클라우드용 Defender 기능의 새로운 기능

이 문서에는 클라우드용 Microsoft Defender의 새로운 기능이 요약되어 있습니다. 여기에는 미리 보기 또는 GA(일반 공급)의 새로운 기능, 기능 업데이트, 예정된 기능 계획 및 더 이상 사용되지 않는 기능에 대한 정보가 포함됩니다.

다음 URL을 복사하여 피드 판독기에 붙여넣으면 이 페이지가 업데이트될 때 알림을 받을 수 있습니다.

https://aka.ms/mdc/rss

2024년 9월

날짜 범주 엽데이트
9월 22일 예정된 변경 사항 클라우드 보안 탐색기 환경 개선 사항
9월 18일 GA 엔드포인트용 Microsoft Defender 기반 파일 무결성 모니터링 일반 공급
9월 18일 GA 클라우드용 Defender에서 FIM 마이그레이션 환경 사용 가능
9월 18일 감가 상각 MMA 자동 프로비저닝 기능 사용 중단
9월 15일 GA Power BI와 통합
9월 11일 예정된 변경 사항 CSPM 멀티클라우드 네트워크 요구 사항 업데이트
9월 9일 감가 상각 서버용 Defender 기능 사용 중단
9월 9일 GA Azure용 규정 준수 대시보드에 추가된 스페인어 국가 보안 인증 제도(Esquema Nacional de Seguridad(ENS))
9월 8일 GA 사용자 컴퓨터에서 시스템 업데이트 및 패치 권장 사항 수정
9월 4일 GA 이제 구성 준수 모듈이 ServiceNow 통합에 포함됩니다
9월 4일 예정된 변경 사항 새 구독에 사용할 수 없는 스토리지용 Defender(클래식) 트랜잭션별 스토리지 보호 계획
9월 1일 GA 이제 Azure Policy 게스트 구성이 GA(일반 공급)됩니다
9월 1일 프리뷰 컨테이너용 Defender의 Docker Hub 컨테이너 레지스트리 지원에 대한 공개 미리 보기

클라우드 보안 탐색기 환경 개선 사항

2024년 9월 22일

변경 예상 날짜: 2024년 10월

클라우드 보안 탐색기는 성능 및 그리드 기능을 개선하고, 각 클라우드 자산에 추가 데이터 보강을 추가하고, 검색 범주를 개선하고, 내보낸 클라우드 자산에 대한 추가 인사이트를 사용하여 CSV 내보내기 보고서를 개선하도록 설정되었습니다.

엔드포인트용 Microsoft Defender 기반 파일 무결성 모니터링 일반 공급

2024년 9월 18일

이제 엔드포인트용 Microsoft Defender 기반 파일 무결성 모니터링의 새 버전은 서버용 Defender 플랜 2의 일부로서 GA입니다. FIM은 다음을 수행합니다.

  • 중요한 파일 및 레지스트리를 실시간으로 모니터링하고 변경 내용을 감사하여 규정 준수 요구 사항을 충족합니다.
  • 의심스러운 파일 콘텐츠 변경 내용을 검색하여 잠재적인 보안 문제를 식별합니다.

이 향상된 FIM 환경은 로그 분석 에이전트(MMA) 사용 중지로 사용 중단을 위해 설정된 기존 환경을 대체합니다. MMA를 통한 FIM 환경은 2024년 11월 말까지 계속 지원됩니다.

이번 릴리스에서는 제품 내 환경이 도입되어, MMA를 통해 FIM 구성을 새롭게 출시된 엔드포인트용 Defender 기반의 FIM 버전으로 마이그레이션할 수 있게 되었습니다.

엔드포인트용 Defender를 통해 FIM을 사용하도록 설정하는 방법에 대한 자세한 내용을 확인하려면, 엔드포인트용 Microsoft Defender를 통한 파일 무결성 모니터링을 참조하세요. 이전 버전에서 파일 무결성 모니터링 마이그레이션을 참조하여 이전 버전을 사용하지 않도록 설정하는 방법에 대한 자세한 내용을 확인하세요.

클라우드용 Defender에서 FIM 마이그레이션 환경 사용 가능

2024년 9월 18일

제품 내 환경이 도입되어, MMA를 통해 FIM 구성을 새롭게 출시된 엔드포인트용 Defender 기반의 FIM 버전으로 마이그레이션할 수 있게 되었습니다. 이 환경으로 다음과 같은 사항을 수행 가능합니다.

  • 이전 FIM 버전으로 영향을 받는 환경을 검토하기 위해 MMA 사용 설정 및 필수 마이그레이션을 사용합니다.
  • 현재 MMA 기반 환경에서 사용 중인 FIM 규칙을 내보내고 작업 영역에 저장합니다.
  • P2 사용 구독으로 마이그레이션하기 위해 MDE를 통해 새 FIM을 사용합니다.

"환경 설정" 블레이드로 이동하여 상단 행에서 "MMA 마이그레이션" 버튼을 클릭하면 마이그레이션 환경을 사용할 수 있습니다.

MMA 자동 프로비저닝 기능 사용 중단

2024년 9월 18일, MMA 에이전트의 퇴역의 일환으로 MDC 고객을 위한 에이전트 설치 및 구성 기능을 제공하는 자동 프로비저닝 기능도 2단계로 폐기될 예정입니다:

  1. 2024년 9월 말까지 기능을 더 이상 사용하지 않는 고객 및 새로 만든 구독의 경우 MMA의 자동 프로비저닝이 비활성화됩니다. 9월 말 이후에는 해당 구독에서 더 이상 기능을 다시 사용하도록 설정할 수 없습니다.

  2. 2024년 11월 말- MMA의 자동 프로비저닝은 아직 기능을 키지 않은 구독에서 비활성화됩니다. 이 시점부터는 더 이상 기존 구독에서 기능을 활성화 할 수 없습니다.

Power BI와 통합

2024년 9월 15일

이제 클라우드용 Defender를 Power BI와 통합할 수 있습니다. 이 통합을 통해 클라우드용 Defender의 데이터를 사용하여 사용자 지정 보고서 및 대시보드를 만들 수 있습니다. Power BI를 사용하여 보안 상태, 규정 준수 및 보안 권장 사항을 시각화하고 분석할 수 있습니다.

Power BI와의 새로운 통합에 대해 자세히 알아보세요.

CSPM 멀티클라우드 네트워크 요구 사항 업데이트

2024년 9월 11일

변경 예상 날짜: 2024년 10월

2024년 10월부터 멀티클라우드 검색 서비스에 IP 주소를 추가하여 개선 사항을 수용하고 모든 사용자에게 보다 효율적인 환경을 제공할 예정입니다.

서비스에서 중단 없이 액세스하려면 여기에 제공된 새 범위로 IP 허용 목록을 업데이트해야 합니다. 방화벽 설정, 보안 그룹 또는 환경에 적용할 수 있는 기타 구성을 필요에 맞게 조정해야 합니다. 이 목록은 CSPM 기본(무료) 제품의 모든 기능을 사용하기에 충분합니다.

서버용 Defender 기능 사용 중단

2024년 9월 9일

적응형 애플리케이션 제어와 적응형 네트워크 강화 모두 사용이 중단되었습니다.

Azure용 규정 준수 대시보드에 추가된 스페인어 국가 보안 인증 제도(Esquema Nacional de Seguridad(ENS))

2024년 9월 9일

Azure 환경에서 ENS 표준 준수 여부를 확인하고자 하는 조직은 앞으로 클라우드용 Defender 사용하여 확인할 수 있습니다.

ENS 표준은 스페인의 전체 공공 부문뿐만 아니라 행정부와 협업하는 공급업체에도 적용됩니다. 이 표준에는 전자 방식으로 처리되는 정보 및 서비스를 보호하기 위한 기본 원칙, 요구 사항 및 보안 조치가 정립되어 있습니다. 그 목표는 접근성, 기밀 유지, 무결성, 추적 가능성, 신뢰성, 가용성 및 데이터 보존을 보장하는 것입니다.

지원되는 준수 표준의 전체 목록을 확인하세요.

사용자 컴퓨터에서 시스템 업데이트 및 패치 권장 사항 수정

2024년 9월 8일

이제 Azure Arc 지원 머신 및 Azure VM에서 시스템 업데이트와 패치 권장 사항을 수정할 수 있습니다. 시스템 업데이트와 패치는 컴퓨터의 보안 및 상태를 유지하는 데 매우 중요합니다. 해결하지 않고 둘 경우 공격자가 악용할 수 있는 취약성에 관한 보안 패치가 업데이트에 종종 포함됩니다.

앞으로는 누락된 컴퓨터 업데이트에 대한 정보가 Azure Update Manager를 사용하여 수집됩니다.

시스템 업데이트와 패치에 대한 컴퓨터의 보안을 유지하려면 컴퓨터에서 주기적인 평가 업데이트 설정을 사용하도록 설정해야 합니다.

사용자 컴퓨터에서 시스템 업데이트 및 패치 권장 사항 수정 방법을 알아보세요.

이제 구성 준수 모듈이 ServiceNow 통합에 포함됩니다

2024년 9월 4일

이제 ServiceNow의 구성 준수 모듈이 클라우드용 Defender CSPM 계획의 ServiceNow 통합에 포함됩니다. 클라우드 자산의 구성 문제를 식별, 우선 순위 지정 및 수정하는 동시에 보안 위험을 줄이고 자동화된 워크플로 및 실시간 인사이트를 통해 전반적인 규정 준수 상태를 개선하기 위해 이 기능을 사용할 수 있습니다.

ServiceNow와 클라우드용 Defender 통합에 대해 자세히 알아보세요.

새 구독에 사용할 수 없는 스토리지용 Defender(클래식) 트랜잭션별 스토리지 보호 계획

2024년 9월 4일

변경 예상 날짜: 2025년 2월 5일

기존 스토리지용 Defender(클래식) 트랜잭션별 스토리지 보호 계획은 2025년 2월 5일 이후에는 활성화할 수 없습니다. 새로운 스토리지용 Defender 플랜 이동을 참조하여 자세한 내용을 확인하세요.

이제 Azure Policy 게스트 구성이 GA(일반 공급)됩니다

2024년 9월 1일 일요일

이제 서버용 Defender의 Azure Policy 게스트 구성이 모든 다중 클라우드 Defender for Servers 플랜 2 고객에게 일반 공급(GA)됩니다. 게스트 구성이 환경 전체에서 보안 기준을 관리하기 위한 통합된 환경을 제공합니다. 이를 통해 Windows 및 Linux 머신, GCP 인스턴스, AWS EC2 및 Azure VM을 포함하는 서버에서 보안 구성을 평가 및 적용이 가능해집니다.

사용자 환경에서 Azure Policy 게스트 구성을 사용하도록 설정하는 방법에 대해 알아봅니다.

컨테이너용 Defender의 Docker Hub 컨테이너 레지스트리 지원에 대한 공개 미리 보기

2024년 9월 1일 일요일

컨테이너용 Microsoft Defender 적용 범위 확장의 공개 미리 보기를 Docker Hub 컨테이너 레지스트리부터 시작하여 외부 레지스트리를 포함하도록 소개합니다. Docker Hub 컨테이너 레지스트리에 대한 적용 범위를 조직의 Microsoft 클라우드 보안 태세 관리의 일부로서 확장하면 Microsoft Defender 취약성 관리를 사용하여 Docker Hub 컨테이너 이미지를 검사하여 보안 위협을 식별하고 잠재적인 보안 위험을 완화할 수 있는 이점이 있습니다.

Docker Hub에 대한 취약성 평가를 참조하여 이 기능에 대한 자세한 내용을 확인하세요.

2024년 8월

날짜 범주 엽데이트
8월 28일 프리뷰 새 버전의 엔드포인트용 Microsoft Defender 기반 파일 무결성 모니터링
8월 22일 예정된 사용 중단 Azure WAF 경고와 클라우드용 Defender 경고 통합 사용 중지
8월 1일 GA 컴퓨터에서 대규모로 Microsoft Defender for SQL 서버 사용

새 버전의 엔드포인트용 Microsoft Defender 기반 파일 무결성 모니터링

2024년 8월 28일

현재 새 버전의 엔드포인트용 Microsoft Defender 기반으로 하는 파일 무결성 모니터링이 공개 미리 보기로 제공됩니다. 서버용 Defender 플랜 2의 일부입니다. 다음과 같은 사항을 수행 가능합니다.

  • 중요한 파일 및 레지스트리를 실시간으로 모니터링하고 변경 내용을 감사하여 규정 준수 요구 사항을 충족합니다.
  • 의심스러운 파일 콘텐츠 변경 내용을 검색하여 잠재적인 보안 문제를 식별합니다.

이 릴리스의 일부로서, 더 이상 클라우드용 Defender 포털에서 AMA를 통한 FIM 환경을 사용할 수 없습니다. MMA를 통한 FIM 환경은 2024년 11월 말까지 계속 지원됩니다. 9월 초에 제품 내 환경이 출시될 예정이며, 이를 통해 새로운 Defender for Endpoint 버전의 FIM으로 기존 MMA를 통한 FIM 구성을 마이그레이션할 수 있습니다.

엔드포인트용 Defender를 통해 FIM을 사용하도록 설정하는 방법에 대한 자세한 내용을 확인하려면, 엔드포인트용 Microsoft Defender를 통한 파일 무결성 모니터링을 참조하세요. 이전 버전에서 마이그레이션하는 방법에 대한 자세한 내용을 확인하려면, 이전 버전에서 파일 무결성 모니터링 마이그레이션을 참조하세요.

Azure WAF 경고와 클라우드용 Defender 경고 통합 사용 중지

2024년 8월 22일

변경 예상 날짜: 2024년 9월 25일

Azure WAF 경고와 클라우드용 Defender 경고 통합은 2024년 9월 25일에 사용 중지됩니다. 어떤 조치도 필요하지 않습니다. Sentinel 고객의 경우에는 Azure Web Application Firewall 커넥터를 구성할 수 있습니다.

컴퓨터에서 대규모로 Microsoft Defender for SQL 서버 사용

2024년 8월 1일

이제 컴퓨터에서 대규모로 Microsoft Defender for SQL 서버를 사용하도록 설정할 수 있습니다. 이 기능을 사용하면 한 번에 여러 서버에서 Microsoft Defender for SQL을 사용하도록 설정하여 시간과 노력을 절약할 수 있습니다.

컴퓨터에서 대규모로 Microsoft Defender for SQL 서버를 사용하도록 설정하는 방법을 알아봅니다.

2024년 7월

날짜 범주 엽데이트
7월 31일 GA 엔드포인트 보호에 대한 향상된 검색 및 구성 권장 사항의 일반 공급
7월 31일 다가오는 업데이트 적응형 네트워크 강화 사용 중단
7월 22일 프리뷰 더 이상 GitHub 보안 평가에 추가 라이선스가 필요하지 않습니다
7월 18일 다가오는 업데이트 서버용 Defender 플랜 2의 MMA 사용 중단에 대한 타임라인이 업데이트됨
7월 18일 다가오는 업데이트 에이전트 사용 중지로 인한 MMA 관련 기능 사용 중단
7월 15일 프리뷰 컨테이너용 Defender의 이진 드리프트 공개 미리 보기
7월 14일 GA AWS 및 GCP에 대한 자동화된 수정 스크립트는 이제 GA입니다.
7월 11일 다가오는 업데이트 GitHub 애플리케이션 권한 업데이트
7월 10일 GA 규정 준수 표준은 이제 GA입니다.
7월 9일 다가오는 업데이트 인벤토리 환경 개선
7월 8일 다가오는 업데이트 GitHub에서 기본적으로 실행할 컨테이너 매핑 도구

엔드포인트 보호에 대한 향상된 검색 및 구성 권장 사항의 일반 공급

2024년 7월 31일

엔드포인트 보호 솔루션에 대한 개선된 검색 기능과 구성 문제의 향상된 식별은 이제 일반 공급되며 다중 클라우드 서버에서 사용할 수 있습니다. 이러한 업데이트는 서버용 Defender 플랜 2 및 Defender CSPM(클라우드 보안 태세 관리)에 포함되어 있습니다.

향상된 권장 사항 기능은 에이전트 없는 컴퓨터 검사를 사용하여 지원되는 엔드포인트 검색 및 응답 솔루션의 구성에 대한 포괄적인 검색 및 평가를 가능하게 합니다. 구성 문제가 식별되면 수정 단계가 제공됩니다.

이 일반 공급 릴리스를 사용하면 지원되는 솔루션 목록이 확장되어 두 개의 엔드포인트 검색 및 응답 도구가 추가로 포함됩니다.

  • SentinelOne의 Singularity 플랫폼
  • Cortex XDR

적응형 네트워크 강화 사용 중단

2024년 7월 31일

변경 예상 날짜: 2024년 8월 31일

서버용 Defender의 적응형 네트워크 강화는 더 이상 사용되지 않습니다.

사용이 중단되는 기능에는 다음과 같은 환경이 포함됩니다.

미리 보기: 더 이상 GitHub에 대한 보안 평가에 추가 라이선스가 필요하지 않습니다.

2024년 7월 22일

클라우드용 Defender의 GitHub 사용자는 보안 결과를 보기 위해 더 이상 GitHub Advanced Security 라이선스가 필요하지 않습니다. 이는 빌드 단계에서 검색된 코드 약점, IaC(Infrastructure-as-Code) 구성 오류 및 컨테이너 이미지의 취약성에 대한 보안 평가에 적용됩니다.

GitHub Advanced Security를 ​​사용하는 고객은 노출된 자격 증명, 오픈 소스 종속성의 취약성 및 CodeQL 결과에 대해 클라우드용 Defender에서 추가 보안 평가를 계속 받게 됩니다.

클라우드용 Defender의 DevOps 보안에 대해 자세히 알아보려면 DevOps 보안 개요를 참조하세요. GitHub 환경을 클라우드용 Defender에 온보딩하는 방법을 알아보려면 GitHub 온보딩 가이드를 따릅니다. Microsoft 보안 DevOps GitHub Action을 구성하는 방법을 알아보려면 GitHub Action 설명서를 참조하세요.

서버용 Defender 플랜 2의 MMA 사용 중단에 대한 타임라인이 업데이트됨

2024년 7월 18일

변경 예상 날짜: 2024년 8월

8월에 Log Analytics 에이전트의 사용 중단이 예정되어 있으므로 클라우드용 Defender의 서버 보호에 대한 모든 보안 값은 단일 에이전트로서 MDE(엔드포인트용 Microsoft Defender)와의 통합과 클라우드 플랫폼 및 에이전트 없는 컴퓨터 검사에서 제공하는 에이전트 없는 기능에 의존하게 됩니다.

다음 기능은 일정과 계획을 업데이트했으므로 MMA를 통한 지원은 클라우드용 Defender 고객을 위해 2024년 11월 말까지 연장됩니다.

  • FIM(파일 무결성 모니터링): MDE를 통한 FIM 새 버전의 공개 미리 보기 릴리스는 2024년 8월로 계획되어 있습니다. Log Analytics 에이전트가 제공하는 GA 버전의 FIM은 2024년 11월 말까지 기존 고객에게 계속 지원됩니다.

  • 보안 기준: MMA 기반 버전 대신 게스트 구성을 기반으로 하는 현재 미리 보기 버전이 2024년 9월에 일반 공급으로 릴리스됩니다. Log Analytics 에이전트가 제공하는 OS 보안 기준은 2024년 11월 말까지 기존 고객에게 계속 지원됩니다.

자세한 내용은 Log Analytics 에이전트 사용 중지 준비를 참조하세요.

2024년 7월 18일

변경 예상 날짜: 2024년 8월

MMA(Microsoft Monitoring Agent) 사용 중단 및 업데이트된 서버용 Defender 배포 전략으로 인해 이제 서버용 Defender의 모든 보안 기능은 단일 에이전트(엔드포인트용 Defender) 또는 에이전트 없는 검사 기능을 통해 제공됩니다. 이를 위해서는 MMA 또는 AMA(Azure Monitoring Agent)에 대한 종속성이 필요하지 않습니다.

2024년 8월에 에이전트가 사용 중지됨에 따라 다음 MMA 관련 기능이 클라우드용 Defender 포털에서 제거됩니다.

  • 인벤토리Resource Health 블레이드에 MMA 설치 상태가 표시됩니다.
  • Log Analytics 작업 영역을 통해 새로운 비 Azure 서버를 서버용 Defender에 온보딩하는 기능인벤토리시작 블레이드 모두에서 제거됩니다.

참고 항목

레거시 방식을 사용하여 온-프레미스 서버를 온보딩한 현재 고객은 이제 Azure Arc 지원 서버를 통해 이러한 컴퓨터를 연결하는 것이 좋습니다. 또한 이러한 서버가 연결된 Azure 구독에서 서버용 Defender 계획 2를 사용하도록 설정하는 것이 좋습니다.

레거시 방식을 통해 특정 Azure VM에서 서버용 Defender 플랜 2를 선택적으로 사용하도록 설정한 고객의 경우 해당 컴퓨터의 Azure 구독에서 서버용 Defender 계획 2를 사용하도록 설정하는 것이 좋습니다. 그런 다음 서버용 Defender 리소스별 구성을 사용하여 서버용 Defender 적용 범위에서 개별 컴퓨터를 제외할 수 있습니다.

이러한 단계를 수행하면 Log Analytics 에이전트의 사용 중지로 인해 보안 적용 범위가 손실되지 않습니다.

보안 연속성을 유지하려면 서버용 Defender 플랜 2를 사용하는 고객에게 구독에서 에이전트 없는 컴퓨터 검사엔드포인트용 Microsoft Defender와의 통합을 사용하도록 설정하는 것이 좋습니다.

이 사용자 지정 통합 문서를 사용하여 MMA(Log Analytics Agent) 자산을 추적하고 Azure VM 및 Azure Arc 컴퓨터에서 서버용 Defender의 배포 상태를 모니터링할 수 있습니다.

자세한 내용은 Log Analytics 에이전트 사용 중지 준비를 참조하세요.

이제 컨테이너용 Defender에서 이진 드리프트 공개 미리 보기를 사용할 수 있습니다.

컨테이너용 Defender의 이진 드리프트의 공개 미리 보기를 소개합니다. 이 기능은 컨테이너의 권한이 없는 이진과 관련된 잠재적인 보안 위험을 식별하고 완화하는 데 도움이 됩니다. 이진 드리프트는 컨테이너 내에서 잠재적으로 유해한 이진 프로세스에 대한 경고를 자율적으로 식별하고 보냅니다. 또한 새로운 이진 드리프트 정책을 구현하여 경고 기본 설정을 제어하여 특정 보안 요구 사항에 맞게 알림을 조정할 수 있습니다. 이 기능에 대한 자세한 내용은 이진 드리프트 검색을 참조하세요.

AWS 및 GCP에 대한 자동화된 수정 스크립트는 이제 GA입니다.

2024년 7월 14일

3월에는 AWS & GCP에 대한 자동화된 수정 스크립트를 공개 미리 보기로 릴리스하여 AWS & GCP에 대한 권장 사항을 프로그래밍 방식으로 대규모로 수정할 수 있습니다.

현재는 이 기능을 GA(일반 공급)로 릴리스하고 있습니다. 자동화된 수정 스크립트를 사용하는 방법 알아보기>

GitHub 애플리케이션 권한 업데이트

2024년 7월 11일 목요일

변경 예상 날짜: 2024년 7월 18일

클라우드용 Defender의 DevOps 보안은 Cloud용 Defender에서 GitHub 커넥터를 사용하는 고객이 GitHub의 Microsoft Security DevOps 애플리케이션에 대한 권한을 업데이트하도록 요구하는 업데이트를 지속적으로 수행합니다.

이 업데이트의 일부로 GitHub 애플리케이션에는 GitHub Copilot 비즈니스 읽기 권한이 필요합니다. 이 권한은 고객이 GitHub Copilot 배포를 보다 안전하게 보호하는 데 사용됩니다. 가능한 한 빨리 애플리케이션을 업데이트하는 것이 좋습니다.

권한은 다음과 같은 두 가지 방법으로 부여할 수 있습니다.

  1. GitHub 조직에서 설정 > GitHub 앱 내에서 Microsoft Security DevOps 애플리케이션으로 이동하고 권한 요청을 수락합니다.

  2. GitHub 지원의 자동화된 메일에서 검토 권한 요청을 선택하여 이 변경 내용을 수락하거나 거부합니다.

규정 준수 표준은 이제 GA입니다.

2024년 7월 10일

3월에는 고객이 AWS 및 GCP 리소스의 유효성을 검사할 수 있도록 다양한 새로운 규정 준수 표준의 미리 보기 버전을 추가했습니다.

이러한 표준에는 CIS GKE(Google Kubernetes Engine) 벤치마크, ISO/IEC 27001 및 ISO/IEC 27002, CRI Profile, CCM(CSA Cloud Controls Matrix), LGPD(브라질 일반 개인 데이터 보호법), CCPA(캘리포니아 소비자 개인 정보 보호법) 등이 포함되었습니다.

이러한 미리 보기 표준은 이제 GA(일반 공급)로 제공됩니다.

지원되는 준수 표준의 전체 목록을 확인하세요.

인벤토리 환경 개선

2024년 7월 9일

변경 예상 날짜: 2024년 7월 11일

성능 향상을 위해 Azure Resource Graph에서 블레이드의 '쿼리 열기' 쿼리 논리가 개선된 것을 비롯하여 인벤토리 환경이 업데이트됩니다. Azure 리소스 계산의 기준이 되는 논리를 업데이트하면 추가 리소스가 계산되고 표시될 수 있습니다.

GitHub에서 기본적으로 실행할 컨테이너 매핑 도구

2024년 7월 8일

변경 예상 날짜: 2024년 8월 12일

Microsoft Defender CSPM(클라우드 보안 태세 관리)의 DevOps 보안 기능을 사용하면 클라우드 네이티브 애플리케이션을 Code to Cloud에서 매핑하여 개발자 수정 워크플로를 쉽게 시작하고 컨테이너 이미지의 취약성 수정 시간을 단축할 수 있습니다. 현재 GitHub의 Microsoft Secuity DevOps 작업에서 실행되도록 컨테이너 이미지 매핑 도구를 수동으로 구성해야 합니다. 이 변경으로 인해 컨테이너 매핑은 기본적으로 Microsoft Security DevOps 작업의 일부로 실행됩니다. Microsoft Security DevOps 작업에 대해 자세히 알아보기.

2024년 6월

날짜 범주 엽데이트
6월 27일 GA 클라우드용 Defender의 Checkov IaC 검사.
6월 24일 엽데이트 다중 클라우드 컨테이너용 Defender 가격 책정 변경
6월 20일 예정된 사용 중단 MMA(Microsoft Monitoring Agent) 사용 중단 시 적응형 권장 사항 사용 중단 미리 알림.

예상 사용 중단: 2024년 8월
6월 10일 프리뷰 클라우드용 Defender의 Copilot for Security
6월 10일 다가오는 업데이트 구성되지 않은 서버에서 빠른 구성을 사용하는 SQL 취약성 평가 자동 사용.

예상 업데이트 날짜: 2024년 7월 10일.
6월 3일 다가오는 업데이트 ID 권장 사항 동작의 변화

예상 업데이트 날짜: 2024년 7월 10일.

GA: 클라우드용 Defender의 Checkov IaC 검사

2024년 6월 27일

MSDO를 통해 IaC(코드 제공 인프라) 검사를 위한 Checkov 통합의 일반 공급을 발표할 예정입니다. 이번 릴리스의 일부로 Checkov는 MSDO CLI의 일부로 실행되는 기본 IaC 분석기로서 TerraScan을 바꿉니다. Terrascan은 여전히 ​​MSDO의 환경 변수를 통해 수동으로 구성할 수 있지만 기본적으로 실행되지는 않습니다.

Checkov의 보안 조사 결과는 평가에 따라 Azure DevOps 및 GitHub 리포지토리 모두에 대한 권장 사항으로 표시됩니다. "Azure DevOps 리포지토리의 코드 제공 인프라 결과가 해결되어야 합니다." 및 "GitHub 리포지토리의 코드 제공 인프라 결과가 해결되어야 합니다."

클라우드용 Defender의 DevOps 보안에 대해 자세히 알아보려면 DevOps 보안 개요를 참조하세요. MSDO CLI를 구성하는 방법을 알아보려면 Azure DevOps 또는 GitHub 설명서를 참조하세요.

업데이트: 다중 클라우드의 컨테이너용 Defender 가격 책정 변경

2024년 6월 24일

이제 다중 클라우드의 컨테이너용 Defender가 일반 공급되므로 더 이상 무료로 제공되지 않습니다. 자세한 내용은 클라우드용 Microsoft Defender 가격 책정을 참조하세요.

사용 중단: 적응형 권장 사항 사용 중단 미리 알림

2024년 6월 20일

변경 예상 날짜: 2024년 8월

MMA 사용 중단 및 서버용 Defender 업데이트 배포 전략의 일환으로 서버용 Defender 보안 기능은 MDE(엔드포인트용 Microsoft Defender) 에이전트 또는 에이전트 없는 검사 기능을 통해 제공됩니다. 이 두 옵션 모두 MMA 또는 AMA(Azure Monitoring Agent)에 의존하지 않습니다.

적응형 애플리케이션 제어 및 적응형 네트워크 강화로 알려진 적응형 보안 권장 사항은 중단됩니다. MMA를 기반으로 하는 현재 GA 버전과 AMA를 기반으로 하는 미리 보기 버전은 2024년 8월에 더 이상 사용되지 않습니다.

미리 보기: 클라우드용 Defender의 Copilot for Security

2024년 6월 10일

공개 미리 보기 Defender for Cloud에 Microsoft Copilot for Security가 통합되었음을 발표합니다. 클라우드용 Defender에 포함된 Copilot 환경은 사용자에게 자연으로 질문하고 답변을 얻을 수 있는 기능을 제공합니다. Copilot은 권장 사항의 컨텍스트, 권장 사항의 구현의 효과, 권장 사항을 구현하는 데 필요한 단계를 이해하도록 돕고, 권장 사항 위임을 지원하고, 코드에서 잘못된 구성을 수정하는 데 도움을 줄 수 있습니다.

클라우드용 Defender의 Copilot for Security에 관해 자세히 알아봅니다.

업데이트: SQL 취약성 평가 자동 사용 설정

2024년 6월 10일

변경 예상 날짜: 2024년 7월 10일

원래 빠른 구성을 사용하는 SQL VA(취약성 평가)는 2022년 12월 빠른 구성이 도입된 후 Microsoft Defender for SQL이 활성화된 서버에서만 자동으로 사용하도록 설정되었습니다.

Microsoft Defender for SQL이 2022년 12월 이전에 활성화되었고 기존 SQL VA 정책이 없는 모든 Azure SQL 서버를 업데이트하여 빠른 구성을 통해 SQL VA(취약성 평가)를 자동으로 사용하도록 설정할 예정입니다.

  • 이 변경 사항은 몇 주에 걸쳐 점진적으로 구현되며 사용자 측에서 어떤 조치도 취할 필요가 없습니다.
  • 이 변경 사항은 Azure 구독 수준에서 Microsoft Defender for SQL이 활성화된 Azure SQL Server에 적용됩니다.
  • 기존 클래식 구성(유효하거나 잘못된지 여부)이 있는 서버는 이 변경 사항의 영향을 받지 않습니다.
  • 정품 인증 시 ‘SQL 데이터베이스는 취약성 발견 사항을 해결해야 합니다’라는 권장 사항이 표시될 수 있으며 잠재적으로 보안 점수에 영향을 미칠 수 있습니다.

업데이트: ID 권장 사항 동작 변경

2024년 6월 3일

변경 예상 날짜: 2024년 7월

다음과 같이 변경합니다.

  • 평가된 리소스는 구독 대신 ID가 됩니다.
  • 권장 사항에 더 이상 '하위 권장 사항'이 없습니다.
  • 이러한 권장 사항에 대해 API의 'assessmentKey' 필드 값이 변경됩니다.

다음 권장 사항에 적용됩니다.

  • Azure 리소스에 대한 소유자 권한이 있는 계정은 MFA를 사용하도록 설정해야 합니다.
  • Azure 리소스에 대한 쓰기 권한이 있는 계정은 MFA를 사용하도록 설정해야 합니다.
  • Azure 리소스에 대한 읽기 권한이 있는 계정은 MFA를 사용하도록 설정해야 합니다.
  • Azure 리소스에 대한 소유자 권한이 있는 게스트 계정을 제거해야 함
  • Azure 리소스에 대한 쓰기 권한이 있는 게스트 계정을 제거해야 함
  • Azure 리소스에 대한 읽기 권한이 있는 게스트 계정을 제거해야 함
  • Azure 리소스에 대한 소유자 권한이 있는 차단된 계정을 제거해야 함
  • Azure 리소스에 대한 읽기 및 쓰기 권한이 있는 차단된 계정을 제거해야 함
  • 구독에 최대 3명의 소유자를 지정해야 합니다.
  • 구독에 둘 이상의 소유자를 할당해야 합니다.

2024년 5월

날짜 범주 엽데이트
5월 30일 GA 서버용 Defender Plan 2의 에이전트 없는 맬웨어 검색
5월 22일 엽데이트 공격 경로에 대한 메일 알림 구성
5월 21일 엽데이트 Microsoft Defender XDR의 고급 헌팅 기능에 클라우드용 Defender 경고 및 인시던트가 포함됨
5월 9일 프리뷰 클라우드용 Defender의 IaC 검사를 위한 Checkov 통합
5월 7일 GA 클라우드용 Defender의 권한 관리
5월 6일 프리뷰 AI 다중 클라우드 보안 태세 관리는 Azure 및 AWS에서 공개적으로 사용 가능.
5월 6일 제한된 미리 보기 Azure의 AI 워크로드에 대한 위협 방지.
5월 2일 엽데이트 보안 정책 관리.
5월 1일 프리뷰 이제 AWS에서 Amazon 인스턴스에 오픈 소스 데이터베이스용 Defender를 사용할 수 있음.
5월 1일 예정된 사용 중단 AMA를 통한 FIM 제거 및 엔드포인트용 Defender를 통한 새 버전 릴리스.

예상 사용 중단: 2024년 8월

GA: 서버용 Defender 계획 2의 에이전트 없는 맬웨어 검색

2024년 5월 30일

Azure VM, AWS EC2 인스턴스 및 GCP VM 인스턴스에 대한 클라우드용 Defender의 에이전트 없는 맬웨어 검색 기능이 이제 서버용 Defender Plan 2의 새로운 기능으로 일반 공급됩니다.

에이전트 없는 맬웨어 검색은 Microsoft Defender 바이러스 백신 맬웨어 방지 엔진을 사용하여 악성 파일을 검사하고 검색합니다. 탐지된 위협은 보안 경고를 클라우드용 Defender 및 Defender XDR로 직접 트리거하여 해당 위협을 조사 및 수정할 수 있습니다. 서버의 에이전트 없는 맬웨어 검사VM에 대한 에이전트 없는 검사에 대해 자세히 알아봅니다.

업데이트: 공격 경로에 대한 이메일 알림 구성

2024년 5월 22일

이제 지정된 위험 수준 이상의 공격 경로가 검색되면 이메일 알림을 구성할 수 있습니다. 메일 알림을 구성하는 방법을 알아봅니다.

업데이트: Microsoft Defender XDR의 고급 헌팅에 클라우드용 Defender 경고 및 인시던트가 포함됨

2024년 5월 21일

클라우드용 Defender의 경고 및 인시던트는 이제 Microsoft Defender XDR과 통합되었으며 Microsoft Defender 포털에서 액세스할 수 있습니다. 이 통합은 클라우드 리소스, 디바이스 및 ID를 포괄하는 조사에 대한 보다 풍부한 컨텍스트를 제공합니다. XDR 통합의 고급 헌팅에 대해 알아봅니다.

미리 보기: 클라우드용 Defender에서 IaC 검사를 위한 Checkov 통합

2024년 5월 9일

클라우드용 Defender의 DevOps 보안을 위한 Checkov 통합은 이제 미리 보기로 제공됩니다. 이 통합은 IaC 템플릿을 검사할 때 MSDO CLI에서 실행하는 코드 제공 인프라 검사의 품질 및 총 수를 모두 향상시킵니다.

미리 보기에 있는 동안 MSDO CLI에 대한 '도구' 입력 매개 변수를 통해 Checkov를 명시적으로 호출해야 합니다.

클라우드용 Defender의 DevOps 보안Azure DevOpsGitHub에 대한 MSDO CLI 구성에 대해 자세히 알아봅니다.

GA: 클라우드용 Defender의 권한 관리

2024년 5월 7일

이제 클라우드용 Defender에서 권한 관리를 일반적으로 사용할 수 있습니다.

미리 보기: AI 다중 클라우드 보안 태세 관리

2024년 5월 6일

AI 보안 태세 관리는 클라우드용 Defender에서 미리 보기로 사용할 수 있습니다. Azure 및 AWS에 대한 AI 보안 태세 관리 기능을 제공하여 AI 파이프라인 및 서비스의 보안을 강화합니다.

AI 보안 태세 관리에 대해 자세히 알아봅니다.

제한된 미리 보기: Azure의 AI 워크로드에 대한 위협 방지

2024년 5월 6일

클라우드용 Defender의 AI 워크로드에 대한 위협 방지는 제한된 미리 보기로 제공됩니다. 이 플랜은 런타임에 Azure OpenAI 기반 애플리케이션에서 악의적인 작업을 모니터링하고 보안 위험을 식별 및 수정하는 데 도움이 됩니다. 책임 있는 AI 및 Microsoft 위협 인텔리전스를 통합하여 AI 워크로드 위협 방지에 대한 상황에 맞는 인사이트를 제공합니다. 관련 보안 경고는 Defender 포털에 통합되어 있습니다.

AI 워크로드에 대한 위협 방지에 대해 자세히 알아봅니다.

GA: 보안 정책 관리

2024년 5월 2일

클라우드(Azure, AWS, GCP)의 보안 정책 관리는 이제 일반 공급됩니다. 이렇게 하면 보안 팀이 일관된 방식으로 새로운 기능을 사용하여 보안 정책을 관리할 수 있습니다.

클라우드용 Microsoft Defender의 보안 정책에 대해 자세히 알아봅니다.

미리 보기: AWS에서 사용 가능한 오픈 소스 데이터베이스용 Defender

2024년 5월 1일

이제 AWS의 오픈 소스 데이터베이스용 Defender가 미리 보기로 제공됩니다. 다양한 형식의 Amazon RDS(관계형 데이터베이스 서비스) 인스턴스 형식에 대한 지원이 추가되었습니다.

오픈 소스 데이터베이스용 DefenderAWS에서 오픈 소스 데이터베이스용 Defender를 사용하도록 설정하는 방법에 대해 자세히 알아봅니다.

사용 중단: FIM 제거(AMA 포함)

2024년 5월 1일

변경 예상 날짜: 2024년 8월

MMA 사용 중단 및 서버용 Defender 업데이트 배포 전략의 일환으로, 모든 서버용 Defender 보안 기능은 단일 에이전트(MDE) 또는 에이전트 없는 검사 기능을 통해 제공되며 MMA 또는 AMA에 종속되지 않습니다.

MDE(엔드포인트용 Microsoft Defender)를 통한 FIM(파일 무결성 모니터링)의 새 버전을 사용하면 중요한 파일 및 레지스트리를 실시간으로 모니터링하고, 변경 콘텐츠를 감사하고, 의심스러운 파일 콘텐츠 변경을 검색하여 규정 요구 사항을 준수할 수 있습니다.

이 릴리스의 일부로 AMA를 통한 FIM 환경은 2024년 8월부터 Defender for Cloud 포털을 통해 더 이상 사용할 수 없습니다. 자세한 내용은 파일 무결성 모니터링 환경 - 변경 내용 및 마이그레이션 지침을 참조하세요.

2024년 4월

날짜 범주 엽데이트
4월 16일 다가오는 업데이트 CIEM 평가 ID 변경.

예상 업데이트: 2024년 5월.
4월 15일 GA 이제 AWS 및 GCP에서 컨테이너용 Defender를 사용할 수 있습니다.
4월 3일 엽데이트 위험 우선 순위 지정은 이제 클라우드용 Defender의 기본 환경입니다.
4월 3일 엽데이트 오픈 소스 관계형 데이터베이스용 Defender 업데이트.

업데이트: CIEM 평가 ID 변경

2024년 4월 16일

변경 예상 날짜: 2024년 5월

다음 권장 사항은 리모델링이 예정되어 있으며 이로 인해 평가 ID가 변경됩니다.

  • Azure overprovisioned identities should have only the necessary permissions
  • AWS Overprovisioned identities should have only the necessary permissions
  • GCP overprovisioned identities should have only the necessary permissions
  • Super identities in your Azure environment should be removed
  • Unused identities in your Azure environment should be removed

GA: AWS 및 GCP용 컨테이너용 Defender

2024년 4월 15일

컨테이너용 Defender의 AWS 및 GCP에 대한 런타임 위협 감지 및 에이전트 없는 검색이 이제 일반 공급됩니다. 또한 AWS에는 프로비전을 간소화하는 새로운 인증 기능이 있습니다.

클라우드용 Defender의 컨테이너 지원 매트릭스컨테이너용 Defender 구성 요소 구성 방법에 대해 자세히 알아봅니다.

업데이트: 위험 우선 순위

2024년 4월 3일

이제 위험 우선 순위 지정은 클라우드용 Defender의 기본 환경입니다. 이 기능은 각 리소스의 위험 요소를 기반으로 권장 사항의 우선 순위를 지정하여 환경에서 가장 중요한 보안 문제에 집중하는 데 도움이 됩니다. 위험 요소에는 위반되는 보안 문제의 잠재적 영향, 위험 범주, 보안 문제가 포함된 공격 경로가 포함됩니다. 위험 우선 순위 지정에 대해 자세히 알아봅니다.

업데이트: 오픈 소스 관계형 데이터베이스용 Defender

2024년 4월 3일

  • GA 이후 Defender for PostgreSQL 유연한 서버 업데이트 - 이 업데이트를 통해 고객은 구독 수준에서 기존 PostgreSQL 유연한 서버에 대한 보호를 적용할 수 있으므로 완전한 유연성을 통해 리소스별로 보호를 사용하도록 설정하거나 구독 수준에서 모든 리소스를 자동으로 보호합니다.
  • MySQL용 Defender 유연한 서버 가용성 및 GA - 클라우드용 Defender는 MySQL 유연한 서버를 통합하여 Azure 오픈 소스 관계형 데이터베이스에 대한 지원을 확장했습니다.

이 릴리스에는 다음 관리 팩이 포함되어 있습니다.

  • MySQL용 Defender 단일 서버에 대한 기존 경고와의 경고 호환성입니다.
  • 개별 리소스의 사용하도록 설정합니다.
  • 구독 수준에서 사용하도록 설정합니다.
  • Azure Database for MySQL 유연한 서버에 대한 업데이트는 앞으로 몇 주에 걸쳐 출시될 예정입니다. The server <servername> is not compatible with Advanced Threat Protection 오류가 표시되면 업데이트를 기다리거나 지원 티켓을 열어 서버를 지원되는 버전으로 더 빨리 업데이트할 수 있습니다.

이미 오픈 소스 관계형 데이터베이스용 Defender를 사용하여 구독을 보호하고 있다면 유연한 서버 리소스가 자동으로 사용하도록 설정되고 보호되며 요금이 청구됩니다. 영향을 받는 구독에 대해 특정 청구 알림이 이메일을 통해 전송되었습니다.

오픈 소스 관계형 데이터베이스용 Microsoft Defender에 대해 자세히 알아봅니다.

2024년 3월

날짜 범주 엽데이트
3월 31일 GA Windows 컨테이너 이미지 검사
3월 25일 엽데이트 이제 연속 내보내기에 공격 경로 데이터가 포함됩니다.
3월 21일 프리뷰 에이전트 없는 검사는 Azure에서 CMK로 암호화된 VM 지원
3월 17일 프리뷰 Azure용 KQL을 기반으로 한 사용자 지정 권장 사항.
3월 13일 엽데이트 Microsoft 클라우드 보안 벤치마크에 DevOps 권장 사항 포함
3월 13일 GA ServiceNow 통합.
3월 13일 프리뷰 클라우드용 Microsoft Defender의 중요 자산 보호.
3월 12일 엽데이트 자동 수정 스크립트를 통해 향상된 AWS 및 GCP 권장 사항
3월 6일 프리뷰 준수 대시보드에 준수 표준이 추가됨
3월 6일 다가오는 업데이트 오픈 소스 관계형 데이터베이스 업데이트를 위한 Defender

예상: 2024년 4월
3월 3일 다가오는 업데이트 규정 준수 제안 및 Microsoft Actions에 액세스하는 위치의 변경 내용

예상: 2025년 9월
3월 3일 감가 상각 Qualys 사용 중지를 통해 제공되는 클라우드용 Defender Containers 취약성 평가
3월 3일 다가오는 업데이트 규정 준수 제안 및 Microsoft Actions에 액세스하는 위치의 변경 내용.

예상 사용 중단: 2025년 9월 30일.

GA: Windows 컨테이너 이미지 검사

2024년 3월 31일

컨테이너용 Defender의 검사를 위한 Windows 컨테이너 이미지 지원의 GA(일반 공급)를 발표합니다.

업데이트: 이제 연속 내보내기에 공격 경로 데이터가 포함됨

2024년 3월 25일

이제 연속 내보내기에 공격 경로 데이터가 포함된다는 소식을 알려드립니다. 이 기능을 사용하면 보안 데이터를 Azure Monitor의 Log Analytics, Azure Event Hubs 또는 다른 SIEM(보안 정보 및 이벤트 관리), SOAR(보안 오케스트레이션 자동 응답) 또는 IT 클래식 배포 모델 솔루션으로 스트리밍할 수 있습니다.

연속 내보내기에 대해 자세히 알아보세요.

미리 보기: 에이전트 없는 검사는 Azure에서 CMK로 암호화된 VM 지원

2024년 3월 21일

지금까지 에이전트 없는 검사에는 AWS 및 GCP의 CMK 암호화 VM이 포함되었습니다. 이번 릴리스에서는 Azure에 대한 지원도 완료됩니다. 이 기능은 Azure의 CMK에 대한 고유한 검사 방식을 사용합니다.

  • 클라우드용 Defender는 키 또는 암호 해독 프로세스를 처리하지 않습니다. 키 및 암호 해독은 Azure Compute에서 원활하게 처리되며 클라우드용 Defender의 에이전트 없는 검사 서비스에 투명합니다.
  • 암호화되지 않은 VM 디스크 데이터는 복사되거나 다른 키로 다시 암호화되지 않습니다.
  • 원본 키는 프로세스 중에 복제되지 않습니다. 이를 제거하면 프로덕션 VM과 클라우드용 Defender의 임시 스냅샷 모두에서 데이터가 제거됩니다.

공개 미리 보기 중에는 이 기능이 자동으로 사용하도록 설정되지 않습니다. 서버용 Defender P2 또는 Defender CSPM을 사용 중이고 환경에 CMK 암호화 디스크가 있는 VM이 있는 경우 이제 이러한 사용 설정 단계에 따라 취약성, 비밀 및 맬웨어를 검사할 수 있습니다.

미리 보기: Azure용 KQL을 기반으로 한 사용자 지정 권장 사항

2024년 3월 17일

Azure용 KQL을 기반으로 한 사용자 지정 권장 사항은 이제 공개 미리 보기로 제공되며 모든 클라우드에서 지원됩니다. 자세한 내용은 사용자 지정 보안 표준 및 권장 사항 만들기를 참조하세요.

업데이트: Microsoft 클라우드 보안 벤치마크에 DevOps 권장 사항 포함

2024년 3월 13일

이제 Azure, AWS 및 GCP 외에도 MCSB(Microsoft 클라우드 보안 벤치마크)에서 DevOps 보안 및 규정 준수 상태를 모니터링할 수 있습니다. DevOps 평가는 MCSB의 DevOps 보안 제어의 일부입니다.

MCSB는 일반적인 업계 표준 및 준수 프레임워크를 기반으로 기본적인 클라우드 보안 원칙을 정의하는 프레임워크입니다. MCSB는 클라우드에 구애받지 않는 보안 권장 사항을 구현하는 방법에 대한 규범적인 세부 정보를 제공합니다.

포함될 DevOps 권장 사항Microsoft 클라우드 보안 벤치마크에 대해 자세히 알아봅니다.

GA: ServiceNow 통합이 이제 일반 공급됩니다.

2024년 3월 12일

ServiceNow 통합의 GA(일반 공급)를 발표합니다.

미리 보기: 클라우드용 Microsoft Defender의 중요 자산 보호

2024년 3월 12일

이제 클라우드용 Defender에는 Microsoft 보안 Exposure Management의 중요 자산 엔진을 사용하여 위험 우선 순위 지정, 공격 경로 분석 및 클라우드 보안 탐색기를 통해 중요한 자산을 식별하고 보호하는 비즈니스 중요도 기능이 포함되어 있습니다. 자세한 내용은 클라우드용 Microsoft Defender(미리 보기)의 중요 자산 보호를 참조하세요.

업데이트: 자동화된 수정 스크립트를 통해 향상된 AWS 및 GCP 권장 사항

2024년 3월 12일

프로그래밍 방식으로 대규모로 문제를 수정할 수 있는 자동화된 문제 수정 스크립트를 통해 AWS 및 GCP 권장 사항을 강화하고 있습니다. 자동 수정 스크립트에 대해 자세히 알아봅니다.

미리 보기: 준수 대시보드에 준수 표준 추가

2024년 3월 6일

고객 피드백을 기반으로 클라우드용 Defender에 미리 보기로 준수 표준을 추가했습니다.

지원되는 준수 표준의 전체 목록을 확인합니다.

Azure, AWS 및 GCP 환경에 대한 새로운 표준을 추가하고 업데이트하기 위해 지속적으로 노력하고 있습니다.

보안 표준 할당 방법을 알아봅니다.

업데이트: 오픈 소스 관계형 데이터베이스용 Defender 업데이트

2024년 3월 6일**

변경 예상 날짜: 2024년 4월

GA 이후 Defender for PostgreSQL 유연한 서버 업데이트 - 이 업데이트를 통해 고객은 구독 수준에서 기존 PostgreSQL 유연한 서버에 대한 보호를 적용할 수 있으므로 완전한 유연성을 통해 리소스별로 보호를 사용하도록 설정하거나 구독 수준에서 모든 리소스를 자동으로 보호합니다.

MySQL용 Defender 유연한 서버 가용성 및 GA - 클라우드용 Defender는 MySQL 유연한 서버를 통합하여 Azure 오픈 소스 관계형 데이터베이스에 대한 지원을 확장할 예정입니다. 이번 릴리스에는 다음이 포함됩니다.

  • MySQL용 Defender 단일 서버에 대한 기존 경고와의 경고 호환성입니다.
  • 개별 리소스의 사용하도록 설정합니다.
  • 구독 수준에서 사용하도록 설정합니다.

이미 오픈 소스 관계형 데이터베이스용 Defender를 사용하여 구독을 보호하고 있다면 유연한 서버 리소스가 자동으로 사용하도록 설정되고 보호되며 요금이 청구됩니다. 영향을 받는 구독에 대해 특정 청구 알림이 이메일을 통해 전송되었습니다.

오픈 소스 관계형 데이터베이스용 Microsoft Defender에 대해 자세히 알아봅니다.

업데이트: 규정 준수 제품 및 Microsoft Actions 설정 변경

2024년 3월 3일

예상 변경 날짜: 2025년 9월 30일

2025년 9월 30일에 두 가지 미리 보기 기능인 규정 준수 제품 및 Microsoft Actions 기능에 액세스할 수 있는 위치가 변경됩니다.

Microsoft 제품의 규정 준수 상태를 나열하는 표(Defender의 규정 준수 대시보드의 도구 모음에 있는 규정 준수 오퍼링 버튼에서 액세스). 클라우드용 Defender에서 이 단추를 제거한 후에도 Service Trust Portal을 사용하여 이 정보에 액세스할 수 있습니다.

컨트롤 하위 집합의 경우 컨트롤 세부 정보 창의 Microsoft Actions(미리 보기) 단추에서 Microsoft Actions에 액세스할 수 있었습니다. 이 단추가 제거된 후에는 Microsoft의 FedRAMP용 Service Trust Portal을 방문하여 Azure 시스템 보안 계획 문서에 액세스하여 Microsoft Actions를 볼 수 있습니다.

업데이트: 규정 준수 제안 및 Microsoft Actions에 액세스하는 위치의 변경 내용

2024년 3월 3일**

변경 예상 날짜: 2025년 9월

2025년 9월 30일에 두 가지 미리 보기 기능인 규정 준수 제품 및 Microsoft Actions 기능에 액세스할 수 있는 위치가 변경됩니다.

Microsoft 제품의 규정 준수 상태를 나열하는 표(Defender의 규정 준수 대시보드의 도구 모음에 있는 규정 준수 오퍼링 버튼에서 액세스). 클라우드용 Defender에서 이 단추를 제거한 후에도 Service Trust Portal을 사용하여 이 정보에 액세스할 수 있습니다.

컨트롤 하위 집합의 경우 컨트롤 세부 정보 창의 Microsoft Actions(미리 보기) 단추에서 Microsoft Actions에 액세스할 수 있었습니다. 이 단추가 제거된 후에는 Microsoft의 FedRAMP용 Service Trust Portal을 방문하여 Azure 시스템 보안 계획 문서에 액세스하여 Microsoft Actions를 볼 수 있습니다.

사용 중단: Qualys 사용 중지를 통해 제공되는 클라우드용 Defender Containers 취약성 평가

2024년 3월 3일

Qualys에서 제공하는 클라우드용 Defender 컨테이너 취약성 평가가 사용 중지됩니다. 사용 중지는 3월 6일까지 완료될 예정이며 그때까지 Qualys 권장 사항과 Qualys 결과 모두 보안 그래프에 부분적인 결과가 계속 나타날 수 있습니다. 이전에 이 평가를 사용했던 고객은 Microsoft Defender 취약성 관리가 포함된 Azure에 대한 취약성 평가로 업그레이드해야 합니다. Microsoft Defender 취약성 관리에서 제공하는 컨테이너 취약성 평가 제품으로 전환하는 방법에 대한 자세한 내용은 Qualys에서 Microsoft Defender 취약성 관리로의 전환을 참조하세요.

2024년 2월

날짜 범주 엽데이트
2월 28일 감가 상각 MSCA(Microsoft Security Code Analysis)가 더 이상 작동되지 않음.
2월 28일 엽데이트 업데이트된 보안 정책 관리로 AWS 및 GCP에 대한 지원 확장.
2월 26일 엽데이트 컨테이너용 Defender에 대한 클라우드 지원
2월 20일 엽데이트 컨테이너용 Defender용 Defender 센서의 새 버전
2월 18일 엽데이트 OCI(Open Container Initiative) 이미지 형식 사양 지원
2월 13일 감가 상각 Trivy에서 제공하는 AWS 컨테이너 취약성 평가가 사용 중지됨.
2월 5일 다가오는 업데이트 Microsoft.SecurityDevOps 리소스 공급자의 서비스 해제

예상: 2024년 3월 6일

사용 중단: MSCA(Microsoft 보안 Code Analysis)는 더 이상 작동하지 않음

2024년 2월 28일

2021년 2월, MSCA 작업의 사용 중단은 모든 고객에게 전달되었으며 2022년 3월 이후 수명 지원이 종료되었습니다. 2024년 2월 26일부터 MSCA는 공식적으로 더 이상 운영되지 않습니다.

고객은 클라우드용 Defender의 최신 DevOps 보안 도구는 Microsoft Security DevOps를 통해, 더 많은 보안 도구는 GitHub Advanced Security for Azure DevOps를 통해 받을 수 있습니다.

업데이트: 업데이트된 보안 정책 관리로 AWS 및 GCP에 대한 지원 확장

2024년 2월 28일

Azure용 미리 보기에서 처음 릴리스된 보안 정책 관리를 위한 업데이트된 환경은 교차 클라우드(AWS 및 GCP) 환경에 대한 지원을 확장하고 있습니다. 이 미리 보기 릴리스에는 다음이 포함됩니다.

업데이트: 컨테이너용 Defender에 대한 클라우드 지원

2024년 2월 26일

컨테이너용 Defender의 AKS(Azure Kubernetes Service) 위협 감지 기능은 이제 상용, Azure Government 및 Azure 중국 21Vianet 클라우드에서 완벽하게 지원됩니다. 지원되는 기능을 검토합니다.

업데이트: 컨테이너용 Defender용 Defender 센서의 새 버전

2024년 2월 20일

컨테이너용 디펜더용 디펜더 센서의 새로운 버전이 출시되었습니다. 이는 성능 및 보안 개선 사항, AMD64 및 Arm64 아치 노드(Linux 전용)에 대한 지원을 포함하며, Sysdig 대신 Inspektor Gadget을 프로세스 수집 에이전트로 사용합니다. 새 버전은 Linux 커널 버전 5.4 이상에서만 지원되므로 이전 버전의 Linux 커널이 있는 경우 업그레이드해야 합니다. Arm64에 대한 지원은 AKS V1.29 이상에서만 가능합니다. 자세한 내용은 지원되는 호스트 운영 체제를 참조하세요.

업데이트: OCI(Open Container Initiative) 이미지 형식 사양 지원

2024년 2월 18일

오픈 컨테이너 이니셔티브(OCI) 이미지 형식 사양은 이제 AWS, Azure & GCP 클라우드용 Microsoft Defender 취약성 관리에서 취약성 평가를 통해 지원됩니다.

사용 중단: Trivy가 제공하는 AWS 컨테이너 취약성 평가가 사용 중지됨

2024년 2월 13일

Trivy에서 제공하는 컨테이너 취약성 평가가 사용 중지됨 이전에 이 평가를 사용했던 고객은 새로운 Microsoft Defender 취약성 관리가 제공하는 AWS 컨테이너 취약성 평가로 업그레이드해야 합니다. 업그레이드 방법에 대한 지침은 사용 중지된 Trivy 취약성 평가에서 Microsoft Defender 취약성 관리에서 제공하는 AWS 취약성 평가로 업그레이드하려면 어떻게 해야 하나요?를 참조하세요.

업데이트: Microsoft.SecurityDevOps 리소스 공급자의 서비스 해제

2024년 2월 5일

변경 예상 날짜: 2024년 3월 6일

클라우드용 Microsoft Defender는 DevOps 보안의 공개 미리 보기 중에 사용된 리소스 공급자 Microsoft.SecurityDevOps를 서비스 해제 중이며 기존 Microsoft.Security 공급자로 마이그레이션했습니다. 변경 이유는 DevOps 커넥터와 연결된 리소스 공급자 수를 줄여 고객 환경을 개선하기 위한 것입니다.

Microsoft.SecurityDevOps 아래의 API 버전 2022-09-01-preview를 계속 사용하여 Defender for Cloud DevOps 보안 데이터를 쿼리하는 고객은 영향을 받습니다. Microsoft.Security아래의 API 버전 2022-09-01-preview를 계속 사용하여 Defender for Cloud DevOps 보안 데이터를 쿼리하는 고객은 영향을 받습니다.

현재 Azure Portal에서 클라우드용 Defender DevOps 보안을 사용하는 고객은 영향을 받지 않습니다.

새 API 버전에 대한 자세한 내용은 클라우드용 Microsoft Defender REST API를 참조하세요.

다음 단계

보안 권장 사항 및 경고의 새로운 기능을 확인합니다.