Les nouveautés d’avril 2024 de Microsoft Defender for Cloud [MDC]

18 juin 2024 par
KOUMBA MAVOUROULOU MAUD ANDRÉ
Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud (anciennement Azure Defender ou Azure Security Center). On vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.


  • Avec le retrait prochain de Qualys, une action est à prendre pour les entreprises qui utilisent Defender for Servers dans ce mode. Pour ce faire, Microsoft a créé une campagne spécifique dans Defender for Cloud afin d’accompagner les entreprises.



  • Microsoft met en place la formule "essai par plan" ou « Trial per Plan ». Ce changement a été conçu en tenant compte de la flexibilité et des besoins des clients. Historiquement, Microsoft Defender for Cloud offrait aux nouveaux utilisateurs une période d'essai gratuite de 30 jours, à compter de l'activation de leur premier plan. Bien qu'avantageux, ce modèle présentait des limites. Si un utilisateur activait le plan D4Servers et, 20 jours plus tard, décidait d'explorer le plan DCSPM, ce dernier ne bénéficiait que de 10 jours d'essai gratuit. En outre, tout plan activé après la période initiale de 30 jours entraînerait des frais immédiats, ce qui pourrait dissuader les utilisateurs d'explorer l'ensemble de l'offre de MDC. La fonction "Essai par plan" répond élégamment à ces préoccupations en remettant les pendules à l'heure à chaque activation d'un nouveau plan. Cela signifie que si vous commencez avec le plan D4Servers, vous bénéficiez de 30 jours gratuits, et si vous décidez d'activer le plan DCSPM plus tard, quel que soit le moment, un autre essai gratuit de 30 jours démarre pour ce plan spécifique.




  1. Facturation directe aux ressources : Microsoft change la façon dont votre facturation est présentée. Au lieu d'utiliser un identifiant général d'espace de travail, vos factures seront désormais directement liées à chaque identifiant de ressource informatique. Cela signifie que chaque machine virtuelle (VM), Virtual Machine Scale Set (VMSS), serveur Azure Arc et instance EC2 aura sa propre entrée de facturation.
  2. Facturation plus détaillée : Les clients ne recevront plus une seule facture pour toutes les ressources de l'espace de travail. À partir du 11 mars, les clients verront les coûts individuels pour chacune des ressources susmentionnées. Cette vue granulaire fournira une image plus claire des abonnements auxquels vos coûts sont alloués.
  3. Spécificités AWS : Pour ceux qui utilisent des ressources AWS, l'abonnement hébergeant le connecteur AWS sera facturé pour les ressources utilisées.
  • La priorisation des risques est désormais l'expérience par défaut de Defender for Cloud. Cette fonctionnalité vous aide à vous concentrer sur les problèmes de sécurité les plus critiques dans votre environnement en hiérarchisant les recommandations en fonction des facteurs de risque de chaque ressource. Les facteurs de risque comprennent l'impact potentiel de la violation du problème de sécurité, les catégories de risque et le chemin d'attaque dans lequel s'inscrit le problème de sécurité.
  • Mise à jour post disponibilité générale de Defender for PostgreSQL Flexible Servers : La mise à jour permet aux clients d'appliquer la protection pour les serveurs flexibles PostgreSQL existants au niveau de l'abonnement, permettant une flexibilité complète pour activer la protection sur une base par ressource ou pour une protection automatique de toutes les ressources au niveau de l'abonnement.


  • Pour supporter la nouvelle expérience de priorisation basée sur le risque pour les recommandations, Microsoft a créé de nouvelles recommandations pour les évaluations de vulnérabilité des conteneurs dans Azure, AWS et GCP. Elles font état des images de conteneurs pour le registre et des charges de travail de conteneurs pour l'exécution :


  1. Container images in Azure registry should have vulnerability findings resolved
  2. Containers running in Azure should have vulnerability findings resolved
  3. Container images in AWS registry should have vulnerability findings resolved
  4. Containers running in AWS should have vulnerability findings resolved
  5. Container images in GCP registry should have vulnerability findings resolved
  6. Containers running in GCP should have vulnerability findings resolved


  • Disponibilité Générale de plusieurs recommandations concernant les conteneurs dans des environnements multicloud incluant :


  1. Azure registry container images should have vulnerabilities resolved ou GCP registry container images should have vulnerability findings resolved (powered by Microsoft Defender Vulnerability Management) - Microsoft Azure ou AWS registry container images should have vulnerability findings resolved (powered by Microsoft Defender Vulnerability Management): L'évaluation de la vulnérabilité des images de conteneurs analyse votre registre à la recherche des vulnérabilités les plus connues (CVE) et fournit un rapport de vulnérabilité détaillé pour chaque image. La résolution des vulnérabilités peut grandement améliorer votre posture de sécurité, en garantissant que les images peuvent être utilisées en toute sécurité avant le déploiement.
  2. Azure running container images should have vulnerabilities resolved ou AWS running container images should have vulnerability findings resolved (powered by Microsoft Defender Vulnerability Management) ou GCP running container images should have vulnerability findings resolved (powered by Microsoft Defender Vulnerability Management) - Microsoft Azure: L'évaluation de la vulnérabilité des images de conteneurs analyse votre registre à la recherche de vulnérabilités communément connues (CVE) et fournit un rapport de vulnérabilité détaillé pour chaque image. Cette recommandation offre une visibilité sur les images vulnérables actuellement en cours d'exécution dans vos clusters Kubernetes. Remédier aux vulnérabilités des images de conteneurs en cours d'exécution est essentiel pour améliorer votre posture de sécurité, en réduisant considérablement la surface d'attaque de vos charges de travail conteneurisées.



  • Mise à jour des recommandations pour les aligner sur les ressources Azure AI Services :


  1. Cognitive Services accounts should restrict network access devient Azure AI Services resources should restrict network access
  2. Cognitive Services accounts should have local authentication methods disabled devient Azure AI Services resources should have key access disabled (disable local authentication)
  3. Diagnostic logs in Search services should be enabled devient Diagnostic logs in Azure AI services resources should be enabled

 


Plus d’informations sur : Release notes for Microsoft Defender for Cloud | Microsoft Docs


Lire aussi:
Votre snippet dynamique sera affiché ici... Ce message est affiché parce que vous n'avez pas défini le filtre et le modèle à utiliser.



Archiver