你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn。
本文总结了 Microsoft Defender for Cloud 中的新增功能。 它包括有关处于预览版或全面提供 (GA) 阶段的功能、新功能更新、即将推出的功能计划以及已弃用功能的信息。
此页面会频繁更新,以反映 Defender for Cloud 中的最新动态。
在建议和警报中的新增功能中找到有关安全建议和警报的最新信息。
若要查找 6 个月之前的项目,可以在新增功能存档中找到它们。
提示
通过将以下 URL 复制并粘贴到源阅读器中,可以在页面更新时收到通知:
https://aka.ms/mdc/rss
2025 年 12 月
| 日期 | 类别 | 更新 |
|---|---|---|
| 2025 年 12 月 2 日 | 即将发生的更改 | 更新了 CIEM 建议逻辑 |
| 2025 年 12 月 1 日 | GA | Endor Labs 集成正式发布 |
| 2025 年 12 月 1 日 | 预览 | 云状况管理为 Azure 和 AWS 添加了无服务器保护(预览版) |
即将更改 CIEM 建议逻辑
2025 年 12 月 2 日
作为 持续弃用Microsoft Entra 权限管理功能 的一部分,Microsoft Defender for Cloud 正在跨 Azure、Amazon Web Services (AWS) 和 Google Cloud Platform (GCP) 更新其云基础结构权利管理(CIEM)建议逻辑。 此更新可提高准确性、降低噪音,以及更改非活动标识和过度权限角色的评估方式。
CIEM 的关键更改
- 非活动身份检测现在使用未使用的角色分配代替登录活动。
- 回溯窗口延长至 90 天(以前为 45 天)。
- 在过去 90 天内创建的身份不会被评估为非活动状态。
特定于云的要求
| 云 | 更改 |
|---|---|
| 蔚蓝 | 非活动标识建议现在包括读取级别权限评估,以提高保真度。 |
| AWS | - CIEM 评估现在适用于可以可靠地评估其权限的所有 AWS 用户和角色。 - SAML 和 SSO 标识要求在 Defender CSPM 计划中启用 AWS CloudTrail 日志(预览版)。 - 无服务器和计算标识不再包含在 CIEM 的非活动逻辑中,这可能会改变建议计数。 |
| 谷歌云平台 (GCP) | CIEM 评估要求在 Defender CSPM 计划中启用 云日志导入(预览版)。 |
权限爬行索引(PCI)指标已弃用,不再显示在 Defender for Cloud 建议中。 PCI 被改进的基于活动的 CIEM 逻辑所取代,提供更清晰的指导和更一致的标识风险见解。
详细了解 Defender for Cloud 中的权限管理。
Endor Labs 集成正式发布
2025 年 12 月 1 日
Defender for Cloud 与 Endor 实验室的集成现已正式发布。
Defender for Cloud 与 Endor Labs 的集成通过使用基于可访问性的软件组合分析(SCA)来增强漏洞分析,该分析显示从代码到运行时的可利用漏洞。
了解有关 Endor Labs 集成的更多信息。
云状况管理为 Azure 和 AWS 添加了无服务器保护(预览版)
2025 年 12 月 1 日
Defender for Cloud 将 Defender 云安全状况管理 (CSPM) 计划的功能扩展到 Azure 和 Amazon Web Service (AWS) 中的无服务器工作负载 (预览版),并可通过 Azure 门户和 Defender 门户进行管理。
目前,可用功能因门户而异。 下表显示了每个门户中可用的功能:
| 功能 / 特点 | Defender for Cloud 门户 | Defender 门户 |
|---|---|---|
| 通过 Defender CSPM 计划加入 | ||
| 查看错误配置建议 | ||
| 使用云安全资源管理器生成查询 | ||
| 浏览云清单中的工作负载 | ||
| 调查攻击路径 | ||
| 漏洞评估 | - |
此版本引入了针对以下项的自动发现和安全状况评估:
- Azure Functions
- Azure Web 应用
- AWS Lambda 函数
安全团队可以查看集中清单中的所有无服务器资源,并识别错误配置、漏洞和不安全依赖项。
详细了解 无服务器保护。
2025 年 11 月
| 日期 | 类别 | 更新 |
|---|---|---|
| 2025 年 11 月 26 日 | 预览 | GitHub Advanced Security (GHAS) 和 Microsoft Defender for Cloud 本机集成 |
| 2025 年 11 月 26 日 | GA | Kubernetes 封闭部署(正式版) |
| 2025 年 11 月 25 日 | 预览 | Defender for Cloud 集成到 Defender 门户中 |
| 2025 年 11 月 25 日 | 更新 | 文档更新 |
| 2025 年 11 月 25 日 | 预览 | 在环境中发现 Azure AI Foundry 代理(预览版) |
| 2025 年 11 月 25 日 | GA | GCP Vertex 中 AI 安全态势管理的正式发布 |
| 2025 年 11 月 24 日 | 更新 | 攻击路径分析逻辑的更新 |
| 2025 年 11 月 24 日 | 即将发生的更改 | 更新 CSPM 多云网络要求 |
| 2025 年 11 月 20 日 | GA | 攻击路径现在包括 Entra OAuth 应用程序泄露 |
| 2025 年 11 月 19 日 | 预览 | 管道内容器漏洞扫描(预览版) |
| 2025 年 11 月 19 日 | GA | AKS 运行时容器的无代理漏洞评估正式发布 |
| 2025 年 11 月 18 日 | 预览 | API 发现的高级安全措施(预览版) |
| 2025 年 11 月 17 日 | 预览 | Microsoft 云安全基准 v2(预览版)在 Defender for Cloud 中 |
| 2025 年 11 月 12 日 | 预览 | 限制 Pod 访问响应操作(预览版) |
| 2025 年 11 月 10 日 | GA | 对容器映像连续漏洞重新扫描策略的更新 |
| 2025 年 11 月 3 日 | GA | Defender for Containers 和 Defender CSPM 正式发布对 Jfrog Artifactory 和 Docker Hub 容器注册表的支持 |
| 2025 年 11 月 3 日 | GA | 更多的合规框架现已正式发布 |
GitHub 高级安全性 (GHAS) 和 Microsoft Defender for Cloud Native 集成
2025 年 11 月 26 日
宣布推出 Microsoft Defender for Cloud (MDC) 与 GitHub Advanced Security (GHAS) 之间的本机集成的公共预览版。
此集成可帮助组织保护云中的代码,并加快解决软件组合中的安全问题。 它使用 GitHub Advanced Security 的安全性活动中的代理修复,并使用 Microsoft Defender for Cloud 的自动修复代理,进行基于运行时上下文的漏洞优先级排序。 结果是减少分心、更快的修复、更好的协作和安全代码到云。
此集成连接 代码和运行时安全性,使开发人员和安全团队能够在现有工作流中无缝协作。
关键亮点
原生集成
MDC 运行时上下文现在直接显示在 GitHub 高级安全仪表板中。
开发人员可以查看运行时风险因素(例如 Internet 暴露、敏感数据)以及代码扫描警报
AI 驱动的修复
Copilot Autofix 和 GitHub Copilot 编码代理为漏洞提供了经过验证的修补程序。
修复合并功能允许将多项修复捆绑到单个 PR 中,以提高效率。
安全宣传活动
安全管理员可以从 MDC 触发 GitHub 安全市场活动,以动员开发人员团队处理优先问题。
活动利用运行时上下文专注于可被利用的漏洞,以减少警报疲劳。
统一代码到云的可见性
从源代码到部署的工作负荷具有完全可追溯性的链接工件。
通过 MDC API 自动填充证明和部署记录。
优点
确定重要事项的优先级
- 警报根据实际运行时暴露(而不是理论风险)进行排名。
加速修复
- AI 驱动的修正将修正周期从几天缩短到数小时。
减少工具蔓延
- 开发人员留在 GitHub;安全团队保留在 Azure 中-没有上下文切换。
如何开始使用
通过 Defender for Cloud 门户启用集成,并链接 GitHub 组织。
在 GHAS 中为目标市场活动配置运行时风险筛选器。
浏览 GHAS 概述中的详细指南。
Kubernetes 受控部署(正式发布)
2025 年 11 月 26 日
Microsoft Defender for Containers 中的 Kubernetes 受控部署现已正式发布。 在部署时,此功能通过使用 Kubernetes 准入控制来强制实施容器镜像安全性。
关键功能
- Kubernetes 群集的允许控制:阻止或审核违反组织安全规则的容器映像的部署。
- 安全规则框架:基于漏洞评估结果为 AKS、EKS 和 GKE 群集定义自定义规则。
-
审核和拒绝模式:
- 审核:在部署违反安全规则时生成建议
- 拒绝:阻止部署不符合规范的映像
- 多云支持:适用于 Azure 容器注册表(ACR)、Amazon 弹性容器注册表(ECR)和 Google Artifact Registry。
- 集成监视:在 Defender for Cloud 门户中浏览访问监视和违规详细信息。
GA 改进
- 在 Defender for Cloud 门户中体验简化的设置
- 启用默认审核规则以加快载入速度
- 特定命名空间或工作负荷的范围豁免管理
- 用于降低准入决策延迟的性能优化
- 用于故障排除和开发人员体验的增强文档
详细了解 Kubernetes 容器映像的封闭部署、 如何启用封闭部署和 封闭部署常见问题解答。
Defender for Cloud 集成到 Defender 门户(预览版)
2025 年 11 月 25 日
Microsoft Defender for Cloud (MDC)现已深入集成到 Defender 门户,并成为更广泛的Microsoft安全生态系统的一部分。 随着威胁防护已深入嵌入 Defender 门户,此集成增加了态势管理,将完整的云安全解决方案汇集在一个统一的体验中。 这种本机集成消除了孤岛,因此安全团队可以从一个位置查看和处理所有云、混合和代码环境的威胁。
这种整合为安全用户带来了新的价值和优势。
统一的云安全体验 – 云安全现已完全集成到 security.microsoft.com Microsoft Defender 门户,使安全团队能够跨所有工作负载提供一个统一视图。 这种集成无需在工具和门户之间切换,使 SOC 团队能够更高效地跨工作负载实现完整的安全态势可见性。 新的与云无关的集成在单个界面中支持 Azure、AWS、GCP 和其他平台,使其成为寻求全面风险管理的混合和多云组织的理想选择。 了解详细信息。
云仪表板 - 新的云安全仪表板集中了状态管理和威胁防护,为安全人员提供了环境概述。 它还重点介绍了用于降低风险的顶级改进行动,提供具有安全见解的工作负载特定视图,并包括开箱即用的工具,用于跟踪随时间推移的安全进度。 统一仪表板整合了跨 Azure、AWS 和 GCP 环境的安全态势、Defender 覆盖范围、云资产、运行状况数据和公开见解。 有关详细信息,请参阅 云概述仪表板。
云资产清单 – 一种集中式清单,提供跨 Azure、AWS 和 GCP 的云资产和代码资产的综合视图。 资产按工作负载、关键性和覆盖范围进行分类,其中包含集成的运行状况数据、设备作和风险信号。 信息安全和 SOC 团队可以轻松访问特定于资源的视图、暴露映射和元数据,以解决安全建议并快速响应威胁。 有关详细信息,请参阅 资产清单。
统一的云安全状况功能 – 我们将所有云安全状况管理(CSPM)功能统一到 Microsoft安全暴露管理 (MSEM) 中。 安全角色现在可以在单一玻璃窗格中查看安全分数、优先建议、攻击路径和漏洞,使他们能够降低风险,并全面了解其所有状况,包括设备、标识、SaaS 应用和数据。 有关详细信息,请参阅 Microsoft安全暴露管理中的新增功能。
精细访问管理 – 安全团队现在可以提供对安全内容的目标访问,因此只有相关用户才能看到必要的信息。 此访问模型允许用户在没有直接资源权限的情况下查看安全见解,从而提高作安全性和合规性。 使用新的云范围功能,可以将 Azure 订阅、AWS 帐户和 GCP 项目等云帐户组织成逻辑组,以改进数据透视和 RBAC,支持按业务部门、区域或工作负荷进行分段,并在仪表板和工作流中进行持久筛选。 有关详细信息,请参阅 云作用域和统一访问控制(RBAC)。
针对安全建议的新建模
安全建议现在使用统一模型,其中每个发现都显示为自己的建议。 以前,一些建议将多个发现(例如, “应解决漏洞”)分组,这使得优先级和治理更加困难。
通过此更改,你将获得:
- 基于个人影响更智能的优先顺序
- 治理 - 更详细地使用治理、建议和豁免功能
- 更准确的评分 ,因为每个发现单独计数
在 Defender 门户中,只有新模型可用。 在 Azure 门户中,新体验与当前模型一起处于预览状态。 这种统一的方法无需以不同的方式对待聚合建议,它们现在与其他所有建议一样是常规建议。 有关详细信息,请参阅 安全建议。
基于风险的云安全功能分数 - 新的云安全功能分数 引入了新的分数公式,使你能够客观地评估和监视云安全状况。 云安全分数基于资产风险因素和资产关键性,使分数更加准确,并实现对高风险级别建议的更智能优先排序。 新的云安全功能分数仅在 Defender 门户中可用。 经典 Secure Score 仍可在 Azure 门户中使用。 有关详细信息,请参阅 Cloud Secure Score。
有关详细信息,请参阅 Defender 门户中的 Defender for Cloud
文档更新
2025 年 11 月 25 日
我们已开始对 Microsoft Defender for Cloud 文档进行重大改造,以简化结构、删除过时的内容,并为集成到 Defender 门户添加新材料。
亮点:
- 简化导航:基于客户反馈的统一目录。
- 混合模式体验:这些文章涵盖了 Azure 门户和 Defender 门户,并在文章顶部提供了入口点。
- 新的 Defender 门户部分:具有最新的增强功能、选择加入指南和已知的限制。
在环境中发现 Azure AI Foundry 代理(预览版)
2025 年 11 月 25 日
现在可以使用 Defender for Cloud 在环境中发现 Azure AI Foundry 代理。 此新的预览功能可帮助你识别和监视跨资源部署的 AI Foundry 代理,从而深入了解其安全状况和风险。
详细了解AI 安全态势管理。
GCP Vertex 中 AI 安全态势管理正式发布
2025 年 11 月 25 日
Defender for Cloud 宣布 GCP Vertex AI 的 AI 安全态势管理已正式发布。 此新功能通过提供持续监视、风险评估和可作的建议来帮助保护 GCP 上的 AI 工作负载。
详细了解AI 安全态势管理。
更新到攻击路径分析逻辑
2025 年 11 月 24 日
当源资源和目标资源都受 Defender CSPM 保护时,将生成涉及横向移动和纯文本密钥的攻击路径。 由于此更改,你可能会看到显示的攻击路径数减少。
若要保持全面的攻击路径分析,请确保所有云环境都已启用 Defender CSPM 计划。
详细了解 攻击路径分析 以及如何启用 Defender CSPM
更新 CSPM 多云网络要求
2025 年 11 月 24 日预计更改日期:2025 年 12 月
2025 年 12 月,Defender for Cloud 将 IP 地址添加到其多云发现服务,以适应改进,并确保为所有用户提供更高效的体验。
为了确保不间断地访问我们的服务,您的 IP 允许列表应被 更新为新的范围。
应对防火墙设置、安全组或可能适用于你的环境的任何其他配置进行必要的调整。 该列表足以发挥 CSPM 基础(免费)产品的全部功能。
详细了解云安全状况管理(CSPM)。
攻击路径现在包括Microsoft Entra OAuth 应用程序泄露
2025 年 11 月 20 日
攻击路径现在显示了不良参与者如何使用泄露Microsoft Entra OAuth 应用程序在环境中移动并访问关键资源。 此版本可帮助安全团队识别特权超特权标识和易受攻击的 OAuth 应用程序,以提高可见性并加快修正速度。
详细了解 如何管理攻击路径。
管道内容器漏洞扫描(预览版)
2025 年 11 月 19 日
Defender for DevOps Security 的管道内容器漏洞扫描功能现已通过 Defender for Cloud CLI 提供预览版。
在将生成容器映像推送到注册表或部署之前,直接在 CI/CD 工作流中扫描生成的容器映像可提供实时反馈。 此功能可帮助你提前检测漏洞、加速修正,并将安全门与 DevOps 做法保持一致。
详细了解 Defender for Cloud CLI。
AKS 运行时容器的无代理化漏洞扫描已全面可用
2025 年 11 月 19 日
Defender for Containers 和 Defender for Cloud Security Posture Management (CSPM) 计划现在包括 AKS 运行时容器的无代理漏洞评估。 此更新将漏洞评估范围扩展到运行使用任何容器注册表镜像的容器,而不仅限于受支持的注册表。 它还将继续扫描 AKS 群集中运行的 Kubernetes 加载项和第三方工具。
若要启用此功能,请确保在 Defender for Cloud 环境设置中为订阅启用了 无代理计算机扫描 。
详细了解 Defender for Cloud 中的容器漏洞扫描。
API 发现的高级安全状况(预览版)
2025 年 11 月 18 日
Microsoft Defender for Cloud 的 API 安全状态管理现在会自动识别您环境中未经过身份验证的 API 和暴露于互联网的 API,包括在 Azure Functions 和 Logic Apps 上发现的 API。
通过此版本,可以提前发现高风险 API 终结点,使用新的态势见解和风险因素确定 API 风险的优先级,并使用安全资源管理器查看和分析环境中发现的 API 风险。
详细了解 Defender for Cloud 中的 API 安全状况管理。
在 Defender for Cloud 中 Microsoft 云安全基准 v2(预览版)
2025 年 11 月 17 日
Defender for Cloud 在预览版中宣布推出Microsoft云安全基准(MCSB)合规性标准 v2。
MCSB 提供了一系列具有重大影响的安全控制和建议,可帮助保障云服务,适用于单云和多云环境。 MCSB v2 增加了扩展的风险和基于威胁的指导、扩展的 Azure Policy 度量和控制,以保护 AI 工作负载。 通过法规合规性仪表板,可以针对 MCSB v2 控制评估资源,并跟踪跨云环境的合规性状况。
详细了解 Defender for Cloud 中的Microsoft云安全基准。
限制 Pod 访问响应操作(预览)
2025 年 11 月 12 日
Defender for Containers 现在包括新的限制 Pod 访问响应操作,可在 Microsoft Defender XDR 预览版中提供。
该操作会阻止 Kubernetes Pod 中的敏感接口,这些接口可能被利用来进行横向移动或特权提升。 使用此控件有助于控制潜在的漏洞,并减少集群环境中的暴露。
详细了解如何在 Defender XDR 中限制 Pod 访问。
对容器映像连续漏洞重新扫描策略的更新
2025 年 11 月 10 日
Microsoft Defender for Cloud 已暂时更新其容器映像连续漏洞重新扫描策略。
存储在容器注册表中的映像在推送时会进行扫描,并定期重新扫描,以保持最新的漏洞评估。 通过此临时更新,若映像在过去 30 天内已推送到注册表或从注册表中拉取,现在会每日重新扫描。
此变更将之前的 90 天重新扫描周期缩短至 30 天,确保常用映像的漏洞数据更具时效性。 超过 30 天的映像的漏洞信息在以前的扫描中仍可用,但不再更新。
详细了解 Defender for Cloud 中的容器漏洞扫描。
正式发布对 Jfrog Artifactory 和 Docker Hub 容器注册表的支持
2025 年 11 月 3 日
我们宣布在 Microsoft Defender for Containers 和 Defender CSPM 中正式发布 Jfrog Artifactory(云)和 Docker 中心容器注册表支持。
此版本将 Microsoft Defender for Containers 覆盖范围扩展到外部注册表,从而使用 Microsoft Defender 漏洞管理(MDVM)对存储在组织的 JFrog Artifactory(Cloud)和 Docker Hub 帐户中的容器映像进行漏洞扫描。 此增强功能可帮助你提前检测漏洞,并增强云安全态势。
详细了解适用于 JFrog Artifactory(云)的无代理漏洞评估 和 Docker Hub 的无代理漏洞评估。
注意
Defender for Containers 和 Defender CSPM 对 Jfrog Artifactory (云)和容器注册表支持的计费将于 2025 年 12 月 2 日开始。 有关详细信息,请参阅 Microsoft Defender for Cloud 定价页
合规性框架的全面推出
2025 年 11 月 3 日
以下法规合规性标准(以前以预览版提供)现已在 Microsoft Defender for Cloud 中正式发布。
| 标准 | 云 |
|---|---|
| APRA CPS 234 2019 | Azure、AWS |
| 澳大利亚政府 ISM PROTECTED | 蔚蓝 |
| 澳大利亚政府信息安全手册 12.2023 | AWS,GCP |
| AWS 基础安全最佳做法 | AWS |
| AWS 架构良好的框架 2024 | AWS |
| 巴西一般数据保护法 (LGPD) 2018 | Azure、AWS、GCP |
| 加州消费者隐私法案 (CCPA) | AWS,GCP |
| 加拿大联邦 PBMM 3.2020 | Azure、AWS、GCP |
| CIS Amazon Elastic Kubernetes 服务 (EKS) 基准 | AWS |
| CIS AWS Foundations v3.0.0 | AWS |
| CIS Azure Foundations v2.1.0 | 蔚蓝 |
| CIS Azure Kubernetes 服务 (AKS) 基准 | 蔚蓝 |
| CIS 控件 v8.1 | Azure、AWS、GCP |
| CIS GCP Foundations v3.0 | 谷歌云平台 (GCP) |
| CIS Google Cloud Platform 基础基准 | 谷歌云平台 (GCP) |
| CIS Google Kubernetes 引擎 (GKE) 基准 | 谷歌云平台 (GCP) |
| CRI 配置文件 | AWS,GCP |
| 刑事司法信息服务安全策略 v5.9.5 | Azure、AWS、GCP |
| CSA 云控制矩阵 v4.0.12 | Azure、AWS、GCP |
| Cyber Essentials v3.1 | Azure、AWS、GCP |
| 网络安全成熟度模型认证 (CMMC) 级别 2 v2.0 | Azure、AWS、GCP |
| 欧盟 2022/2555 (NIS2) 2022 | Azure、AWS、GCP |
| 欧盟一般数据保护条例 (GDPR) 2016/679 | Azure、AWS、GCP |
| FedRAMP“H”和“M” | 蔚蓝 |
| FedRAMP High 基线 Rev5 | AWS,GCP |
| FedRAMP Moderate 基线 Rev5 | AWS,GCP |
| FFIEC CAT 2017 | Azure、AWS、GCP |
| HIPAA | 蔚蓝 |
| HITRUST CSF v11.3.0 | Azure、AWS、GCP |
| ISO/IEC 27001:2022 | Azure、AWS、GCP |
| ISO/IEC 27002:2022 | Azure、AWS、GCP |
| ISO/IEC 27017:2015 | Azure、AWS、GCP |
| NCSC 网络保障框架 (CAF) v3.2 | Azure、AWS、GCP |
| NIST 800-171 修订版 3 | Azure、AWS、GCP |
| NIST CSF v2.0 | Azure、AWS、GCP |
| NIST SP 800-53 R5 | AWS |
| NIST SP 800-53 R5.1.1 | Azure、AWS、GCP |
| NIST SP 800-172 2021 | AWS,GCP |
| NZISM v3.7 | Azure、AWS、GCP |
| PCI DSS 3.2.1 | 谷歌云平台 (GCP) |
| PCI DSS v4.0.1 | Azure、AWS、GCP |
| 马来西亚 RMIT | 蔚蓝 |
| 萨班斯 -奥克斯利法案 2022 (SOX) | Azure、AWS、GCP |
| SOC 2023 | Azure、AWS、GCP |
| SOC 2 | Azure,GCP |
| 西班牙 ENS | 蔚蓝 |
| SWIFT 客户安全控制框架 2024 | Azure、AWS、GCP |
| SWIFT CSP-CSCF v2020 | 蔚蓝 |
| 英国官方和英国 NHS | 蔚蓝 |
| 印度储备银行 - NBFC IT 框架 | 蔚蓝 |
| 网络安全成熟度模型认证 (CMMC) 级别 3 | Azure、AWS、GCP |
| ISO/IEC 27018:2019 | Azure、AWS、GCP |
| ISO/IEC 27019:2020 | Azure、AWS、GCP |
| NIST SP 800-53 R6 | Azure、AWS、GCP |
| NIST SP 800-82 R3 | Azure、AWS、GCP |
| NIST AI 风险管理框架(AI RMF 1.0) | Azure、AWS、GCP |
| 美国行政命令 14028 | Azure、AWS、GCP |
| 新加坡 MTCS SS 584:2015 | Azure、AWS、GCP |
| 泰国个人数据保护法(PDPA)2019 | Azure、AWS、GCP |
| 日本 ISMAP | Azure、AWS、GCP |
详细了解 Microsoft Defender for Cloud 中的法规合规性标准。
2025 年 10 月
| 日期 | 类别 | 更新 |
|---|---|---|
| 2025 年 10 月 31 日 | 公共预览版 | GCP 云日志记录引入(预览版) |
| 2025 年 10 月 23 日 | 不推荐使用的声明 | 更新 Microsoft Defender 容器版的出站规则 |
| 2025 年 10 月 23 日 | 更新 | GitHub 应用程序权限更新 |
GCP 云日志服务导入(预览版)
2025 年 10 月 31 日
GCP 云端日志摄取现在已提供预览版,改善了 Google Cloud 环境中的 CIEM 洞察力和权限使用情况的可视性。
若要为连接的 GCP 环境持续维护 CIEM 建议,请使用新的或现有的 Pub/Sub 订阅来启用 Cloud Logging 日志数据引入。
弃用通知:为 Microsoft Defender for Containers 更新出站规则
Microsoft Defender for Containers 更新了 Defender 传感器的出站网络要求。 必须更新出站规则才能保持正常功能。
此更改会影响使用 Microsoft Defender for Containers 的所有订阅。 如果未使用 Defender 传感器,则无需执行任何操作。
从现在开始,Defender for Containers 传感器要求向以下完全限定域名 (FQDN) 和端口发送出站流量:
*.cloud.defender.microsoft.com (HTTPS:端口 443)
建议的操作
将新的 FQDN 和端口添加到出站限制方法(如代理或防火墙)的允许流量中。
如果不阻止来自群集的出口流量,则无需执行任何操作。
若要验证与 Microsoft Defender for Containers 终结点的连接,请运行连接测试脚本来确认群集中的网络可访问性。
最后期限
为了避免服务中断,请在 2026 年 9 月 30 日之前完成 GKE 和 EKS 的任何必要更新。 如果在需要采取行动时没有执行行动,Defender for Containers 传感器将无法按预期正常工作。
GitHub 应用程序权限更新
2025 年 10 月 23 日
Defender for Cloud 正在更新其 GitHub 连接器以请求新的权限: artifact_metadata:write 这可实现支持 项目证明的 新功能 - 提供可验证的生成证明和加强软件供应链安全性。
权限的范围很窄,符合最低特权原则,以支持更快、更轻松的安全审批。
如何批准新权限:
通过 GitHub 设置:在 GitHub 组织中,转到“设置 > GitHub 应用”>,选择Microsoft 安全 DevOps 应用程序,然后批准挂起的权限请求。
通过电子邮件(面向组织所有者):GitHub 向组织所有者发送自动电子邮件,主题为“查看Microsoft安全 DevOps 的权限请求”。 选择“ 审阅权限请求 ”以批准或拒绝更改。
没有收到电子邮件? 仅 GitHub 组织所有者 收到此通知。 如果您不是组织的所有者,请联系组织中的一位所有者,透过 GitHub 设置来批准请求。
注意: 现有连接器即使没有此权限也将继续工作,但新功能只有在批准权限后才能使用。
2025 年 9 月
| 日期 | 类别 | 更新 |
|---|---|---|
| 2025 年 9 月 16 日 | 公共预览版 | Defender for Storage 中的恶意软件自动修正(预览版) |
| 2025 年 9 月 15 日 | 更新 | 新的优化攻击路径 |
| 2025 年 9 月 14 日 | 预览 | 支持对互联网暴露分析的受信任 IP |
| 2025 年 9 月 14 日 | GA | 互联网曝光分析的曝光宽度 |
| 2025 年 9 月 11 日 | 预览 | 代码存储库的琐碎依赖项扫描 (更新) |
Defender for Storage 中的恶意软件自动修正(预览版)
2025 年 9 月 16 日
Defender for Storage 恶意软件扫描中的恶意软件自动修正现已提供公共预览版。
借助这项新功能,可自动软删除在上传或按需扫描期间检测到的恶意 Blob。 这可确保有害内容被隔离,同时仍可恢复以供进一步调查。
可以从 Azure 门户中的 Microsoft Defender for Cloud 选项卡或使用 API 在订阅或存储帐户级别启用或禁用恶意软件自动修正。
有关详细信息,请参阅针对恶意 Blob 的内置自动恶意软件修正。
新的优化攻击路径
2025 年 9 月 9 日
攻击路径现在反映了攻击者可以用来破坏组织的真实、由外部驱动且可被利用的风险,帮助你排除干扰,更快速采取行动。 这些路径现在重点关注外部入口点,以及攻击者如何在您的环境中渗透并达到业务关键目标。 此体验为安全团队带来更清晰、更专注和优先顺序,使安全团队能够自信地缓解最关键的风险。
在博客中阅读有关它的详细信息: 优化攻击路径:优先处理真实、可利用的威胁
有关详细信息,请参阅 识别和修正攻击路径。
对互联网曝光分析的受信任 IP 地址支持
2025 年 9 月 14 日
Defender for Cloud 允许你定义受信任的 Internet 协议 (IP) 范围,以减少 Internet 暴露分析中的误报。 仅可从受信任的 IP 访问的资源被视为受信任。 Defender for Cloud 不会为受信任的 IP 生成攻击路径。
详细了解 可信曝光。
互联网曝光分析的曝光范围
2025 年 9 月 14 日
曝光宽度现已在 Microsoft Defender for Cloud 中正式发布。 曝光宽度显示资源如何根据其网络规则向公共 Internet 公开。 此功能可帮助安全团队查找和修复关键攻击路径。
详细了解 互联网的曝光宽度。
代码存储库的琐碎依赖项扫描 (更新)
2025 年 9 月 11 日
Defender for Cloud 现在包括由 Trivy 在文件系统模式下提供支持的开源依赖项漏洞扫描。 这有助于通过自动检测 GitHub 和 Azure DevOps 存储库中的作系统和库漏洞来增强安全性。
应用位置:
怎么办:
- 对于 Azure DevOps 或 GitHub,请创建或编辑连接器。
- 若要进行管道内扫描,请在管道定义中添加 Microsoft 安全 DevOps (MSDO) CLI 工具。
显示结果的位置:
管道日志和 SARIF 文件。
Defender for Cloud 建议:
如果使用 GitHub 高级安全 依赖项扫描,Defender for Cloud 现在会增强而不是替换这些结果。
生效日期: 2025 年 9 月 15 日。
2025 年 8 月
| 日期 | 类别 | 更新 |
|---|---|---|
| 2025 年 8 月 27 日 | GA | 用于存储恶意软件扫描结果的可选索引标记正式发布 |
| 2025 年 8 月 12 日 | GA | Azure 政府云中 Defender for Storage 的正式发布 |
| 2025 年 8 月 11 日 | GA | 在 Azure 政府云中正式发布 Defender CSPM 和 Defender for Servers 计划 2 |
| 2025 年 8 月 6 日 | GA | AKS 安全仪表板 |
| 2025 年 8 月 5 日 | 预览 | 在 XDR 的高级搜寻(预览版)中存储聚合日志 |
Defender for Storage 可选索引标记正式发布,可用于存储恶意软件扫描结果
2025 年 8 月 27 日
Defender for Storage 恶意软件扫描为上传和按需扫描引入了可选的索引标记。 借助这项新功能,用户可以选择在扫描 Blob 时将结果发布到 Blob 的索引标记(默认选项),或者不使用索引标记。 可以通过 Azure 门户或 API 在订阅和存储帐户级别启用或禁用索引标记。
Azure 政府云中适用于存储的 Defender 服务正式发布
2025 年 8 月 12 日
Microsoft Defender for Storage 已正式提供给政府云客户。 该服务可帮助美国联邦和政府机构保护其存储帐户。 Defender for Storage 的所有功能都在政府云中提供,使功能覆盖范围与商业云服务保持一致。 详细了解 Defender for Cloud 的政府云覆盖范围。
在 Azure 政府云中正式发布 Defender CSPM 和 Defender for Servers 计划 2
2025 年 8 月 11 日
Microsoft Defender for Cloud 的 云安全态势管理 (CSPM) 已正式提供给政府云客户。 该服务可帮助包括国防部 (DoD) 和民用机构在内的美国联邦和政府机构管理云安全态势并提高合规性。
Defender for Servers 计划 2 (P2) 的所有功能均在政府云中提供,使功能覆盖范围与商业云服务保持一致。
详细了解 Defender for Cloud 的政府云覆盖范围。
AKS 安全仪表板
2025 年 8 月 6 日
AKS 安全仪表板为 Azure 门户中的 AKS 群集提供安全状况和运行时威胁防护的集中视图。 它重点介绍软件漏洞、合规性差距和活动威胁,帮助你确定修正的优先级。 使用此仪表板实时监视 AKS 工作负荷保护、群集配置和威胁检测。
有关详细信息,请参阅 Azure Kubernetes 服务(AKS)安全仪表板。
XDR 高级搜寻中的存储聚合日志(预览版)
2025 年 8 月 5 日
新的 CloudStorageAggregatedEvents 数据表现可在 Microsoft Defender XDR 的高级搜寻体验中使用。 它将聚合的存储活动日志(例如操作、身份验证详细信息、访问源和成功/失败计数)从 Defender for Cloud 集成到一个单一的可查询架构中。 聚合可减少干扰,提高性能,并提供存储访问模式的高级视图,以支持更有效的威胁检测和调查。
日志是新推出的 Defender for Storage 每个存储帐户计划的一部分,无需额外付费。 有关详细信息,请访问 CloudStorageAggregatedEvents (预览版)。
2025 年 7 月
| 日期 | 类别 | 更新 |
|---|---|---|
| 2025 年 7 月 15 日 | 预览 | 四个新的法规合规性标准 |
| 2025 年 7 月 3 日 | GA | Chainguard 容器图像和 Wolfi 的扫描支持 |
四个新的法规合规性标准
2025 年 7 月 15 日
Microsoft Defender for Cloud 的法规符合性正在扩展其支持,以便在 Azure、AWS 和 GCP 环境中包括四个新框架:
- 数字运营复原法 (DORA)
- 欧盟人工智能法(欧盟 AI 法案)
- 韩国公共云信息安全管理系统 (k-ISMS-P)
- 互联网安全中心(CIS)Microsoft Azure 基础基准 v3.0
这些框架现在以 公共预览版 提供,可通过 Microsoft Defender for Cloud 中的 法规合规性仪表板 启用。
有关详细信息,请参阅:Microsoft Defender for Cloud 中的法规合规性标准。
Chainguard 容器图像和 Wolfi 的扫描支持
2025 年 7 月 3 日
Microsoft Defender for Cloud 的漏洞扫描程序(由 Microsoft Defender 漏洞管理提供支持)正在将其扫描覆盖范围扩展到 Chainguard 容器映像,并识别 Chainguard 映像和 Wolfi 中的漏洞,以验证它们是否能够交付最安全的内部版本。 扫描其他图像类型时,帐单金额可能会增加。 有关所有受支持的分发版,请参阅 注册表和映像对漏洞评估的支持。