Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud (anciennement Azure Defender ou Azure Security Center).On vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.
- Microsoft Defender for Cloud commencera appliquer la vérification du plan Defender Cloud Security Posture Management (DCSPM) pour DevOps à partir du 7 mars 2024. Si vous avez le plan Defender CSPM activé sur un environnement cloud (Azure, AWS, GCP) dans le même tenant que celui dans lequel vos connecteurs DevOps sont créés, vous continuerez à recevoir un code premium pour les capacités DevOps cloud sans frais supplémentaires. Si vous n'êtes pas un client Defender CSPM, vous avez jusqu'au 7 mars 2024 pour activer Defender CSPM avant de perdre l'accès à ces fonctionnalités de sécurité.
- Une nouvelle nouvelle version de l'agent Defender pour Defender for Containers est disponible. Elle inclut des améliorations de performance et de sécurité, la prise en charge des nœuds d'architecture AMD64 et ARM64 (Linux uniquement), et utilise Inspektor Gadget comme agent de collecte de processus au lieu de Sysdig. La nouvelle version n'est prise en charge que par les versions 5.4 et supérieures du kernel Linux ; si vous disposez de versions plus anciennes du kernel Linux, vous devez donc procéder à une mise à jour. La prise en charge d'ARM 64 n'est disponible qu'à partir d'AKS V1.29.
L'expérience actualisée de gestion des politiques de sécurité, initialement publiée en Preview pour Azure, étend sa prise en charge aux environnements multi-cloud (AWS et GCP) :
Gestions des normes de conformité réglementaire dans Defender for Cloud dans les environnements Azure, AWS et GCP.
Même expérience de l'interface cross cloud pour créer et gérer les recommandations personnalisées de Microsoft Cloud Security Benchmark (MCSB
L'expérience mise à jour est appliquée à AWS et GCP pour créer des recommandations personnalisées avec une requête KQL
- Les fonctionnalités de détection des menaces
d'Azure Kubernetes Service (AKS) dans Defender for Containers sont
désormais entièrement prises en charge dans les clouds commerciaux, Azure
Government et Azure China 21Vianet.
-
L'évaluation
de la vulnérabilité des conteneurs réalisée par Trivy a été retirée. Les
clients qui utilisaient cette évaluation doivent passer à la nouvelle
évaluation des vulnérabilités
des conteneurs AWS réalisée par Microsoft Defender
Vulnerability Management
-
La spécification du format d'image
Open Container Initiative (OCI) est désormais prise en charge par l'évaluation
des vulnérabilités, assurée par Microsoft Defender Vulnerability
Management pour les Cloud AWS, Azure et GCP.
Preview de 4 quatre recommandations pour le type de ressource Azure Stack HCI :
(Preview) Azure Stack HCI servers should meet Secured-core
requirements
(Preview) Azure Stack HCI servers should have consistently enforced application control policies Au minimum, appliquez la stratégie de base Microsoft WDAC en mode imposé sur tous les serveurs Azure Stack HCI. Les stratégies Windows Defender Application Control (WDAC) appliquées doivent être cohérentes entre les serveurs d'un même cluster.
(Preview) Azure Stack HCI systems should have encrypted volumes Utilisez BitLocker pour chiffrer le système d'exploitation et les volumes de données sur les systèmes HCI Azure Stack.
(Preview) Host and VM networking should be protected on Azure Stack HCI systems Protégez les données sur le réseau de l'hôte Azure Stack HCI et sur les connexions réseau des machines virtuelles.