Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Questo articolo riepiloga le novità di Microsoft Defender per il cloud. Contiene informazioni sulle nuove funzionalità in anteprima o in disponibilità generale, aggiornamenti relativi alle funzionalità, funzionalità disponibili a breve e funzionalità dismesse.
Questa pagina viene aggiornata di frequente con gli aggiornamenti più recenti in Defender per il cloud.
Le informazioni più recenti sulle raccomandazioni e gli avvisi di sicurezza si possono consultare nella sezione Novità relative alle raccomandazioni e avvisi.
I contenuti più vecchi di sei mesi sono disponibili nell'archivio delle novità.
Suggerimento
Per ricevere una notifica quando questa pagina viene aggiornata, copiare e incollare l'URL seguente nel lettore di feed:
https://aka.ms/mdc/rss
Aprile 2026
| Data | Categoria | Aggiornamento |
|---|---|---|
| 1 aprile 2026 | Disponibilità generale | Generale disponibilità delle funzionalità di sicurezza dei contenitori nel cloud Azure per enti pubblici |
| 1 aprile 2026 | Futura modifica | Aggiornamento a Defender per i server SQL su macchine, piano per i clienti Fairfax |
Disponibilità generale delle funzionalità di sicurezza dei contenitori in Azure per enti pubblici cloud
1 aprile 2026
Il servizio aiuta le agenzie federali e governative degli Stati Uniti, tra cui il Dipartimento della Difesa (DoD) e le agenzie civili, proteggere i carichi di lavoro kubernetes fornendo la gestione del comportamento di sicurezza cloud, la valutazione delle vulnerabilità e la protezione dalle minacce di runtime per gli ambienti in contenitori.
Il piano Defender per contenitori in Azure per enti pubblici cloud ora è allineato all'offerta cloud commerciale nella copertura delle funzionalità, tra cui l'individuazione kubernetes senza agente, l'inventario completo, l'analisi del percorso di attacco, la ricerca avanzata dei rischi, la valutazione delle vulnerabilità, la conformità e le funzionalità di protezione del runtime.
Per altre informazioni sui Microsoft Defender per contenitori, vedere Panoramica di Microsoft Defender per contenitori.
Per altre informazioni sulla funzionalità e sulla disponibilità cloud, vedere matrice di supporto di Containers in Defender per il cloud.
Aggiornamento di Defender per i server SQL su macchine per i clienti Fairfax
1 aprile 2026
Il Defender per SQL Server nei computer pianificati in Microsoft Defender per il cloud protegge le istanze di SQL Server ospitate in Azure, AWS, GCP e computer locali.
Per semplificare l'onboarding e migliorare la copertura protettiva, stiamo rilasciando una soluzione avanzata per agenti per i clienti Fairfax alla fine di aprile. La nuova soluzione usa l'infrastruttura SQL esistente, quindi non è più necessario distribuire Monitoraggio di Azure Agent (AMA).
Azioni del cliente necessarie:
- Aggiornare la configurazione del piano Defender per SQL Server sui computer: Se si è abilitato il piano Defender per SQL Server sui computer prima di aprile 2026, seguire queste istruzioni per aggiornare la configurazione.
- Verifica lo stato di protezione delle istanze di SQL Server: Con una data di inizio stimata di maggio 2026, devi verificare lo stato di protezione delle istanze di SQL Server nei tuoi ambienti. Scopri come risolvere i problemi di distribuzione per Defender per SQL nella configurazione delle macchine.
Marzo 2026
Correzione automatica del malware in Defender per l'archiviazione
31 marzo 2026
La correzione automatica del malware in Defender per Archiviazione è ora disponibile a livello generale.
Defender per il cloud ora consente di eliminare automaticamente i BLOB dannosi rilevati durante l'analisi di malware on-upload o on demand. I blob eliminati in modalità soft vengono messi in quarantena e possono essere recuperati per ulteriori analisi.
È possibile abilitare o disabilitare la correzione automatica del malware a livello di sottoscrizione o di account di archiviazione in Microsoft Defender per il cloud nel portale di Azure o tramite l'API.
Scopri come utilizzare la rimozione automatica predefinita del malware per i blob dannosi.
Supporto per aree di Azure aggiuntive per Defender per le API e la gestione del comportamento di sicurezza delle API con Defender CSPM
31 marzo 2026
Microsoft Defender per le API e la gestione del comportamento di sicurezza delle API con Defender CSPM è stata ampliata per offrire le funzionalità nelle aree Azure seguenti:
- Svezia centrale
- Svezia meridionale
- Germania centro-occidentale
- Germania settentrionale
- Italia settentrionale
- Francia centrale
- Francia meridionale
- Norway East
- Norvegia occidentale
- Svizzera settentrionale
- Svizzera occidentale
- Korea Central
- Corea meridionale
- Sudafrica settentrionale
- Sudafrica occidentale
I clienti che dispongono di servizi di Gestione API di Azure in queste aree possono ora usare le funzionalità offerte da Microsoft Defender per le API e la gestione del comportamento di sicurezza delle API con Defender CSPM. Le funzionalità di individuazione API e comportamento di sicurezza in Defender CSPM per le app per le funzioni di Azure e App per la logica di Azure sono state estese anche a queste aree. Questa funzionalità è ancora in anteprima.
Altre informazioni su Microsoft Defender per le API e Gestione del comportamento di sicurezzaAPI con Defender CSPM.
Sicurezza del modello di intelligenza artificiale per Azure Machine Learning (anteprima)
30 marzo 2026
Microsoft Defender per il cloud offre ora la sicurezza del modello di intelligenza artificiale in anteprima per i registri e le aree di lavoro Azure Machine Learning. La sicurezza del modello di intelligenza artificiale consente ai team di sicurezza di individuare e analizzare modelli di intelligenza artificiale personalizzati per individuare i rischi prima della distribuzione ed esaminare i risultati in Defender per il cloud.
Usando la sicurezza del modello di intelligenza artificiale, è possibile:
- Individuare i modelli di intelligenza artificiale nei registri e nelle aree di lavoro di Azure Machine Learning.
- Scansionare gli artefatti del modello supportati per individuare malware e operatori non sicuri.
- Esaminare i risultati della sicurezza e risolvere i problemi rilevati in Defender per il cloud.
- Eseguire la scansione basata su CLI per le integrazioni CI/CD.
Altre informazioni sulla sicurezza del modello di intelligenza artificiale.
Copertura multicloud espansa per AWS e GCP (anteprima)
29 marzo 2026
Microsoft Defender per il cloud espande la gestione del comportamento multicloud con una copertura nativa più ampia per AWS e GCP. Questo aggiornamento aggiunge la valutazione dell'individuazione e del comportamento per tipi di risorse aggiuntivi tra i servizi di calcolo, database, archiviazione, analisi, rete, identità, segreti, DevOps e intelligenza artificiale/Machine Learning.
Inventario degli asset: le risorse AWS e GCP appena supportate sono ora individuate e visibili nell'esperienza di inventario degli asset.
Raccomandazioni sulla sicurezza: circa 150 nuove raccomandazioni consentono di identificare errori di configurazione e posizioni nelle risorse appena supportate.
Conformità alle normative: i framework di conformità esistenti includono ora le nuove raccomandazioni, fornendo valutazioni di conformità più complete negli ambienti multicloud.
Importante
- I risultati della conformità possono cambiare man mano che vengono valutate nuove raccomandazioni. Ciò riflette la copertura espansa, non una regressione nel comportamento di sicurezza.
- Il punteggio di sicurezza non è influenzato dai suggerimenti in anteprima.
- Nel portale di Azure vengono riflesse solo gli asset con problemi di sicurezza rilevati.
- Nel portale di Defender vengono riflesse tutte le risorse individuate negli ambienti dei clienti, anche se non sono stati rilevati problemi di sicurezza.
Altre informazioni sulle raccomandazioni per la sicurezza.
Monitoraggio dell'integrità dei file richiede l'agente MDE versione 10.8799+ per i computer legacy Windows
A causa di una modifica della pipeline in Microsoft Defender per endpoint (MDE), il monitoraggio dell'integrità dei file richiede ora il Defender per server di Windows client (agente Microsoft Defender per Endpoint) versione 10.8799 o successiva per il corretto funzionamento sui computer Windows legacy (client di versioni precedenti).
Dettagli chiave:
- sistemi interessati: computer Windows legacy (Windows Server 2016, Windows Server 2012 R2 e altri client di livello inferiore)
- Required version: Defender for Servers Windows client (agente MDE) 10.8799 o versione successiva
- Impatto: il monitoraggio FIM non funzionerà correttamente nelle versioni al di sotto del requisito minimo
Altre informazioni su Monitoraggio dell'integrità dei file e su come abilitare monitoraggio dell'integrità dei file.
Supporto della distribuzione controllata di Kubernetes per il servizio Azure Kubernetes Automatico (GA)
12 marzo 2026
La distribuzione con controllo di accesso di Kubernetes è ora disponibile a livello generale per i cluster automatici di Azure Kubernetes Service (AKS).
Per usare questa funzionalità, installare il sensore Defender per contenitori usando Helm nello spazio dei nomi kube-system. Se il sensore è attualmente installato tramite il componente aggiuntivo AKS, lo script di installazione Helm disabilita l'add-on e ridistribuisce il sensore usando Helm.
Gli script di installazione Helm sono stati aggiornati per supportare la distribuzione del sensore nello spazio dei nomi kube-system sui cluster del servizio Azure Kubernetes Automatico.
Assegnazione di rischi basata su gravità per le raccomandazioni "Non valutate"
11 marzo 2026
Le raccomandazioni visualizzate in precedenza come Non valutate riceveranno ora un livello di rischio derivato dalla gravità della raccomandazione. Di conseguenza, queste raccomandazioni verranno classificate in ordine di priorità nell'elenco delle raccomandazioni in base al livello di rischio assegnato.
Questa modifica può influire sullo stato complessivo delle raccomandazioni e influirà anche sul punteggio di sicurezza, perché le raccomandazioni precedenti che non sono state valutate sono ora incluse nei calcoli dei rischi.
Per i clienti senza Defender CSPM abilitato, questo aggiornamento rimuove il Non valutato stato di rischio e lo sostituisce con il rischio basato sulla gravità.
Per trarre vantaggio dalla valutazione completa del rischio compatibile con l'ambiente, è necessario abilitare Defender CSPM nella sottoscrizione.
Per altre informazioni, vedere Raccomandazioni sulla sicurezza.
Codice per l'arricchimento del runtime per raccomandazioni (anteprima)
10 marzo 2026
Microsoft Defender per il cloud ora fornisce le funzionalità dal codice al runtime, consentendo visibilità completa nel ciclo di vita di sviluppo software (SDLC). Questa funzionalità consente ai team di sicurezza di tenere traccia dei problemi di sicurezza del runtime alle origini del codice sorgente e di comprendere il raggio completo delle vulnerabilità.
Funzionalità principali:
- Visibilità della catena SDLC: tenere traccia dei problemi di sicurezza dal codice sorgente tramite pipeline, registri e ambienti di runtime
- Analisi del raggio di esplosione: Comprendere quanti asset sono interessati da una singola modifica del codice
- Tracciamento dal runtime all'origine: spostarsi all'indietro dalle raccomandazioni di runtime per identificare l'origine dei problemi di sicurezza
- Correzione praticabile: risolvere i problemi all'origine per evitare regressioni ricorrenti anziché risolvere solo i sintomi di runtime
Ulteriori informazioni su Prerequisiti per mappare le immagini del contenitore dal codice al runtime. Altre informazioni sul Arricchimento dal codice al runtime per le raccomandazioni.
Scansione di malware su richiesta di File di Azure in Microsoft Defender per Storage (anteprima)
10 marzo 2026
L'analisi di malware su richiesta per File di Azure in Microsoft Defender per Archiviazione è ora disponibile in anteprima. Questa anteprima estende la funzionalità di analisi malware su richiesta esistente e consente di analizzare interi account Archiviazione di Azure che contengono BLOB e file.
È possibile avviare le analisi nell'interfaccia utente del portale di Azure o con l'API (Representational State Transfer). È anche possibile automatizzare le analisi con App per la logica di Azure, playbook Automazione di Azure e script di PowerShell.
Questa funzionalità usa Microsoft Defender Antivirus e applica le definizioni di malware più recenti per ogni analisi. Viene inoltre visualizzata una stima dei costi iniziali nel portale di Azure prima di avviare un'analisi.
Per altre informazioni, vedere Analisi di malware su richiesta.
Deprecazione dell'anteprima delle raccomandazioni relative alla vulnerabilità dei contenitori e delle immagini dei contenitori
04 marzo 2026
Nell'ambito della transizione alle singole raccomandazioni, Microsoft Defender per il cloud deprecherà le esistenti raccomandazioni sulle vulnerabilità dei contenitori raggruppate. Questa modifica consente una visibilità, una definizione di priorità e una governance più granulari dei risultati della sicurezza dei contenitori.
Le raccomandazioni raggruppate in precedenza hanno aggregato più risultati in un'unica raccomandazione. Questi risultati vengono ora visualizzati come raccomandazioni individuali, create per aggiornamento software, vulnerabilità, segreto o tipo di problema.
Durante il periodo di transizione, le raccomandazioni raggruppate e singole possono essere affiancate. Le raccomandazioni raggruppate si trovano in un percorso di deprecazione e verranno rimosse in fasi.
Il 13 aprile 2026 verranno deprecate le raccomandazioni seguenti sulla vulnerabilità dei contenitori raggruppate:
Raccomandazioni sui contenitori
- [Anteprima] I contenitori in esecuzione in Azure devono avere i risultati della vulnerabilità risolti
- [Anteprima] I risultati delle vulnerabilità dei contenitori in esecuzione in AWS devono essere risolti
- [Anteprima] I risultati delle vulnerabilità dei contenitori in esecuzione in GCP devono essere risolti
Raccomandazioni per l'immagine del contenitore
- [Anteprima] Le immagini del contenitore nel registro Azure devono avere i risultati della vulnerabilità risolti
- [Anteprima] Le immagini dei contenitori nel registro AWS devono avere i risultati della vulnerabilità risolti
- [Anteprima] Le immagini dei container nel registry GCP devono avere i problemi di vulnerabilità risolti
I clienti devono aggiornare tutte le query, l'automazione, le regole di governance o i flussi di lavoro che si basano su chiavi di raccomandazione raggruppate per usare invece singole raccomandazioni e categorie di sicurezza.
Quando si eseguono query su singole raccomandazioni, è possibile applicare la stessa logica tra provider di servizi cloud modificando il Source valore.
Esempio: Raccomandazioni sulla vulnerabilità dei contenitori
La query seguente consente ai clienti di identificare le nuove raccomandazioni sulle vulnerabilità dei singoli contenitori per i contenitori in esecuzione in Azure. Per impostare come destinazione i contenitori in esecuzione in AWS o GCP, modificare il Source valore in "AWS" o "GCP".
securityresources
| where type == "microsoft.security/assessments"
| where properties.metadata.recommendationCategory == "SoftwareUpdate"
| where properties.resourceDetails.ResourceType == "K8s-container"
| where properties.resourceDetails.Source == "Azure"
Esempio: Raccomandazioni sulla vulnerabilità dell'immagine del contenitore
La query seguente permette ai clienti di identificare i suggerimenti relativi alla vulnerabilità delle nuove singole immagini del contenitore nei registri dei contenitori di Azure. Per impostare come destinazione i registri AWS o GCP, aggiornare il Source valore di conseguenza.
securityresources
| where type == "microsoft.security/assessments"
| where properties.metadata.recommendationCategory == "SoftwareUpdate"
| where properties.resourceDetails.ResourceType == ".containerimage"
| where properties.resourceDetails.Source == "Azure"
Altre informazioni sulle raccomandazioni security e Nuovo formato di raccomandazioni singole nel portale di Azure (anteprima).
Nuovo formato di raccomandazioni individuali nel portale di Azure (anteprima)
04 marzo 2026
Microsoft Defender per il cloud converte le raccomandazioni raggruppate in singole raccomandazioni nel portale di Azure. Questa modifica riflette un passaggio dal raggruppamento dei risultati correlati in un'unica raccomandazione all'inserimento di ogni raccomandazione separatamente.
Cosa cambia
Potrebbe essere visualizzato un elenco più lungo di raccomandazioni rispetto a prima. I risultati combinati (ad esempio vulnerabilità, segreti esposti o configurazioni errate) vengono ora visualizzati come consigli individuali anziché annidati in base a una raccomandazione principale.
Le raccomandazioni raggruppate continueranno a essere affiancate al nuovo formato per il momento, ma saranno deprecate in diversi mesi.
Le nuove raccomandazioni individuali vengono contrassegnate come Anteprima con un tag di nuova versione aggiuntivo. Questi tag indicano che la raccomandazione è in uno stato iniziale e non influisce ancora sul punteggio di sicurezza, oltre a consentire di filtrare le raccomandazioni in base a esso.
È ora possibile gestire le esenzioni su larga scala anziché per ogni raccomandazione.
Vantaggi
Assegnazione di priorità intelligente e accurata
Ogni individuazione (ad esempio vulnerabilità, segreti esposti o configurazioni errate) viene ora assegnata una valutazione e la priorità singolarmente, in modo da poter concentrarsi su ciò che riduce effettivamente il rischio più velocemente.
Contesto praticabile per ricerca
Ogni raccomandazione fornisce indicazioni chiare sul contesto di rischio e sulla correzione, semplificando la comprensione di ciò che è sbagliato, perché è importante e come risolverlo.
Migliore governance e monitoraggio
Si applicano esenzioni mirate e si misurano con precisione lo stato di avanzamento della sicurezza.
Nota
Le raccomandazioni raggruppate sono ancora affiancate al nuovo formato per il momento, ma saranno deprecate in diversi mesi.
Importante
Per aiutare con la transizione, scoprire di più sulle migliori pratiche consigliate per la transizione da raccomandazioni raggruppate a singole.
Altre informazioni sulla revisione delle raccomandazioni sulla sicurezza.
Febbraio 2026
| Data | Categoria | Aggiornamento |
|---|---|---|
| 22 febbraio 2026 | Anteprima | Rilevamento e blocco antimalware del runtime del contenitore (anteprima) |
| 22 febbraio 2026 | Aggiornamento - Anteprima | La deriva binaria supporta ora il blocco (anteprima) |
| 10 febbraio 2026 | Anteprima | Esperienza di raccomandazioni a livello di database per i risultati della valutazione della vulnerabilità SQL (anteprima) |
| 10 febbraio 2026 | Disponibilità generale | Supporto per l'analisi delle immagini di container Minimus e Photon OS |
| 9 febbraio 2026 | Disponibilità generale | Simulare gli avvisi per i server SQL nei computer |
| 3 febbraio 2026 | Anteprima | Protezione dalle minacce per gli agenti di intelligenza artificiale (anteprima) |
| 2 febbraio 2026 | Disponibilità generale | Logica di raccomandazione CIEM aggiornata |
| 2 febbraio 2026 | Anteprima | Protezione dalle minacce per gli agenti di intelligenza artificiale (anteprima) |
Rilevamento e blocco antimalware del runtime del contenitore (Anteprima)
22 febbraio 2026
Microsoft Defender per il cloud annuncia il rilevamento e la prevenzione antimalware del runtime del contenitore in anteprima. Questa funzionalità fornisce il rilevamento in tempo reale e la prevenzione del malware nei carichi di lavoro in contenitori in Servizio Azure Kubernetes (AKS), Amazon Elastic Kubernetes Service (EKS) e Google Kubernetes Engine (GKE). Con questa versione, è possibile creare regole antimalware per definire le condizioni per la generazione di avvisi e il blocco del malware, consentendo di proteggere i cluster dalle minacce riducendo al minimo i falsi positivi.
Altre informazioni sul rilevamento e il blocco di antimalware.
La deriva binaria supporta ora il blocco (anteprima)
22 febbraio 2026
"Ora Binary drift supporta il blocco nella modalità di anteprima." Con questo aggiornamento, è possibile configurare criteri di deriva binaria per non solo rilevare, ma anche bloccare le modifiche non autorizzate alle immagini del contenitore in fase di esecuzione. Questo miglioramento consente di evitare potenziali violazioni della sicurezza arrestando l'esecuzione di file binari all'interno dei contenitori manomessi o contenenti modifiche impreviste, fornendo un ulteriore livello di protezione per i carichi di lavoro in contenitori.
Altre informazioni sul rilevamento e il blocco della deriva binaria.
Esperienza di raccomandazioni a livello di database per la valutazione della vulnerabilità SQL (anteprima)
10 febbraio 2026
Microsoft Defender per SQL introduce un'esperienza di suggerimenti a livello di database per la valutazione della vulnerabilità SQL in anteprima.
Questo aggiornamento si applica a SQL VA in tutti i tipi di database supportati (PaaS e IaaS), incluse le configurazioni classiche ed rapide ed è disponibile nelle esperienze del portale seguenti:
In questa esperienza, ogni regola di valutazione della vulnerabilità SQL genera una valutazione separata per ogni database interessato. Le valutazioni vengono visualizzate e gestite come raccomandazioni nella pagina Defender per il cloud Recommendations.
Nel modello precedente, i risultati sono stati aggregati a livello di server o istanza e sono stati visualizzati nei consigli seguenti:
- I risultati delle vulnerabilità devono essere risolti nei database SQL
- I risultati delle vulnerabilità devono essere risolti nei server SQL
L'esperienza a livello di database mantiene le stesse funzionalità di sicurezza e non influisce sulla logica di analisi, sulle regole, sulle query, sulle pianificazioni di analisi, sulle API o sui prezzi. Offre solo un altro modo per utilizzare e gestire i risultati coerenti con tutte le raccomandazioni Defender per il cloud.
Durante l'anteprima, le nuove valutazioni a livello di database non influiscono sul punteggio di sicurezza nel portale di Azure, ma contribuiscono a Secure Score nel portale di Defender.
Il riferimento alle regole di valutazione della vulnerabilità SQL è stato aggiornato per includere i nuovi nomi di raccomandazione a livello di database e gli identificatori di valutazione.
L'esperienza a livello di server (aggregata) esistente rimane disponibile durante l'anteprima.
Supporto per l'analisi delle immagini di container Minimus e Photon OS
10 febbraio 2026
Lo scanner di vulnerabilità di Microsoft Defender per il cloud, basato su Gestione delle vulnerabilità di Microsoft Defender, estende la copertura di scansione alle immagini dei contenitori Minimus e Photon OS e identifica le vulnerabilità nelle immagini Minimus e Photon OS per verificare che vengano spediti i build più sicuri possibile. Man mano che vengono analizzati altri tipi di immagine, la fattura potrebbe aumentare. Per tutte le distribuzioni supportate, vedere Registri e supporto delle immagini per la valutazione della vulnerabilità.
Simulare gli avvisi per i server SQL nei computer
9 febbraio 2026
gli avvisi simulati sql di Microsoft Defender per il cloud sono ora disponibili a livello generale. Gli avvisi simulati consentono ai team di sicurezza di convalidare in modo sicuro la protezione, i rilevamenti e i flussi di lavoro di risposta automatizzati senza introdurre rischi reali.
Gli avvisi simulati generano avvisi realistici con contesto completo di SQL e macchina, nelle macchine virtuali di Azure o nei computer connessi ad Arc, abilitando il test end-to-end dei playbook e dell'idoneità SOC. Tutti gli avvisi vengono generati localmente usando un'estensione di script sicura, senza payload esterni o impatto sulle risorse di produzione.
Informazioni su come simulare gli avvisi per i server SQL nei computer.
Logica di raccomandazione CIEM aggiornata
2 febbraio 2026
Le raccomandazioni CIEM (Cloud Infrastructure Entitlement Management) sono ora disponibili come funzionalità native in Microsoft Defender per il cloud in Azure, Amazon Web Services (AWS) e Google Cloud Platform (GCP).
Questo aggiornamento modifica il modo in cui vengono valutate le identità inattive e i ruoli con autorizzazioni non autorizzate e migliora l'accuratezza delle raccomandazioni. Può influire sui risultati delle raccomandazioni esistenti.
Modifiche chiave
- Il rilevamento delle identità inattive valuta ora le assegnazioni di ruolo inutilizzate anziché l'attività di accesso.
- La finestra di lookback di inattività viene estesa a 90 giorni (in precedenza 45 giorni).
- Le identità create negli ultimi 90 giorni non vengono valutate come inattive.
- La metrica Permissions Creep Index (PCI) è deprecata e non viene più visualizzata nelle raccomandazioni.
- L'onboarding CIEM non richiede più autorizzazioni ad alto rischio.
Considerazioni specifiche del cloud
| Cloud | Dettagli |
|---|---|
| Azure | Le raccomandazioni per le identità inattive includono la valutazione delle autorizzazioni a livello di lettura. |
| AWS | CIEM valuta gli utenti e i ruoli AWS le cui autorizzazioni possono essere valutate in modo affidabile. Le identità SAML e SSO richiedono AWS CloudTrail Logs (anteprima) da abilitare nel piano di Defender CSPM. Le identità serverless e quelle di elaborazione sono escluse dalla valutazione dell'inattività CIEM, il che potrebbe influire sul numero delle raccomandazioni. |
| GCP | La valutazione CIEM richiede che Cloud Logging ingestion (Preview) sia abilitata nel piano di Defender CSPM. |
Altre informazioni sulla gestione delle autorizzazioni in Defender per il cloud.
Protezione dalle minacce per gli agenti di intelligenza artificiale (anteprima)
2 febbraio 2026
Microsoft Defender per il cloud include ora la protezione dalle minacce per gli agenti di intelligenza artificiale creati con Foundry, disponibili in anteprima pubblica come parte del piano di Defender per i servizi di intelligenza artificiale. Questa nuova funzionalità offre una sicurezza avanzata dallo sviluppo all'esecuzione, affrontando minacce di grande impatto e azionabili in linea con le linee guida OWASP per i sistemi di intelligenza artificiale LLM e agentica.
Questa versione espande ulteriormente la copertura della protezione dalle minacce per l'intelligenza artificiale di Defender, aiutando le organizzazioni a proteggere un'ampia gamma di piattaforme di intelligenza artificiale.
Scopri di più su Protezione dalle minacce per gli agenti AI con Microsoft Defender per Cloud.
Maggiori informazioni su Protezione dalle minacce per agenti di intelligenza artificiale con Microsoft Defender per il cloud.
Gennaio 2026
| Data | Categoria | Aggiornamento |
|---|---|---|
| 8 gennaio 2026 | Anteprima | Microsoft Security collegamento privato (anteprima) |
Microsoft Security collegamento privato (anteprima)
8 gennaio 2026
Microsoft Defender per il cloud annuncia Microsoft Security collegamento privato in anteprima.
Microsoft Security collegamento privato abilita la connettività privata tra Defender per il cloud e i carichi di lavoro. La connessione viene stabilita creando endpoint privati nella rete virtuale, consentendo al traffico di Defender per il cloud di rimanere sulla rete backbone di Microsoft ed evitare l'esposizione alla rete Internet pubblica.
Gli endpoint privati sono attualmente supportati per il piano Defender for Containers.
Altre informazioni su Microsoft Security collegamento privato per Microsoft Defender per il cloud.
Dicembre 2025
| Data | Categoria | Aggiornamento |
|---|---|---|
| 17 dicembre 2025 | Anteprima | Inserimento di AWS CloudTrail (anteprima) |
| 2 dicembre 2025 | Futura modifica | Logica di raccomandazione CIEM aggiornata |
| 1 dicembre 2025 | Disponibilità generale | Disponibilità generale dell'integrazione di Endor Labs |
| 1 dicembre 2025 | Anteprima | Gestione del comportamento cloud aggiunge protezione serverless per Azure e AWS (anteprima) |
Inserimento di AWS CloudTrail (anteprima)
17 dicembre 2025
L'inserimento di eventi di gestione di AWS CloudTrail è ora disponibile in anteprima in Microsoft Defender per il cloud.
Se abilitata, l'integrazione di AWS CloudTrail migliora il Cloud Infrastructure Entitlement Management (CIEM) incorporando l'attività degli eventi di gestione AWS osservata insieme ai segnali di autorizzazioni esistenti, come per esempio i dati di Access Advisor. Il contesto di utilizzo aggiuntivo consente di migliorare l'accuratezza delle raccomandazioni sulla sicurezza di AWS, tra cui l'identificazione delle autorizzazioni inutilizzate, le identità inattite e i potenziali percorsi di escalation dei privilegi.
L'inserimento cloudTrail è supportato per singoli account AWS e organizzazioni AWS che usano la registrazione centralizzata.
Ulteriori informazioni su l'integrazione dei log di AWS CloudTrail con Microsoft Defender per il cloud (Anteprima).
Modifica imminente alla logica di raccomandazione CIEM
2 dicembre 2025
Come parte della disapprovazione della funzionalità Gestione delle autorizzazioni di Microsoft Entra, Microsoft Defender per il cloud sta aggiornando la logica di raccomandazione Cloud Infrastructure Entitlement Management (CIEM) in Azure, Amazon Web Services (AWS) e Piattaforma Google Cloud (GCP). Questo aggiornamento migliora l'accuratezza, riduce il disturbo e modifica il modo in cui vengono valutate le identità inattive e i ruoli con privilegi elevati.
Modifiche chiave a CIEM
- Il rilevamento delle identità inattive usa ora assegnazioni di ruolo inutilizzate anziché attività di accesso.
- Finestra di lookback estesa a 90 giorni (in precedenza 45).
- Le identità create negli ultimi 90 giorni non verranno valutate come inattive.
Requisiti specifici del cloud
| Cloud | Change |
|---|---|
| Azure | Ora le raccomandazioni relative alle identità inattive includono la valutazione delle autorizzazioni a livello di lettura per una migliore fedeltà. |
| AWS | - Le valutazioni CIEM ora si applicano a tutti gli utenti e i ruoli AWS le cui autorizzazioni possono essere valutate in modo affidabile. Le identità SAML e SSO richiedono che AWS CloudTrail Logs (anteprima) siano abilitati all'interno del piano di Defender CSPM. - Le identità serverless e di calcolo non sono più incluse nella logica di inattività di CIEM, che può modificare i conteggi delle raccomandazioni. |
| GCP | Le valutazioni CIEM richiedono l'abilitazione Cloud Logging ingestion (Preview) all'interno del piano di Defender CSPM. |
La metrica Permissions Creep Index (PCI) è deprecata e non verrà più visualizzata nelle raccomandazioni Defender per il cloud. PCI viene sostituito dalla logica CIEM migliorata basata sull'attività, offrendo indicazioni più chiare e informazioni più coerenti sul rischio di identità.
Maggiori informazioni sulla gestione delle autorizzazioni in Defender per il cloud.
Disponibilità generale dell'integrazione di Endor Labs
1 dicembre 2025
l'integrazione di Defender per il cloud con Endor Labs è ora disponibile a livello generale.
l'integrazione di Defender per il cloud con Endor Labs migliora l'analisi delle vulnerabilità usando l'analisi della composizione software basata sulla raggiungibilità (SCA), che mostra vulnerabilità sfruttabili dal codice al runtime.
Altre informazioni sull'integrazione di Endor Labs.
La gestione della postura del cloud aggiunge protezione serverless per Azure e AWS (Anteprima)
1 dicembre 2025
Defender per il cloud estende le funzionalità del piano CSPM (Cloud Security Posture Management) Defender ai carichi di lavoro serverless in Azure e Amazon Web Service (AWS) (Preview) sia nel portale di Azure che nel portale di Defender.
Attualmente, le funzionalità disponibili variano in base al portale. La tabella seguente illustra le funzionalità disponibili in ogni portale:
| Caratteristica / Funzionalità | portale di Defender per il cloud | portale di Defender |
|---|---|---|
| Onboarding tramite il piano di Defender CSPM | ||
| Esaminare le raccomandazioni di misconfigurazione | ||
| Creare query con il Cloud Security Explorer | ||
| Esplorare i carichi di lavoro nell'inventario cloud | ||
| Analizzare i percorsi di attacco | ||
| Valutazione della vulnerabilità | - |
Questa versione introduce la valutazione automatica del comportamento di individuazione e sicurezza per:
- Funzioni di Azure
- Azure App Web
- Funzioni lambda AWS
I team di sicurezza possono visualizzare tutte le risorse serverless in un inventario centralizzato e identificare errori di configurazione, vulnerabilità e dipendenze non sicure.
Altre informazioni sulla protezione serverless.
Novembre 2025
integrazione GitHub Advanced Security (GHAS) e Microsoft Defender per il cloud Native
26 novembre 2025
Annuncio dell'anteprima dell'integrazione nativa tra Microsoft Defender per il cloud (MDC) e GitHub Advanced Security (GHAS).
Questa integrazione consente alle organizzazioni di proteggere il codice nel cloud e accelerare la risoluzione dei problemi di sicurezza nel proprio portfolio software. Usa rimedio agentico dalle campagne di sicurezza di GitHub Advanced Security e dall'agente di correzione automatica di Microsoft Defender per il cloud per la definizione delle priorità delle vulnerabilità basata sul contesto di runtime. Il risultato è un minor numero di distrazioni, correzioni più veloci, collaborazione migliore e codice sicuro nel cloud.
Questa integrazione connette la sicurezza del codice e del runtime, consentendo ai team di sviluppo e sicurezza di collaborare senza problemi nei flussi di lavoro esistenti.
Evidenziazioni chiave
Integrazione nativa
Il contesto di runtime MDC viene ora visualizzato direttamente nei dashboard di GitHub Advanced Security.
Gli sviluppatori possono visualizzare i fattori di rischio di runtime (ad esempio, esposizione a Internet, dati sensibili) insieme agli avvisi di analisi del codice
Bonifica potenziata dall'Intelligenza Artificiale
Copilot Autofix e l'agente di programmazione GitHub Copilot forniscono correzioni convalidate per le vulnerabilità.
La funzionalità di merge a più correzioni permette il raggruppamento delle correzioni in una singola pull request per garantire l'efficienza.
Campagne di sicurezza
Gli amministratori della sicurezza possono attivare GitHub campagne di sicurezza da MDC per mobilizzare i team di sviluppo in caso di problemi con priorità.
Le campagne sfruttano il contesto di runtime per concentrarsi sulle vulnerabilità sfruttabili, riducendo l'affaticamento degli avvisi.
Visibilità da codice a cloud unificata
Artefatti collegati con tracciabilità completa dal codice sorgente ai carichi di lavoro distribuiti.
I record di attestazione e distribuzione vengono popolati automaticamente tramite le API MDC.
Vantaggi
Classificare in ordine di priorità gli aspetti importanti
- Gli avvisi vengono classificati in base all'esposizione effettiva del runtime, non al rischio teorico.
Accelerare le correzioni
- La correzione guidata dall'intelligenza artificiale riduce i cicli di correzione da giorni a ore.
Ridurre la proliferazione di strumenti
- Gli sviluppatori rimangono in GitHub; i team di sicurezza rimangono in Azure, senza cambiare contesto.
Come iniziare
Abilitare l'integrazione tramite il portale di Defender per il cloud e collegare la tua organizzazione GitHub.
Configurare i filtri di rischio di runtime in GHAS per campagne mirate.
Esplorare le linee guida dettagliate nella panoramica di GHAS.
Distribuzione controllata di Kubernetes (GA)
26 novembre 2025
La distribuzione controllata di Kubernetes in Microsoft Defender per contenitori è ora disponibile a livello generale. Questa funzionalità applica la sicurezza delle immagini del contenitore in fase di distribuzione usando il controllo di ammissione Kubernetes.
Funzionalità principali
- Controllo di ammissione per i cluster Kubernetes: blocca o controlla le distribuzioni di immagini del contenitore che violano le regole di sicurezza dell'organizzazione.
- Framework delle regole di sicurezza: definire regole personalizzate per i cluster AKS, EKS e GKE in base ai risultati della valutazione della vulnerabilità.
-
Modalità di controllo e negazione:
- Controllo: genera raccomandazioni quando le distribuzioni violano le regole di sicurezza
- Nega: impedisce la distribuzione di immagini non conformi
- supporto Multicloud: funziona con Registro Azure Container (ACR), Amazon Elastic Container Registry (ECR) e Google Artifact Registry.
- Integrated monitoring: visualizza i dettagli sul monitoraggio degli accessi e delle violazioni nel portale di Defender per il cloud.
Miglioramenti di Google Analytics
- Esperienza di configurazione semplificata nel portale di Defender per il cloud
- Regola di controllo predefinita abilitata per un'integrazione più veloce
- Gestione delle esenzioni a livello di ambito per namespace o carichi di lavoro specifici
- Ottimizzazioni delle prestazioni con latenza ridotta per le decisioni di ammissione
- Documentazione migliorata per la risoluzione dei problemi e l'esperienza di sviluppo
Altre informazioni sulla distribuzione controllata per le immagini del contenitore Kubernetes, su come abilitare la distribuzione controllata e sulle domande frequenti sulla distribuzione controllata.
Defender per il cloud l'integrazione nel portale di Defender (anteprima)
25 novembre 2025
Microsoft Defender per il cloud (MDC) è ora completamente integrato nel portale di Defender e parte dell'ecosistema più ampio Microsoft Security. Con la protezione dalle minacce già incorporata in modo approfondito nel portale di Defender, questa integrazione aggiunge la gestione del comportamento, raggruppando una soluzione di sicurezza cloud completa in un'unica esperienza unificata. Questa integrazione nativa elimina i silo in modo che i team di sicurezza possano vedere e agire sulle minacce in tutti gli ambienti cloud, ibridi e di codice da un'unica posizione.
Questa integrazione offre nuovi vantaggi e valore per gli utenti della sicurezza:
Unified cloud security experience - La sicurezza cloud è ora completamente integrata nel portale di Microsoft Defender in security.microsoft.com, offrendo ai team di sicurezza una singola visualizzazione unificata in tutti i carichi di lavoro. Questa integrazione elimina la necessità di passare da strumenti a portali, consentendo ai team SOC di lavorare in modo più efficiente con la visibilità completa del comportamento di sicurezza tra i carichi di lavoro. La nuova integrazione indipendente dal cloud supporta Azure, AWS, GCP e altre piattaforme in un'unica interfaccia, rendendola ideale anche per le organizzazioni ibride e multicloud che cercano una gestione completa dell'esposizione. Per altre informazioni.
Dashboard cloud : il nuovo dashboard di sicurezza cloud centralizza sia la gestione del comportamento che la protezione dalle minacce, offrendo agli utenti della sicurezza una panoramica del proprio ambiente. Vengono inoltre evidenziate le principali azioni di miglioramento per la riduzione dei rischi, le visualizzazioni specifiche del carico di lavoro con informazioni dettagliate sulla sicurezza e include strumenti per tenere traccia dello stato di avanzamento della sicurezza nel tempo. Il dashboard unificato consolida il comportamento di sicurezza, la copertura Defender, gli asset cloud, i dati sull'integrità e le informazioni dettagliate sull'esposizione in ambienti Azure, AWS e GCP. Per altre informazioni, vedere Dashboard panoramica del cloud.
Inventario delle risorse cloud: inventario centralizzato che offre una panoramica completa degli asset cloud e di codice in Azure, AWS e GCP. Gli asset sono classificati in base a carico di lavoro, criticità e copertura, con dati di integrità integrati, azioni del dispositivo e segnali di rischio. I team di sicurezza delle informazioni e SOC possono accedere facilmente a visualizzazioni specifiche delle risorse, mappa dell'esposizione e metadati per rispondere alle raccomandazioni sulla sicurezza e rispondere rapidamente alle minacce. Per altre informazioni, vedere Inventario dei beni.
Funzionalità di comportamento di sicurezza cloud unificato: stiamo unificando tutte le funzionalità di gestione del comportamento di sicurezza cloud (CSPM) in Microsoft Security Exposure Management (MSEM). Le persone responsabili della sicurezza possono ora visualizzare punteggi di sicurezza, raccomandazioni prioritizzate, percorsi di attacco e vulnerabilità in un'unica interfaccia, consentendo loro di ridurre i rischi e ottenere una visione olistica di tutta la loro postura end-to-end, inclusi dispositivi, identità, app SaaS e dati. Per altre informazioni, vedere Novità di Microsoft Security Exposure Management.
Gestione granulare degli accessi : i team di sicurezza possono ora fornire l'accesso mirato al contenuto di sicurezza, in modo che solo gli utenti pertinenti visualizzino le informazioni necessarie. Questo modello di accesso consente agli utenti di visualizzare informazioni dettagliate sulla sicurezza senza autorizzazioni dirette per le risorse, migliorando la sicurezza operativa e la conformità. Usando una nuova funzionalità di ambito cloud, gli account cloud come le sottoscrizioni Azure, gli account AWS e i progetti GCP possono essere organizzati in gruppi logici per migliorare il pivot dei dati e il controllo degli accessi in base al ruolo, supportando la segmentazione in base a business unit, area o carico di lavoro con filtri permanenti tra dashboard e flussi di lavoro. Per maggiori informazioni, consultare la sezione Ambiti cloud e Controllo degli accessi in base al ruolo unificato.
Nuova modellazione per le raccomandazioni sulla sicurezza
Le raccomandazioni sulla sicurezza ora usano un modello unificato in cui ogni ricerca viene visualizzata come raccomandazione specifica. In precedenza, alcune raccomandazioni raggruppavano più risultati (ad esempio, "Le vulnerabilità devono essere risolte") che rendevano più difficile la definizione delle priorità e la governance.
Con questa modifica, si ottiene:
- Assegnazione di priorità più intelligente in base all'impatto individuale
- Governance : uso più dettagliato delle funzionalità di governance, raccomandazioni ed esenzione
- Punteggio più accurato perché ogni ricerca conta separatamente
Nel portale di Defender è disponibile solo il nuovo modello. Nel portale di Azure la nuova esperienza è disponibile in anteprima insieme al modello corrente. Questo approccio unificato elimina la necessità di gestire le raccomandazioni aggregate in modo diverso, ma ora sono raccomandazioni regolari come tutte le altre. Per altre informazioni, vedere Raccomandazioni sulla sicurezza.
Cloud Secure Score basato sul rischio : il nuovo Cloud Secure Score introduce una nuova formula di punteggio che consente di valutare e monitorare in modo obiettivo il comportamento di sicurezza del cloud. Cloud Secure Score si basa sui fattori di rischio degli asset e sulla criticità degli asset, rendendo il punteggio più accurato e abilitando la definizione di priorità più intelligente delle raccomandazioni di alto livello di rischio. Il nuovo Cloud Secure Score è disponibile solo nel portale di Defender. Il punteggio di sicurezza classico è ancora disponibile nel portale di Azure. Per altre informazioni, vedere Cloud Secure Score.
Per altre informazioni, vedere Defender per il cloud nel portale di Defender
Aggiornamenti documentazione
25 novembre 2025
Abbiamo iniziato un importante rinnovamento della documentazione Microsoft Defender per il cloud per semplificare la struttura, rimuovere il contenuto obsoleto e aggiungere nuovo materiale per l'integrazione nel portale di Defender.
Punti salienti:
- Navigazione semplificata: sommario unificato basato sul feedback dei clienti.
- Esperienza mista: Articoli che coprono sia il portale Azure che il portale Defender con punti di ingresso nella parte superiore dell'articolo.
- Nuova sezione portale di Defender: funzionalità di miglioramenti recenti, linee guida per il consenso esplicito e limitazioni note.
Individuare gli agenti Azure AI Foundry nell'ambiente (anteprima)
25 novembre 2025
È ora possibile individuare gli agenti Azure AI Foundry nell'ambiente usando Defender per il cloud. Questa nuova funzionalità di anteprima consente di identificare e monitorare gli agenti di AI Foundry distribuiti tra le risorse, fornendo informazioni dettagliate sul comportamento di sicurezza e sui rischi.
Altre informazioni sulla gestione della postura di sicurezza dell'IA.
Disponibilità generale della gestione del comportamento di sicurezza dell'intelligenza artificiale in GCP Vertex
25 novembre 2025
Defender per il cloud annuncia la disponibilità generale della gestione del comportamento di sicurezza dell'intelligenza artificiale per GCP Vertex AI. Questa nuova funzionalità consente di proteggere i carichi di lavoro di intelligenza artificiale in GCP fornendo monitoraggio continuo, valutazioni dei rischi e consigli interattivi.
Altre informazioni sulla gestione della postura di sicurezza dell'IA.
Eseguire l'aggiornamento alla logica di analisi del percorso di attacco
24 novembre 2025
I percorsi di attacco che coinvolgono lo spostamento laterale con chiavi di testo normale vengono generati quando le risorse di origine e di destinazione sono protette da Defender CSPM. A causa di questa modifica, è possibile che venga visualizzata una riduzione del numero di percorsi di attacco.
Per mantenere un'analisi completa dei percorsi di attacco, assicurarsi che tutti gli ambienti cloud dispongano del piano di Defender CSPM abilitato.
Altre informazioni su Attack Path Analysis e su come abilitare Defender CSPM
Eseguire l'aggiornamento ai requisiti di rete multicloud di CSPM
24 novembre 2025 Data stimata per la modifica: dicembre 2025
Nel dicembre 2025, Defender per il cloud aggiunge indirizzi IP ai servizi di individuazione multicloud per supportare miglioramenti e garantire un'esperienza più efficiente per tutti gli utenti.
Per garantire l'accesso ininterrotto dai servizi, l'elenco di indirizzi IP consentiti deve essere aggiornato con i nuovi intervalli.
È necessario apportare le modifiche necessarie nelle impostazioni del firewall, nei gruppi di sicurezza o in qualsiasi altra configurazione applicabile all'ambiente. L'elenco è sufficiente per la piena funzionalità dell'offerta di base (gratuita) CSPM.
Altre informazioni su Cloud Security Posture Management (CSPM).
Il percorso di attacco include ora la compromissione dell'applicazione OAuth di Microsoft Entra.
20 novembre 2025
Il percorso di attacco mostra ora come gli attori malintenzionati usano applicazioni OAuth compromesse Microsoft Entra per spostarsi tra ambienti e raggiungere le risorse critiche. Questa versione consente ai team di sicurezza di identificare le identità con privilegi elevati e le applicazioni OAuth vulnerabili per migliorare la visibilità e velocizzare la correzione.
Altre informazioni su come gestire il percorso di attacco.
Analisi delle vulnerabilità dei contenitori nella pipeline (anteprima)
19 novembre 2025
L'analisi delle vulnerabilità dei contenitori nella pipeline per Defender per DevOps Security è ora disponibile in anteprima tramite la CLI di Defender per il cloud.
L'analisi delle immagini di container compilate direttamente nei flussi di lavoro CI/CD fornisce feedback in tempo reale prima che ne venga eseguito il push nei registri o che vengano implementate. Questa funzionalità consente di rilevare le vulnerabilità in precedenza, accelerare la correzione e allineare i controlli di sicurezza alle procedure DevOps.
Altre informazioni sul Defender per il cloud CLI.
Disponibilità generale della valutazione delle vulnerabilità senza agente per i contenitori runtime di AKS
19 novembre 2025
Defender per i contenitori e i piani CSPM (Cloud Security Posture Management) di Defender per il cloud ora includono la valutazione delle vulnerabilità senza agente per i contenitori in esecuzione su Azure Kubernetes Service (AKS). Questo aggiornamento estende la copertura della valutazione della vulnerabilità ai contenitori in esecuzione che usano immagini da qualsiasi registro contenitori, anziché solo registri supportati. Continua ad analizzare i componenti aggiuntivi di Kubernetes e gli strumenti non Microsoft in esecuzione nei cluster Azure Kubernetes.
Per abilitare questa funzionalità, assicurarsi che scansione della macchina senza agente sia attivata per la sottoscrizione nelle impostazioni dell'ambiente di Defender per il cloud.
Altre informazioni sull'analisi delle vulnerabilità di container in Defender per il cloud.
Comportamento di sicurezza avanzato per l'individuazione api (anteprima)
18 novembre 2025
Microsoft Defender per il cloud gestione della postura di sicurezza delle API ora identifica automaticamente le API non autenticate e le API esposte a Internet nell'ambiente, incluse le API individuate in Funzioni di Azure e Logic Apps.
Con questa versione, è possibile individuare gli endpoint api ad alto rischio in precedenza, classificare in ordine di priorità i rischi dell'API usando nuove informazioni dettagliate sul comportamento e fattori di rischio e visualizzare e analizzare i rischi individuati dell'API nell'ambiente usando Esplora sicurezza.
Altre informazioni sulla gestione del comportamento di sicurezza API in Defender per il cloud.
Microsoft Cloud Security Benchmark v2 in Defender per il cloud (anteprima)
17 novembre 2025
Defender per il cloud annuncia lo standard di conformità Microsoft Cloud Security Benchmark (MCSB) v2 in anteprima.
MCSB offre una raccolta di controlli di sicurezza ad alto impatto e raccomandazioni per proteggere i servizi cloud in ambienti singoli e multicloud. MCSB v2 aggiunge indicazioni espanse sui rischi e basate sulle minacce, misurazioni Criteri di Azure espanse e controlli per la protezione dei carichi di lavoro di intelligenza artificiale. Il dashboard conformità alle normative consente di valutare le risorse rispetto ai controlli MCSB v2 e tenere traccia del comportamento di conformità negli ambienti cloud.
Altre informazioni sul benchmark della sicurezza cloud Microsoft in Defender per il cloud.
Azione di risposta di restrizione dell'accesso al pod (anteprima)
12 novembre 2025
Defender per i contenitori include ora una nuova azione di risposta Limita l'accesso ai pod, disponibile in anteprima in Microsoft Defender XDR.
L'azione blocca le interfacce sensibili all'interno dei pod Kubernetes che potrebbero abilitare lo spostamento laterale o l'escalation dei privilegi. L'uso di questo controllo consente di contenere potenziali violazioni e ridurre l'esposizione all'interno degli ambienti del cluster.
Altre informazioni su Restrict Pod Access in Defender XDR.
Aggiornamenti alla politica di scansione continua delle vulnerabilità delle immagini del contenitore
10 novembre 2025
Microsoft Defender per il cloud ha aggiornato temporaneamente la politica di riesame continuo delle vulnerabilità dell'immagine di contenitore.
Le immagini archiviate nei registry di container vengono scansionate al push e periodicamente ricontrollate per mantenere aggiornate le valutazioni delle vulnerabilità. Con questo aggiornamento temporaneo, le immagini vengono ora riesaminate ogni giorno se sono state inviate a o prelevate dal registro negli ultimi 30 giorni.
Questa modifica riduce il periodo di ripetizione dell'analisi di 90 giorni precedente a 30 giorni, garantendo dati di vulnerabilità più aggiornati per le immagini usate attivamente. Le informazioni sulla vulnerabilità per le immagini precedenti a 30 giorni rimangono disponibili dalle analisi precedenti, ma non vengono più aggiornate.
Altre informazioni sull'analisi delle vulnerabilità di container in Defender per il cloud.
Disponibilità generale di Jfrog Artifactory e supporto del registro contenitori Docker Hub
3 novembre 2025
È in corso l'annuncio della disponibilità generale di Jfrog Artifactory (Cloud) e del supporto del registro contenitori Docker Hub in Microsoft Defender per contenitori e Defender CSPM.
Questa versione estende Microsoft Defender per la copertura dei contenitori a registri esterni, consentendo l'analisi delle vulnerabilità delle immagini del contenitore archiviate negli account JFrog Artifactory (Cloud) e Docker Hub dell'organizzazione usando Gestione delle vulnerabilità di Microsoft Defender (MDVM). Questo miglioramento consente di rilevare le vulnerabilità in precedenza e rafforzare il comportamento di sicurezza del cloud.
Altre informazioni sulla valutazione della vulnerabilità senza agenti per Jfrog Artifactory (Cloud) e sulla valutazione della vulnerabilità senza agenti per Docker Hub.
Nota
Fatturazione per Jfrog Artifactory (cloud) e supporto del registro dei contenitori per Defender for Containers e Defender CSPM inizierà il 2 dicembre 2025. Per altre informazioni, vedere la pagina dei prezzi di Microsoft Defender per il cloud
Disponibilità generale dei framework di conformità
3 novembre 2025
Gli standard di conformità alle normative seguenti, disponibili in precedenza in anteprima, sono ora disponibili a livello generale in Microsoft Defender per il cloud.
| Normale | Cloud |
|---|---|
| APRA CPS 234 2019 | Azure, AWS |
| Governo australiano - ISM PROTETTO | Azure |
| Manuale australiano per la sicurezza delle informazioni sul governo australiano 12.2023 | AWS, GCP |
| Procedure consigliate per la sicurezza di AWS Foundational | AWS |
| AWS Well-Architected Framework 2024 (Struttura Ben Architettata di AWS 2024) | AWS |
| Legge generale sulla protezione dei dati in Brasile (LGPD) 2018 | Azure, AWS, GCP |
| California Consumer Privacy Act (CCPA) | AWS, GCP |
| "Canada Federal PBMM 3.2020" | Azure, AWS, GCP |
| Benchmark Elastic Kubernetes Service (EKS) Amazon CIS | AWS |
| CIS AWS Foundations v3.0.0 | AWS |
| CIS Azure Foundations v2.1.0 | Azure |
| CIS Servizio Azure Kubernetes (AKS) Benchmark - Valutazione di conformità CIS per il servizio di Azure Kubernetes (AKS) | Azure |
| Controlli CIS v8.1 | Azure, AWS, GCP |
| CIS GCP Foundations v3.0 | GCP |
| Benchmark di Fondazione CIS per Google Cloud Platform | GCP |
| Benchmark CIS Google Kubernetes Engine (GKE) | GCP |
| Profilo CRI | AWS, GCP |
| Criteri di sicurezza di Criminal Justice Information Services v5.9.5 | Azure, AWS, GCP |
| Matrice di controlli cloud CSA v4.0.12 | Azure, AWS, GCP |
| Cyber Essentials v3.1 | Azure, AWS, GCP |
| Certificazione cmmc (Cybersecurity Maturity Model) livello 2 v2.0 | Azure, AWS, GCP |
| UE 2022/2555 (NIS2) 2022 | Azure, AWS, GCP |
| Regolamento generale sulla protezione dei dati dell'UE (GDPR) 2016/679 | Azure, AWS, GCP |
| FedRAMP 'H' e 'M' | Azure |
| FedRAMP Alto Baseline Rev5 | AWS, GCP |
| FedRAMP Baseline Moderato Revisione 5 | AWS, GCP |
| FFIEC CAT 2017 | Azure, AWS, GCP |
| HIPAA | Azure |
| HITRUST CSF v11.3.0 | Azure, AWS, GCP |
| ISO/IEC 27001:2022 | Azure, AWS, GCP |
| ISO/IEC 27002:2022 | Azure, AWS, GCP |
| ISO/IEC 27017:2015 | Azure, AWS, GCP |
| NCSC Cyber Assurance Framework (CAF) v3.2 | Azure, AWS, GCP |
| NIST 800-171 Rev 3 | Azure, AWS, GCP |
| NIST CSF v2.0 | Azure, AWS, GCP |
| NIST SP 800-53 R5 | AWS |
| NIST SP 800-53 R5.1.1 | Azure, AWS, GCP |
| NIST SP 800-172 2021 | AWS, GCP |
| NZISM v3.7 | Azure, AWS, GCP |
| PCI DSS 3.2.1 | GCP |
| PCI DSS v4.0.1 | Azure, AWS, GCP |
| RMIT Malaysia | Azure |
| Sarbanes–Oxley Act 2022 (SOX) | Azure, AWS, GCP |
| SOC 2023 | Azure, AWS, GCP |
| SOC 2 | Azure, GCP |
| ENS spagnolo | Azure |
| Quadro dei Controlli di Sicurezza del Cliente SWIFT 2024 | Azure, AWS, GCP |
| SWIFT CSP-CSCF v2020 | Azure |
| UK OFFICIAL e UK NHS | Azure |
| Reserve Bank of India - Quadro IT per le Società Finanziarie non Bancarie | Azure |
| Certificazione del Modello di Maturità della Sicurezza Informatica (CMMC) Livello 3 | Azure, AWS, GCP |
| ISO/IEC 27018:2019 | Azure, AWS, GCP |
| ISO/IEC 27019:2020 | Azure, AWS, GCP |
| NIST SP 800-53 R6 | Azure, AWS, GCP |
| NIST SP 800-82 R3 | Azure, AWS, GCP |
| NIST AI Risk Management Framework (AI RMF 1.0) | Azure, AWS, GCP |
| Ordine esecutivo degli Stati Uniti 14028 | Azure, AWS, GCP |
| Singapore MTCS SS 584:2015 | Azure, AWS, GCP |
| Thailandia PDPA 2019 | Azure, AWS, GCP |
| Giappone ISMAP | Azure, AWS, GCP |
Scopri di più sugli standard di conformità normativa in Microsoft Defender per il cloud.
Ottobre 2025
| Data | Categoria | Aggiornamento |
|---|---|---|
| 31 ottobre 2025 | Anteprima | GCP Cloud Logging Ingestion (anteprima) |
| 23 ottobre 2025 | Informativa sulle funzionalità deprecate | Aggiornare le regole di uscita per Microsoft Defender per i container |
| 23 ottobre 2025 | Aggiornamento | aggiornamento delle autorizzazioni dell'applicazione GitHub |
GCP Cloud Logging Ingestion (anteprima)
31 ottobre 2025
L'inserimento di GCP Cloud Logging è ora disponibile in anteprima, migliorando le informazioni dettagliate CIEM e la visibilità sull'utilizzo delle autorizzazioni negli ambienti Google Cloud.
Per mantenere le raccomandazioni continue di CIEM per gli ambienti GCP connessi, abilita l'ingestione di Cloud Logging utilizzando una sottoscrizione Pub/Sub nuova o esistente.
Scopri di più sull'ingestione dei dati con GCP Cloud Logging.
Avviso di deprecazione: aggiornate le regole in uscita per Microsoft Defender per i container
Microsoft Defender per i container ha aggiornato i requisiti di rete per le connessioni in uscita per il sensore Defender. È necessario aggiornare le regole in uscita per mantenere le funzionalità appropriate.
Questa modifica influisce su tutte le sottoscrizioni che usano Microsoft Defender per i contenitori. Se non si usa il sensore Defender, non è necessaria alcuna azione.
A partire da questo momento, il sensore Defender per contenitori richiede il traffico in uscita verso il nome di dominio completo (FQDN) e la porta seguenti:
*.cloud.defender.microsoft.com (HTTPS: porta 443)
Azioni consigliate
Aggiungere il nuovo FQDN e la porta al traffico consentito nel metodo di restrizione in uscita, come un proxy o un firewall.
Se non si blocca il traffico in uscita dai cluster, non è necessaria alcuna azione.
Per verificare la connettività a Microsoft Defender per contenitori, eseguire lo script di test della connettività per confermare l'accessibilità di rete dal proprio cluster.
Deadline
Per evitare interruzioni del servizio, completare gli aggiornamenti necessari di GKE e del servizio Azure Kubernetes entro il 30 settembre 2026. Se non viene intrapresa l'azione dove richiesta, Defender per Contenitori non funzionerà come previsto.
aggiornamento delle autorizzazioni dell'applicazione GitHub
23 ottobre 2025
Defender per il cloud sta aggiornando il connettore GitHub per richiedere una nuova autorizzazione: artifact_metadata:write. Ciò consente nuove funzionalità che supportano le attestazioni degli artefatti, fornendo prove di compilazione verificabili e rafforzando la sicurezza della catena di approvvigionamento del software.
L'autorizzazione è limitata, allineata ai principi dei privilegi minimi per supportare approvazioni di sicurezza più veloci e più semplici.
Come approvare la nuova autorizzazione:
Impostazioni GitHub: Nell'organizzazione GitHub passare a Impostazioni > GitHub Apps, selezionare l'applicazione Microsoft Security DevOps e approvare la richiesta di autorizzazione in sospeso.
Via email (per i proprietari dell'organizzazione): GitHub invia un messaggio di posta elettronica automatizzato a organization owners con l'oggetto "Review permissions request for Microsoft Security DevOps". Selezionare Rivedi richiesta di autorizzazione per approvare o rifiutare la modifica.
Non hai ricevuto l'email? Solo i proprietari di GitHub organizzazione ricevono questa notifica. Se non sei un proprietario, contatta un proprietario nella tua organizzazione per approvare la richiesta attraverso le impostazioni di GitHub.
Nota: i connettori esistenti continueranno a funzionare senza questa autorizzazione, ma le nuove funzionalità saranno disponibili solo dopo l'approvazione dell'autorizzazione.
Settembre 2025
| Data | Categoria | Aggiornamento |
|---|---|---|
| 16 settembre 2025 | Anteprima | Automazione della correzione del malware in Defender per Archiviazione (Anteprima) |
| 15 settembre 2025 | Aggiornamento | Nuovi percorsi di attacco perfezionati |
| 14 settembre 2025 | Anteprima | Supporto di indirizzi IP attendibili per l'analisi dell'esposizione a Internet |
| 14 settembre 2025 | Disponibilità generale | Larghezza dell'esposizione per l'analisi dell'esposizione a Internet |
| 11 settembre 2025 | Anteprima | Scansione delle dipendenze Trivy per i repository di codice (Aggiornamento) |
Correzione automatica del malware in Defender per l'archiviazione (anteprima)
16 settembre 2025
La correzione automatica del malware in Defender per l'analisi malware di archiviazione è ora disponibile in anteprima.
Con questa nuova funzionalità, i BLOB dannosi rilevati durante il caricamento o l'analisi su richiesta possono essere eliminati automaticamente in modo leggero. In questo modo si garantisce che il contenuto dannoso venga messo in quarantena mentre è ancora recuperabile per ulteriori indagini.
È possibile abilitare o disabilitare la correzione automatica del malware a livello di sottoscrizione o account di archiviazione dalla scheda Microsoft Defender per il cloud nel portale di Azure oppure usando l'API.
Per ulteriori informazioni, vedere Correzione automatica dei malware predefinita per BLOB dannosi.
Nuovi percorsi di attacco perfezionati
9 settembre 2025
I percorsi di attacco ora riflettono rischi reali, guidati dall'esterno e sfruttabili che gli avversari potrebbero usare per compromettere l'organizzazione, aiutandoti a superare il rumore e agire più velocemente. I percorsi ora si concentrano sui punti di ingresso esterni e sul modo in cui gli utenti malintenzionati potrebbero progredire attraverso l'ambiente raggiungendo obiettivi critici per l'azienda. Questa esperienza offre maggiore chiarezza, attenzione e priorità che consentono ai team di sicurezza di attenuare i rischi più critici con sicurezza.
Altre informazioni sono disponibili in questo blog: Ridefinizione dei percorsi di attacco: Definizione delle priorità delle minacce reali, sfruttabili
Per altre informazioni, vedere Identificare e correggere i percorsi di attacco.
Supporto di indirizzi IP attendibili per l'analisi dell'esposizione a Internet
14 settembre 2025
Defender per il cloud consente di definire intervalli IP (Internet Protocol) attendibili per ridurre i falsi positivi nell'analisi dell'esposizione a Internet. Le risorse accessibili solo da indirizzi IP attendibili sono considerate attendibili. Defender per il cloud non genererà percorsi di attacco per indirizzi IP attendibili.
Ulteriori informazioni sull'esposizione attendibile.
Larghezza dell'esposizione per l'analisi dell'esposizione a Internet
14 settembre 2025
La larghezza dell'esposizione è ora disponibile a livello generale in Microsoft Defender per il cloud. La larghezza dell'esposizione mostra come una risorsa viene esposta a Internet pubblico in base alle regole di rete. Questa funzionalità consente ai team di sicurezza di trovare e correggere i percorsi di attacco critici.
Altre informazioni sulla larghezza dell'esposizione a Internet.
Scansione delle dipendenze Trivy per i repository di codice (Aggiornamento)
11 settembre 2025
Defender per il cloud include ora anche la scansione delle vulnerabilità delle dipendenze open-source basato su Trivy in modalità file system. Ciò consente di rafforzare la sicurezza rilevando automaticamente le vulnerabilità del sistema operativo e della libreria nei repository GitHub e Azure DevOps.
Dove si applica:
Cosa fare:
- Per Azure DevOps o GitHub, creare o modificare un connettore.
- Per l'analisi nella pipeline, aggiungi il tool Microsoft Security DevOps (MSDO) CLI alla definizione della pipeline.
Dove vengono visualizzati i risultati:
Log della pipeline e file SARIF.
Defender per il cloud raccomandazioni:
- I repository di Azure DevOps devono risolvere i risultati dell'analisi delle vulnerabilità delle dipendenze.
- I repository di GitHub devono avere risolti i risultati dell'analisi delle vulnerabilità delle dipendenze.
Se si usa GitHub Sicurezza avanzata l'analisi delle dipendenze, Defender per il cloud ora migliora, non sostituisce, tali risultati.
Data di validità: 15 settembre 2025.
Agosto 2025
| Data | Categoria | Aggiornamento |
|---|---|---|
| 27 agosto 2025 | Disponibilità generale | Disponibilità generale dei tag di indice facoltativi per l'archiviazione dei risultati dell'analisi malware |
| 12 agosto 2025 | Disponibilità generale | Disponibilità generale di Defender for Storage nel cloud Azure per enti pubblici |
| 11 agosto 2025 | Disponibilità generale | Disponibilità generale di Defender CSPM e Defender per Servers Plan 2 nel cloud Azure per enti pubblici |
| 6 agosto 2025 | Disponibilità generale | Dashboard di sicurezza del servizio Azure Kubernetes |
| 5 agosto 2025 | Anteprima | Archiviazione dei log aggregati nella ricerca avanzata di XDR (anteprima) |
Disponibilità generale di Defender per l'archiviazione con tag di indice facoltativi per la memorizzazione dei risultati delle scansioni malware
27 agosto 2025
Defender per l'analisi malware di archiviazione introduce tag di indice facoltativi sia per le analisi on-upload che su richiesta. Con questa nuova funzionalità, gli utenti possono scegliere se pubblicare i risultati nei tag di indice del BLOB quando un BLOB viene analizzato (impostazione predefinita) o non usare tag di indice. I tag di indice possono essere abilitati o disabilitati a livello di sottoscrizione e account di archiviazione tramite il portale di Azure o tramite l'API.
Disponibilità generale di Defender per l'archiviazione nel cloud Azure per enti pubblici
12 agosto 2025
Microsoft Defender per Archiviazione è disponibile a livello generale per i clienti cloud per enti pubblici. Il servizio aiuta le agenzie federali e governative statunitensi a proteggere gli account di archiviazione. Tutte le funzionalità di Defender per Archiviazione sono disponibili nei cloud per enti pubblici, allineando la copertura delle funzionalità ai servizi cloud commerciali. Altre informazioni sulla copertura cloud Defender per il cloud per enti pubblici.
Disponibilità generale di Defender CSPM e Defender per server piano 2 nel cloud Azure per enti pubblici
11 agosto 2025
Tutte le funzionalità di Defender per i server del piano 2 (P2) sono disponibili nei cloud per enti pubblici, allineando la copertura delle funzionalità ai servizi cloud commerciali.
Altre informazioni sulla copertura cloud Defender per il cloud per enti pubblici.
Dashboard di sicurezza del servizio Azure Kubernetes
6 agosto 2025
Il dashboard di sicurezza del servizio Azure Kubernetes offre una visualizzazione centralizzata del comportamento di sicurezza e della protezione dalle minacce di runtime per il cluster del servizio Azure Kubernetes all'interno del portale di Azure. Evidenzia le vulnerabilità del software, le lacune di conformità e le minacce attive, consentendo di classificare la correzione in ordine di priorità. Usare questo dashboard per monitorare la protezione del carico di lavoro, la configurazione del cluster e il rilevamento delle minacce del servizio Azure Kubernetes in tempo reale.
Per altre informazioni, vedere Servizio Azure Kubernetes (AKS) Dashboard di sicurezza.
Archiviazione dei log aggregati nella ricerca avanzata di XDR (anteprima)
5 agosto 2025
La nuova tabella CloudStorageAggregatedEvents è ora disponibile nell'esperienza di ricerca avanzata di Microsoft Defender XDR. Porta i log attività di archiviazione aggregati, ad esempio operazioni, dettagli di autenticazione, origini di accesso e conteggi di esito positivo/errore, da Defender per il cloud in un unico schema su cui è possibile eseguire query. L'aggregazione riduce il rumore, migliora le prestazioni e offre una panoramica generale dei modelli di accesso alle risorse di archiviazione per supportare il rilevamento e l'analisi delle minacce più efficaci.
I log sono disponibili senza costi aggiuntivi come parte del nuovo piano per account di archiviazione in Defender per Archiviazione. Per altre informazioni, vedere CloudStorageAggregatedEvents (anteprima).
Luglio 2025
| Data | Categoria | Aggiornamento |
|---|---|---|
| 15 luglio 2025 | Anteprima | Quattro nuovi standard di conformità alle normative |
| 3 luglio 2025 | Disponibilità generale | Supporto per l'analisi delle immagini dei contenitori Chainguard e Wolfi |
Quattro nuovi standard di conformità alle normative
15 luglio 2025
Conformità normativa di Microsoft Defender per il cloud Regulatory Compliance sta espandendo il supporto per includere quattro nuovi framework in Azure, AWS e GCP:
- Digital Operational Resilience Act (DORA)
- Legge sull'intelligenza artificiale dell'Unione europea (UE AI Act)
- Sistema di gestione della sicurezza delle informazioni coreano per il cloud pubblico (k-ISMS-P)
- Center per Internet Security (CIS) Microsoft Azure Foundations Benchmark v3.0
Questi framework sono ora disponibili in anteprima e possono essere abilitati tramite il dashboard Regulatory Compliance dashboard in Microsoft Defender per il cloud.
Per ulteriori informazioni, vedere: standard di conformità normativa in Microsoft Defender per il Cloud.
Supporto per l'analisi delle immagini dei contenitori Chainguard e Wolfi
3 luglio 2025
Lo scanner di vulnerabilità di Microsoft Defender per il cloud, basato su Gestione delle vulnerabilità di Microsoft Defender, estende la copertura di analisi alle immagini dei container Chainguard e identifica le vulnerabilità nelle immagini Chainguard e Wolfi per verificare che vengano spedite le build più sicure possibile. Man mano che vengono analizzati altri tipi di immagine, la fattura potrebbe aumentare. Per tutte le distribuzioni supportate, vedere Registri e supporto delle immagini per la valutazione della vulnerabilità.
Passaggi successivi
Consultare la sezione dedicata alle novità delle raccomandazioni e degli avvisi sulla sicurezza.