Freigeben über


Neuerungen in Defender for Cloud Features

In diesem Artikel werden die Neuerungen in Microsoft Defender for Cloud zusammengefasst. Er enthält Informationen zu neuen Preview- oder GA-Features, Featureupdates, anstehenden Featureplänen und veralteten Funktionen.

  • Diese Seite wird häufig mit den neuesten Updates in Defender for Cloud aktualisiert.

  • Die neuesten Informationen zu Sicherheitsempfehlungen und Warnungen finden Sie unter Neuerungen in Empfehlungen und Warnungen.

  • Wenn Sie nach Themen suchen, die älter als sechs Monate sind, können Sie sie im Neuerungsarchiv finden.

Tipp

Lassen Sie sich benachrichtigen, wenn diese Seite aktualisiert wird, indem Sie die folgende URL kopieren und in Ihren Feedreader einfügen:

https://aka.ms/mdc/rss

April 2026

Date Category Aktualisieren
1. April 2026 Allgemein verfügbar Generale Verfügbarkeit von Containersicherheitsfunktionen in Azure Government Cloud
1. April 2026 Bevorstehende Änderung Update für Defender für SQL Server auf Maschinenplan für Fairfax-Kunden

Allgemeine Verfügbarkeit von Containersicherheitsfunktionen in Azure Government Cloud

1. April 2026

Der Dienst unterstützt us-amerikanische Bundes- und Regierungsbehörden, einschließlich des Department of Defense (DoD) und ziviler Agenturen, bei der Sicherung von Kubernetes-Arbeitslasten durch Bereitstellung von Cloud-Sicherheitsstatusverwaltung, Sicherheitsrisikobewertung und Laufzeitbedrohungsschutz für containerisierte Umgebungen.

Der Defender für Container-Plan in Azure Government Cloud ist nun auf das kommerzielle Cloud-Angebot in Funktionsabdeckung ausgerichtet, einschließlich agentloser Kubernetes-Ermittlung, umfassender Bestandsaufnahme, Angriffspfadanalyse, erweiterter Risikosuche, Schwachstellenbewertung, Compliance- und Laufzeitschutzfunktionen.

Weitere Informationen zu Microsoft Defender für Container finden Sie unter Overview von Microsoft Defender für Container.

Weitere Informationen zur Feature- und Cloudverfügbarkeit finden Sie unter Containers-Unterstützungsmatrix in Defender for Cloud.

Update auf Defender für SQL-Server auf Computerplänen für Fairfax-Kunden

1. April 2026

Der Defender for SQL Server-Plan für Maschinen in Microsoft Defender for Cloud schützt SQL Server-Instanzen, die auf Azure-, AWS-, GCP- und lokalen Maschinen gehostet werden.

Um das Onboarding zu vereinfachen und die Schutzabdeckung zu verbessern, veröffentlichen wir Ende April eine erweiterte Agent-Lösung für Fairfax-Kunden. Die neue Lösung verwendet die vorhandene SQL-Infrastruktur, sodass Sie den Azure Monitor Agent (AMA) nicht mehr bereitstellen müssen.

Erforderliche Kundenaktionen:

März 2026

Date Category Aktualisieren
31. März 2026 Allgemein verfügbar Malware automatische Bereinigung in Defender für Speicher
31. März 2026 Aktualisieren Unterstützung für zusätzliche Azure-Regionen für Defender for APIs und Verwaltung der API-Sicherheitshaltung mit Defender CSPM
30. März 2026 Vorschau AI-Modellsicherheit für Azure Machine Learning (Vorschau)
29. März 2026 Vorschau Erweiterte Multicloudabdeckung für AWS und GCP (Vorschau)
22. März 2026 Aktualisieren File Integrity Monitoring erfordert MDE-Agent Version 10.8799+ für ältere Windows Computer
12. März 2026 Allgemein verfügbar Unterstützung für Kubernetes-Gated-Bereitstellungen für AKS Automatic (GA)
11. März 2026 Allgemein verfügbar Schweregradbasierte Risikozuordnung für „Nicht bewertete“ Empfehlungen
10. März 2026 Vorschau Code zur Laufzeitanreicherung für Empfehlungen
10. März 2026 Vorschau On-demand Malware-Überprüfung von Azure Files in Microsoft Defender für Speicher
04. März 2026 Deprecation Außerbetriebnahme der Vorschau von Containern und Container-Images – Empfehlungen zu Schwachstellen
04. März 2026 Vorschau Neues individuelles Empfehlungsformat im Azure Portal (Vorschau)

Automatisierte Schadsoftwarebehebung in Defender für Speicher

31. März 2026

Automatisierte Schadsoftwarekorrektur in Defender für den Speicher ist jetzt allgemein verfügbar.

Defender for Cloud ermöglicht es Ihnen jetzt, beim Hochladen oder bei Malware-Scans auf Abruf erkannte schädliche Blobs automatisch vorübergehend zu löschen. Vorläufig gelöschte Blobs werden unter Quarantäne gestellt und können zur weiteren Untersuchung wiederhergestellt werden.

Sie können automatisierte Schadsoftwarekorrekturen auf Abonnement- oder Speicherkontoebene im Microsoft Defender for Cloud im Azure-Portal oder über die API aktivieren oder deaktivieren.

Erfahren Sie, wie Sie integrierte automatisierte Schadsoftwarekorrekturen für böswillige Blobs verwenden.

Unterstützung für zusätzliche Azure Regionen für Defender für APIs und API-Sicherheitsstatusverwaltung mit Defender CSPM

31. März 2026

Microsoft Defender für APIs und die API-Sicherheitsstatusverwaltung mit Defender CSPM wurde erweitert, um seine Funktionen in den folgenden Azure Regionen bereitzustellen:

  • Schweden, Mitte
  • Schweden Süd
  • Deutschland West Central
  • Deutschland, Norden
  • Italien, Norden
  • Frankreich, Mitte
  • France South
  • Norwegen, Osten
  • Westnorwegen
  • Switzerland North
  • Schweiz, Westen
  • Korea Central
  • Korea South
  • Südafrika Nord
  • Südafrika, Westen

Kunden, die über Azure API Management Dienste in diesen Regionen verfügen, können jetzt die Funktionen nutzen, die von Microsoft Defender für APIs und API-Security-Posture-Management mit Defender CSPM angeboten werden. Die Funktionen für API-Ermittlung und Sicherheitsstatus in Defender CSPM für Azure Funktions-Apps und Azure Logic Apps wurden auch auf diese Regionen erweitert. Dieses Feature befindet sich noch in der Vorschau.

Erfahren Sie mehr über Microsoft Defender für APIs und API-Sicherheitsstatusverwaltung mit Defender CSPM.

KI-Modellsicherheit für Azure Machine Learning (Vorschau)

30. März 2026

Microsoft Defender for Cloud bietet jetzt KI-Modellsicherheit als Vorschau für Azure Machine Learning Register und Arbeitsbereiche an. Die Modellsicherheit für KI unterstützt Sicherheitsteams dabei, benutzerdefinierte KI-Modelle vor der Bereitstellung zu entdecken und zu scannen sowie die Ergebnisse in Defender for Cloud zu überprüfen.

Mithilfe der KI-Modellsicherheit können Sie:

  • Entdecken Sie KI-Modelle in Azure Machine Learning Registrierungen und Arbeitsbereichen.
  • Scannen Sie unterstützte Modellartefakte auf Schadsoftware und unsichere Operatoren.
  • Überprüfen Sie Sicherheitsergebnisse und beheben Sie probleme in Defender for Cloud.
  • Durchführen von CLI-basierten Scans für CI/CD-Integrationen.

Erfahren Sie mehr über die Sicherheit des KI-Modells.

Erweiterte Multicloudabdeckung für AWS und GCP (Vorschau)

29. März 2026

Microsoft Defender for Cloud erweitert die Multicloud-Sicherheitsverwaltung mit umfassenderer nativer Unterstützung für AWS und GCP. Im Rahmen dieses Updates wird die Analyse und Bewertung der Sicherheitslage für zusätzliche Ressourcen-Typen aus den Bereichen Compute, Datenbanken, Speicher, Analyse, Networking, Identität, Geheimnisse, DevOps und KI/ML-Dienste hinzugefügt.

Bestandsbestand: Neu unterstützte AWS- und GCP-Ressourcen werden jetzt in der Bestandserfahrung erkannt und sichtbar.

Sicherheitsempfehlungen: Ungefähr 150 neue Empfehlungen helfen bei der Identifizierung von Fehlkonfigurationen und Haltungslücken in den neu unterstützten Ressourcen.

Einhaltung gesetzlicher Vorschriften: Bestehende Compliance-Frameworks umfassen jetzt die neuen Empfehlungen, die umfassendere Compliancebewertungen in mehreren Cloud-Umgebungen bereitstellen.

Von Bedeutung

  • Complianceergebnisse können sich ändern, wenn neue Empfehlungen ausgewertet werden. Dies spiegelt eine erweiterte Abdeckung wider, keine Regression in Sicherheitsstatus.
  • Die Sicherheitsbewertung wird von Empfehlungen in der Vorschau nicht beeinflusst.
  • Im Azure-Portal werden nur Ressourcen mit sicherheitsrelevanten Problemen berücksichtigt.
  • Im Defender-Portal werden alle ermittelten Ressourcen in den Umgebungen von Kunden widergespiegelt, auch wenn keine Sicherheitsprobleme erkannt wurden.

Erfahren Sie mehr über Sicherheitsempfehlungen.

Die Dateiintegritätsüberwachung erfordert MDE-Agent, Version 10.8799+ für ältere Windows Computer

Aufgrund einer Pipelineänderung in Microsoft Defender for Endpoint (MDE) erfordert die Dateiintegritätsüberwachung jetzt die Windows-Client von Defender für Server (Microsoft Defender for Endpoint-Agent) Version 10.8799 oder höher für eine ordnungsgemäße Funktionalität auf älteren Windows-Computern (Clients älterer Generationen).

Wichtige Details:

  • Betroffene Systeme: Ältere Windows-Computer (Windows Server 2016, Windows Server 2012 R2 und andere Downlevel-Clients)
  • Required version: Defender für Server Windows Client (MDE-Agent) 10.8799 oder höher
  • Auswirkung: DIE FIM-Überwachung funktioniert nicht ordnungsgemäß für Versionen unter der Mindestanforderung.

Weitere Informationen zur Dateiintegritätsüberwachung und zum Aktivieren der Dateiintegritätsüberwachung.

Kubernetes Gated-Bereitstellungsunterstützung für AKS Automatic (GA)

12. März 2026

Kubernetes-Gated-Bereitstellungen sind jetzt für AKS Automatic-Cluster allgemein verfügbar.

Um diese Funktion zu verwenden, installieren Sie den Defender für Container-Sensor mithilfe von Helm im Namespace kube-system. Wenn der Sensor derzeit über das AKS-Add-On installiert ist, deaktiviert das Helm-Installationsskript das Add-On und stellt den Sensor mithilfe von Helm erneut bereit.

Die Helm-Installationsskripte wurden aktualisiert, um die Bereitstellung des Sensors im kube-system Namespace auf AKS Automatic Clusters zu unterstützen.

Schweregrad-basierte Risikozuordnung für Empfehlungen, die als 'Nicht ausgewertet' markiert sind

11. März 2026

Empfehlungen, die zuvor als "Nicht bewertet " angezeigt wurden, erhalten nun ein Risikoniveau, das vom Schweregrad der Empfehlung abgeleitet wurde. Daher werden diese Empfehlungen nun basierend auf ihrem zugewiesenen Risikoniveau in der Liste der Empfehlungen priorisiert.

Diese Änderung kann sich auf den Gesamtstatus von Empfehlungen auswirken und sich auch auf die Sicherheitsbewertung auswirken, da zuvor nicht bewertete Empfehlungen jetzt in Risikoberechnungen einbezogen werden.

Für Kunden ohne Defender CSPM aktiviert, entfernt dieses Update den Notvaluiert Risikostatus und ersetzt es durch schweregradbasiertes Risiko.

Um von einer vollständigen kontextbezogenen, umgebungsfähigen Risikobewertung zu profitieren, muss Defender CSPM für das Abonnement aktiviert werden.

Weitere Informationen finden Sie unter "Sicherheitsempfehlungen".

Code zur Laufzeitanreicherung für Empfehlungen (Vorschau)

10. März 2026

Microsoft Defender for Cloud bietet jetzt Code für Laufzeitfunktionen, wodurch die End-to-End-Sichtbarkeit im gesamten Lebenszyklus der Softwareentwicklung (SDLC) ermöglicht wird. Dieses Feature hilft Sicherheitsteams, Laufzeitsicherheitsprobleme wieder auf ihre Quellcodeherkunft zurückzuverfolgen und den vollständigen Strahlradius von Sicherheitsrisiken zu verstehen.

Wichtige Funktionen:

  • SDLC Chain Visibility: Nachverfolgen von Sicherheitsproblemen von Quellcode über Pipelines, Registrierungen bis hin zu Laufzeitumgebungen
  • Blast Radius Analysis: Verstehen, wie viele Ressourcen von einer einzelnen Codeänderung betroffen sind
  • Laufzeit-zu-Quelle-Ablaufverfolgung: Navigieren Sie rückwärts von Laufzeitempfehlungen, um die ursprüngliche Quelle von Sicherheitsproblemen zu identifizieren.
  • Problembehebung: Beheben von Problemen an der Quelle, um wiederkehrende Regressionen zu verhindern, anstatt nur Laufzeitsymptome zu beheben

Erfahre mehr über die Voraussetzungen für die Zuordnung von Containerimages von Code zu Laufzeit. Erfahren Sie mehr über Code zur Laufzeiterweiterung für Empfehlungen.

On-Demand Malware-Überprüfung von Azure Files in Microsoft Defender für Speicher (Vorschau)

10. März 2026

On-Demand Malware-Scan für Azure Files in Microsoft Defender für Speicher ist jetzt als Vorschau verfügbar. Diese Vorschau erweitert die vorhandene On-Demand-Malware-Scanfunktion und ermöglicht es Ihnen, ganze Azure Storage Konten zu scannen, die Blobs und Dateien enthalten.

Sie können Scans in der Azure Portal-UI oder mit der REST-Anwendungsprogrammierschnittstelle (Representational State Transfer) (API) starten. Sie können Scans auch mit Azure Logic Apps, Azure Automation Playbooks und PowerShell-Skripts automatisieren.

Dieses Feature verwendet Microsoft Defender Antivirus und wendet die neuesten Malwaredefinitionen für jede Überprüfung an. Außerdem wird eine Vorabkostenschätzung im Azure Portal angezeigt, bevor Sie einen Scan starten.

Weitere Informationen finden Sie unter Schadsoftwareüberprüfung nach Bedarf.

Außerbetriebnahme der Vorschau-Empfehlungen zu Schwachstellen in Bezug auf Container und Container-Images

04. März 2026

Im Rahmen des Übergangs zu einzelnen Empfehlungen wird Microsoft Defender for Cloud bestehende gruppierte Container-Schwachstellenempfehlungen einstellen. Diese Änderung ermöglicht eine genauere Sichtbarkeit, Priorisierung und Governance von Containersicherheitsergebnissen.

Gruppierte Empfehlungen haben zuvor mehrere Ergebnisse unter einer einzigen Empfehlung zusammengefasst. Diese Ergebnisse werden nun als einzelne Empfehlungen angezeigt, die pro Softwareupdate, Sicherheitsrisiko, Geheimer Schlüssel oder Problemtyp erstellt werden.

Während des Übergangszeitraums können gruppierte und einzelne Empfehlungen nebeneinander angezeigt werden. Gruppierte Empfehlungen werden derzeit außer Betrieb genommen und schrittweise entfernt.

Die folgenden gruppierten Empfehlungen für Sicherheitsrisiken für Container sind am 13. April 2026 veraltet:

Containerempfehlungen

  • [Vorschau] Container, die in Azure ausgeführt werden, sollten Sicherheitsrisiken behoben sein
  • [Vorschau] Container, die in AWS ausgeführt werden, sollten Sicherheitsrisiken behoben haben
  • [Vorschau] Bei in GCP ausgeführten Containern sollten ermittelte Sicherheitsrisiken behoben sein.

Empfehlungen für Containerimages

  • [Vorschau] Containerimages in Azure Registrierung sollten Sicherheitsrisiken behoben haben
  • [Vorschau] Bei Containerimages in der AWS-Registrierung sollten ermittelte Sicherheitsrisiken behoben sein
  • [Vorschau] Bei Containerimages in der GCP-Registrierung sollten ermittelte Sicherheitsrisiken behoben sein.

Kunden sollten Abfragen, Automatisierungsregeln, Governanceregeln oder Workflows aktualisieren, die auf gruppierten Empfehlungsschlüsseln basieren, um stattdessen einzelne Empfehlungen und Sicherheitskategorien zu verwenden.

Beim Abfragen einzelner Empfehlungen kann dieselbe Logik über Cloudanbieter hinweg angewendet werden, indem sie den Source Wert anpassen.

Beispiel: Empfehlungen für Sicherheitsrisiken in Containern

Mit der folgenden Abfrage können Kunden die neuen Empfehlungen für die Sicherheitsanfälligkeit in Containern identifizieren, die in Azure ausgeführt werden. Wenn Sie Container, die in AWS oder GCP ausgeführt werden, als Ziel festlegen möchten, ändern Sie den Source Wert in "AWS" oder "GCP".

securityresources
| where type == "microsoft.security/assessments"
| where properties.metadata.recommendationCategory == "SoftwareUpdate"
| where properties.resourceDetails.ResourceType == "K8s-container"
| where properties.resourceDetails.Source == "Azure"

Beispiel: Empfehlungen zur Behebung von Sicherheitslücken in Container-Images

Mit der folgenden Abfrage können Kunden die neuen individuellen Container-Image-Sicherheitsanfälligkeitsempfehlungen in Azure-Containerregistrierungen identifizieren. Um AWS- oder GCP-Registrierungen als Ziel zu verwenden, aktualisieren Sie den Source Wert entsprechend.

securityresources
| where type == "microsoft.security/assessments"
| where properties.metadata.recommendationCategory == "SoftwareUpdate"
| where properties.resourceDetails.ResourceType == ".containerimage"
| where properties.resourceDetails.Source == "Azure"

Erfahren Sie mehr über Security-Empfehlungen und Neues individuelles Empfehlungsformat im Azure Portal (Vorschau).

Neues individuelles Empfehlungsformat im Azure Portal (Vorschau)

04. März 2026

Microsoft Defender for Cloud konvertiert gruppierte Empfehlungen in einzelne Empfehlungen im Azure-Portal. Diese Änderung spiegelt einen Wechsel von der Gruppierung verwandter Ergebnisse unter einer Empfehlung wider, um jede Empfehlung separat aufzulisten.

Änderungen

Möglicherweise wird eine längere Liste von Empfehlungen als zuvor angezeigt. Kombinierte Ergebnisse (z. B. Sicherheitsrisiken, offengelegte Geheimschlüssel oder Fehlkonfigurationen) werden nun als einzelne Empfehlungen angezeigt, anstatt unter einer Hauptempfehlung geschachtelt zu sein.

Die gruppierten Empfehlungen werden weiterhin nebeneinander mit dem neuen Format angezeigt, in einigen Monaten aber nicht mehr unterstützt.

Die neuen individuellen Empfehlungen werden als Vorschau mit zusätzlichem Tag für neue Version gekennzeichnet. Diese Tags deuten darauf hin, dass sich die Empfehlung in einem frühen Zustand befindet und sich noch nicht auf die Sicherheitsbewertung auswirkt, und Sie können die Empfehlungen auch danach filtern.

Sie können jetzt Ausnahmen in großem Umfang statt für jede einzelne Empfehlung verwalten.

Vorteile

  1. Intelligente und genaue Priorisierung

    Jede Suche (z. B. Sicherheitsrisiken, offengelegte Geheimnisse oder Fehlkonfigurationen) wird jetzt einzeln bewertet und priorisiert, sodass Sie sich darauf konzentrieren können, was tatsächlich das Risiko am schnellsten reduziert.

  2. Handlungsfähiger Kontext pro Suche

    Jede Empfehlung bietet klare Risikokontext- und Wartungsanleitungen, wodurch es einfacher zu verstehen ist, was falsch ist, warum es wichtig ist und wie sie behoben werden kann.

  3. Bessere Governance und Nachverfolgung

    Sie wenden gezielte Ausnahmen an und messen den Sicherheitsfortschritt genau.

Hinweis

Die gruppierten Empfehlungen werden weiterhin nebeneinander mit dem neuen Format angezeigt, in einigen Monaten aber nicht mehr unterstützt.

Von Bedeutung

Für die Umstellung: Erfahre mehr über bewährte Verfahren für den Umstieg von gruppierten auf individuelle Empfehlungen.

Erfahren Sie mehr über die Überprüfung von Sicherheitsempfehlungen.

Februar 2026

Date Category Aktualisieren
22. Februar 2026 Vorschau Anti-Malware-Erkennung und -Blockierung der Container-Laufzeitumgebung (Vorschau)
22. Februar 2026 Update – Vorschau Binärer Drift unterstützt jetzt das Blockieren (Vorschau)
10. Februar 2026 Vorschau Empfehlungen auf Datenbankebene für SQL-Sicherheitsrisikobewertungsergebnisse (Vorschau)
10. Februar 2026 Allgemein verfügbar Überprüfungsunterstützung für Minimus- und Photon OS-Containerimages
9. Februar 2026 Allgemein verfügbar Simulieren von Warnungen für SQL-Server auf Computern
3. Februar 2026 Vorschau Bedrohungsschutz für KI-Agents (Vorschau)
2. Februar 2026 Allgemein verfügbar Aktualisierte CIEM-Empfehlungslogik
2. Februar 2026 Vorschau Bedrohungsschutz für KI-Agents (Vorschau)

Anti-Malware-Erkennung und Blockierung für Container-Runtime (Vorschau)

22. Februar 2026

Microsoft Defender for Cloud kündigt Container-Runtime-Anti-Malware-Erkennung und -Prävention in der Vorschauversion an. Dieses Feature bietet echtzeitbasierte Erkennung und Verhinderung von Schadsoftware in containerisierten Workloads in Azure Kubernetes Service (AKS), Amazon Elastic Kubernetes Service (EKS) und Google Kubernetes Engine (GKE)-Umgebungen. Mit dieser Version können Sie Antischadsoftwareregeln erstellen, um Bedingungen zum Generieren von Warnungen und zum Blockieren von Schadsoftware zu definieren, wodurch Sie Ihre Cluster vor Bedrohungen schützen und gleichzeitig falsch positive Ergebnisse minimieren können.

Erfahren Sie mehr über die Erkennung und Blockierung von Antischadsoftware.

Binärer Drift unterstützt jetzt das Blockieren (Vorschau)

22. Februar 2026

Binäre Drift unterstützt jetzt das Blockieren in der Vorschau. Mit diesem Update können Sie binäre Driftrichtlinien konfigurieren, um nicht nur nicht nur zu erkennen, sondern auch nicht autorisierte Änderungen an Containerimages zur Laufzeit zu blockieren. Diese Erweiterung trägt dazu bei, potenzielle Sicherheitsverletzungen zu verhindern, indem die Ausführung von Binärdateien in den Containern beendet wird, die manipuliert wurden oder unerwartete Änderungen enthalten, wodurch eine zusätzliche Schutzebene für Ihre containerisierten Workloads bereitgestellt wird.

Erfahren Sie mehr über die Erkennung und Blockierung von binären Drifts.

Empfehlungen auf Datenbankebene für die SQL-Sicherheitsrisikobewertung (Vorschau)

10. Februar 2026

Microsoft Defender für SQL führt Empfehlungen auf Datenbankebene für die SQL-Schwachstellenbewertung in der Vorschau ein.

Dieses Update gilt für SQL VA für alle unterstützten Datenbanktypen (PaaS und IaaS), einschließlich klassischer und Expresskonfigurationen und ist in den folgenden Portalumgebungen verfügbar:

In dieser Erfahrung generiert jede SQL-Sicherheitsrisikobewertungsregel eine separate Bewertung für jede betroffene Datenbank. Bewertungen werden als Empfehlungen auf der Seite Defender for Cloud Recommendations angezeigt und verwaltet.

Im vorherigen Modell wurden die Ergebnisse auf Server- oder Instanzebene aggregiert und unter den folgenden Empfehlungen angezeigt:

  • Bei SQL-Datenbanken sollten gefundene Sicherheitsrisiken behoben werden.
  • Ermittelte Sicherheitsrisiken für SQL Server-Instanzen auf Computern müssen behoben werden

Die Erfahrung auf Datenbankebene behält die gleichen Sicherheitsfunktionen bei und wirkt sich nicht auf SQL VA-Scanlogik, Regeln, Abfragen, Scanzeitpläne, APIs oder Preise aus. Es bietet nur eine andere Möglichkeit, Ergebnisse zu nutzen und zu verwalten, die mit allen Defender for Cloud Empfehlungen konsistent sind.

Während der Vorschau wirken sich die neuen Bewertungen auf Datenbankebene nicht auf die Sicherheitsbewertung im Azure-Portal aus, tragen aber im Defender-Portal zur Sicherheitsbewertung bei.

Die Referenz zu den Regeln zur Beurteilung von SQL-Sicherheitslücken wurde aktualisiert, um die neuen Empfehlungsbezeichnungen und Bewertungskennungen auf Datenbankebene einzuschließen.

Die vorhandene, serverseitige Erfahrung (aggregiert) bleibt während der Vorschau verfügbar.

Überprüfungsunterstützung für Minimus- und Photon OS-Containerimages

10. Februar 2026

Microsoft Defender for Clouds Schwachstellenscanner, unterstützt von Microsoft Defender Vulnerability Management, erweitert seine Scanabdeckung auf Minimus- und Photon OS-Container-Images und identifiziert Sicherheitsrisiken in Minimus-Images und Photon OS, um sicherzustellen, dass sie die sichersten möglichen Builds liefern. Da zusätzliche Bildtypen gescannt werden, kann ihre Rechnung erhöht werden. Alle unterstützten Distributionen finden Sie unter Registries- und Images-Unterstützung für die Sicherheitsrisikobewertung.

Simulieren von Warnungen für SQL-Server auf Computern

9. Februar 2026

Simulierte SQL-Warnungen von Microsoft Defender for Cloud sind jetzt allgemein verfügbar. Simulierte Warnungen ermöglichen es Sicherheitsteams, SQL-Schutz, Erkennungen und automatisierte Reaktionsworkflows sicher zu überprüfen, ohne ein echtes Risiko zu verursachen.

Simulierte Warnungen erzeugen realistische Warnungen mit vollständigem SQL- und Maschinenkontext auf Azure-VMs oder Arc-verbundenen Computern und ermöglichen damit End-to-End-Tests von Playbooks und die SOC-Bereitschaft. Alle Warnungen werden lokal mithilfe einer sicheren Skripterweiterung erstellt, ohne externe Nutzlasten oder Auswirkungen auf Produktionsressourcen.

Erfahren Sie, wie Sie Warnungen für SQL-Server auf Computern simulieren.

Aktualisierte CIEM-Empfehlungslogik

2. Februar 2026

Empfehlungen für Cloud Infrastructure Entitlement Management (CIEM) sind jetzt als systemeigene Funktion in Microsoft Defender for Cloud in Azure, Amazon Web Services (AWS) und Google Cloud Platform (GCP) verfügbar.

Dieses Update ändert, wie inaktive Identitäten und überberechtigungsfreie Rollen ausgewertet werden, und verbessert die Empfehlungsgenauigkeit. Es kann sich auf vorhandene Empfehlungsergebnisse auswirken.

Die wichtigsten Änderungen

  • Inaktive Identitätserkennung wertet jetzt nicht verwendete Rollenzuweisungen anstelle von Anmeldeaktivitäten aus.
  • Das Inaktivitäts-Lookbackfenster wird auf 90 Tage (zuvor 45 Tage) verlängert.
  • Identitäten, die innerhalb der letzten 90 Tage erstellt wurden, werden nicht als inaktiv ausgewertet.
  • Die Permissions Creep Index (PCI)-Metrik ist veraltet und wird nicht mehr in Empfehlungen angezeigt.
  • Das CIEM-Onboarding erfordert keine erhöhten Risikoberechtigungen mehr.

Cloudspezifische Überlegungen

Wolke Einzelheiten
Azure Inaktive Identitätsempfehlungen umfassen die Auswertung von Berechtigungen auf Leseebene.
AWS CIEM bewertet AWS-Benutzer und -Rollen, deren Berechtigungen zuverlässig bewertet werden können. SAML- und SSO-Identitäten erfordern, dass AWS CloudTrail Logs (Vorschau) im Defender CSPM Plan aktiviert werden müssen. Serverless- und Compute-Identitäten werden von der CIEM-Inaktivitätsauswertung ausgeschlossen, was sich möglicherweise auf die Anzahl der Empfehlungen auswirken kann.
GCP DIE CIEM-Auswertung erfordert, dass Cloud Logging ingestion (Preview) im Defender CSPM Plan aktiviert werden muss.

Erfahren Sie mehr über permissionsverwaltung in Defender for Cloud.

Bedrohungsschutz für KI-Agents (Vorschau)

2. Februar 2026

Microsoft Defender for Cloud umfasst jetzt den Bedrohungsschutz für KI-Agents, die mit Foundry erstellt wurden und im Rahmen des Defender for AI Services Plans in der öffentlichen Vorschau verfügbar sind. Diese neue Fähigkeit bietet erweiterte Sicherheit von der Entwicklung bis zur Laufzeit, indem sie hochwirksame und umsetzbare Bedrohungen angeht, die mit den OWASP-Richtlinien für LLM- und agentische KI-Systeme übereinstimmen.

Diese Version erweitert die KI-Bedrohungsschutzabdeckung Defender weiter und hilft Organisationen dabei, eine breitere Palette von KI-Plattformen zu sichern.

Erfahren Sie mehr über Threat Protection for AI Agents mit Microsoft Defender for Cloud.
Erfahren Sie mehr über Threat Protection for AI Agents mit Microsoft Defender for Cloud.  

Januar 2026

Date Category Aktualisieren
8. Januar 2026 Vorschau Microsoft Security Private Link (Vorschau)

8. Januar 2026

Microsoft Defender for Cloud kündigt Microsoft Security Private Link in der Vorschau an.

Microsoft Security Private Link ermöglicht die private Konnektivität zwischen Defender for Cloud und Ihren Workloads. Die Verbindung wird hergestellt, indem private Endpunkte in Ihrem virtuellen Netzwerk erstellt werden, sodass Defender for Cloud Datenverkehr im Microsoft Backbone-Netzwerk verbleiben und die Gefährdung des öffentlichen Internets vermeiden kann.

Private Endpunkte werden derzeit für den Defender-Plan für Container unterstützt.

Erfahren Sie mehr über Microsoft Security Private Link für Microsoft Defender for Cloud.

Dezember 2025

Date Category Aktualisieren
17. Dezember 2025 Vorschau AWS CloudTrail-Erfassung (Vorschau)
2. Dezember 2025 Bevorstehende Änderung Aktualisierte CIEM-Empfehlungslogik
1. Dezember 2025 Allgemein verfügbar Allgemeine Verfügbarkeit der Endor Labs-Integration
1. Dezember 2025 Vorschau Cloud-Positionierungsverwaltung bietet Serverless-Schutz für Azure und AWS (Preview)

AWS CloudTrail-Erfassung (Vorschau)

17. Dezember 2025

Aws CloudTrail Management Event Ingestion ist jetzt in der Vorschau in Microsoft Defender for Cloud verfügbar.

Wenn diese Option aktiviert ist, verbessert die AWS CloudTrail-Erfassung Cloud Infrastructure Entitlement Management (CIEM), indem beobachtete AWS-Verwaltungsereignisaktivitäten zusammen mit vorhandenen Berechtigungssignalen wie Access Advisor-Daten integriert werden. Der zusätzliche Verwendungskontext trägt dazu bei, die Genauigkeit von AWS-Sicherheitsempfehlungen zu verbessern, einschließlich der Identifizierung nicht verwendeter Berechtigungen, ruhender Identitäten und potenzieller Eskalationspfade für Rechte.

CloudTrail-Datenaufnahme wird für einzelne AWS-Konten und AWS-Organisationen unterstützt, die eine zentralisierte Protokollierung verwenden.

Erfahren Sie mehr über integrieren von AWS CloudTrail-Protokollen mit Microsoft Defender for Cloud (Vorschau).

Bevorstehende Änderung der CIEM-Empfehlungslogik

2. Dezember 2025

Im Rahmen der laufenden Abschaltung der Microsoft Entra Permissions Management-Funktionalität aktualisiert Microsoft Defender for Cloud die Empfehlungslogik für Cloud Infrastructure Entitlement Management (CIEM) in Azure, Amazon Web Services (AWS) und Google Cloud Platform (GCP). Dieses Update verbessert die Genauigkeit, reduziert Rauschen und ändert, wie inaktive Identitäten und überberechtigungsbasierte Rollen ausgewertet werden.

Wichtige Änderungen an CIEM

  • Bei der Inaktiven Identitätserkennung werden jetzt nicht verwendete Rollenzuweisungen anstelle von Anmeldeaktivitäten verwendet.
  • Das Nachschlagefenster wurde auf 90 Tage verlängert (zuvor 45).
  • Identitäten, die innerhalb der letzten 90 Tage erstellt wurden, werden nicht als inaktiv ausgewertet.

Cloudspezifische Anforderungen

Wolke Veränderung
Azure Die Empfehlungen für inaktive Identitäten enthalten jetzt auch eine Bewertung der Leseberechtigungen, um die Genauigkeit zu verbessern.
AWS - CIEM-Auswertungen gelten jetzt für alle AWS-Benutzer und -Rollen, deren Berechtigungen zuverlässig bewertet werden können.
– SAML- und SSO-Identitäten erfordern, dass AWS CloudTrail Logs (Preview) innerhalb des Defender CSPM-Plans aktiviert sind.
– Serverless- und Compute-Identitäten sind nicht mehr in der Inaktivitätslogik von CIEM enthalten, was die Anzahl der Empfehlungen ändern kann.
GCP CIEM-Auswertungen erfordern, dass die cloud logging ingestion (Preview) im Defender CSPM-Plan aktiviert ist.

Die Permissions Creep Index (PCI)-Metrik ist veraltet und wird nicht mehr in den Defender for Cloud Empfehlungen angezeigt. PCI wird durch die verbesserte aktivitätsbasierte CIEM-Logik ersetzt, die klarere Anleitungen und konsistentere Identitätsrisikoeinblicke bietet.

Erfahren Sie mehr über permissionsverwaltung in Defender for Cloud.

Allgemeine Verfügbarkeit der Endor Labs-Integration

1. Dezember 2025

Die Integration von Defender for Cloud mit Endor Labs ist jetzt allgemein verfügbar.

Defender for Cloud's Integration mit Endor Labs verbessert die Schwachstellenanalyse mithilfe von Reachability-based Software Composition Analysis (SCA), die ausnutzbare Schwachstellen von Code zur Laufzeit zeigt.

Erfahren Sie mehr über die Endor Labs-Integration.

Cloud-Haltungsverwaltung bietet serverlosen Schutz für Azure und AWS (Vorschau)

1. Dezember 2025

Defender for Cloud erweitert die Funktionen des Defender Cloud Security Posture Management (CSPM)-Plans auf serverlose Workloads in Azure und Amazon Web Service (AWS) (Preview) sowohl im Azure-Portal als auch im Defender-Portal.

Derzeit variieren die verfügbaren Features je nach Portal. Die folgende Tabelle zeigt, welche Features in den einzelnen Portalen verfügbar sind:

Merkmal Defender für Cloud-Portal Defender-Portal
Einführung mit dem Defender CSPM-Plan
Empfehlungen zur Fehlkonfiguration überprüfen
Erstellen von Abfragen mit dem Cloudsicherheits-Explorer
Ermitteln von Workloads in Cloud-Beständen
Untersuchen von Angriffspfaden
Sicherheitsrisikobewertung -

Diese Version führt die automatische Ermittlungs- und Sicherheitsstatusbewertung für Folgendes ein:

  • Azure Functions
  • Azure Web-Apps
  • AWS Lambda-Funktionen

Sicherheitsteams können alle serverlosen Ressourcen in einem zentralen Bestand anzeigen und Fehlkonfigurationen, Sicherheitsrisiken und unsichere Abhängigkeiten identifizieren.

Erfahren Sie mehr über den Serverless-Schutz.

November 2025

Date Category Aktualisieren
26. November 2025 Vorschau GitHub Advanced Security (GHAS) und Microsoft Defender for Cloud Native Integration
26. November 2025 Allgemein verfügbar Kubernetes Gated Deployment (GA)
25. November 2025 Vorschau Defender for Cloud Integration in das Defender Portal
25. November 2025 Aktualisieren Dokumentationsupdates
25. November 2025 Vorschau Discover Azure AI Foundry Agents in Ihrer Umgebung (Vorschau)
25. November 2025 Allgemein verfügbar Allgemeine Verfügbarkeit der KI-Sicherheitsstatusverwaltung in GCP Vertex
24. November 2025 Aktualisieren Auf Angriffspfadanalyselogik aktualisieren
24. November 2025 Bevorstehende Änderung Aktualisieren der Multi Cloud-Netzwerkanforderungen für CSPM
20. November 2025 Allgemein verfügbar Attack Path umfasst jetzt Microsoft Entra OAuth-Anwendungskompromittierung
19. November 2025 Vorschau In-Pipeline-Container-Sicherheitsrisikoüberprüfung (Vorschau)
19. November 2025 Allgemein verfügbar Allgemeine Verfügbarkeit der agentenlosen Schwachstellenbewertung für AKS-Laufzeitcontainer
18. November 2025 Vorschau Erweiterte Sicherheitslage für die API-Entdeckung (Vorschau)
17. November 2025 Vorschau Microsoft Cloud Security Benchmark v2 in Defender for Cloud (Vorschau)
12. November 2025 Vorschau Einschränken der Pod Access-Antwortaktion (Vorschau)
10. November 2025 Allgemein verfügbar Aktualisierungen der Richtlinie zum fortlaufenden erneuten Scannen von Sicherheitslücken in Containerimages
3. November 2025 Allgemein verfügbar Allgemeine Verfügbarkeitsfreigabe für die Unterstützung von Jfrog Artifactory- und Docker Hub-Container-Registrierungen durch Defender for Containers und Defender CSPM
3. November 2025 Allgemein verfügbar Zusätzliche Compliance-Rahmenwerke jetzt allgemein verfügbar

GitHub Advanced Security (GHAS) und Microsoft Defender für Cloud Native Integration

26. November 2025

Ankündigung der Vorschau auf die native Integration von Microsoft Defender for Cloud (MDC) mit GitHub Advanced Security (GHAS).

Diese Integration hilft Organisationen dabei, Code in der Cloud zu sichern und die Behebung von Sicherheitsproblemen in ihrem Softwareportfolio zu beschleunigen. Es verwendet agentengesteuerte Vermittlung aus GitHub Advanced Securitys Sicherheitskampagnen und den AutoFix-Agenten mit Microsoft Defender for Cloud zur kontextbasierten Priorisierung von Schwachstellen in Laufzeitumgebungen. Das Ergebnis ist weniger Ablenkungen, schnellere Korrekturen, bessere Zusammenarbeit und sicherer Code in der Cloud.

Diese Integration verbindet Code- und Laufzeitsicherheit, sodass Entwickler- und Sicherheitsteams nahtlos in ihren vorhandenen Workflows zusammenarbeiten können.

Wichtige Highlights

  • Nahtlose Integration

    • MDC-Laufzeitkontext wird jetzt direkt in GitHub Advanced Security-Dashboards angezeigt.

    • Entwickler können Laufzeitrisikofaktoren (z. B. Internetexposition, vertrauliche Daten) zusammen mit Codeüberprüfungswarnungen anzeigen.

  • AI-gesteuerte Behebung

  • Copilot Autofix- und GitHub Copilot-Codierungs-Agent stellen überprüfte Korrekturen für Sicherheitsrisiken bereit.

  • Die Funktionalitäten zur Zusammenführung mehrerer Korrekturen bieten die Möglichkeit, diese in einem einzigen PR zu bündeln, um die Effizienz zu erhöhen.

  • Sicherheitskampagnen

    • Sicherheitsadministratoren können GitHub Sicherheitskampagnen von MDC auslösen, um Entwicklerteams bei priorisierten Problemen zu mobilisieren.

    • Kampagnen nutzen Laufzeitkontext, um sich auf ausnutzbare Schwachstellen zu konzentrieren, wodurch die Warnmüdigkeit verringert wird.

  • Einheitliche Code-zu-Cloud-Sichtbarkeit

    • Verknüpfte Artefakte mit vollständiger Rückverfolgbarkeit von Quellcode bis hin zu bereitgestellten Workloads.

    • Nachweis- und Bereitstellungsdatensätze werden automatisch über MDC-APIs aufgefüllt.

Vorteile

  • Priorisieren von Wichtigen

    • Warnungen werden basierend auf der tatsächlichen Laufzeitexposition und nicht auf theoretischem Risiko bewertet.
  • Korrekturen beschleunigen

    • KI-gesteuerte Korrektur verkürzt Die Wartungszyklen von Tagen zu Stunden.
  • Reduzierung der Tool-Ausuferungen

    • Entwickler bleiben in GitHub; Sicherheitsteams bleiben in Azure – kein Kontextwechsel.

Erste Schritte

  • Aktivieren Sie die Integration über Defender for Cloud Portal, und verknüpfen Sie Ihre GitHub Organisation.

  • Konfigurieren Sie Laufzeitrisikofilter in GHAS für gezielte Kampagnen.

  • Ausführliche Anleitungen finden Sie in der GHAS-Übersicht.

Kubernetes Gated Deployment (GA)

26. November 2025

In Microsoft Defender für Container ist das gesteuerte Kubernetes-Deployment jetzt allgemein verfügbar. Dieses Feature setzt die Sicherheit von Containerimages während der Bereitstellung mithilfe der Kubernetes-Zugangssteuerung durch.

Wichtige Funktionen

  • Zulassungskontrolle für Kubernetes-Cluster: Blockiert oder überwacht Bereitstellungen von Containerimages, die gegen organisatorische Sicherheitsregeln verstoßen.
  • Sicherheitsregelnframework: Definieren Sie benutzerdefinierte Regeln für AKS-, EKS- und GKE-Cluster basierend auf Ergebnissen der Sicherheitsrisikobewertung.
  • Überwachungs- und Ablehnungsmodi:
    • Überwachung: Generiert Empfehlungen, wenn Bereitstellungen gegen Sicherheitsregeln verstoßen
    • Verweigern: Verhindert, dass nicht kompatible Images bereitgestellt werden
  • Multicloud-Unterstützung: Arbeitet mit Azure Container Registry (ACR), Amazon Elastic Container Registry (ECR) und Google Artifact Registry.
  • Integrierte Überwachung: Anzeigen von Zugriffsüberwachungs- und Verletzungsdetails im Defender for Cloud-Portal.

GA-Verbesserungen

  • Optimierte Einrichtungserfahrung im Defender for Cloud-Portal
  • Standardprüfregel zur Beschleunigung des Onboardings aktiviert
  • Eingegrenzte Ausnahmeverwaltung für bestimmte Namespaces oder Workloads
  • Leistungsoptimierungen mit reduzierter Latenz für Zulassungsentscheidungen
  • Erweiterte Dokumentation zur Problembehandlung und Entwicklererfahrung

Erfahren Sie mehr über die Gated-Bereitstellung für Kubernetes-Containerimages, wie Sie die Gated-Bereitstellung aktivieren können, und FAQs zur Gated-Bereitstellung.

Defender for Cloud Integration in das Defender Portal (Vorschau)

25. November 2025

Microsoft Defender for Cloud (MDC) ist nun tief in das Defender Portal integriert und teil des umfassenderen Microsoft Security Ökosystems. Da der Bedrohungsschutz bereits tief in das Defender-Portal eingebettet ist, fügt diese Integration das Haltungsmanagement hinzu und vereint eine vollständige Cloud-Sicherheitslösung in einer einheitlichen Benutzeroberfläche. Diese systemeigene Integration beseitigt Silos, sodass Sicherheitsteams Bedrohungen in allen Cloud-, Hybrid- und Codeumgebungen von einem Ort aus sehen und darauf reagieren können.

Diese Integration bringt neuen Wert und Vorteile für Sicherheitspersonas:

Unified cloud security experience – Cloud Security ist jetzt vollständig in das Microsoft Defender-Portal auf security.microsoft.com integriert, sodass Sicherheitsteams für alle Workloads eine einheitliche Ansicht erhalten. Diese Integration beseitigt die Notwendigkeit, zwischen Tools und Portalen zu wechseln, sodass SOC-Teams effizienter mit vollständiger Sichtbarkeit der Sicherheitslage über Workloads hinweg arbeiten können. Die neue cloudagnostische Integration unterstützt Azure, AWS, GCP und andere Plattformen in einer einzigen Schnittstelle, sodass sie ideal für Hybrid- und Multicloud-Organisationen geeignet ist, die auch ein umfassendes Exposure Management suchen. Weitere Informationen.

Cloud-Dashboard – Das neue Cloud-Sicherheitsdashboard zentralisiert sowohl die Haltungsverwaltung als auch den Bedrohungsschutz, wodurch Sicherheitspersonas einen Überblick über ihre Umgebung erhalten. Außerdem werden die wichtigsten Verbesserungsmaßnahmen für die Risikominderung, arbeitslastspezifische Ansichten mit Sicherheitserkenntnissen und Tools zum Nachverfolgen des Sicherheitsfortschritts im Laufe der Zeit außerhalb des Kastens hervorgehoben. Das einheitliche Dashboard konsolidiert Sicherheitsstatus, Defender-Abdeckung, Cloud-Ressourcen, Integritätsdaten und Erkenntnisse zu Risiken in Azure-, AWS- und GCP-Umgebungen. Weitere Informationen finden Sie im Übersichtsdashboard der Cloud.

Cloud-Bestandsbestand – Ein zentraler Bestand, der eine umfassende Übersicht über Cloud- und Coderessourcen in Azure, AWS und GCP bietet. Anlagen werden nach Workload, Kritikalität und Abdeckung kategorisiert, mit integrierten Zustandsdaten, Geräteaktionen und Risikosignalen. Informationssicherheits- und SOC-Teams können problemlos auf ressourcenspezifische Ansichten, Belichtungszuordnungen und Metadaten zugreifen, um Sicherheitsempfehlungen zu behandeln und schnell auf Bedrohungen zu reagieren. Weitere Informationen finden Sie unter Bestandsbestand.

Unified cloud security posture capabilities – Wir vereinheitlichen alle Cloud-Sicherheitsstatus-Management-(CSPM)-Funktionen in Microsoft Security Exposure Management (MSEM). Sicherheitspersonas können jetzt Sicherheitsbewertungen, priorisierte Empfehlungen, Angriffspfade und Schwachstellen in einem einzigen Dashboard einsehen, was ihnen ermöglicht, Risiken zu reduzieren und einen ganzheitlichen Überblick über ihre gesamte Sicherheitslage einschließlich Geräte, Identitäten, SaaS-Apps und Daten zu erhalten. Weitere Informationen finden Sie unter What's new in Microsoft Security Exposure Management.

Granulare Zugriffsverwaltung – Sicherheitsteams können jetzt gezielten Zugriff auf Sicherheitsinhalte bieten, sodass nur relevante Benutzer erforderliche Informationen sehen. Mit diesem Zugriffsmodell können Benutzer Sicherheitseinblicke ohne direkte Ressourcenberechtigungen anzeigen und die betriebliche Sicherheit und Compliance verbessern. Mithilfe einer neuen Cloud-Bereichsfunktion können Cloudkonten wie Azure-Abonnements, AWS-Konten und GCP-Projekte in logische Gruppen für verbesserte Daten-Pivotierung und RBAC organisiert werden, die Segmentierung nach Geschäftseinheit, Region oder Workload mit persistenter Filterung durch Dashboards und Workflows hindurch unterstützen. Weitere Informationen finden Sie unter Cloud-Bereiche und Unified RBAC (Rollenbasierte Zugriffskontrolle).

Neue Modellierung für Sicherheitsempfehlungen

Sicherheitsempfehlungen verwenden jetzt ein einheitliches Modell, bei dem jedes Ergebnis als eigene Empfehlung erscheint. Zuvor gruppierten einige Empfehlungen mehrere Ergebnisse (z. B. "Sicherheitsrisiken sollten behoben werden"), wodurch Priorisierung und Governance erschwert wurden.

Mit dieser Änderung erhalten Sie Folgendes:

  • Intelligentere Priorisierung basierend auf individuellen Auswirkungen
  • Governance – detailliertere Verwendung von Governance, Empfehlungen und Ausnahmefunktionen
  • Genauere Bewertung, da jedes Ergebnis separat gewertet wird

Im Defender-Portal ist nur das neue Modell verfügbar. Im Azure-Portal befindet sich die neue Oberfläche neben dem aktuellen Modell in der Vorschau. Dieser einheitliche Ansatz beseitigt die Notwendigkeit aggregierter Empfehlungen anders zu behandeln, sie sind jetzt normale Empfehlungen wie alle anderen. Weitere Informationen finden Sie unter "Sicherheitsempfehlungen".

Risikobasierte Cloud-Sicherheitsbewertung – Die neue Cloud-Sicherheitsbewertung führt eine neue Bewertungsformel ein, mit der Sie Ihren Cloudsicherheitsstatus objektiv bewerten und überwachen können. Die Cloud-Sicherheitsbewertung basiert auf Ressourcenrisikofaktoren und Asset-Kritischität und macht die Bewertung genauer und ermöglicht eine intelligentere Priorisierung von Empfehlungen auf hohem Risikoniveau. Die neue Cloud-Sicherheitsbewertung ist nur im Defender Portal verfügbar. Die klassische Sicherheitsbewertung ist weiterhin im Azure Portal verfügbar. Weitere Informationen finden Sie unter Cloud Secure Score.

Weitere Informationen finden Sie unter Defender for Cloud im Defender-Portal

Dokumentationsupdates

25. November 2025

Wir haben mit einer großen Neugestaltung der Microsoft Defender for Cloud Dokumentation begonnen, um Struktur zu optimieren, veraltete Inhalte zu entfernen und neue Materialien für die Integration in das Defender-Portal hinzuzufügen.

Höhepunkte:

  • Vereinfachte Navigation: Ein einheitliches Inhaltsverzeichnis basierend auf Kundenfeedback.
  • Gemischter Modus: Artikel, die sowohl Azure- als auch Defender-Portale mit Einstiegspunkten am oberen Rand des Artikels abdecken.
  • Neuer Defender-Portalabschnitt: Enthält neue Verbesserungen, optionale Anleitung und bekannte Einschränkungen.

Entdecken sie Azure AI Foundry Agents in Ihrer Umgebung (Vorschau)

25. November 2025

Sie können jetzt Azure AI Foundry Agents in Ihrer Umgebung mithilfe von Defender for Cloud entdecken. Dieses neue Vorschaufeature hilft Ihnen, KI Foundry-Agents zu identifizieren und zu überwachen, die in Ihren Ressourcen bereitgestellt wurden, und bietet Einblicke in ihren Sicherheitsstatus und ihre Risiken.

Erfahren Sie mehr über die KI-Sicherheitsstatusverwaltung.

Allgemeine Verfügbarkeit der KI-Sicherheitsstatusverwaltung in GCP Vertex

25. November 2025

Defender for Cloud kündigt die allgemeine Verfügbarkeit des KI-Sicherheitsstatus-Managements für GCP Vertex AI an. Diese neue Funktion trägt dazu bei, KI-Workloads auf GCP zu sichern, indem fortlaufende Überwachung, Risikobewertungen und Handlungsempfehlungen bereitgestellt werden.

Erfahren Sie mehr über die KI-Sicherheitsstatusverwaltung.

Auf Angriffspfadanalyselogik aktualisieren

24. November 2025

Angriffspfade, die laterale Bewegungen mit Nur-Text-Schlüsseln umfassen, werden generiert, wenn sowohl die Quell- als auch die Zielressourcen durch Defender CSPM geschützt werden. Aufgrund dieser Änderung wird möglicherweise eine Verringerung der Anzahl der angezeigten Angriffspfade angezeigt.

Um eine umfassende Analyse des Angriffspfads aufrechtzuerhalten, stellen Sie sicher, dass alle Cloudumgebungen den Defender CSPM Plan aktiviert haben.

Erfahren Sie mehr über Attack Path Analysis und wie Sie Defender CSPM

Aktualisieren der Multi Cloud-Netzwerkanforderungen für CSPM

24. November 2025 Geschätztes Datum für Änderung: Dezember 2025

Im Dezember 2025 fügt Defender for Cloud den Multicloud Discovery-Diensten IP-Adressen hinzu, um Verbesserungen zu ermöglichen und eine effizientere Benutzererfahrung für alle Benutzer sicherzustellen.

Um den unterbrechungsfreien Zugriff von unseren Diensten sicherzustellen, sollte Ihre IP-Zulassungsliste mit den neuen Bereichen aktualisiert werden.

Sie sollten die erforderlichen Anpassungen in Ihren Firewalleinstellungen, Sicherheitsgruppen oder anderen Konfigurationen vornehmen, die möglicherweise für Ihre Umgebung gelten. Die Liste reicht aus, um die volle Leistungsfähigkeit des (kostenlosen) CSPM-Basisangebots zu gewährleisten.

Weitere Informationen zur Cloud Security Posture Management (CSPM)

Angriffspfad umfasst jetzt Microsoft Entra OAuth-Anwendungskompromittierung

20. November 2025

Der Angriffspfad zeigt nun, wie schlechte Akteure kompromittierte Microsoft Entra OAuth-Anwendungen verwenden, um sich über Umgebungen zu bewegen und kritische Ressourcen zu erreichen. Mit dieser Version können Sicherheitsteams privilegierte Identitäten und anfällige OAuth-Anwendungen identifizieren, um die Sichtbarkeit zu verbessern und die Behebung zu beschleunigen.

Erfahren Sie mehr über das Verwalten des Angriffspfads.

In-Pipeline-Container-Sicherheitsrisikoüberprüfung (Vorschau)

19. November 2025

In der Pipeline stattfindende Überprüfung von Container-Sicherheitsrisiken für "Defender for DevOps Security" ist jetzt als Vorschau über die Defender for Cloud CLI verfügbar.

Das Scannen von erstellten Container-Images direkt in CI/CD-Workflows bietet Echtzeitfeedback, bevor sie an Registries gesendet oder bereitgestellt werden. Dieses Feature hilft Ihnen, Sicherheitsrisiken früher zu erkennen, Die Behebung zu beschleunigen und Sicherheitstore an DevOps-Praktiken auszurichten.

Erfahren Sie mehr über die Defender for Cloud CLI.

Allgemeine Verfügbarkeit der agentenlosen Schwachstellenbewertung für AKS-Laufzeitcontainer

19. November 2025

Defender für Container und Defender for Cloud CSPM-Pläne (Security Posture Management) enthalten jetzt eine agentlose Verwundbarkeitsbewertung für die AKS-Laufzeitumgebung von Containern. Dieses Update erweitert den Abdeckungsbereich der Risikoanalyse auf laufende Container, die Images aus einer beliebigen Containerregistrierung verwenden können, anstatt nur unterstützte Registrierungen. Außerdem werden Kubernetes-Add-Ons und nicht-Microsoft-Tools, die in Ihren AKS-Clustern ausgeführt werden, weiterhin überprüft.

Um dieses Feature zu aktivieren, stellen Sie sicher, dass Agentless Machine Scanning für Ihr Abonnement in Defender for Cloud Umgebungseinstellungen aktiviert ist.

Erfahren Sie mehr über Container-Sicherheitsrisikoüberprüfung in Defender for Cloud.

Erweiterte Sicherheitslage für die API-Entdeckung (Vorschau)

18. November 2025

Microsoft Defender for Cloud Sicherheitsstatusverwaltung von APIs identifiziert jetzt automatisch nicht authentifizierte APIs und APIs, die für das Internet freigelegt sind, in Ihrer gesamten Umgebung, einschließlich APIs, die in Azure Functions und Logik-Apps entdeckt wurden.

Mit dieser Version können Sie hochriskante API-Endpunkte früher aufdecken, API-Risiken priorisieren, indem Sie neue Einblicke in Sicherheitslage und Risikofaktoren verwenden, und entdeckte API-Risiken in Ihrer Umgebung mithilfe des Sicherheits-Explorers anzeigen und analysieren.

Erfahren Sie mehr über API-Sicherheitsstatusverwaltung in Defender for Cloud.

Microsoft Cloud Security Benchmark v2 in Defender for Cloud (Vorschau)

17. November 2025

Defender for Cloud kündigt den Microsoft Cloud Security Benchmark (MCSB)-Compliancestandard v2 in der Vorschau an.

Der MCSB bietet eine Sammlung von sicherheitsrelevanten Kontrollen und Empfehlungen für die Sicherung von Clouddiensten in einzelnen und multicloud-Umgebungen. MCSB v2 fügt erweiterte Risiko- und bedrohungsbasierte Anleitungen, erweiterte Azure Policy Messungen und Steuerelemente zum Sichern von KI-Workloads hinzu. Mit dem Dashboard zur Einhaltung gesetzlicher Vorschriften können Sie Ressourcen anhand von MCSB v2-Steuerelementen bewerten und den Compliancestatus in cloudübergreifenden Umgebungen nachverfolgen.

Erfahren Sie mehr über den Microsoft Cloud Security Benchmark in Defender for Cloud.

Einschränken der Pod Access-Antwortaktion (Vorschau)

12. November 2025

Defender für Container enthält jetzt eine neue Antwortaktion "Pod-Zugriff einschränken", die in der Vorschau in Microsoft Defender XDR verfügbar ist.

Die Aktion blockiert vertrauliche Schnittstellen in Kubernetes-Pods, die laterale Bewegungen oder Berechtigungseskalation ermöglichen könnten. Die Verwendung dieses Steuerelements trägt dazu bei, potenzielle Sicherheitsverletzungen zu enthalten und die Exposition in Ihren Clusterumgebungen zu verringern.

Erfahren Sie mehr über Restrict Pod Access in Defender XDR.

Aktualisierungen der Richtlinie zum fortlaufenden erneuten Scannen von Sicherheitslücken in Containerimages

10. November 2025

Microsoft Defender for Cloud hat seine Richtlinie für die kontinuierliche Sicherheitslücken-Rescans von Container-Images vorübergehend aktualisiert.

Bilder, die in Container-Registries gespeichert sind, werden gescannt, wenn sie gepusht werden, und regelmäßig erneut gescannt, um aktuelle Sicherheitsbewertungen zu gewährleisten. Mit diesem temporären Update werden Bilder nun täglich erneut gescannt, wenn sie innerhalb der letzten 30 Tage in die Registry übertragen oder aus der Registry gezogen wurden.

Durch diese Änderung wird der vorherige 90-Tage-Überprüfungszeitraum auf 30 Tage verkürzt, wodurch aktuellere Sicherheitsrisikodaten für aktiv verwendete Bilder sichergestellt werden. Sicherheitsrisikoinformationen für Bilder, die älter als 30 Tage sind, bleiben bei früheren Scans verfügbar, werden jedoch nicht mehr aktualisiert.

Erfahren Sie mehr über Container-Sicherheitsrisikoüberprüfung in Defender for Cloud.

Allgemeine Verfügbarkeit von Jfrog Artifactory und zusätzlichem Support für die Container-Registrierung über Docker Hub.

3. November 2025

Wir kündigen die allgemeine Verfügbarkeit von Jfrog Artifactory (Cloud) und Docker Hub Containerregistrierungsunterstützung in Microsoft Defender für Container und Defender CSPM an.

Diese Version erweitert die Microsoft Defender-Abdeckung für Container auf externe Registries, wodurch die Schwachstellenüberprüfung von Container-Images, die in der JFrog Artifactory (Cloud) Ihrer Organisation gespeichert sind, und Docker-Hub-Konten mithilfe von Microsoft Defender Vulnerability Management (MDVM) ermöglicht wird. Diese Verbesserung hilft Ihnen, Sicherheitsrisiken früher zu erkennen und Ihren Cloudsicherheitsstatus zu stärken.

Erfahren Sie mehr über Agentless Vulnerability Assessment for Jfrog Artifactory (Cloud) und Agentless Vulnerability Assessment for Docker Hub.

Hinweis

Abrechnung für Jfrog Artifactory (Cloud) & Unterstützung der Containerregistrierung durch Defender für Container & Defender CSPM beginnt mit December 2, 2025. Weitere Informationen finden Sie auf der Microsoft Defender for Cloud Preisseite

Allgemeine Verfügbarkeit von Compliance-Rahmenwerken

3. November 2025

Die folgenden gesetzlichen Compliancestandards, die zuvor in der Vorschau verfügbar waren, sind jetzt in Microsoft Defender for Cloud allgemein verfügbar.

Norm Wolke
APRA CPS 234 2019 Azure, AWS
ISM PROTECTED der australischen Regierung Azure
Australisches Regierungs-Handbuch zur Informationssicherheit 12.2023 AWS, GCP
Bewährte Methoden für AWS Foundational Security AWS
AWS Well-Architected Framework 2024 AWS
Brasilien Allgemeines Datenschutzgesetz (LGPD) 2018 Azure, AWS, GCP
California Consumer Privacy Act (CCPA) AWS, GCP
Canada Federal PBMM 3.2020 Azure, AWS, GCP
CIS Amazon Elastic Kubernetes Service-Benchmark (EKS) AWS
CIS AWS Foundation v3.0.0 AWS
CIS Azure Foundation v2.1.0 Azure
CIS Azure Kubernetes Service (AKS) Benchmark Azure
CIS-Kontrollen v8.1 Azure, AWS, GCP
CIS GCP Foundation v3.0 GCP
CIS Google Cloud Platform Foundation Benchmark GCP
CIS Google Kubernetes Engine (GKE) Benchmark (Leistungsvergleich) GCP
CRI-Profil AWS, GCP
Sicherheitsrichtlinie der Informationsdienste für Strafjustiz v5.9.5 Azure, AWS, GCP
CSA Cloud Controls Matrix v4.0.12 Azure, AWS, GCP
Cyber Essentials v3.1 Azure, AWS, GCP
Zertifizierung des Cybersicherheitsmodells (Cybersecurity Maturity Model Certification, CMMC) Stufe 2 v2.0 Azure, AWS, GCP
EU 2022/2555 (NIS2) 2022 Azure, AWS, GCP
EU-Datenschutz-Grundverordnung (DSGVO) 2016/679 Azure, AWS, GCP
FedRAMP „H“ und „M“ Azure
FedRAMP Hochstufen-Basislinie Revision 5 AWS, GCP
FedRAMP Moderates Basisniveau Rev5 AWS, GCP
FFIEC CAT 2017 Azure, AWS, GCP
HIPAA Azure
HITRUST CSF v11.3.0 Azure, AWS, GCP
ISO/IEC 27001:2022 Azure, AWS, GCP
ISO/IEC 27002:2022 Azure, AWS, GCP
ISO/IEC 27017:2015 Azure, AWS, GCP
NCSC Cyber Assurance Framework (CAF) v3.2 Azure, AWS, GCP
NIST 800-171 Rev 3 Azure, AWS, GCP
NIST CSF v2.0 Azure, AWS, GCP
NIST SP 800-53 R5 AWS
NIST SP 800-53 R5.1.1 Azure, AWS, GCP
NIST SP 800-172 2021 AWS, GCP
NZISM v3.7 Azure, AWS, GCP
PCI-DSS 3.2.1 GCP
PCI DSS v4.0.1 Azure, AWS, GCP
RMIT Malaysia Azure
Sarbanes–Oxley Act 2022 (SOX) Azure, AWS, GCP
SOC 2023 Azure, AWS, GCP
SOC 2 Azure, GCP
Spanische ENS Azure
SWIFT Customer Security Controls Framework 2024 Azure, AWS, GCP
SWIFT CSP-CSCF v2020 Azure
UK OFFICIAL und Britischer Gesundheitsdienst (UK NHS) Azure
Reserve Bank of India – IT Framework für NBFC Azure
Cybersecurity Maturity Model Certification (CMMC) Stufe 3 Azure, AWS, GCP
ISO/IEC 27018:2019 Azure, AWS, GCP
ISO/IEC 27019:2020 Azure, AWS, GCP
NIST SP 800-53 R6 Azure, AWS, GCP
NIST SP 800-82 R3 Azure, AWS, GCP
NIST AI Risk Management Framework (AI RMF 1.0) Azure, AWS, GCP
US-Exekutivanordnung 14028 Azure, AWS, GCP
Singapur MTCS SS 584:2015 Azure, AWS, GCP
Thailand PDPA (Gesetz zum Schutz personenbezogener Daten) 2019 Azure, AWS, GCP
ISMAP (Japan) Azure, AWS, GCP

Erfahren Sie mehr über regulatory compliance standards in Microsoft Defender for Cloud.

Oktober 2025

Date Category Aktualisieren
31. Oktober 2025 Vorschau GCP Cloud Logging Ingestion (Vorschau)
23. Oktober 2025 Hinweis zur Abwärtskompatibilität Aktualisieren Sie die ausgehenden Regeln für Microsoft Defender für Container
23. Oktober 2025 Aktualisieren GitHub Anwendungsberechtigungen aktualisieren

Erfassung der GCP-Cloudprotokollierung (Vorschau)

31. Oktober 2025

Die Erfassung von GCP Cloud Logging ist jetzt als Vorschau verfügbar, um die CIEM-Einblicke und die Sichtbarkeit der Berechtigungsnutzung in Google Cloud-Umgebungen zu verbessern.

Um kontinuierliche CIEM-Empfehlungen für verbundene GCP-Umgebungen sicherzustellen, aktivieren Sie die Einbindung von Cloud Logging mithilfe eines neuen oder vorhandenen Pub/Sub-Abonnements.

Erfahren Sie mehr über die Datenerfassung mit GCP-Cloudprotokollierung.

Hinweis zur Einstellung: Aktualisieren Sie die ausgehenden Regeln für Microsoft Defender für Container

Microsoft Defender für Container aktualisierte die Anforderungen des ausgehenden Netzwerks für den Defender-Sensor. Sie müssen Ihre ausgehenden Regeln aktualisieren, um die ordnungsgemäße Funktionalität aufrechtzuerhalten.

Diese Änderung wirkt sich auf alle Abonnements aus, die Microsoft Defender für Container verwenden. Wenn Sie den Defender Sensor nicht verwenden, ist keine Aktion erforderlich.

Ab jetzt erfordert der Defender für containersensor ausgehenden Datenverkehr an den folgenden vollqualifizierten Domänennamen (Fully Qualified Domain Name, FQDN) und Port:

*.cloud.defender.microsoft.com (HTTPS: Port 443)

  1. Fügen Sie den neuen FQDN und den Port zu Ihrem zugelassenen Datenverkehr in Ihrer ausgehenden Einschränkungsmethode hinzu, z. B. einem Proxy oder einer Firewall.

  2. Wenn Sie den ausgehenden Datenverkehr von Ihren Clustern nicht blockieren, ist keine Aktion erforderlich.

  3. Um die Konnektivität zu den Endpunkten von Microsoft Defender für Containers zu überprüfen, führen Sie das Skript für den Verbindungstest aus, um die Netzwerkzugänglichkeit von Ihrem Cluster zu bestätigen.

Stichtag

Um Dienstunterbrechungen zu vermeiden, führen Sie alle erforderlichen Updates von GKE und EKS bis zum 30. September 2026 aus. Wenn bei Bedarf keine Aktion ausgeführt wird, funktioniert der Defender für den Containersensor nicht wie erwartet.

Aktualisierung von Anwendungsberechtigungen GitHub

23. Oktober 2025

Defender for Cloud aktualisiert den GitHub Connector, um eine neue Berechtigung anzufordern: artifact_metadata:write. Dies ermöglicht neue Funktionen, die Artefaktnachweise unterstützen – die Bereitstellung nachweisbarer Build-Provenienz und die Stärkung Ihrer Software-Lieferkettensicherheit. Die Berechtigung ist eng beschränkt und richtet sich nach den Grundsätzen der geringsten Berechtigungen, um schnellere und einfachere Sicherheitsgenehmigungen zu unterstützen.

So genehmigen Sie die neue Berechtigung:

  • Via GitHub settings: Wechseln Sie in Ihrer GitHub Organisation zu Settings > GitHub Apps, wählen Sie die Microsoft Security DevOpsanwendung aus, und genehmigen Sie die ausstehende Berechtigungsanforderung.

  • Via-E-Mail (für Organisationsinhaber): GitHub sendet eine automatisierte E-Mail an Organisationsinhaber mit dem Betreff, die "Berechtigungsanforderung für Microsoft Security DevOps" zu überprüfen. Wählen Sie "Berechtigungsanforderung überprüfen" aus, um die Änderung zu genehmigen oder abzulehnen.

Haben Sie die E-Mail nicht erhalten? Nur GitHub Organisierungsbesitzer erhalten diese Benachrichtigung. Wenn Sie kein Besitzer sind, wenden Sie sich an einen in Ihrer Organisation, um die Anfrage über GitHub Einstellungen zu genehmigen.

Hinweis: Vorhandene Connectors funktionieren weiterhin ohne diese Berechtigung, aber die neue Funktionalität ist nur verfügbar, nachdem die Berechtigung genehmigt wurde.

September 2025

Date Category Aktualisieren
16. September 2025 Vorschau Automatisierte Malware-Bereinigung in Defender für Speicher (Vorschau)
15. September 2025 Aktualisieren Neue verfeinerte Angriffspfade
14. September 2025 Vorschau Unterstützung von vertrauenswürdigen IPs für die Internetexpositionsanalyse
14. September 2025 Allgemein verfügbar Expositionsbreite für Internet-Expositionsanalyse
11. September 2025 Vorschau Trivy-Abhängigkeitsscan für Coderepositorys (Update)

Automatische Korrektur von Schadsoftware in Defender für Speicher (Vorschau)

16. September 2025

Die automatisierte Korrektur von Schadsoftware in Defender für die Überprüfung von Speichersoftware ist jetzt in der Vorschau verfügbar.

Mit dieser neuen Funktion können böswillige Blobs, die beim Hochladen oder bei Bedarf erkannt wurden, automatisch vorläufig gelöscht werden. Dadurch wird sichergestellt, dass schädliche Inhalte unter Quarantäne gestellt werden, während sie zur weiteren Untersuchung weiterhin wiederhergestellt werden können.

Sie können die automatisierte Korrektur von Schadsoftware entweder auf Abonnement- oder Speicherkontoebene über die Registerkarte Microsoft Defender for Cloud im Azure-Portal oder über die API aktivieren oder deaktivieren.

Weitere Informationen finden Sie unter integrierte automatisierte Malware-Bereinigung für schadhafte Blobs.

Neue verfeinerte Angriffspfade

9. September 2025

Angriffspfade spiegeln jetzt reale, extern gesteuerte und ausnutzbare Risiken wider, die Angreifer verwenden könnten, um Ihre Organisation zu kompromittieren, und helfen Ihnen, das Rauschen zu reduzieren und schneller zu handeln. Die Pfade konzentrieren sich jetzt auf externe Einstiegspunkte und wie Angreifer durch Ihre Umgebung fortschritten können, um geschäftskritische Ziele zu erreichen. Diese Erfahrung bringt mehr Klarheit, Fokus und Priorisierung, um Sicherheitsteams zu befähigen, die wichtigsten Risiken mit Vertrauen zu mindern.

Weitere Informationen hierzu finden Sie in diesem Blog: Das Verfeinern von Angriffspfaden: Priorisierung realer, ausnutzbarer Bedrohungen

Weitere Informationen finden Sie unter Identifizieren und Beheben von Angriffspfaden.

Unterstützung von vertrauenswürdigen IPs für die Internetexpositionsanalyse

14. September 2025

mit Defender for Cloud können Sie vertrauenswürdige Internetprotokollbereiche (INTERNET Protocol, IP) definieren, um falsch positive Ergebnisse in der Internetexpositionsanalyse zu reduzieren. Ressourcen, auf die nur von vertrauenswürdigen IPs zugegriffen werden kann, gelten als vertrauenswürdig. Defender for Cloud generiert keine Angriffspfade für vertrauenswürdige IPs.

Erfahren Sie mehr über sichere Exposition.

Expositionsbreite für Internet-Expositionsanalyse

14. September 2025

Die Belichtungsbreite ist jetzt in Microsoft Defender for Cloud allgemein verfügbar. Die Belichtungsbreite zeigt, wie eine Ressource basierend auf ihren Netzwerkregeln für das öffentliche Internet verfügbar gemacht wird. Dieses Feature hilft Sicherheitsteams, kritische Angriffspfade zu finden und zu beheben.

Erfahren Sie mehr über die Breite der Internetexposition.

Trivy-Abhängigkeitsscan für Coderepositorys (Update)

11. September 2025

Defender for Cloud umfasst jetzt Open-Source-Überprüfung von Abhängigkeitsrisiken unterstützt von Trivy im Dateisystemmodus. Auf diese Weise können Sie die Sicherheit erhöhen, indem Sie Sicherheitsrisiken des Betriebssystems und der Bibliothek automatisch über GitHub und Azure DevOps Repositorys hinweg erkennen.

Wo es zutrifft:

Vorgehensweise:

Wo Ergebnisse angezeigt werden:

Wenn Sie die GitHub Advanced Security Abhängigkeitsüberprüfung verwenden, verbessert Defender for Cloud jetzt diese Ergebnisse, anstatt sie zu ersetzen.

Gültigkeitsdatum: 15. September 2025.

August 2025

Date Category Aktualisieren
27. August 2025 Allgemein verfügbar Allgemeine Verfügbarkeit optionaler Indextags zum Speichern von Malware-Scanergebnissen
12. August 2025 Allgemein verfügbar Generale Verfügbarkeit von Defender für Speicher in Azure Government Cloud
11. August 2025 Allgemein verfügbar Generale Verfügbarkeit von Defender CSPM und Defender für Server Plan 2 in Azure Government Cloud
6. August 2025 Allgemein verfügbar AKS-Sicherheitsdashboard
5. August 2025 Vorschau Aggregierte Speicherprotokolle in der erweiterten Bedrohungssuche von XDR (Vorschau)

Allgemeine Verfügbarkeit von Defender für Speicher: Optionale Indextags zur Speicherung der Ergebnisse der Schadsoftwareprüfung

27. August 2025

Defender for Storage Malware-Scanning führt optionale Index-Tags sowohl für Upload- als auch für On-Demand-Scans ein. Mit dieser neuen Funktion können Benutzer auswählen, ob Ergebnisse in Blob-Indextags veröffentlicht werden sollen, wenn ein Blob gescannt wird (Standard) oder keine Indextags verwendet werden sollen. Indextags können über das Azure Portal oder über die API auf Abonnement- und Speicherkontoebene aktiviert oder deaktiviert werden.

Allgemeine Verfügbarkeit von Defender für Speicher in Azure Government Cloud

12. August 2025

Microsoft Defender für Speicher ist allgemein für Cloudkunden der Regierung verfügbar. Der Dienst hilft US-amerikanischen Bundes- und Regierungsbehörden, ihre Speicherkonten zu sichern. Alle Funktionen von Defender for Storage sind in Regierungs-Clouds verfügbar und die Funktionsabdeckung entspricht der von kommerziellen Clouddiensten. Erfahren Sie mehr über die Cloudabdeckung von Defender for Cloud.

Allgemeine Verfügbarkeit von Defender CSPM und Defender für Server Plan 2 in Azure Government Cloud

11. August 2025

Microsoft Defender for Cloud Cloud Security Posture Management (CSPM) ist allgemein für Cloudkunden der Regierung verfügbar. Der Dienst unterstützt us-amerikanische Bundes- und Regierungsbehörden, einschließlich des Department of Defense (DoD) und ziviler Behörden, die Verwaltung des Cloudsicherheitsstatus und die Verbesserung der Compliance.

Alle Features von Defender für Server Plan 2 (P2) sind in Government-Clouds verfügbar und richten die Featureabdeckung an kommerzielle Clouddienste aus.

Erfahren Sie mehr über die Cloudabdeckung von Defender for Cloud.

AKS-Sicherheitsdashboard

6. August 2025

Das AKS-Sicherheitsdashboard bietet eine zentrale Ansicht des Sicherheitsstatus und des Laufzeitbedrohungsschutzes für AKS-Cluster im Azure-Portal. Es hebt Softwarerisiken, Compliancelücken und aktive Bedrohungen hervor und hilft Ihnen dadurch, die Behebung zu priorisieren. Verwenden Sie dieses Dashboard, um den AKS-Workloadschutz, die Clusterkonfiguration und die Bedrohungserkennung in Echtzeit zu überwachen.

Weitere Informationen finden Sie unter Azure Kubernetes Service (AKS) Security Dashboard.

Aggregierte Speicherprotokolle in der erweiterten Bedrohungssuche von XDR (Vorschau)

5. August 2025

Die neue tabelle CloudStorageAggregatedEvents ist jetzt in der erweiterten Bedrohungssuche von Microsoft Defender XDR verfügbar. Es bringt aggregierte Speicheraktivitätsprotokolle wie Vorgänge, Authentifizierungsdetails, Zugriffsquellen und Erfolgs-/Fehleranzahl von Defender for Cloud in ein einzelnes abfragefähiges Schema ein. Die Aggregation reduziert Rauschen, verbessert die Leistung und bietet eine allgemeine Übersicht über Speicherzugriffsmuster, um eine effektivere Bedrohungserkennung und -untersuchung zu unterstützen.

Die Protokolle stehen im Rahmen des neuen Speicherkontoplans in Defender für Den Speicher kostenlos zur Verfügung. Weitere Informationen finden Sie unter CloudStorageAggregatedEvents (Vorschau).For more information, visit CloudStorageAggregatedEvents (Preview).

Juli 2025

Date Category Aktualisieren
15. Juli 2025 Vorschau Vier neue Gesetzliche Compliance-Standards
3. Juli 2025 Allgemein verfügbar Scanunterstützung für Chainguard Containerimages und Wolfi

Vier neue Gesetzliche Compliance-Standards

15. Juli 2025

Microsoft Defender for Cloud Regulatory Compliance erweitert seine Unterstützung auf vier neue Rahmenwerke in Azure-, AWS- und GCP-Umgebungen:

  1. Digital Operational Resilience Act (DORA)
  2. Künstliche Intelligenzgesetz der Europäischen Union (KI-Gesetz der EU)
  3. Korean Information Security Management System for Public Cloud (k-ISMS-P)
  4. Center for Internet Security (CIS) Microsoft Azure Foundation Benchmark v3.0

Diese Frameworks sind jetzt in der Vorschau verfügbar und können über das dashboard Regulatory Compliance in Microsoft Defender for Cloud aktiviert werden.

Weitere Informationen finden Sie unter: Regulatory compliance standards in Microsoft Defender for Cloud.

Scanunterstützung für Chainguard Containerimages und Wolfi

3. Juli 2025

Microsoft Defender for Cloud Schwachstellenscanner, der von Microsoft Defender Vulnerability Management unterstützt wird, erweitert seine Scanabdeckung auf Chainguard-Containerimages und identifiziert Sicherheitsrisiken in Chainguard Images und Wolfi, um sicherzustellen, dass die sichersten Builds bereitgestellt werden. Da zusätzliche Bildtypen gescannt werden, kann ihre Rechnung erhöht werden. Alle unterstützten Distributionen finden Sie unter Registries- und Images-Unterstützung für die Sicherheitsrisikobewertung.

Nächste Schritte

Weitere Informationen finden Sie unter Neuerungen in Sicherheitsempfehlungen und Warnungen.