你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn。
本文总结了Microsoft Defender for Cloud中的新增功能。 它包括有关处于预览版或全面提供 (GA) 阶段的功能、新功能更新、即将推出的功能计划以及已弃用功能的信息。
此页面会频繁更新,以包括 Defend for Cloud 中的最新更新。
在建议和警报中的新增功能中找到有关安全建议和警报的最新信息。
若要查找 6 个月之前的项目,可以在新增功能存档中找到它们。
提示
通过将以下 URL 复制并粘贴到源阅读器中,可以在页面更新时收到通知:
https://aka.ms/mdc/rss
2026 年 4 月
| 日期 | 类别 | 更新 |
|---|---|---|
| 2026 年 4 月 1 日 | GA | Azure 政府 云中容器安全功能的一般可用性 |
| 2026 年 4 月 1 日 | 即将发生的更改 | Fairfax 客户计算机上的 SQL 服务器计划更新为 Defender |
Azure 政府 云中容器安全功能的全面可用性
2026 年 4 月 1 日
该服务通过为容器化环境提供云安全态势管理、漏洞评估和运行时威胁防护,帮助美国联邦和政府机构(包括国防部)和民用机构保护 Kubernetes 工作负载。
Azure 政府云中的容器计划Defender现在在功能覆盖方面达到了与商业云产品同等的水平,包括无代理Kubernetes发现、全面库存、攻击路径分析、增强的风险搜索、漏洞评估、合规评估与运行时保护能力。
有关容器Microsoft Defender的详细信息,请参阅容器Microsoft Defender的Overview。
有关功能和云可用性的详细信息,请参阅 Defender for Cloud 中的 Containers 支持矩阵。
针对Fairfax客户的机器上的SQL服务器Defender计划更新
2026 年 4 月 1 日
Microsoft Defender for Cloud 中的用于服务器的 SQL Server Defender 计划保护在 Azure、AWS、GCP 以及本地服务器上运行的 SQL Server 实例。
为了简化加入和改进保护覆盖范围,我们将在 4 月底发布一个增强的代理解决方案,供 Fairfax 客户使用。 新解决方案使用现有的 SQL 基础结构,因此不再需要部署Azure Monitor代理(AMA)。
所需的客户操作:
- 更新机器上 SQL Server Defender 计划的配置:如果您在 2026 年 4 月之前启用了机器上 SQL Server Defender 计划,请按照以下说明更新您的配置。
- Verify SQL Server 实例保护状态:预计开始日期为 2026 年 5 月,必须验证环境中SQL Server实例的保护状态。 了解如何排除 Defender for SQL 在计算机配置中的部署问题。
2026 年 3 月
| 日期 | 类别 | 更新 |
|---|---|---|
| 2026 年 3 月 31 日 | GA | 用于存储的Defender中的恶意软件自动处理 |
| 2026 年 3 月 31 日 | 更新 | 支持 Azure 的其他区域与 Defender CSPM 的 API 和 API 安全状况管理 Defender |
| 2026 年 3 月 30 日 | 预览 | ai 模型安全性,适用于Azure 机器学习(预览版) |
| 2026 年 3 月 29 日 | 预览 | 扩展了 AWS 和 GCP 的多云覆盖范围(预览版) |
| 2026 年 3 月 22 日 | 更新 | 文件完整性监控要求传统 Windows 计算机使用 MDE 代理版本 10.8799+ |
| 2026 年 3 月 12 日 | GA | AKS 自动的 Kubernetes 受控部署支持(正式发布) |
| 2026 年 3 月 11 日 | GA | “未评估”建议的基于严重性的风险分配 |
| 2026 年 3 月 10 日 | 预览 | 建议的代码到运行时扩充 |
| 2026 年 3 月 10 日 | 预览 | Microsoft Defender for Storage 中的 Azure 文件存储 按需恶意软件扫描 |
| 2026 年 3 月 4 日 | 弃用 | 容器及容器镜像漏洞建议的预览版已弃用 |
| 2026 年 3 月 4 日 | 预览 | Azure门户中新的个性化推荐格式(预览版) |
存储Defender中的自动恶意软件修正
2026 年 3 月 31 日
Defender for Storage中的自动恶意软件修复功能现已正式发布。
Defender for Cloud现在允许自动软删除在上传或按需恶意软件扫描期间检测到的恶意 blob。 被软删除的 Blob 已被隔离,可以恢复用于进一步调查。
可以在Azure门户或 API 中Microsoft Defender for Cloud的订阅或存储帐户级别启用或禁用自动恶意软件修正。
了解如何 对恶意数据块使用内置的自动恶意软件修正功能。
支持在附加的 Azure 区域中使用 Defender CSPM 进行 API 和 API 安全状况管理
2026 年 3 月 31 日
使用 Defender CSPM 进行 API 和 API 安全状况管理的Microsoft Defender已扩展,以便在以下Azure区域中提供其功能:
- 瑞典中部
- 瑞典南部
- 德国中西部
- 德国北部
- 意大利北部
- 法国中部
- 法国南部
- 挪威东部
- 挪威西部
- 瑞士北部
- 瑞士西部
- 韩国中部
- 韩国南部
- 南非北部
- 南非西部
在这些区域中拥有 Azure API 管理 服务的客户现在可以使用 Microsoft Defender 提供的 API 和 API 安全状况管理功能,以及 Defender CSPM。 Azure Function Apps 和 Azure 逻辑应用 在 Defender CSPM 中的 API 发现和安全态势功能现已扩展到这些区域。 此功能仍处于预览状态。
了解更多关于 Microsoft Defender for APIs 和使用 Defender CSPM 进行 API 安全状况管理。
适用于Azure 机器学习的 AI 模型安全性(预览版)
2026 年 3 月 30 日
Microsoft Defender for Cloud现在为Azure 机器学习注册表和工作区提供 AI 模型安全性预览版。 AI 模型安全性可帮助安全团队在部署之前发现和扫描自定义 AI 模型的风险,并查看Defender for Cloud中的发现结果。
通过使用 AI 模型安全性,可以:
- 在Azure 机器学习注册表和工作区中发现 AI 模型。
- 扫描支持的模型项目,查找恶意软件和不安全的运算符。
- 查看安全发现并修正Defender for Cloud中浮出水面的问题。
- 对 CI/CD 集成执行基于 CLI 的扫描。
详细了解 AI 模型安全性。
扩展了 AWS 和 GCP 的多云覆盖范围(预览版)
2026 年 3 月 29 日
Microsoft Defender for Cloud 扩展了多云态势管理,通过对 AWS 和 GCP 的更广泛本机覆盖实现。 此更新为跨计算、数据库、存储、分析、网络、标识、机密、DevOps 和 AI/ML 服务的其他资源类型添加了发现和状况评估。
资产清单:现已发现新支持的 AWS 和 GCP 资源,并在资产清单体验中可见。
安全建议:大约 150 个新建议有助于识别新支持资源的配置错误和状况差距。
法规符合性:现有合规性框架现在包括新建议,在多云环境中提供更完整的合规性评估。
重要
- 评估新建议后,合规性结果可能会发生变化。 这反映了扩展的覆盖范围,而不是安全策略的退步。
- 安全功能分数不受预览版中的建议的影响。
- 在 Azure 门户中,仅显示检测到安全问题的资产。
- 在Defender门户中,即使客户环境中未检测到安全问题,客户环境中发现的所有资源也会反映出来。
详细了解 安全建议。
文件完整性监视要求旧版Windows计算机使用 MDE 代理版本 10.8799+
由于 Microsoft Defender for Endpoint (MDE) 中的管道更改,文件完整性监视现在需要 Defender for Servers Windows 客户端 (Microsoft Defender for Endpoint 代理) 版本 10.8799 或更高版本 才能在旧版 Windows 计算机(低版本客户端)上正常工作。
关键详细信息:
- 受影响的系统:旧Windows计算机(Windows Server 2016、Windows Server 2012 R2 和其他下层客户端)
- 所需版本:Windows客户端的服务器版Defender(MDE 代理程序)10.8799 或更高版本
- 影响:FIM 监视在低于最低要求的版本上无法正常运行
AKS 自动的 Kubernetes 受控部署支持(正式发布)
2026 年 3 月 12 日
Kubernetes 门控部署现已普遍可用,适用于 AKS 自动群集。
若要使用此功能,请在 kube-system 命名空间中使用 Helm 安装 Defender for Containers 传感器组件。 如果当前通过 AKS 加载项安装传感器,Helm 安装脚本将禁用加载项并使用 Helm 重新部署传感器。
Helm 安装脚本已更新,以支持将传感器部署到 kube-system AKS 自动群集上的命名空间。
“未评估”建议的基于严重性的风险分配
2026 年 3 月 11 日
此前显示为未评估的建议,现在将根据建议严重性得出风险等级。 因此,这些建议现在将根据其分配的风险级别在建议列表中确定优先级。
此更改可能会影响建议的总体状态,也会影响安全功能分数,因为以前未评估的建议现在包含在风险计算中。
对于未启用 Defender CSPM 的客户,此更新将删除 未评估风险状态,并将其替换为基于严重性的风险。
若要受益于完整的上下文环境感知风险评估,必须在订阅上启用Defender CSPM。
有关详细信息,请参阅 安全建议。
建议的代码到运行时扩充(预览版)
2026 年 3 月 10 日
Microsoft Defender for Cloud现在提供代码到运行时功能,实现软件开发生命周期(SDLC)的端到端可见性。 此功能可帮助安全团队将运行时安全问题追溯到其源代码源,并了解漏洞的完整爆炸半径。
关键功能:
- SDLC 链可见性:通过管道、注册表和运行时环境跟踪源代码中的安全问题
- 影响范围分析:识别受单次代码更改影响的资产数量
- 运行时到源跟踪:从运行时建议向后导航以识别原始安全问题源
- 可作修正:修复源中的问题以防止定期回归,而不是仅解决运行时症状
详细了解 将容器映像从代码映射到运行时必备条件。 了解有关 代码运行时增强以提供建议 的更多信息。
在 Microsoft Defender for Storage 中对 Azure 文件存储 进行按需恶意软件扫描功能(预览版)
2026 年 3 月 10 日
Microsoft Defender for Storage 中对 Azure 文件存储 的按需恶意软件扫描现已进入预览阶段。 此预览版扩展了现有的按需恶意软件扫描功能,并允许扫描包含 blob 和文件的整个Azure 存储帐户。
可以在Azure门户 UI 中或使用代表性状态传输(REST)应用程序编程接口(API)开始扫描。 还可以使用 Azure 逻辑应用、Azure 自动化 playbook 和 PowerShell 脚本自动执行扫描。
此功能使用Microsoft Defender防病毒,并为每个扫描应用最新的恶意软件定义。 在开始扫描之前,它还会在 Azure 门户中显示前期成本估算。
有关详细信息,请参阅按需恶意软件扫描。
容器及容器镜像漏洞建议的预览版已弃用
2026 年 3 月 4 日
作为过渡到单个建议的一部分,Microsoft Defender for Cloud弃用现有的分组容器漏洞建议。 此更改可实现容器安全发现更精细的可见性、优先级和治理。
分组建议之前在单个建议下聚合了多个发现。 这些发现现在显示为单个建议,根据软件更新、漏洞、机密或问题类型创建。
在过渡期间,分组建议和单个建议可能会并排显示。 已分组的建议正在走向弃用路径,将分阶段移除。
以下分组容器漏洞建议将于 2026 年 4 月 13 日弃用:
容器建议
- [预览]在Azure中运行的容器应已解决漏洞发现
- [预览]AWS 中运行的容器应已解决漏洞发现
- [预览]GCP 中运行的容器应已解决漏洞发现
容器映像建议
- [预览]Azure注册表中的容器映像应已解决漏洞发现
- [预览]AWS 注册表中的容器映像应解决漏洞发现问题
- [预览] GCP 注册表中的容器映像应解决漏洞问题
客户应更新任何依赖分组建议密钥的查询、自动化、治理规则或工作流,改为使用单个建议和安全类别。
查询单个建议时,可以通过调整 Source 值跨云提供商应用相同的逻辑。
示例:容器漏洞建议
通过以下查询,客户可以识别Azure中运行的容器的新单个容器漏洞建议。 若要以 AWS 或 GCP 中运行的容器为目标,请将 Source 值更改为 "AWS" 或 "GCP"。
securityresources
| where type == "microsoft.security/assessments"
| where properties.metadata.recommendationCategory == "SoftwareUpdate"
| where properties.resourceDetails.ResourceType == "K8s-container"
| where properties.resourceDetails.Source == "Azure"
示例:容器映像漏洞建议
以下查询允许客户在Azure容器注册表中识别新的单个容器映像漏洞建议。 要针对 AWS 或 GCP 注册表,请相应更新 Source 值。
securityresources
| where type == "microsoft.security/assessments"
| where properties.metadata.recommendationCategory == "SoftwareUpdate"
| where properties.resourceDetails.ResourceType == ".containerimage"
| where properties.resourceDetails.Source == "Azure"
详细了解安全建议和在Azure门户(预览版)中新建单个建议格式。
Azure门户中的新个人建议格式(预览版)
2026 年 3 月 4 日
Microsoft Defender for Cloud正在Azure门户中将分组建议转换为单个建议。 此更改反映了从一项建议下分组相关结果到单独列出每个建议的转变。
正在更改的内容
建议列表可能比以前更长。 合并的发现(例如漏洞、公开的机密或配置错误)现在显示为单个建议,而不是嵌套在父建议下。
分组建议目前仍与新格式并排显示,但它们将在几个月内弃用。
新的单个建议标记为 预览版 ,并带有其他 新版本 标记。 这些标记指示建议处于早期状态,并且不会影响安全功能分数,并允许您按它筛选建议。
现在可以批量管理豁免项,而不是逐个处理每个建议。
优点
智能且准确的优先级
每个发现(例如漏洞、公开的机密或配置错误)现在都会单独评分并设置优先级,以便你可以专注于实际降低风险的速度。
每个发现的可操作上下文
每个建议都提供明确的风险上下文和修正指南,以便更轻松地了解错误、为何重要以及如何修复它。
更好的治理和跟踪
可以准确应用有针对性的豁免并衡量安全进度。
注意
分组建议目前仍与新格式并排显示,但它们将在几个月内弃用。
重要
若要支持过渡,请详细了解 如何从分组建议过渡到单个建议的最佳做法。
详细了解 如何查看安全建议。
2026 年 2 月
| 日期 | 类别 | 更新 |
|---|---|---|
| 2026 年 2 月 22 日 | 预览 | 容器运行时反恶意软件检测和阻止(预览版) |
| 2026 年 2 月 22 日 | 更新 - 预览 | 二进制偏移现在支持拦截(预览版) |
| 2026 年 2 月 10 日 | 预览 | SQL 漏洞评估发现的数据库级建议体验(预览版) |
| 2026 年 2 月 10 日 | GA | 对 Minimus 和 Photon OS 容器映像的扫描支持 |
| 2026 年 2 月 9 日 | GA | 模拟计算机上的 SQL 服务器的警报 |
| 2026 年 2 月 3 日 | 预览 | AI 代理的威胁防护(预览版) |
| 2026 年 2 月 2 日 | GA | 更新了 CIEM 建议逻辑 |
| 2026 年 2 月 2 日 | 预览 | AI 代理的威胁防护(预览版) |
容器运行时反恶意软件检测和阻止(预览版)
2026 年 2 月 22 日
Microsoft Defender for Cloud将在预览版中宣布容器运行时反恶意软件检测和防护。 此功能提供跨 Azure Kubernetes 服务 (AKS)、Amazon Elastic Kubernetes 服务 (EKS) 和 Google Kubernetes 引擎 (GKE) 环境中的容器化工作负载中的恶意软件的实时检测和预防。 在此版本中,可以创建反恶意软件规则来定义生成警报和阻止恶意软件的条件,帮助保护群集免受威胁,同时最大程度地减少误报。
详细了解 反恶意软件检测和阻止。
二进制偏移现在支持拦截(预览版)
2026 年 2 月 22 日
二进制偏移现在支持拦截,此功能目前为预览版。 通过此更新,可以配置二进制偏移策略,以便不仅检测,还可以在运行时阻止对容器映像的未经授权的更改。 此增强功能通过停止在已篡改或包含意外修改的容器中执行二进制文件,从而有助于防止潜在的安全漏洞,从而为容器化工作负荷提供额外的保护层。
详细了解 二进制漂移检测和拦截。
SQL 漏洞评估的数据库级建议体验(预览版)
2026 年 2 月 10 日
Microsoft Defender for SQL 在预览版中引入了 SQL 漏洞评估的数据库级建议体验。
此更新适用于所有受支持的数据库类型(PaaS 和 IaaS)的 SQL VA,包括经典配置和精简配置,可在以下门户体验中获取:
在此体验中,每个 SQL 漏洞评估规则为每个受影响的数据库生成单独的评估。 评估在 Defender for Cloud Recommendations 页中显示并作为建议进行管理。
在上一模型中,结果在服务器或实例级别聚合,并显示在以下建议下:
- SQL 数据库应已解决漏洞结果
- 计算机上的 SQL Server 应解决发现的漏洞
数据库级体验保持相同的安全功能,不会影响 SQL VA 扫描逻辑、规则、查询、扫描计划、API 或定价。 它仅提供另一种方法来使用和管理发现,以与所有 Defender for Cloud 的建议保持一致。
在预览期间,新的数据库级评估不会影响Azure门户中的安全评分,但有助于Defender门户中的安全评分。
SQL 漏洞评估规则参考 已更新,包括新的数据库级建议名称和评估标识符。
在预览期间,现有的服务器级(聚合)体验仍然可用。
对 Minimus 和 Photon OS 容器映像的扫描支持
2026 年 2 月 10 日
Microsoft Defender for Cloud的漏洞扫描程序由Microsoft Defender 漏洞管理提供支持,它正在将其扫描覆盖范围扩展到 Minimus 和 Photon OS 容器映像,并识别 Minimus 映像和 Photon OS 中的漏洞,以验证它们是否在提供尽可能安全的版本。 扫描其他图像类型时,帐单金额可能会增加。 有关所有受支持的分发版,请参阅 注册表和映像对漏洞评估的支持。
模拟计算机上的 SQL 服务器的警报
2026 年 2 月 9 日
Microsoft Defender for Cloud的 SQL 模拟警报现已正式发布。 模拟警报允许安全团队安全地验证 SQL 保护、检测和自动响应工作流,而无需引入实际风险。
模拟警报功能可在 Azure 虚拟机或 Arc 连接的计算机上生成真实的警报,并完整呈现 SQL 及计算机上下文,从而支持对剧本和安全运营中心准备情况进行端到端测试。 所有警报都是使用安全脚本扩展在本地生成的,不会对生产资源造成外部有效负载或影响。
了解如何 模拟计算机上的 SQL 服务器的警报。
更新了 CIEM 建议逻辑
2026 年 2 月 2 日
云基础结构权利管理(CIEM)建议现已作为 Microsoft Defender for Cloud 的本机功能提供,适用于 Azure、Amazon Web Services(AWS)和 Google Cloud Platform(GCP)。
此更新更改了评估不活跃标识和权限过大角色的方式,并提高了建议的准确性。 它可能会影响现有建议结果。
重要更改
- 非活动标识检测现在评估未使用的角色分配,而不是登录活动。
- 非活动回溯窗口扩展到 90 天(以前为 45 天)。
- 在过去 90 天内创建的标识不会被视为非活动状态。
- 权限爬行索引(PCI)指标已弃用,不再显示在建议中。
- CIEM 载入不再需要高风险的高权限。
云端相关注意事项
| 云 | 详细信息 |
|---|---|
| Azure | 非活动标识建议包括评估读取级别权限。 |
| AWS | CIEM 评估其权限可以可靠评估地 AWS 用户和角色。 SAML 和 SSO 标识需要在 Defender CSPM 计划中启用 AWS CloudTrail 日志(预览版)。 无服务器和计算标识被排除在 CIEM 不活动评估之外,这可能会影响建议计数。 |
| GCP | CIEM 评估要求在 Defender CSPM 计划中启用 Cloud 日志记录引入(预览版)。 |
详细了解 Defender for Cloud 中的权限管理。
AI 代理的威胁防护(预览版)
2026 年 2 月 2 日
Microsoft Defender for Cloud现在包括针对使用 Foundry 构建的 AI 代理的威胁防护,在公共预览版中作为适用于 AI 服务的 Defender计划的一部分提供。 这种新功能从开发到运行全过程提供高级安全性,解决与 OWASP 针对 LLM 和自主 AI 系统的指南一致的高影响、可实施的威胁。
此版本进一步扩展了Defender AI 威胁防护覆盖范围,帮助组织保护更广泛的 AI 平台。
了解更多关于 AI 代理威胁防护和 Microsoft Defender for Cloud 的信息。
详细了解 Microsoft Defender for Cloud 提供的 AI 代理威胁保护。
2026 年 1 月
| 日期 | 类别 | 更新 |
|---|---|---|
| 2026 年 1 月 8 日 | 预览 | Microsoft 安全 专用链接 (预览版) |
Microsoft 安全 专用链接(预览版)
2026 年 1 月 8 日
Microsoft Defender for Cloud在预览版中宣布Microsoft 安全 专用链接。
Microsoft 安全 专用链接支持Defender for Cloud与工作负荷之间的专用连接。 连接是通过在虚拟网络中创建专用终结点建立的,这使云安全服务(Defender for Cloud)的流量可以保留在微软主干网络上,从而避免暴露在公共互联网中。
目前,“Defender for Containers”计划支持专用终结点。
进一步了解 Microsoft Defender for Cloud 的 Microsoft 安全 专用链接 功能。
2025 年 12 月
| 日期 | 类别 | 更新 |
|---|---|---|
| 2025 年 12 月 17 日 | 预览 | AWS CloudTrail 引入(预览版) |
| 2025 年 12 月 2 日 | 即将发生的更改 | 更新了 CIEM 建议逻辑 |
| 2025 年 12 月 1 日 | GA | Endor Labs 集成正式发布 |
| 2025 年 12 月 1 日 | 预览 | 云姿态管理新增了对 Azure 和 AWS 的无服务器保护(预览版) |
AWS CloudTrail 引入(预览版)
2025 年 12 月 17 日
AWS CloudTrail 管理事件引入现已在 Microsoft Defender for Cloud 预览版中提供。
启用后,AWS CloudTrail 引入通过将观察到的 AWS 管理事件活动与现有的权利信号(如 Access Advisor 数据)合并在一起,增强了云基础结构权利管理(CIEM)。 其他使用上下文有助于提高 AWS 安全建议的准确性,包括识别未使用的权限、休眠标识和潜在的特权提升路径。
CloudTrail 数据摄取支持单个 AWS 账户及使用集中式日志记录的 AWS 组织。
详细了解 将 AWS CloudTrail 日志与 Microsoft Defender for Cloud(预览版)集成。
即将更改 CIEM 建议逻辑
2025 年 12 月 2 日
作为持续弃用Microsoft Entra 权限管理功能的一部分,Microsoft Defender for Cloud 正在更新其跨 Azure、Amazon Web Services(AWS)和 Google Cloud Platform(GCP)的云基础设施权限管理(CIEM)建议逻辑。 此更新可提高准确性、降低噪音,以及更改非活动标识和过度权限角色的评估方式。
CIEM 的关键更改
- 非活动身份检测现在使用未使用的角色分配代替登录活动。
- 回溯窗口延长至 90 天(以前为 45 天)。
- 在过去 90 天内创建的身份不会被评估为非活动状态。
特定于云的要求
| 云 | 更改 |
|---|---|
| Azure | 非活动标识建议现在包括读取级别权限评估,以提高保真度。 |
| AWS | - CIEM 评估现在适用于可以可靠地评估其权限的所有 AWS 用户和角色。 - SAML 和 SSO 标识需要在 Defender CSPM 计划中启用 AWS CloudTrail 日志(预览版)。 无服务器和计算身份不再包含在 CIEM 的非活动逻辑中,这可能会改变建议计数。 |
| GCP | CIEM 评估要求在 Defender CSPM 计划中启用 Cloud 日志记录引入(预览版)。 |
权限爬行索引(PCI)指标即将弃用,并且不再显示在Defender for Cloud建议中。 PCI 被改进的基于活动的 CIEM 逻辑所取代,提供更清晰的指导和更一致的标识风险见解。
详细了解 Defender for Cloud 中的权限管理。
Endor Labs 集成正式发布
2025 年 12 月 1 日
Defender for Cloud与 Endor Labs 的集成现已正式发布。
Defender for Cloud与 Endor Labs 的集成通过使用基于可访问性的软件组合分析(SCA)来增强漏洞分析,该分析显示从代码到运行时的可利用漏洞。
了解有关 Endor Labs 集成的更多信息。
云状况管理为 Azure 和 AWS 添加了无服务器保护(预览版)
2025 年 12 月 1 日
Defender for Cloud 把 Defender 云安全状态管理(CSPM)计划的功能扩展到 Azure 和 Amazon Web Service(AWS)的无服务器工作负载中,(预览版)通过 Azure 门户和 Defender 门户进行管理。
目前,可用功能因门户而异。 下表显示了每个门户中可用的功能:
| 功能 / 特点 | Defender for Cloud 门户 | Defender门户 |
|---|---|---|
| 通过Defender CSPM计划载入 | ||
| 查看错误配置建议 | ||
| 使用云安全资源管理器生成查询 | ||
| 浏览云清单中的工作负载 | ||
| 调查攻击路径 | ||
| 漏洞评估 | - |
此版本引入了针对以下项的自动发现和安全状况评估:
- Azure Functions
- Azure Web 应用
- AWS Lambda 函数
安全团队可以查看集中清单中的所有无服务器资源,并识别错误配置、漏洞和不安全依赖项。
详细了解 无服务器保护。
2025 年 11 月
| 日期 | 类别 | 更新 |
|---|---|---|
| 2025 年 11 月 26 日 | 预览 | GitHub高级安全(GHAS)和Microsoft Defender for 云原生集成 |
| 2025 年 11 月 26 日 | GA | Kubernetes 封闭部署(正式版) |
| 2025 年 11 月 25 日 | 预览 | Defender for Cloud集成到 Defender 门户 |
| 2025 年 11 月 25 日 | 更新 | 文档更新 |
| 2025 年 11 月 25 日 | 预览 | 在环境中探索 Azure AI Foundry 代理程序(预览版) |
| 2025 年 11 月 25 日 | GA | GCP Vertex 中 AI 安全态势管理的正式发布 |
| 2025 年 11 月 24 日 | 更新 | 攻击路径分析逻辑的更新 |
| 2025 年 11 月 24 日 | 即将发生的更改 | 更新 CSPM 多云网络要求 |
| 2025 年 11 月 20 日 | GA | 攻击路径现在包括Microsoft Entra OAuth应用程序入侵 |
| 2025 年 11 月 19 日 | 预览 | 管道内容器漏洞扫描(预览版) |
| 2025 年 11 月 19 日 | GA | AKS 运行时容器的无代理漏洞评估正式发布 |
| 2025 年 11 月 18 日 | 预览 | API 发现的高级安全措施(预览版) |
| 2025 年 11 月 17 日 | 预览 | 在 Cloud Defender(预览版)中,Microsoft Cloud 安全基准 版本 2 |
| 2025 年 11 月 12 日 | 预览 | 限制 Pod 访问响应操作(预览版) |
| 2025 年 11 月 10 日 | GA | 对容器映像连续漏洞重新扫描策略的更新 |
| 2025 年 11 月 3 日 | GA | Defender for Containers 和 Defender CSPM 支持 Jfrog Artifactory 和 Docker Hub 容器注册表的正式发布版本 |
| 2025 年 11 月 3 日 | GA | 更多的合规框架现已正式发布 |
GitHub高级安全(GHAS)和Microsoft Defender for 云原生集成
2025 年 11 月 26 日
我们宣布Microsoft Defender for Cloud(MDC)与GitHub高级安全性(GHAS)之间的本地集成预览版现在提供。
此集成可帮助组织保护云中的代码,并加快解决软件组合中的安全问题。 它通过GitHub Advanced Security的安全活动中的代理修正工具,与Microsoft Defender for Cloud的自动修复代理结合使用,其中根据运行时上下文对漏洞进行优先级排序。 结果是减少分心、更快的修复、更好的协作和安全代码到云。
此集成连接 代码和运行时安全性,使开发人员和安全团队能够在现有工作流中无缝协作。
关键亮点
原生集成
MDC 运行时上下文现在直接显示在GitHub高级安全仪表板中。
开发人员可以查看运行时风险因素(例如 Internet 暴露、敏感数据)以及代码扫描警报
AI 驱动的修复
Copilot自动修复和GitHub Copilot编码代理为漏洞提供验证的修复。
修复合并功能允许将多项修复捆绑到单个 PR 中,以提高效率。
安全宣传活动
安全管理员可以从 MDC 触发GitHub安全活动,以动员开发人员团队处理优先问题。
活动利用运行时上下文专注于可被利用的漏洞,以减少警报疲劳。
统一代码到云的可见性
从源代码到部署的工作负荷具有完全可追溯性的链接工件。
通过 MDC API 自动填充证明和部署记录。
优点
确定重要事项的优先级
- 警报根据实际运行时暴露(而不是理论风险)进行排名。
加速修复
- AI 驱动的修正将修正周期从几天缩短到数小时。
减少工具蔓延
- 开发人员保留在GitHub;安全团队仍处于Azure中,无需上下文切换。
如何开始使用
通过 Defender for Cloud 门户启用集成,并链接 GitHub 组织。
在 GHAS 中为目标市场活动配置运行时风险筛选器。
浏览 GHAS 概述中的详细指南。
Kubernetes 封闭部署(正式版)
2025 年 11 月 26 日
Kubernetes 封控部署在 Microsoft Defender for Containers 中现已全面上线。 在部署时,此功能通过使用 Kubernetes 准入控制来强制实施容器镜像安全性。
关键功能
- Kubernetes 群集的允许控制:阻止或审核违反组织安全规则的容器映像的部署。
- 安全规则框架:基于漏洞评估结果为 AKS、EKS 和 GKE 群集定义自定义规则。
-
审核和拒绝模式:
- 审核:在部署违反安全规则时生成建议
- 拒绝:阻止部署不符合规范的映像
- Multicloud 支持:适用于Azure 容器注册表(ACR)、Amazon 弹性容器注册表(ECR)和 Google Artifact Registry。
- 集成监控:在 Defender for Cloud 门户中查看入侵监控和违规详细信息。
GA 改进
- 简化 Defender for Cloud 门户中的设置体验
- 启用默认审核规则以加快载入速度
- 特定命名空间或工作负荷的范围豁免管理
- 用于降低准入决策延迟的性能优化
- 用于故障排除和开发人员体验的增强文档
详细了解 Kubernetes 容器映像的封闭部署、 如何启用封闭部署和 封闭部署常见问题解答。
Defender for Cloud集成到Defender门户(预览版)
2025 年 11 月 25 日
Microsoft Defender for Cloud(MDC)现已深入集成到Defender门户和更广泛的Microsoft 安全生态系统的一部分。 随着威胁防护已深入嵌入到 Defender 门户中,此集成增加了态势管理,将完整的云安全解决方案汇集在一个统一的体验中。 这种本机集成消除了孤岛,因此安全团队可以从一个位置查看和处理所有云、混合和代码环境的威胁。
这种整合为安全用户带来了新的价值和优势。
统一的云安全体验 – 云安全性现在已完全集成到 security.microsoft.com Microsoft Defender门户中,使安全团队能够跨所有工作负荷提供单一统一视图。 这种集成无需在工具和门户之间切换,使 SOC 团队能够更高效地跨工作负载实现完整的安全态势可见性。 新的与云平台无关的集成支持在单个界面中 Azure、AWS、GCP 和其他平台,因此非常适合寻求全面风险管理的混合云和多云组织。 了解详细信息。
云仪表板 - 新的云安全仪表板集中了状态管理和威胁防护,为安全人员提供了环境概述。 它还重点介绍了用于降低风险的顶级改进行动,提供具有安全见解的工作负载特定视图,并包括开箱即用的工具,用于跟踪随时间推移的安全进度。 统一仪表板整合了跨 Azure、AWS 和 GCP 环境的安全状况、Defender 覆盖范围、云资产、健康数据和暴露风险分析。 有关详细信息,请参阅 云概述仪表板。
Cloud 资产清单 – 一种集中库存,提供跨 Azure、AWS 和 GCP 的云资产和代码资产的综合视图。 资产按工作负载、关键性和覆盖范围进行分类,其中包含集成的运行状况数据、设备作和风险信号。 信息安全和 SOC 团队可以轻松访问特定于资源的视图、暴露映射和元数据,以解决安全建议并快速响应威胁。 有关详细信息,请参阅 资产清单。
统一的云安全态势功能 – 我们将所有云安全状况管理(CSPM)功能统一到Microsoft 安全曝光管理(MSEM)。 安全角色现在可以在单一玻璃窗格中查看安全分数、优先建议、攻击路径和漏洞,使他们能够降低风险,并全面了解其所有状况,包括设备、标识、SaaS 应用和数据。 有关详细信息,请参阅 Microsoft 安全暴露管理中的新增功能。
精细访问管理 – 安全团队现在可以提供对安全内容的目标访问,因此只有相关用户才能看到必要的信息。 此访问模型允许用户在没有直接资源权限的情况下查看安全见解,从而提高作安全性和合规性。 使用新的云范围功能,云帐户(如Azure订阅、AWS 帐户和 GCP 项目)可以组织成逻辑组,以改进数据透视和 RBAC,从而支持按业务部门、区域或工作负荷进行分段,并跨仪表板和工作流进行持久筛选。 有关详细信息,请参阅 云作用域和统一访问控制(RBAC)。
针对安全建议的新建模
安全建议现在使用统一模型,其中每个发现都显示为自己的建议。 以前,一些建议将多个发现(例如, “应解决漏洞”)分组,这使得优先级和治理更加困难。
通过此更改,你将获得:
- 基于个人影响更智能的优先顺序
- 治理 - 更详细地使用治理、建议和豁免功能
- 更准确的评分 ,因为每个发现单独计数
在Defender门户中,只有新模型可用。 在Azure门户中,新体验与当前模型一起处于预览状态。 这种统一的方法无需以不同的方式对待聚合建议,它们现在与其他所有建议一样是常规建议。 有关详细信息,请参阅 安全建议。
基于风险的云安全功能分数 - 新的云安全功能分数 引入了新的分数公式,可用于客观评估和监视云安全状况。 云安全分数基于资产风险因素和资产关键性,使分数更加准确,并实现对高风险级别建议的更智能优先排序。 新的云安全功能分数仅在Defender门户中可用。 经典安全评分仍然可以在 Azure 门户中使用。 有关详细信息,请参阅 Cloud Secure Score。
有关详细信息,请参阅 Defender 门户中的 Defender for Cloud
文档更新
2025 年 11 月 25 日
我们开始对Microsoft Defender for Cloud文档进行重大改造,以简化结构、删除过时的内容,并为集成Defender门户添加新材料。
亮点:
- 简化导航:基于客户反馈的统一目录。
- 混合模式体验:涵盖Azure和Defender门户的文章,这些文章在顶部设有进入点。
- 新Defender门户部分:新增了增强功能、选择加入指南和已知限制。
在您的环境中发现Azure AI Foundry代理程序(预览版)
2025 年 11 月 25 日
现在可以使用Defender for Cloud在环境中发现Azure AI Foundry代理。 此新的预览功能可帮助你识别和监视跨资源部署的 AI Foundry 代理,从而深入了解其安全状况和风险。
详细了解AI 安全态势管理。
GCP Vertex 中 AI 安全态势管理的正式发布
2025 年 11 月 25 日
Defender for Cloud 宣布正式发布 GCP Vertex AI 的 AI 安全态势管理功能。 此新功能通过提供持续监视、风险评估和可作的建议来帮助保护 GCP 上的 AI 工作负载。
详细了解AI 安全态势管理。
攻击路径分析逻辑的更新
2025 年 11 月 24 日
当源资源和目标资源受到Defender CSPM保护时,将生成涉及横向移动和纯文本键的攻击路径。 由于此更改,你可能会看到显示的攻击路径数减少。
若要维护全面的攻击路径分析,请确保所有云环境都启用了Defender CSPM计划。
详细了解 攻击路径分析以及如何启用 Defender 云安全态势管理
更新 CSPM 多云网络要求
2025 年 11 月 24 日预计更改日期:2025 年 12 月
2025 年 12 月,Defender for Cloud将 IP 地址添加到其多云发现服务,以适应改进并确保所有用户获得更高效的体验。
为了确保从我们的服务不间断访问,你的 IP 允许列表应随新范围一起更新。
应对防火墙设置、安全组或可能适用于你的环境的任何其他配置进行必要的调整。 该列表足以发挥 CSPM 基础(免费)产品的全部功能。
详细了解云安全状况管理(CSPM)。
攻击路径现在包括Microsoft Entra OAuth 应用程序泄露
2025 年 11 月 20 日
攻击路径现在显示了攻击者如何利用被攻破的Microsoft Entra OAuth应用程序在环境中移动并到达关键资源。 此版本可帮助安全团队识别特权超特权标识和易受攻击的 OAuth 应用程序,以提高可见性并加快修正速度。
详细了解 如何管理攻击路径。
管道内容器漏洞扫描(预览版)
2025 年 11 月 19 日
管道-容器漏洞扫描在 Defender for DevOps Security 中现已通过 Defender for Cloud CLI 提供预览版。
在将生成容器映像推送到注册表或部署之前,直接在 CI/CD 工作流中扫描生成的容器映像可提供实时反馈。 此功能可帮助你提前检测漏洞、加速修正,并将安全门与 DevOps 做法保持一致。
详细了解 Defender for Cloud CLI。
AKS 运行时容器的无代理漏洞评估正式发布
2025 年 11 月 19 日
Defender for Containers 和 Defender for Cloud 安全态势管理(CSPM)计划现在包括 AKS 运行时容器的无代理漏洞评估。 此更新将漏洞评估范围扩展到运行使用任何容器注册表镜像的容器,而不仅限于受支持的注册表。 它还将继续扫描在 AKS 群集中运行的 Kubernetes 加载项和非Microsoft工具。
若要启用此功能,请确保在Defender for Cloud环境设置中为订阅启用了 无代理计算机扫描。
详细了解 Defender for Cloud 中的容器漏洞扫描。
API 发现的高级安全措施(预览版)
2025 年 11 月 18 日
Microsoft Defender for Cloud API 安全态势管理现在会自动识别环境中未经身份验证和暴露于 Internet 的 API,包括在 Azure Functions 和 Logic Apps 中发现的 API。
通过此版本,可以提前发现高风险 API 终结点,使用新的态势见解和风险因素确定 API 风险的优先级,并使用安全资源管理器查看和分析环境中发现的 API 风险。
了解更多关于 Defender for Cloud 中的 API 安全状况管理。
Defender for Cloud中的Microsoft Cloud安全基准 v2 (预览版)
2025 年 11 月 17 日
Defender for Cloud在预览版中宣布推出Microsoft Cloud安全基准(MCSB)合规性标准 v2。
MCSB 提供了一系列具有重大影响的安全控制和建议,可帮助保障云服务,适用于单云和多云环境。 MCSB v2 增加了扩展的风险和基于威胁的指导,扩展了 Azure Policy 的度量功能,并为保护 AI 工作负载提供控制措施。 通过法规合规性仪表板,可以针对 MCSB v2 控制评估资源,并跟踪跨云环境的合规性状况。
详细了解 Defender for Cloud 中的
限制 Pod 访问响应操作(预览版)
2025 年 11 月 12 日
Defender for Containers 现在包括一个新的 "限制 Pod 访问" 响应操作,该功能在 Microsoft Defender XDR 的预览版中可用。
该操作会阻止 Kubernetes Pod 中的敏感接口,这些接口可能被利用来进行横向移动或特权提升。 使用此控件有助于控制潜在的漏洞,并减少集群环境中的暴露。
在 Defender XDR 中了解有关
对容器映像连续漏洞重新扫描策略的更新
2025 年 11 月 10 日
Microsoft Defender for Cloud已暂时更新其容器映像连续漏洞重新扫描策略。
存储在容器注册表中的映像在推送时会进行扫描,并定期重新扫描,以保持最新的漏洞评估。 通过此临时更新,若映像在过去 30 天内已推送到注册表或从注册表中拉取,现在会每日重新扫描。
此变更将之前的 90 天重新扫描周期缩短至 30 天,确保常用映像的漏洞数据更具时效性。 超过 30 天的映像的漏洞信息在以前的扫描中仍可用,但不再更新。
详细了解 Defender for Cloud 中的容器漏洞扫描。
Jfrog Artifactory 和 Docker Hub 容器注册表支持的正式发布
2025 年 11 月 3 日
我们宣布了 Jfrog Artifactory(Cloud)的正式发布,以及 Microsoft Defender for Containers 和 Defender CSPM 中对 Docker Hub 容器注册表的支持。
此版本将 Microsoft Defender for Containers 的覆盖范围扩展到外部注册表,启用 Microsoft Defender 漏洞管理(MDVM)对存储在您组织的 JFrog Artifactory(Cloud)和 Docker Hub 帐户中的容器映像进行漏洞扫描。 此增强功能可帮助你提前检测漏洞,并增强云安全态势。
详细了解
注意
Jfrog Artifactory(云)和容器注册表的支持将由Defender for Containers和Defender CSPM开始计费,从2025年12月2日起。 有关详细信息,请参阅 Microsoft Defender for Cloud 定价页
合规性框架的全面推出
2025 年 11 月 3 日
以下法规符合性标准(以前以预览版提供)现已在 Microsoft Defender for Cloud 中正式发布。
| 标准 | 云 |
|---|---|
| APRA CPS 234 2019 | Azure 和 AWS |
| 澳大利亚政府 ISM PROTECTED | Azure |
| 澳大利亚政府信息安全手册 12.2023 | AWS,GCP |
| AWS 基础安全最佳做法 | AWS |
| AWS 架构良好的框架 2024 | AWS |
| 巴西一般数据保护法 (LGPD) 2018 | Azure、AWS、GCP |
| 加州消费者隐私法案 (CCPA) | AWS,GCP |
| 加拿大联邦 PBMM 3.2020 | Azure、AWS、GCP |
| CIS Amazon Elastic Kubernetes 服务 (EKS) 基准 | AWS |
| CIS AWS Foundations v3.0.0 | AWS |
| CIS Azure Foundations v2.1.0 | Azure |
| CIS Azure Kubernetes 服务 (AKS)基准 | Azure |
| CIS 控件 v8.1 | Azure、AWS、GCP |
| CIS GCP Foundations v3.0 | GCP |
| CIS Google Cloud Platform 基础基准 | GCP |
| CIS Google Kubernetes 引擎 (GKE) 基准 | GCP |
| CRI 配置文件 | AWS,GCP |
| 刑事司法信息服务安全策略 v5.9.5 | Azure、AWS、GCP |
| CSA 云控制矩阵 v4.0.12 | Azure、AWS、GCP |
| Cyber Essentials v3.1 | Azure、AWS、GCP |
| 网络安全成熟度模型认证 (CMMC) 级别 2 v2.0 | Azure、AWS、GCP |
| 欧盟 2022/2555 (NIS2) 2022 | Azure、AWS、GCP |
| 欧盟一般数据保护条例 (GDPR) 2016/679 | Azure、AWS、GCP |
| FedRAMP 'H' 和 'M' | Azure |
| FedRAMP High 基线 Rev5 | AWS,GCP |
| FedRAMP Moderate 基线 Rev5 | AWS,GCP |
| FFIEC CAT 2017 | Azure、AWS、GCP |
| HIPAA | Azure |
| HITRUST CSF v11.3.0 | Azure、AWS、GCP |
| ISO/IEC 27001:2022 | Azure、AWS、GCP |
| ISO/IEC 27002:2022 | Azure、AWS、GCP |
| ISO/IEC 27017:2015 | Azure、AWS、GCP |
| NCSC 网络保障框架 (CAF) v3.2 | Azure、AWS、GCP |
| NIST 800-171 修订版 3 | Azure、AWS、GCP |
| NIST CSF v2.0 | Azure、AWS、GCP |
| NIST SP 800-53 R5 | AWS |
| NIST SP 800-53 R5.1.1 | Azure、AWS、GCP |
| NIST SP 800-172 2021 | AWS,GCP |
| NZISM v3.7 | Azure、AWS、GCP |
| PCI DSS 3.2.1 | GCP |
| PCI DSS v4.0.1 | Azure、AWS、GCP |
| 马来西亚 RMIT | Azure |
| 萨班斯 -奥克斯利法案 2022 (SOX) | Azure、AWS、GCP |
| SOC 2023 | Azure、AWS、GCP |
| SOC 2 | Azure、GCP |
| 西班牙 ENS | Azure |
| SWIFT 客户安全控制框架 2024 | Azure、AWS、GCP |
| SWIFT CSP-CSCF v2020 (SWIFT客户安全计划-客户安全控制框架2020版) | Azure |
| 英国官方和英国 NHS | Azure |
| 印度储备银行 - NBFC IT 框架 | Azure |
| 网络安全成熟度模型认证 (CMMC) 级别 3 | Azure、AWS、GCP |
| ISO/IEC 27018:2019 | Azure、AWS、GCP |
| ISO/IEC 27019:2020 | Azure、AWS、GCP |
| NIST SP 800-53 R6 | Azure、AWS、GCP |
| NIST SP 800-82 R3 | Azure、AWS、GCP |
| NIST AI 风险管理框架(AI RMF 1.0) | Azure、AWS、GCP |
| 美国行政命令 14028 | Azure、AWS、GCP |
| 新加坡 MTCS SS 584:2015 | Azure、AWS、GCP |
| 泰国个人数据保护法(PDPA)2019 | Azure、AWS、GCP |
| 日本 ISMAP | Azure、AWS、GCP |
了解更多关于 Microsoft Defender for Cloud 中的法规合规性标准。
2025 年 10 月
| 日期 | 类别 | 更新 |
|---|---|---|
| 2025 年 10 月 31 日 | 预览 | GCP 云日志记录引入(预览版) |
| 2025 年 10 月 23 日 | 不推荐使用的声明 | 更新 Microsoft Defender for Containers 的出站规则 |
| 2025 年 10 月 23 日 | 更新 | GitHub应用程序权限更新 |
GCP 云日志服务导入(预览版)
2025 年 10 月 31 日
GCP 云端日志摄取现在已提供预览版,改善了 Google Cloud 环境中的 CIEM 洞察力和权限使用情况的可视性。
若要为连接的 GCP 环境持续维护 CIEM 建议,请使用新的或现有的 Pub/Sub 订阅来启用 Cloud Logging 日志数据引入。
功能弃用通知:更新Microsoft Defender for Containers的出站规则
容器Microsoft Defender更新了Defender传感器的出站网络要求。 必须更新出站规则才能保持正常功能。
此更改会影响所有使用 Microsoft Defender for Containers 的订阅。 如果不使用Defender传感器,则无需执行任何操作。
从现在开始,容器传感器的Defender需要以下完全限定的域名(FQDN)和端口的出站流量:
*.cloud.defender.microsoft.com (HTTPS:端口 443)
建议的操作
将新的 FQDN 和端口添加到出站限制方法(如代理或防火墙)的允许流量中。
如果不阻止来自群集的出口流量,则无需执行任何操作。
若要验证与 Microsoft Defender for Containers 终结点的连接性,请运行连接测试脚本,以确认群集网络的可访问性。
最后期限
为了避免服务中断,请在 2026 年 9 月 30 日之前完成 GKE 和 EKS 的任何必要更新。 如果在需要的地方没有采取行动,Defender for Containers 传感器将无法按预期工作。
GitHub应用程序权限更新
2025 年 10 月 23 日
Defender for Cloud正在更新其GitHub连接器以请求新权限:artifact_metadata:write。 这可实现支持 项目证明的 新功能 - 提供可验证的生成证明和加强软件供应链安全性。
权限的范围很窄,符合最低特权原则,以支持更快、更轻松的安全审批。
如何批准新权限:
Via GitHub settings: 在GitHub组织中,转到 Settings > GitHub Apps,选择 Microsoft 安全 DevOps 应用程序,然后批准挂起的权限请求。
通过电子邮件(适用于组织所有者): GitHub向组织所有者发送一封自动电子邮件,主题为“查看Microsoft 安全 DevOps 的权限请求”。 选择“ 审阅权限请求 ”以批准或拒绝更改。
没有收到电子邮件? 仅GitHub 组织所有者收到此通知。 如果您不是所有者,请联系您组织中的相关人员,通过 GitHub 设置来批准该请求。
注意: 现有连接器即使没有此权限也将继续工作,但新功能只有在批准权限后才能使用。
2025 年 9 月
| 日期 | 类别 | 更新 |
|---|---|---|
| 2025 年 9 月 16 日 | 预览 | Defender for Storage 中的恶意软件自动修复(预览版) |
| 2025 年 9 月 15 日 | 更新 | 新的优化攻击路径 |
| 2025 年 9 月 14 日 | 预览 | 支持对互联网暴露分析的受信任 IP |
| 2025 年 9 月 14 日 | GA | 互联网曝光分析的曝光宽度 |
| 2025 年 9 月 11 日 | 预览 | 代码存储库的琐碎依赖项扫描 (更新) |
Defender for Storage 的恶意软件自动修正功能(预览版)
2025 年 9 月 16 日
存储恶意软件扫描Defender中的恶意软件自动修正现已提供预览版。
借助这项新功能,可自动软删除在上传或按需扫描期间检测到的恶意 Blob。 这可确保有害内容被隔离,同时仍可恢复以供进一步调查。
可以从Azure门户中的“Microsoft Defender for Cloud”选项卡或使用 API 在订阅或存储帐户级别启用或禁用恶意软件自动修正。
有关详细信息,请参阅针对恶意 Blob 的内置自动恶意软件修正。
新的优化攻击路径
2025 年 9 月 9 日
攻击路径现在反映了攻击者可以用来破坏组织的真实、由外部驱动且可被利用的风险,帮助你排除干扰,更快速采取行动。 这些路径现在重点关注外部入口点,以及攻击者如何在您的环境中渗透并达到业务关键目标。 此体验为安全团队带来更清晰、更专注和优先顺序,使安全团队能够自信地缓解最关键的风险。
在博客中阅读有关它的详细信息: 优化攻击路径:优先处理真实、可利用的威胁
有关详细信息,请参阅 识别和修正攻击路径。
支持对互联网暴露分析的受信任 IP
2025 年 9 月 14 日
您可以在Defender for Cloud中定义受信任的IP范围,以减少互联网暴露分析中的误报。 仅可从受信任的 IP 访问的资源被视为受信任。 Defender for Cloud不会为受信任的 IP 生成攻击路径。
详细了解 可信曝光。
互联网曝光分析的曝光宽度
2025 年 9 月 14 日
Microsoft Defender for Cloud 的暴露面现在已全面开放。 曝光宽度显示资源如何根据其网络规则向公共 Internet 公开。 此功能可帮助安全团队查找和修复关键攻击路径。
详细了解 互联网的曝光宽度。
代码存储库的琐碎依赖项扫描 (更新)
2025 年 9 月 11 日
Defender for Cloud 现在包括开源依赖项漏洞扫描,由 Trivy 以文件系统模式提供支持。 这有助于通过自动检测GitHub和Azure DevOps存储库中的操作系统和库漏洞来增强安全性。
应用位置:
怎么办:
- 对于 Azure DevOps 或 GitHub,请创建或编辑连接器。
- 若要进行管道内扫描,请将 Microsoft 安全 DevOps (MSDO) CLI 工具添加到管道定义中。
显示结果的位置:
管道日志和 SARIF 文件。
Defender for Cloud建议:
如果使用 GitHub 高级安全性依赖项扫描,Defender for Cloud现在会增强这些结果,而不是替换这些结果。
生效日期: 2025 年 9 月 15 日。
2025 年 8 月
| 日期 | 类别 | 更新 |
|---|---|---|
| 2025 年 8 月 27 日 | GA | 用于存储恶意软件扫描结果的可选索引标记正式发布 |
| 2025 年 8 月 12 日 | GA | Azure 政府云中存储防御者的全面可用性 |
| 2025 年 8 月 11 日 | GA | Defender CSPM 和 Defender for Servers Plan 2 在 Azure 政府 云中的正式可用性 |
| 2025 年 8 月 6 日 | GA | AKS 安全仪表板 |
| 2025 年 8 月 5 日 | 预览 | 在 XDR 的高级搜寻(预览版)中存储聚合日志 |
Defender for Storage 的正式发布:用于存储恶意软件扫描结果的可选索引标记
2025 年 8 月 27 日
Defender for Storage 恶意软件扫描为上传时和按需扫描引入了可选的索引标记。 借助这项新功能,用户可以选择在扫描 Blob 时将结果发布到 Blob 的索引标记(默认),或者选择不使用索引标记。 可以通过Azure门户或 API 在订阅和存储帐户级别启用或禁用索引标记。
Azure 政府云中存储防护全面上市
2025 年 8 月 12 日
适用于存储的 Microsoft Defender已正式提供给政府云客户。 该服务可帮助美国联邦和政府机构保护其存储帐户。 适用于存储的所有功能Defender均在政府云中提供,使功能覆盖范围与商业云服务保持一致。 详细了解 Defender for Cloud 政府云覆盖范围。
Azure 政府 云中正式发布 Defender CSPM 和 Defender for Servers 计划 2
2025 年 8 月 11 日
Microsoft Defender for Cloud的 Cloud 安全状况管理(CSPM)已正式提供给政府云客户。 该服务可帮助包括国防部 (DoD) 和民用机构在内的美国联邦和政府机构管理云安全态势并提高合规性。
Defender服务器计划 2 (P2) 的所有功能均在政府云中提供,使功能覆盖范围与商业云服务保持一致。
详细了解 Defender for Cloud 政府云覆盖范围。
AKS 安全仪表板
2025 年 8 月 6 日
AKS 安全仪表板为 Azure 门户中的 AKS 群集提供安全状况和运行时威胁防护的集中视图。 它重点介绍软件漏洞、合规性差距和活动威胁,帮助你确定修正的优先级。 使用此仪表板实时监视 AKS 工作负荷保护、群集配置和威胁检测。
有关详细信息,请参阅Azure Kubernetes 服务 (AKS)安全仪表板。
在 XDR 的高级搜寻(预览版)中存储聚合日志
2025 年 8 月 5 日
新的 CloudStorageAggregatedEvents 表现可在Microsoft Defender XDR的高级搜寻体验中使用。 它将聚合的存储活动日志(例如操作、身份验证详细信息、访问源和成功/失败计数)从Defender for Cloud引入单个可查询架构。 聚合可减少干扰,提高性能,并提供存储访问模式的高级视图,以支持更有效的威胁检测和调查。
该日志作为Defender for Storage的新“每个存储帐户计划”一部分提供,且无需额外费用。 有关详细信息,请访问 CloudStorageAggregatedEvents (预览版)。
2025 年 7 月
| 日期 | 类别 | 更新 |
|---|---|---|
| 2025 年 7 月 15 日 | 预览 | 四个新的法规合规性标准 |
| 2025 年 7 月 3 日 | GA | Chainguard 容器图像和 Wolfi 的扫描支持 |
四个新的法规合规性标准
2025 年 7 月 15 日
Microsoft Defender for Cloud 的 规范合规性 正在扩展其支持,以包括跨 Azure、AWS 和 GCP 环境的四个新框架:
- 数字运营复原法 (DORA)
- 欧盟人工智能法(欧盟 AI 法案)
- 韩国公共云信息安全管理系统 (k-ISMS-P)
- 互联网安全中心(CIS)Microsoft Azure 基础基准 v3.0
这些框架现在以预览版提供,可通过 Microsoft Defender for Cloud 中的 Regulatory Compliance 仪表板启用。
有关详细信息,请参阅: Microsoft Defender for Cloud中的法规遵从性标准。
Chainguard 容器图像和 Wolfi 的扫描支持
2025 年 7 月 3 日
Microsoft Defender for Cloud 的漏洞扫描程序由 Microsoft Defender 漏洞管理提供支持,现已将扫描范围扩展到 Chainguard 容器镜像,并识别 Chainguard 镜像和 Wolfi 中的漏洞,以确保它们能够交付尽可能安全的构建版本。 扫描其他图像类型时,帐单金额可能会增加。 有关所有受支持的分发版,请参阅 注册表和映像对漏洞评估的支持。