 2025 г.
Defender для контейнеров теперь включает новое действие по ограничению доступа Pod, доступное в предварительной версии Microsoft Defender XDR.
Действие блокирует чувствительные интерфейсы в pod Kubernetes, которые могут позволять горизонтальное перемещение или эскалацию привилегий. Использование этого элемента управления помогает сдерживать потенциальные нарушения и снизить уровень риска в средах кластера.
Дополнительные сведения об ограничении доступа Pod в Defender XDR.
Обновление политики непрерывного повторного сканирования уязвимостей для контейнерного образа
10 ноября 2025 г.
Microsoft Defender для облака временно обновила политику повторного сканирования уязвимостей образа контейнера.
Образы, хранящиеся в реестрах контейнеров, проверяются при отправке и периодически пересканируются для поддержания актуальности оценки уязвимостей. При этом временном обновлении образы теперь повторно сканируются ежедневно, если они были отправлены в реестр или извлечены из реестра за последние 30 дней.
Это изменение сокращает предыдущий период повторного сканирования за 90 дней до 30 дней, обеспечивая более текущие данные уязвимости для активно используемых образов. Сведения об уязвимостях для образов старше 30 дней остаются доступными из предыдущих проверок, но больше не обновляются.
Дополнительные сведения о проверке уязвимостей контейнеров в Defender для облака.
Общедоступная поддержка реестра контейнеров Jfrog Artifactory и Docker Hub
3 ноября 2025 г.
Мы объявляем об общедоступности реестра контейнеров Jfrog Artifactory (Cloud) и Docker Hub в Microsoft Defender для контейнеров и Defender CSPM.
Этот выпуск расширяет охват Microsoft Defender для контейнеров внешним реестрам, что позволяет проверять образы контейнеров, хранящиеся в учетных записях JFrog Artifactory (Cloud) и Docker Hub с помощью управления уязвимостями Microsoft Defender (MDVM). Это улучшение помогает обнаруживать уязвимости ранее и укреплять облачную безопасность.
Дополнительные сведения об оценке уязвимостей без агента для Jfrog Artifactory (Cloud) и оценки уязвимостей без агента для Docker Hub.
Примечание.
Выставление счетов за Jfrog Artifactory (Cloud) и поддержку реестра контейнеров от Defender для контейнеров и Defender CSPM начнется 2 декабря 2025 г. Дополнительные сведения см. на странице цен на Microsoft Defender для облака
Общая доступность платформ соответствия требованиям
3 ноября 2025 г.
Следующие стандарты соответствия нормативным требованиям, ранее доступные в предварительной версии, теперь общедоступны в Microsoft Defender для Cloud.
| Стандарт | Облако |
|---|---|
| APRA CPS 234 2019 | Azure, AWS |
| Защищено Правительством Австралии в рамках ISM | Лазурный |
| Руководство по информационной безопасности австралийского правительства 12.2023 | AWS, GCP |
| Рекомендации по базовой безопасности AWS | AWS |
| Шаблон AWS Well-Architected 2024 | AWS |
| Общий закон о защите данных Бразилии (LGPD) 2018 г. | Azure, AWS, GCP |
| Закон штата Калифорния о защите конфиденциальности потребителей (CCPA) | AWS, GCP |
| Федерация Канада PBMM 3.2020 | Azure, AWS, GCP |
| Бенчмарк CIS Amazon Elastic Kubernetes Service (EKS) | AWS |
| Основы CIS AWS версии 3.0.0 | AWS |
| CIS Azure Foundations версии 2.1.0 | Лазурный |
| Cis Служба Azure Kubernetes (AKS) Benchmark | Лазурный |
| Элементы управления CIS версии 8.1 | Azure, AWS, GCP |
| Cis GCP Foundations версии 3.0 | GCP |
| Эталон CIS для платформы Google Cloud Foundation | GCP |
| Бенчмарк CIS Google Kubernetes Engine (GKE) | GCP |
| Профиль CRI | AWS, GCP |
| Политика безопасности служб уголовного правосудия версии 5.9.5 | Azure, AWS, GCP |
| Матрица облачных контролей CSA версии 4.0.12 | Azure, AWS, GCP |
| Cyber Essentials версии 3.1 | Azure, AWS, GCP |
| Сертификация модели зрелости кибербезопасности (CMMC) уровня 2 версии 2.0 | Azure, AWS, GCP |
| ЕС 2022/2555 (NIS2) 2022 | Azure, AWS, GCP |
| Общее регламент по защите данных ЕС (GDPR) 2016/679 | Azure, AWS, GCP |
| FedRAMP "H" и "M" | Лазурный |
| FedRAMP, высокий базовый уровень, версия 5 (Rev5) | AWS, GCP |
| FedRAMP Умеренный базовый Rev5 | AWS, GCP |
| FFIEC CAT 2017 | Azure, AWS, GCP |
| HIPAA | Лазурный |
| HITRUST CSF версии 11.3.0 | Azure, AWS, GCP |
| ISO/IEC 27001:2022 | Azure, AWS, GCP |
| ISO/IEC 27002:2022 | Azure, AWS, GCP |
| ISO/IEC 27017:2015 | Azure, AWS, GCP |
| NCSC Cyber Assurance Framework (CAF) версии 3.2 | Azure, AWS, GCP |
| NIST 800-171 ревизия 3 | Azure, AWS, GCP |
| NIST CSF версии 2.0 | Azure, AWS, GCP |
| NIST SP 800-53 R5 | AWS |
| NIST SP 800-53 R5.1.1 | Azure, AWS, GCP |
| NIST SP 800-172 2021 | AWS, GCP |
| NZISM версии 3.7 | Azure, AWS, GCP |
| PCI DSS 3.2.1 | GCP |
| PCI DSS версии 4.0.1 | Azure, AWS, GCP |
| RMIT Малайзия | Лазурный |
| Сарбенс-Оксли Закон 2022 (SOX) | Azure, AWS, GCP |
| SOC 2023 | Azure, AWS, GCP |
| SOC 2; | Azure, GCP |
| Испанский ENS | Лазурный |
| Платформа управления безопасностью клиентов SWIFT 2024 | Azure, AWS, GCP |
| SWIFT CSP-CSCF версии 2020 | Лазурный |
| Официальный представитель Великобритании и Национальная служба здравоохранения Великобритании | Лазурный |
| Резервный банк Индии — IT структура для NBFC | Лазурный |
| Сертификация модели зрелости кибербезопасности (CMMC) уровня 3 | Azure, AWS, GCP |
| ISO/IEC 27018:2019 | Azure, AWS, GCP |
| ISO/IEC 27019:2020 | Azure, AWS, GCP |
| NIST SP 800-53 R6 | Azure, AWS, GCP |
| NIST SP 800-82 R3 | Azure, AWS, GCP |
| NIST AI Risk Management Framework (AI RMF 1.0) | Azure, AWS, GCP |
| Исполнительный указ США 14028 | Azure, AWS, GCP |
| Сингапур MTCS SS 584:2015 | Azure, AWS, GCP |
| Таиланд PDPA 2019 | Azure, AWS, GCP |
| ISMAP (Япония) | Azure, AWS, GCP |
Дополнительные сведения о стандартах соответствия нормативным требованиям в Microsoft Defender для облака.
Октябрь 2025 г.
| Дата | Категория | Обновить |
|---|---|---|
| 31 октября 2025 г. | Public Preview | Прием ведения журнала в облаке GCP (предварительная версия) |
| 23 октября 2025 г. | Уведомление об отмене использования | Обновление правил исходящего трафика для Microsoft Defender для контейнеров |
| 23 октября 2025 г. | Обновить | Обновление разрешений приложения GitHub |
Прием ведения журнала в облаке GCP (предварительная версия)
31 октября 2025 г.
GCP Cloud Logging ingestion теперь доступен в предварительной версии, что улучшает аналитику CIEM и видимость использования разрешений в облачных средах Google.
Чтобы поддерживать непрерывные рекомендации CIEM для подключенных сред GCP, активируйте сбор данных Cloud Logging с помощью новой или существующей подписки Pub/Sub.
Узнайте больше о загрузке данных с использованием GCP Cloud Logging.
Предупреждение об устаревании: обновление правил исходящего трафика для Microsoft Defender для контейнеров
Microsoft Defender для контейнеров обновила требования к исходящей сети для датчика Defender. Чтобы обеспечить правильную функциональность, необходимо обновить правила исходящего трафика.
Это изменение влияет на все подписки, использующие Microsoft Defender для контейнеров. Если вы не используете датчик Defender, никаких действий не требуется.
Начиная с этого, датчик Defender для контейнеров требует исходящего трафика к следующему полному доменному имени (FQDN) и порту:
*.cloud.defender.microsoft.com (HTTPS: порт 443)
Рекомендуемые действия
Добавьте новое полное доменное имя (FQDN) и порт в список разрешенного трафика вашего метода ограничения исходящего трафика, например, в прокси-сервере или брандмауэре.
Если вы не блокируете исходящий трафик из кластеров, никаких действий не требуется.
Чтобы проверить подключение к конечным точкам Microsoft Defender для контейнеров, запустите скрипт теста подключения, чтобы подтвердить доступность сети из кластера.
Deadline
Чтобы избежать нарушения работы службы, выполните все необходимые обновления GKE и EKS к 30 сентября 2026 года. Если не принять необходимых мер, датчик Defender для контейнеров не будет работать как ожидалось.
Обновление разрешений приложения GitHub
23 октября 2025 г.
Defender для облака обновляет свой соединитель GitHub, чтобы запросить новое разрешение: artifact_metadata:write Это позволяет создавать новые возможности, поддерживающие аттестацию артефактов , обеспечивая проверяемое происхождение сборки и повышая безопасность цепочки поставок программного обеспечения.
Разрешение узко ограничено, что соответствует принципам наименьших привилегий, поддерживая более быстрое и простое одобрение безопасности.
Как утвердить новое разрешение:
С помощью параметров GitHub: В организации GitHub перейдите в раздел "Параметры > GitHub Apps", выберите приложение Microsoft Security DevOps и утвердите ожидающий запрос на разрешение.
По электронной почте (для владельцев организации): GitHub отправляет автоматические сообщения электронной почты владельцам организации с темой "Просмотр запроса разрешений для Microsoft Security DevOps". Выберите "Проверить запрос на разрешение", чтобы утвердить или отклонить изменение.
Не получил сообщение электронной почты? Только владельцы организации GitHub получают это уведомление. Если вы не являетесь владельцем, обратитесь к одному в организации, чтобы утвердить запрос с помощью параметров GitHub.
Примечание. Существующие соединители будут продолжать работать без этого разрешения, но новые функции будут доступны только после утверждения разрешения.
Сентябрь 2025 г.
| Дата | Категория | Обновить |
|---|---|---|
| 16 сентября 2025 г. | Public Preview | Автоматическое исправление вредоносных программ в Defender для хранилища (предварительная версия) |
| 15 сентября 2025 г. | Обновить | Новые усовершенствованные пути атаки |
| 14 сентября 2025 г. | Предварительный просмотр | Поддержка доверенных IP-адресов для анализа воздействия в Интернете |
| 14 сентября 2025 г. | Генеральная Ассамблея | Ширина экспозиции для анализа воздействия в Интернете |
| 11 сентября 2025 г. | Предварительный просмотр | Проверка зависимостей trivy для репозиториев кода (обновление) |
Автоматическое исправление вредоносных программ в Defender для хранилища (предварительная версия)
16 сентября 2025 г.
Автоматическое устранение вредоносного ПО в Defender for Storage теперь доступно в публичной предварительной версии.
Благодаря этой новой возможности вредоносные BLOB-объекты, обнаруженные во время загрузки или при проверке по запросу, могут быть автоматически мягко удалены. Это гарантирует, что вредное содержимое помещается в карантин с возможностью последующего восстановления для дальнейшего изучения.
Вы можете включить или отключить автоматическое исправление вредоносных программ на уровне подписки или учетной записи хранения на вкладке Microsoft Defender для облака на портале Azure или с помощью API.
Дополнительные сведения см. в статье Встроенное автоматическое исправление вредоносных программ для вредоносных BLOB-объектов.
Новые усовершенствованные пути атаки
9 сентября 2025 г.
Теперь пути атаки отражают реальные, внешние и эксплуатируемые риски, которые злоумышленники могут использовать для компрометации вашей организации, помогая сократить шум и действовать быстрее. Теперь маршруты сосредоточены на внешних точках входа и том, как злоумышленники могут продвигаться в вашей среде, добираясь до ключевых бизнес-ресурсов. Этот опыт обеспечивает большую ясность, фокус и приоритеты, позволяющие группам безопасности устранять наиболее критически важные риски с уверенностью.
Дополнительные сведения об этом в этом блоге: уточнение путей атак: приоритеты реальных, эксплойтируемых угроз
Дополнительные сведения см. в разделе "Определение и исправление путей атаки".
Поддержка доверенных IP-адресов для анализа воздействия в Интернете
14 сентября 2025 г.
Defender для облака позволяет определять диапазоны доверенных ip-адресов для снижения ложных срабатываний в анализе воздействия в Интернете. Ресурсы, доступные только из доверенных IP-адресов, считаются доверенными. Defender для облака не создает пути атаки для доверенных IP-адресов.
Узнайте больше о доверенной экспозиции.
Ширина экспозиции для анализа воздействия в Интернете
14 сентября 2025 г.
Ширина экспозиции теперь общедоступна в Microsoft Defender для облака. Ширина экспозиции показывает, как ресурс предоставляется общедоступному Интернету на основе его сетевых правил. Эта функция помогает командам безопасности находить и устранять критически важные пути атаки.
Дополнительные сведения о ширине экспозиции в Интернете.
Проверка зависимостей trivy для репозиториев кода (обновление)
11 сентября 2025 г.
Defender для облака теперь включает сканирование зависимостей с открытым исходным кодом с помощью Trivy в режиме файловой системы. Это помогает повысить безопасность, автоматически обнаруживая уязвимости операционной системы и библиотеки в репозиториях GitHub и Azure DevOps.
Где она применяется:
Что делать:
- Для Azure DevOps или GitHub создайте или измените соединитель.
- Для сканирования в конвейере добавьте в его определение инструмент командной строки Microsoft Security DevOps (MSDO).
Где отображаются результаты:
Журналы конвейера и файлы SARIF.
Рекомендации Defender для облака:
- Необходимо решать обнаруженные уязвимости зависимостей в репозиториях Azure DevOps
- Репозитории GitHub должны устранять выявленные при сканировании уязвимости зависимостей
Если вы используете проверку зависимостей GitHub Advanced Security, Defender for Cloud теперь улучшает, а не заменяет эти результаты.
Дата действия: 15 сентября 2025 г.
Август 2025 г.
| Дата | Категория | Обновить |
|---|---|---|
| 27 августа 2025 г. | Генеральная Ассамблея | Общедоступная доступность необязательных тегов индекса для хранения результатов сканирования вредоносных программ |
| 12 августа 2025 г. | Генеральная Ассамблея | Общая доступность Defender для хранилища в облаке Azure для государственных организаций |
| 11 августа 2025 г. | Генеральная Ассамблея | Общая доступность CSPM Defender и Defender для серверов плана 2 в облаке Azure для государственных организаций |
| 6 августа 2025 г. | Генеральная Ассамблея | Панель мониторинга безопасности AKS |
| 5 августа 2025 г. | Предварительный просмотр | Агрегированные журналы хранения в расширенном поиске XDR (предварительная версия) |
Общая доступность тегов индекса Defender для хранилища Необязательных индексов для хранения результатов сканирования вредоносных программ
27 августа 2025 г.
Защитник для хранилища с проверкой на наличие вредоносных программ вводит необязательные индексы тегов для сканирования как при загрузке, так и по запросу. С помощью этой новой возможности пользователи могут выбрать, следует ли публиковать результаты в тегах индекса большого двоичного объекта при сканировании большого двоичного объекта (по умолчанию) или не использовать теги индекса. Теги индекса можно включить или отключить на уровне подписки и учетной записи хранения на портале Azure или через API.
Общая доступность Defender для хранилища в облаке Azure для государственных организаций
12 августа 2025 г.
Microsoft Defender для хранилища доступен в общем доступе для клиентов государственного облачного сервиса. Служба помогает федеральным и государственным учреждениям США защитить свои учетные записи хранения. Все функции Defender для хранилища доступны в государственных облаках, выравнивая покрытие функций с коммерческими облачными службами. Узнайте больше об облачном охвате в Defender для государственных организаций.
Общая доступность CSPM Defender и Defender для серверов плана 2 в облаке Azure для государственных организаций
11 августа 2025 г.
Microsoft Defender для управления облачными службами Cloud Security (CSPM) общедоступен для клиентов облака для государственных организаций. Служба помогает федеральным и государственным учреждениям США, включая Министерство обороны (DoD) и гражданские учреждения, управлять состоянием облачной безопасности и повысить соответствие требованиям.
Все функции Плана 2 (P2) Defender для серверов доступны в облаках государственных организаций, выравнивая покрытие функций с коммерческими облачными службами.
Узнайте больше об облачном охвате в Defender для государственных организаций.
Панель мониторинга безопасности AKS
6 августа 2025 г.
Панель мониторинга безопасности AKS предоставляет централизованное представление о состоянии безопасности и защите от угроз среды выполнения для кластера AKS на портале Azure. Она выделяет уязвимости программного обеспечения, пробелы в соответствии с требованиями и активные угрозы, помогая определить приоритет исправления. Эта панель мониторинга позволяет отслеживать защиту рабочих нагрузок AKS, конфигурацию кластера и обнаружение угроз в режиме реального времени.
Дополнительные сведения см. на панели мониторинга безопасности Службы Azure Kubernetes (AKS).
Агрегированные журналы хранилища в возможностях расширенного обнаружения угроз XDR (предварительный просмотр)
5 августа 2025 г.
Новая CloudStorageAggregatedEvents таблица теперь доступна в расширенной функции поиска XDR в Microsoft Defender. Он предоставляет агрегированные журналы действий хранилища, такие как операции, сведения о проверке подлинности, источники доступа и счетчики успешных и неудачных операций, от Defender для облака в одну схему, доступную для запросов. Агрегирование снижает шум, повышает производительность и обеспечивает высокоуровневое представление шаблонов доступа к хранилищу для поддержки более эффективного обнаружения угроз и исследования.
Журналы доступны без дополнительных затрат в рамках нового плана хранилища в Defender для Storage. Дополнительные сведения см. в разделе CloudStorageAggregatedEvents (предварительная версия).
Июль 2025 г.
| Дата | Категория | Обновить |
|---|---|---|
| 15 июля 2025 г. | Предварительный просмотр | Четыре новых стандарта соответствия нормативным требованиям |
| 3 июля 2025 г. | Генеральная Ассамблея | Поддержка сканирования образов контейнеров Chainguard и Wolfi |
Четыре новых стандарта соответствия нормативным требованиям
15 июля 2025 г.
Соответствие нормативным требованиям Microsoft Defender для Облака расширяет свою поддержку для включения четырех новых платформ в средахAzure, AWS и GCP:
- Закон о надежности цифровых операций (DORA)
- Закон о искусственном интеллекте Европейского союза (Закон о ИИ ЕС)
- Корейская система управления информационной безопасностью для общедоступного облака (k-ISMS-P)
- Центр безопасности Интернета (CIS) Microsoft Azure Foundations Benchmark версии 3.0
Эти платформы теперь доступны в общедоступной предварительной версии и могут быть включены с помощью панели мониторинга соответствия нормативным требованиям в Microsoft Defender для облака.
Дополнительные сведения см. в статье о нормативных стандартах в Microsoft Defender для Облака.
Поддержка сканирования образов контейнеров Chainguard и Wolfi
3 июля 2025 г.
Средство проверки уязвимостей Microsoft Defender для облаков, при поддержке Управления уязвимостями Microsoft Defender, расширяет своё покрытие на образы контейнеров Chainguard и выявляет уязвимости в Chainguard Images и Wolfi, чтобы убедиться, что они поставляют максимально безопасные сборки. При сканировании дополнительных типов изображений ваш счет может увеличиться. Сведения обо всех поддерживаемых дистрибутивах см. в разделе "Реестры и образы" для оценки уязвимостей.
Следующие шаги
Проверьте новые возможности рекомендаций и оповещений системы безопасности.