Bulut için Defender-Yenilikler arşivi
Bu sayfada altı aydan eski özellikler, düzeltmeler ve kullanımdan kaldırmalar hakkında bilgi sağlanır. En son güncelleştirmeler için Bulut için Defender'daki yenilikler? bölümüne bakın.
Nisan 2024
Tarih | Kategori | Güncelleştir |
---|---|---|
16 Nisan | Yaklaşan güncelleştirme | CIEM değerlendirme kimliklerinde değişiklik. Tahmini güncelleştirme: Mayıs 2024. |
Nisan 15 | GA | Kapsayıcılar için Defender artık AWS ve GCP için kullanılabilir. |
3 Nisan | Güncelleştir | Risk öncelik belirlemesi artık Bulut için Defender'de varsayılan deneyimdir |
3 Nisan | Güncelleştir | Açık kaynak ilişkisel veritabanları için Defender güncelleştirmeleri. |
Güncelleştirme: CIEM değerlendirme kimliklerinde değişiklik
16 Nisan 2024, Saat 2024, Temmuz 2024, Saat 20:00
Tahmini değişiklik tarihi: Mayıs 2024
Aşağıdaki öneriler yeniden modelleme için zamanlanmıştır ve bu da değerlendirme kimliklerinde değişiklik yapılmasına neden olur:
Azure overprovisioned identities should have only the necessary permissions
AWS Overprovisioned identities should have only the necessary permissions
GCP overprovisioned identities should have only the necessary permissions
Super identities in your Azure environment should be removed
Unused identities in your Azure environment should be removed
GA: AWS ve GCP için Kapsayıcılar için Defender
15 Nisan 2024
Kapsayıcılar için Defender'da AWS ve GCP için çalışma zamanı tehdit algılama ve aracısız bulma genel kullanıma sunuldu. Buna ek olarak, AWS'de sağlamayı basitleştiren yeni bir kimlik doğrulama özelliği vardır.
Bulut için Defender'deki kapsayıcılar destek matrisi ve Kapsayıcılar için Defender bileşenlerini yapılandırma hakkında daha fazla bilgi edinin.
Güncelleştirme: Risk öncelik belirlemesi
3 Nisan 2024, Saat 2024, Temmuz 2024, Temmuz 2024
Risk öncelik belirlemesi artık Bulut için Defender'da varsayılan deneyimdir. Bu özellik, her kaynağın risk faktörlerine göre önerilere öncelik vererek ortamınızdaki en kritik güvenlik sorunlarına odaklanmanıza yardımcı olur. Risk faktörleri arasında güvenlik sorununun ihlal edilen olası etkisi, risk kategorileri ve güvenlik sorununun parçası olduğu saldırı yolu yer alır. Risk öncelik belirlemesi hakkında daha fazla bilgi edinin.
Güncelleştirme: Açık Kaynak İlişkisel Veritabanları için Defender
3 Nisan 2024, Saat 2024, Temmuz 2024, Temmuz 2024
- PostgreSQL için Defender Esnek Sunucular- Güncelleştirme, müşterilerin mevcut PostgreSQL esnek sunucuları için abonelik düzeyinde korumayı zorunlu kılarak kaynak başına korumayı etkinleştirme veya abonelik düzeyindeki tüm kaynakların otomatik korunması için tam esneklik sağlar.
- MySQL için Defender Esnek Sunucular Kullanılabilirliği ve GA - Bulut için Defender MySQL Esnek Sunucuları ekleyerek Azure açık kaynak ilişkisel veritabanları desteğini genişletti.
Bu sürüm şunları içerir:
- MySQL için Defender Tek Sunucuları için mevcut uyarılarla uyarı uyumluluğu.
- Tek tek kaynakların etkinleştirilmesi.
- Abonelik düzeyinde etkinleştirme.
- MySQL için Azure Veritabanı esnek sunucu güncelleştirmeleri önümüzdeki birkaç hafta içinde kullanıma sunulacaktır. hatasını
The server <servername> is not compatible with Advanced Threat Protection
görürseniz güncelleştirmeyi bekleyebilir veya sunucuyu desteklenen bir sürüme daha erken güncelleştirmek için bir destek bileti açabilirsiniz.
Açık kaynak ilişkisel veritabanları için Defender aboneliğinizi zaten koruyorsanız esnek sunucu kaynaklarınız otomatik olarak etkinleştirilir, korunur ve faturalanır. Etkilenen abonelikler için belirli faturalama bildirimleri e-posta yoluyla gönderildi.
Açık kaynak ilişkisel veritabanları için Microsoft Defender hakkında daha fazla bilgi edinin.
Mart 2024
GA: Windows kapsayıcı görüntülerini tarama
31 Mart 2024, Saat 2024, Şubat 2024, Saat 20:00
Windows kapsayıcı görüntülerinin Kapsayıcılar için Defender tarafından taranma desteğinin genel kullanılabilirliğini (GA) duyuruyoruz.
Güncelleştirme: Sürekli dışarı aktarma artık saldırı yolu verilerini de içeriyor
25 Mart 2024, Saat 2024, Şubat 2024, Saat 20:00
Sürekli dışarı aktarmanın artık saldırı yolu verilerini içerdiğini duyuruyoruz. Bu özellik, güvenlik verilerini Azure İzleyici'deki Log Analytics'e, Azure Event Hubs'a veya başka bir Güvenlik Bilgileri ve Olay Yönetimi (SIEM), Güvenlik Düzenleme Otomatik Yanıtı (SOAR) veya BT klasik dağıtım modeli çözümüne akışla aktarmanızı sağlar.
Sürekli dışarı aktarma hakkında daha fazla bilgi edinin.
Önizleme: Aracısız tarama, Azure'da CMK şifreli VM'leri destekler
21 Mart 2024, Saat 2024, Şubat 2024, Saat 20:00
Şimdiye kadar aracısız tarama, AWS ve GCP'deki CMK şifrelenmiş VM'leri kapsıyor. Bu sürümle birlikte Azure desteğini de tamamlıyoruz. Bu özellik, Azure'da CMK için benzersiz bir tarama yaklaşımından faydalanır:
- Bulut için Defender anahtarı veya şifre çözme işlemini işlemez. Anahtarlar ve şifre çözme, Azure İşlem tarafından sorunsuz bir şekilde işlenir ve Bulut için Defender aracısız tarama hizmeti için saydamdır.
- Şifrelenmemiş VM disk verileri hiçbir zaman başka bir anahtarla kopyalanmamış veya yeniden şifrelenmez.
- İşlem sırasında özgün anahtar çoğaltılamaz. Temizleme işlemi hem üretim VM'nizdeki hem de Bulut için Defender geçici anlık görüntüsündeki verileri temizler.
Genel önizleme sırasında bu özellik otomatik olarak etkinleştirilmez. Sunucular için Defender P2 veya Defender CSPM kullanıyorsanız ve ortamınızda CMK şifreli disklere sahip VM'ler varsa, bu etkinleştirme adımlarını izleyerek güvenlik açıkları, gizli diziler ve kötü amaçlı yazılımlar için taranmalarını sağlayabilirsiniz.
- VM'ler için aracısız tarama hakkında daha fazla bilgi edinin
- Aracısız tarama izinleri hakkında daha fazla bilgi edinin
Önizleme: Azure için KQL tabanlı özel öneriler
17 Mart 2024, Saat 2024, Şubat 2024, Saat 20:00
Azure için KQL tabanlı özel öneriler artık genel önizleme aşamasındadır ve tüm bulutlar için desteklenmektedir. Daha fazla bilgi için bkz . Özel güvenlik standartları ve önerileri oluşturma.
Güncelleştirme: DevOps önerilerini Microsoft bulut güvenliği karşılaştırmasında dahil etme
13 Mart 2024
Bugün DevOps güvenlik ve uyumluluk duruşunuzu Azure, AWS ve GCP'nin yanı sıra Microsoft bulut güvenlik karşılaştırmasında (MCSB) izleyebilebileceğinizi duyuruyoruz. DevOps değerlendirmeleri, MCSB'deki DevOps Güvenlik denetiminin bir parçasıdır.
MCSB, ortak sektör standartlarına ve uyumluluk çerçevelerine dayalı temel bulut güvenliği ilkelerini tanımlayan bir çerçevedir. MCSB, buluttan bağımsız güvenlik önerilerini uygulamaya yönelik açıklayıcı ayrıntılar sağlar.
Dahil edilecek DevOps önerileri ve Microsoft bulut güvenliği karşılaştırması hakkında daha fazla bilgi edinin.
GA: ServiceNow tümleştirmesi genel kullanıma sunuldu
12 Mart 2024, Saat 2024, Şubat 2024, Saat 20:00
ServiceNow tümleştirmesinin genel kullanılabilirliğini (GA) duyuruyoruz.
Önizleme: Bulut için Microsoft Defender kritik varlık koruması
12 Mart 2024, Saat 2024, Şubat 2024, Saat 20:00
Bulut için Defender artık risk öncelik belirleme, saldırı yolu analizi ve bulut güvenlik gezgini aracılığıyla önemli varlıkları tanımlamak ve korumak için Microsoft Güvenlik Açığa Çıkarma Yönetimi'nin kritik varlık altyapısını kullanan bir iş açısından kritiklik özelliği içeriyor. Daha fazla bilgi için bkz. Bulut için Microsoft Defender'da kritik varlık koruması (Önizleme)...
Güncelleştirme: Otomatik düzeltme betikleriyle gelişmiş AWS ve GCP önerileri
12 Mart 2024, Saat 2024, Şubat 2024, Saat 20:00
AWS ve GCP önerilerini program aracılığıyla ve uygun ölçekte düzeltmenize olanak sağlayan otomatik düzeltme betikleriyle geliştiriyoruz. Otomatik düzeltme betikleri hakkında daha fazla bilgi edinin.
Önizleme: Uyumluluk panosuna uyumluluk standartları eklendi
6 Mart 2024, Saat 2024
Müşteri geri bildirimlerine dayanarak, Bulut için Defender için önizlemede uyumluluk standartları ekledik.
Desteklenen uyumluluk standartlarının tam listesine göz atın
Azure, AWS ve GCP ortamları için yeni standartlar ekleme ve güncelleştirme konusunda sürekli çalışıyoruz.
Güvenlik standardı atamayı öğrenin.
Güncelleştirme: Açık kaynak ilişkisel veritabanları güncelleştirmeleri için Defender
6 Mart 2024**
Tahmini değişiklik tarihi: Nisan 2024
PostgreSQL için Defender Esnek Sunucular- Güncelleştirme, müşterilerin mevcut PostgreSQL esnek sunucuları için abonelik düzeyinde korumayı zorunlu kılarak kaynak başına korumayı etkinleştirme veya abonelik düzeyindeki tüm kaynakların otomatik korunması için tam esneklik sağlar.
MySQL için Defender Esnek Sunucular Kullanılabilirliği ve GA - Bulut için Defender, MySQL Esnek Sunucularını birleştirerek Azure açık kaynak ilişkisel veritabanları desteğini genişletecek şekilde ayarlanmıştır. Bu sürüm şunları içerir:
- MySQL için Defender Tek Sunucuları için mevcut uyarılarla uyarı uyumluluğu.
- Tek tek kaynakların etkinleştirilmesi.
- Abonelik düzeyinde etkinleştirme.
Açık kaynak ilişkisel veritabanları için Defender aboneliğinizi zaten koruyorsanız esnek sunucu kaynaklarınız otomatik olarak etkinleştirilir, korunur ve faturalanır. Etkilenen abonelikler için belirli faturalama bildirimleri e-posta yoluyla gönderildi.
Açık kaynak ilişkisel veritabanları için Microsoft Defender hakkında daha fazla bilgi edinin.
Güncelleştirme: Uyumluluk Tekliflerinde ve Microsoft Eylemleri ayarlarında yapılan değişiklikler
3 Mart 2024, Saat 2024
Tahmini değişiklik tarihi: 30 Eylül 2025
30 Eylül 2025'te uyumluluk teklifi ve Microsoft Actions gibi iki önizleme özelliğine eriştiğiniz konumlar değişecektir.
Microsoft ürünlerinin uyumluluk durumunu listeleyen tablo (Defender'ın mevzuat uyumluluğu panosunun araç çubuğundaki Uyumluluk teklifleri düğmesinden erişilir). Bu düğme Bulut için Defender kaldırıldıktan sonra Hizmet Güveni Portalı'nı kullanarak bu bilgilere erişmeye devam edebilirsiniz.
Denetimlerin bir alt kümesi için, Microsoft Eylemleri'ne denetim ayrıntıları bölmesindeki Microsoft Eylemleri (Önizleme) düğmesinden erişilebilirdi. Bu düğme kaldırıldıktan sonra, Microsoft'un FedRAMP için Hizmet Güveni Portalı'nı ziyaret ederek ve Azure Sistem Güvenlik Planı belgesine erişerek Microsoft Eylemleri'ni görüntüleyebilirsiniz.
Güncelleştirme: Uyumluluk tekliflerine ve Microsoft Actions'a eriştiğiniz yerdeki değişiklikler
3 Mart 2024**
Tahmini değişiklik tarihi: Eylül 2025
30 Eylül 2025'te uyumluluk teklifi ve Microsoft Actions gibi iki önizleme özelliğine eriştiğiniz konumlar değişecektir.
Microsoft ürünlerinin uyumluluk durumunu listeleyen tablo (Defender'ın mevzuat uyumluluğu panosunun araç çubuğundaki Uyumluluk teklifleri düğmesinden erişilir). Bu düğme Bulut için Defender kaldırıldıktan sonra Hizmet Güveni Portalı'nı kullanarak bu bilgilere erişmeye devam edebilirsiniz.
Denetimlerin bir alt kümesi için, Microsoft Eylemleri'ne denetim ayrıntıları bölmesindeki Microsoft Eylemleri (Önizleme) düğmesinden erişilebilirdi. Bu düğme kaldırıldıktan sonra, Microsoft'un FedRAMP için Hizmet Güveni Portalı'nı ziyaret ederek ve Azure Sistem Güvenlik Planı belgesine erişerek Microsoft Eylemleri'ni görüntüleyebilirsiniz.
Kullanımdan kaldırma: Qualys'in kullanımdan kaldırılmasıyla desteklenen Bulut için Defender Kapsayıcı güvenlik açığı değerlendirmesi
3 Mart 2024, Saat 2024
Qualys tarafından desteklenen Bulut için Defender Kapsayıcıları Güvenlik Açığı Değerlendirmesi kullanımdan kaldırılıyor. Kullanımdan kaldırma 6 Mart'a kadar tamamlanacak ve bu süreye kadar kısmi sonuçlar hem Qualys önerilerinde hem de Qualys sonuçları güvenlik grafiğinde görünmeye devam edebilir. Daha önce bu değerlendirmeyi kullanan tüm müşterilerin Microsoft Defender Güvenlik Açığı Yönetimi ile Azure için güvenlik açığı değerlendirmelerine yükseltmesi gerekir. Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenen kapsayıcı güvenlik açığı değerlendirme teklifine geçiş hakkında bilgi için bkz. Qualys'ten Microsoft Defender Güvenlik Açığı Yönetimi geçiş.
Şubat 2024
Tarih | Kategori | Güncelleştir |
---|---|---|
Şubat 28 | Kullanımdan kalkma | Microsoft Güvenlik Kodu Analizi (MSCA) artık çalışmıyor. |
Şubat 28 | Güncelleştir | Güncelleştirilmiş güvenlik ilkesi yönetimi, AWS ve GCP desteğini genişletir. |
26 Şubat | Güncelleştir | Kapsayıcılar için Defender için bulut desteği |
20 Şubat | Güncelleştir | Kapsayıcılar için Defender algılayıcısının yeni sürümü |
18 Şubat | Güncelleştir | Open Container Initiative (OCI) görüntü biçimi belirtimi desteği |
13 Şubat | Kullanımdan kalkma | Trivy tarafından desteklenen AWS kapsayıcı güvenlik açığı değerlendirmesi kullanımdan kaldırıldı. |
5 Şubat | Yaklaşan güncelleştirme | Microsoft.SecurityDevOps kaynak sağlayıcısının yetkisini alma Beklenen: 6 Mart 2024 |
Kullanımdan kaldırma: Microsoft Güvenlik Kodu Analizi (MSCA) artık çalışmıyor
28 Şubat 2024, Saat 2024, Şubat 2024, Saat 20:00
Şubat 2021'de, MSCA görevinin kullanımdan kaldırılması tüm müşterilere iletildi ve Mart 2022'den bu yana kullanım süresi sonu desteği sona erdi. 26 Şubat 2024 itibarıyla MSCA resmi olarak artık faaliyette değildir.
Müşteriler Microsoft Güvenlik DevOps aracılığıyla Bulut için Defender'den en son DevOps güvenlik araçlarını ve Azure DevOps için GitHub Gelişmiş Güvenlik aracılığıyla daha fazla güvenlik aracı alabilir.
Güncelleştirme: Güvenlik ilkesi yönetimi AWS ve GCP desteğini genişletiyor
28 Şubat 2024, Saat 2024, Şubat 2024, Saat 20:00
İlk olarak Azure için Önizleme sürümünde yayımlanan güvenlik ilkelerini yönetmeye yönelik güncelleştirilmiş deneyim, bulutlar arası (AWS ve GCP) ortamlar arası desteği genişletmektedir. Bu Önizleme sürümü şunları içerir:
- Azure, AWS ve GCP ortamlarında Bulut için Defender mevzuat uyumluluğu standartlarını yönetme.
- Microsoft Bulut Güvenliği Karşılaştırması (MCSB) özel önerileri oluşturmak ve yönetmek için aynı bulutlar arası arabirim deneyimi.
- Güncelleştirilmiş deneyim, KQL sorgusuyla özel öneriler oluşturmak için AWS ve GCP'ye uygulanır.
Güncelleştirme: Kapsayıcılar için Defender için bulut desteği
26 Şubat 2024, Saat 2024, Şubat 2024, Saat 20:00
Kapsayıcılar için Defender'daki Azure Kubernetes Service (AKS) tehdit algılama özellikleri artık ticari, Azure Kamu ve Azure China 21Vianet bulutlarında tam olarak desteklenmektedir. Desteklenen özellikleri gözden geçirin .
Güncelleştirme: Kapsayıcılar için Defender algılayıcısının yeni sürümü
20 Şubat 2024, Saat 20:00
Kapsayıcılar için Defender algılayıcısının yeni bir sürümü kullanılabilir. Performans ve güvenlik geliştirmeleri, hem AMD64 hem de Arm64 kemer düğümleri için destek (yalnızca Linux) içerir ve Sysdig yerine işlem koleksiyonu aracısı olarak Inspektor Gadget'ı kullanır. Yeni sürüm yalnızca Linux çekirdek sürüm 5.4 ve üzeri sürümlerde desteklenir, bu nedenle Linux çekirdeğinin eski sürümlerine sahipseniz yükseltmeniz gerekir. Arm64 desteği yalnızca AKS V1.29 ve üzeri sürümleriyle kullanılabilir. Daha fazla bilgi için bkz . Desteklenen konak işletim sistemleri.
Güncelleştirme: Open Container Initiative (OCI) görüntü biçimi belirtimi desteği
18 Şubat 2024, Saat 2024, Şubat 2024, Saat 20:00
Open Container Initiative (OCI) görüntü biçimi belirtimi artık AWS, Azure ve GCP bulutları için Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenen güvenlik açığı değerlendirmesi tarafından desteklenmektedir.
Kullanımdan kaldırma: Trivy tarafından desteklenen AWS kapsayıcı güvenlik açığı değerlendirmesi kullanımdan kaldırıldı
13 Şubat 2024, Saat 2024, Şubat 2024, Saat 20:00
Trivy tarafından desteklenen kapsayıcı güvenlik açığı değerlendirmesi kullanımdan kaldırıldı. Daha önce bu değerlendirmeyi kullanan tüm müşterilerin Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenen yeni AWS kapsayıcı güvenlik açığı değerlendirmesine yükseltmesi gerekir. Yükseltme yönergeleri için bkz. Nasıl yaparım? kullanımdan kaldırılan Trivy güvenlik açığı değerlendirmesinden Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenen AWS güvenlik açığı değerlendirmesine yükseltme?
Güncelleştirme: Microsoft.SecurityDevOps kaynak sağlayıcısının yetkisini alma
5 Şubat 2024, İstanbul
Tahmini değişiklik tarihi: 6 Mart 2024
Bulut için Microsoft Defender, DevOps güvenliğinin genel önizlemesi sırasında kullanılan kaynak sağlayıcısının Microsoft.SecurityDevOps
yetkisini alır ve mevcut Microsoft.Security
sağlayıcıya geçirilir. Değişikliğin nedeni, DevOps bağlayıcılarıyla ilişkili kaynak sağlayıcılarının sayısını azaltarak müşteri deneyimlerini geliştirmektir.
Bulut için Defender DevOps güvenlik verilerini sorgulamak için altında Microsoft.SecurityDevOps
2022-09-01-preview API sürümünü kullanmaya devam eden müşteriler bundan etkilenecektir. Hizmetlerinde kesinti yaşanmasını önlemek için müşterinin sağlayıcı altında yeni API 2023-09-01-preview sürümüne Microsoft.Security
güncelleştirmesi gerekir.
Şu anda Azure portalından Bulut için Defender DevOps güvenliği kullanan müşteriler bundan etkilenmez.
Ocak 2024
Güncelleştirme: Bulut Güvenlik Gezgini'ndeki etkin depolar için yeni içgörüler
31 Ocak 2024, Saat 2024, Şubat 2024, Saat 20:00
Bulut Güvenlik Gezgini'ne depoların etkin olup olmadığını göstermek için Azure DevOps depoları için yeni bir içgörü eklendi. Bu içgörü, kod deposunun arşivlenmediğini veya devre dışı bırakılmadığını gösterir; bu da koda, derlemelere ve çekme isteklerine yazma erişiminin kullanıcılar tarafından hala kullanılabildiği anlamına gelir. Kod genellikle etkin dağıtımlarda kullanılmadığından arşivlenmiş ve devre dışı bırakılmış depolar daha düşük öncelikli olarak kabul edilebilir.
Cloud Security Explorer aracılığıyla sorguyu test etmek için bu sorgu bağlantısını kullanın.
Güncelleştirme: Çoklu bulut kapsayıcı tehdit algılama fiyatlandırmasında değişiklik
30 Ocak 2024**
Tahmini değişiklik tarihi: Nisan 2024
Çok bulutlu kapsayıcı tehdit algılama ga'ya geçtiğinde artık ücretsiz olmayacaktır. Daha fazla bilgi için bkz. fiyatlandırma Bulut için Microsoft Defender.
Güncelleştirme: Premium DevOps Güvenlik Değeri için Defender CSPM'nin Uygulanması
29 Ocak 2024**
Tahmini değişiklik tarihi: 7 Mart 2024
Bulut için Defender, premium DevOps güvenlik değeri için Defender CSPM plan denetiminin zorunlu tutulmasına başlar 7 Mart 2024. DevOps bağlayıcılarınızın oluşturulduğu kiracıda bir bulut ortamında (Azure, AWS, GCP) Defender CSPM planı etkinleştirildiyse ekstra ücret ödemeden premium DevOps özelliklerini almaya devam edersiniz. Defender CSPM müşterisi değilseniz, bu güvenlik özelliklerine erişimi kaybetmeden önce Defender CSPM'yi etkinleştirmek için 7 Mart 2024'e kadar süreniz vardır. 7 Mart 2024'e kadar bağlı bir bulut ortamında Defender CSPM'yi etkinleştirmek için burada özetlenen etkinleştirme belgelerini izleyin.
Hem Temel CSPM hem de Defender CSPM planlarının hangi DevOps güvenlik özelliklerinin kullanılabilir olduğu hakkında daha fazla bilgi için, özellik kullanılabilirliğiyle ilgili belgelerimize bakın.
Bulut için Defender'daki DevOps Güvenliği hakkında daha fazla bilgi için genel bakış belgelerine bakın.
Defender CSPM'deki bulut güvenliği özelliklerine yönelik kod hakkında daha fazla bilgi için bkz . Defender CSPM ile kaynaklarınızı koruma.
Önizleme: Kapsayıcılar için Defender ve Defender CSPM'de GCP için aracısız kapsayıcı duruşu
24 Ocak 2024, Saat 2024, Şubat 2024, Saat 20:00
Yeni Aracısız kapsayıcı duruşu (Önizleme) özellikleri, Microsoft Defender Güvenlik Açığı Yönetimi ile GCP için güvenlik açığı değerlendirmeleri de dahil olmak üzere GCP için kullanılabilir. Tüm özellikler hakkında daha fazla bilgi için bkz . Defender CSPM'de Aracısız kapsayıcı duruşu ve Kapsayıcılar için Defender'da Aracısız özellikler.
Bu blog gönderisinde çoklu bulut için Aracısız kapsayıcı duruş yönetimi hakkında da bilgi edinebilirsiniz.
Önizleme: Sunucular için aracısız kötü amaçlı yazılım taraması
16 Ocak 2024, Saat 2024, Şubat 2024, Saat 20:00
Sunucular için Defender Plan 2'de yer alan yeni bir özellik olarak azure sanal makineleri (VM), AWS EC2 örnekleri ve GCP VM örnekleri için Bulut için Defender aracısız kötü amaçlı yazılım algılama özelliğinin yayınlanmasını duyuruyoruz.
VM'ler için aracısız kötü amaçlı yazılım algılama artık aracısız tarama platformumuza dahil edilir. Aracısız kötü amaçlı yazılım tarama, kötü amaçlı dosyaları taramak ve algılamak için Microsoft Defender Virüsten Koruma kötü amaçlı yazılımdan koruma altyapısı kullanır. Algılanan tehditler, güvenlik uyarılarını doğrudan Bulut için Defender ve Defender XDR'de tetikler; bunlar araştırılabilir ve düzeltilebilir. Aracısız kötü amaçlı yazılım tarayıcısı, aracısız ekleme ile ikinci bir tehdit algılama katmanıyla aracı tabanlı kapsamı tamamlar ve makinenizin performansı üzerinde hiçbir etkisi yoktur.
Sunucular için aracısız kötü amaçlı yazılım taraması ve VM'ler için aracısız tarama hakkında daha fazla bilgi edinin.
Microsoft Defender XDR ile Bulut için Defender tümleştirmesinin genel kullanılabilirliği
15 Ocak 2024, Saat 2024, Şubat 2024, Saat 20:00
Bulut için Defender ile Microsoft Defender XDR (eski adıYla Microsoft 365 Defender) arasındaki tümleştirmenin genel kullanılabilirliğini (GA) duyuruyoruz.
Tümleştirme, Güvenlik İşlemleri Merkezi'ne (SOC) her gün rekabetçi bulut koruma özellikleri getirir. Bulut için Microsoft Defender ve Defender XDR tümleştirmesiyle SOC ekipleri Bulut, Uç Nokta, Kimlik, Office 365 ve daha fazlası dahil olmak üzere birden çok yapıdan gelen algılamaları birleştiren saldırıları bulabilir.
Microsoft Defender XDR'de uyarılar ve olaylar hakkında daha fazla bilgi edinin.
Güncelleştirme: Aracısız VM tarama yerleşik Azure rolü
14 Ocak 2024**
Tahmini değişiklik tarihi: Şubat 2024
Azure'da VM'ler için aracısız tarama, vm'lerinizi güvenlik sorunları için taramak ve değerlendirmek için gereken en düşük izinlere sahip yerleşik bir rol (VM tarayıcı operatörü olarak adlandırılır) kullanır. Şifrelenmiş birimlere sahip VM'ler için sürekli olarak ilgili tarama durumu ve yapılandırma önerileri sağlamak için bu rolün izinlerine yönelik bir güncelleştirme planlanmaktadır. Güncelleştirme, iznin eklenmesini Microsoft.Compute/DiskEncryptionSets/read
içerir. Bu izin yalnızca VM'lerde şifrelenmiş disk kullanımının daha iyi tanımlanmasını sağlar. Bu değişiklik öncesinde zaten desteklenen şifreleme yöntemlerinin ötesinde bu şifrelenmiş birimlerin şifresini çözmek veya içeriğine erişmek için daha fazla Bulut için Defender özellik sağlamaz. Bu değişikliğin Şubat 2024'te gerçekleşmesi beklenir ve sizin için herhangi bir eylem gerekmez.
Güncelleştirme: Azure DevOps bağlayıcıları için varsayılan olarak etkinleştirilen DevOps güvenlik Çekme İsteği ek açıklamaları
12 Ocak 2024
DevOps güvenliği, geliştiricilerin üretime girmeden önce olası güvenlik açıklarını ve yanlış yapılandırmaları önlemesine ve düzeltmesine yardımcı olmak için Çekme İstekleri'nde (PR) ek açıklama olarak güvenlik bulgularını kullanıma sunar. 12 Ocak 2024 itibarıyla çekme isteği ek açıklamaları artık Bulut için Defender bağlı tüm yeni ve mevcut Azure DevOps depoları için varsayılan olarak etkinleştirilmiştir.
Çekme isteği ek açıklamaları varsayılan olarak yalnızca Kod Olarak Yüksek Önem Düzeyi Altyapısı (IaC) bulguları için etkinleştirilir. Müşterilerin yine de DevOps için Microsoft Security'yi (MSDO) ÇEKME isteği derlemelerinde çalışacak şekilde yapılandırmaları ve Azure DevOps deposu ayarlarında CI derlemeleri için Derleme Doğrulama ilkesini etkinleştirmeleri gerekir. Müşteriler, DevOps güvenlik dikey penceresi depo yapılandırma seçeneklerinin içinden belirli depolar için PR Ek Açıklama özelliğini devre dışı bırakabilir.
Azure DevOps için Çekme İsteği ek açıklamalarını etkinleştirme hakkında daha fazla bilgi edinin.
Kullanımdan kaldırma: Sunucular için Defender yerleşik güvenlik açığı değerlendirmesi (Qualys) kullanımdan kaldırma yolu
9 Ocak 2024**
Tahmini değişiklik tarihi: Mayıs 2024
Qualys tarafından desteklenen Sunucular için Defender yerleşik güvenlik açığı değerlendirme çözümü, 1 Mayıs 2024'te tamamlandığı tahmin edilen bir kullanımdan kaldırma yolundadır. Şu anda Qualys tarafından desteklenen güvenlik açığı değerlendirme çözümünü kullanıyorsanız tümleşik Microsoft Defender güvenlik açığı yönetimi çözümüne geçişinizi planlamanız gerekir.
güvenlik açığı değerlendirme teklifimizi Microsoft Defender Güvenlik Açığı Yönetimi ile birleştirme kararımız hakkında daha fazla bilgi için bu blog gönderisini okuyabilirsiniz.
Microsoft Defender Güvenlik Açığı Yönetimi çözümüne geçişle ilgili sık sorulan soruları da gözden geçirebilirsiniz.
Güncelleştirme: Bulut için Defender çoklu bulut ağ gereksinimleri
3 Ocak 2024**
Tahmini değişiklik tarihi: Mayıs 2024
Mayıs 2024'den itibaren, iyileştirmeleri karşılamak ve tüm kullanıcılar için daha güvenli ve verimli bir deneyim sağlamak için çoklu bulut bulma hizmetlerimizle ilişkili eski IP adreslerini kullanacağız.
Hizmetlerimize kesintisiz erişim sağlamak için IP izin verilenler listenizi aşağıdaki bölümlerde sağlanan yeni aralıklarla güncelleştirmeniz gerekir. Güvenlik duvarı ayarlarınızda, güvenlik gruplarında veya ortamınız için geçerli olabilecek diğer yapılandırmalarda gerekli ayarlamaları yapmalısınız.
Liste tüm planlar için geçerlidir ve CSPM temel (ücretsiz) teklifinin tüm özellikleri için yeterlidir.
Kullanımdan kaldırılacak IP adresleri:
- Discovery GCP: 104.208.29.200, 52.232.56.127
- Discovery AWS: 52.165.47.219, 20.107.8.204
- Ekleme: 13.67.139.3
Eklenecek bölgeye özgü yeni IP aralıkları:
- Batı Avrupa: 52.178.17.48/28
- Kuzey Avrupa: 13.69.233.80/28
- Orta ABD: 20.44.10.240/28
- Doğu ABD 2: 20.44.19.128/28
Aralık 2023
Bulut için Defender Hizmet Düzeyi 2 adlarını birleştirme
30 Aralık 2023
Tüm Bulut için Defender planları için eski Hizmet Düzeyi 2 adlarını tek bir yeni Hizmet Düzeyi 2 adı Bulut için Microsoft Defender birleştiriyoruz.
Bugün dört Hizmet Düzeyi 2 adı vardır: Azure Defender, Gelişmiş Tehdit Koruması, Gelişmiş Veri Güvenliği ve Güvenlik Merkezi. Bulut için Microsoft Defender için çeşitli ölçümler bu ayrı Hizmet Düzeyi 2 adlarında gruplandırılarak Maliyet Yönetimi + Faturalama, faturalama ve Azure faturalamayla ilgili diğer araçlar kullanılırken karmaşıklıklar oluşturulur.
Bu değişiklik, Bulut için Defender ücretleri gözden geçirme sürecini basitleştirir ve maliyet analizinde daha netlik sağlar.
Sorunsuz bir geçiş sağlamak için Ürün/Hizmet adı, SKU ve Ölçüm Kimliklerinin tutarlılığını korumak için önlemler aldık. Etkilenen müşteriler, değişiklikleri iletmek için bilgilendiren bir Azure Hizmet Bildirimi alır.
API'lerimizi çağırarak maliyet verilerini alan kuruluşların, değişikliği karşılamak için çağrılarındaki değerleri güncelleştirmeleri gerekir. Örneğin, bu filtre işlevinde değerler hiçbir bilgi döndürmez:
"filter": {
"dimensions": {
"name": "MeterCategory",
"operator": "In",
"values": [
"Advanced Threat Protection",
"Advanced Data Security",
"Azure Defender",
"Security Center"
]
}
}
ESKİ Hizmet Düzeyi 2 adı | YENİ Hizmet Düzeyi 2 adı | Hizmet Katmanı - Hizmet Düzeyi 4 (Değişiklik yok) |
---|---|---|
Gelişmiş Veri Güvenliği | Bulut için Microsoft Defender | SQL için Defender |
Gelişmiş Tehdit Koruması | Bulut için Microsoft Defender | Kapsayıcı Kayıt Defterleri için Defender |
Gelişmiş Tehdit Koruması | Bulut için Microsoft Defender | DNS için Defender |
Gelişmiş Tehdit Koruması | Bulut için Microsoft Defender | Key Vault için Defender |
Gelişmiş Tehdit Koruması | Bulut için Microsoft Defender | Kubernetes için Defender |
Gelişmiş Tehdit Koruması | Bulut için Microsoft Defender | MySQL için Defender |
Gelişmiş Tehdit Koruması | Bulut için Microsoft Defender | PostgreSQL için Defender |
Gelişmiş Tehdit Koruması | Bulut için Microsoft Defender | Resource Manager için Defender |
Gelişmiş Tehdit Koruması | Bulut için Microsoft Defender | Depolama için Defender |
Azure Defender | Bulut için Microsoft Defender | Dış Saldırı için Defender Surface Yönetimi |
Azure Defender | Bulut için Microsoft Defender | Azure Cosmos DB için Defender |
Azure Defender | Bulut için Microsoft Defender | Kapsayıcılar için Defender |
Azure Defender | Bulut için Microsoft Defender | MariaDB için Defender |
Güvenlik Merkezi | Bulut için Microsoft Defender | App Service için Defender |
Güvenlik Merkezi | Bulut için Microsoft Defender | Sunucular için Defender |
Güvenlik Merkezi | Bulut için Microsoft Defender | Defender CSPM |
Ga olarak kullanılabilen kaynak düzeyinde Sunucular için Defender
24 Aralık 2023, Cumartesi
Artık aboneliğinizdeki belirli kaynaklarda Sunucular için Defender'ı yönetebilir ve koruma stratejiniz üzerinde tam denetime sahip olursunuz. Bu özellik sayesinde, abonelik düzeyinde yapılandırılan ayarlardan farklı özel yapılandırmalarla belirli kaynakları yapılandırabilirsiniz.
Sunucular için Defender'ı kaynak düzeyinde etkinleştirme hakkında daha fazla bilgi edinin.
Çoklu bulut için Klasik bağlayıcıların kullanımdan kaldırılması
21 Aralık 2023, Cumartesi
Klasik çoklu bulut bağlayıcısı deneyimi kullanımdan kaldırılır ve veriler artık bu mekanizma aracılığıyla oluşturulan bağlayıcılara aktarılır. Bu klasik bağlayıcılar AWS Güvenlik Merkezi ve GCP Güvenlik Komut Merkezi önerilerini Bulut için Defender ve Sunucular için Defender'a AWS EC2'leri eklemek için kullanıldı.
Bu bağlayıcıların tam değeri, Mart 2022'den bu yana aws ve GCP için ek ücret ödemeden Genel Kullanıma sunulan yerel çoklu bulut güvenlik bağlayıcıları deneyimiyle değiştirilmiştir.
Yeni yerel bağlayıcılar planınıza dahil edilir ve şu Defender planları için otomatik sağlama ile tek hesapları, birden çok hesabı (Terraform ile) ve kurumsal ekleme seçeneklerini içeren otomatik bir ekleme deneyimi sunar: ücretsiz temel CSPM özellikleri, Defender Bulut Güvenliği Duruş Yönetimi (CSPM), Sunucular için Defender, SQL için Defender ve Kapsayıcılar için Defender.
Kapsam çalışma kitabının yayımlanması
21 Aralık 2023, Cumartesi
Kapsam çalışma kitabı, ortamlarınızın hangi bölümlerinde hangi Bulut için Defender planlarının etkin olduğunu izlemenizi sağlar. Bu çalışma kitabı, ortamlarınızın ve aboneliklerinizin tam olarak korunduğundan emin olmanıza yardımcı olabilir. Ayrıntılı kapsam bilgilerine erişerek, başka koruma gerekebilecek tüm alanları belirleyebilir ve bu alanları ele almak için işlem yapabilirsiniz.
Kapsam çalışma kitabı hakkında daha fazla bilgi edinin.
21Vianet tarafından sağlanan Azure Kamu ve Azure'da Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenen Kapsayıcılar Güvenlik Açığı Değerlendirmesi'nin genel kullanılabilirliği
14 Aralık 2023, Cumartesi
Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenen Azure kapsayıcı kayıt defterlerindeki Linux kapsayıcı görüntüleri için güvenlik açığı değerlendirmesi (VA), 21Vianet tarafından sağlanan Azure Kamu ve Azure'da Genel Kullanılabilirlik (GA) için yayınlanır. Bu yeni sürüm Kapsayıcılar için Defender ve Kapsayıcı Kayıt Defterleri için Defender planları altında kullanılabilir.
- Bu değişikliğin bir parçası olarak GA için yeni öneriler kullanıma sunuldu ve güvenli puan hesaplamaya dahil edildi. Yeni ve güncelleştirilmiş güvenlik önerilerini gözden geçirin
- Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenen kapsayıcı görüntüsü taraması artık plan fiyatlandırmasına göre ücretlendirilmektedir. Qualys tarafından desteklenen kapsayıcı VA teklifimiz ve Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenen Container VA teklifimiz tarafından taranan görüntülerin yalnızca bir kez faturalandırılacağını unutmayın.
Kapsayıcılar Güvenlik Açığı Değerlendirmesi için Qualys önerileri yeniden adlandırıldı ve bu sürümden önce aboneliklerinden herhangi birinde Kapsayıcılar için Defender'ı etkinleştiren müşteriler için kullanılabilir olmaya devam etti. Bu sürümden sonra Kapsayıcılar için Defender'ı ekleyecek yeni müşteriler yalnızca Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenen yeni Kapsayıcı güvenlik açığı değerlendirme önerilerini görür.
Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenen Kapsayıcılar güvenlik açığı değerlendirmesi için Windows desteğinin genel önizlemesi
14 Aralık 2023, Cumartesi
Windows görüntüleri desteği, Azure kapsayıcı kayıt defterleri ve Azure Kubernetes Services için Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenen güvenlik açığı değerlendirmesinin (VA) bir parçası olarak genel önizlemede yayımlandı.
Trivy tarafından desteklenen AWS kapsayıcı güvenlik açığı değerlendirmesinin kullanımdan kaldırılması
13 Aralık 2023, Cumartesi
Trivy tarafından desteklenen kapsayıcı güvenlik açığı değerlendirmesi 13 Şubat'a kadar tamamlanacak bir kullanımdan kaldırma yolundadır. Bu özellik artık kullanım dışıdır ve 13 Şubat'a kadar bu özelliği kullanan mevcut müşterilerin kullanımına sunulmaya devam edecektir. Bu özelliği kullanan müşterilerin 13 Şubat'a kadar Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenen yeni AWS kapsayıcı güvenlik açığı değerlendirmesine yükseltmelerini öneririz.
Kapsayıcılar için Defender ve Defender CSPM'de AWS için aracısız kapsayıcı duruşu (Önizleme)
13 Aralık 2023, Cumartesi
Yeni Aracısız kapsayıcı duruşu (Önizleme) özellikleri AWS için kullanılabilir. Daha fazla bilgi için bkz . Defender CSPM'de Aracısız kapsayıcı duruşu ve Kapsayıcılar için Defender'da Aracısız özellikler.
Açık kaynak ilişkisel veritabanları planı için Defender'da PostgreSQL Esnek Sunucusu için genel kullanılabilirlik desteği
13 Aralık 2023, Cumartesi
Açık kaynak ilişkisel veritabanları planı için Microsoft Defender'da PostgreSQL Esnek Sunucu desteğinin genel kullanılabilirlik (GA) sürümünü duyuruyoruz. Açık kaynak ilişkisel veritabanları için Microsoft Defender, anormal etkinlikleri algılayarak ve güvenlik uyarıları oluşturarak PostgreSQL Esnek Sunucuları için gelişmiş tehdit koruması sağlar.
Açık kaynak ilişkisel veritabanları için Microsoft Defender'ı etkinleştirmeyi öğrenin.
Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenen kapsayıcı güvenlik açığı değerlendirmesi artık Google Distroless'i destekliyor
12 Aralık 2023, Cumartesi
Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenen kapsayıcı güvenlik açığı değerlendirmeleri, Artık Google Ditroless'ı destekleyen Linux işletim sistemi paketleri için ek kapsamla genişletilmiştir.
Desteklenen tüm işletim sistemlerinin listesi için bkz. Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenen Azure - Güvenlik açığı değerlendirmesi için kayıt defterleri ve görüntüler desteği.
Kasım 2023
Dört uyarı kullanım dışı bırakıldı
30 Kasım 2023, Kasım 2023, Kasım 2023, Kasım 2023, Kasım 20
Kalite geliştirme sürecimizin bir parçası olarak aşağıdaki güvenlik uyarıları kullanım dışı bırakılmıştır:
Possible data exfiltration detected (K8S.NODE_DataEgressArtifacts)
Executable found running from a suspicious location (K8S.NODE_SuspectExecutablePath)
Suspicious process termination burst (VM_TaskkillBurst)
PsExec execution detected (VM_RunByPsExec)
Sunucular için Defender ve Defender CSPM'de aracısız gizli dizi taramasının genel kullanılabilirliği
27 Kasım 2023, Kasım 2023, Kasım 2023, Kasım 2023, Kasım 20
Aracısız gizli dizi tarama, VM disklerindeki düz metin gizli dizilerini tanımlayarak güvenlik bulutu tabanlı Sanal Makineler (VM) geliştirir. Aracısız gizli dizi tarama, algılanan bulguların önceliğini belirlemeye ve yanal hareket risklerini oluşmadan önce azaltmaya yardımcı olacak kapsamlı bilgiler sağlar. Bu proaktif yaklaşım yetkisiz erişimi engelleyerek bulut ortamınızın güvenli kalmasını sağlar.
Hem Sunucular için Defender P2 hem de Defender CSPM planlarına dahil edilen aracısız gizli dizi taramanın Genel Kullanılabilirliğini (GA) duyuruyoruz.
Aracısız gizli dizi tarama, disklerinizin anlık görüntülerini yakalamak için bulut API'lerini kullanır ve VM'nizin performansını etkilememesini sağlayan bant dışı analizler gerçekleştirir. Aracısız gizli dizi tarama, bulut güvenliğinizi geliştirmek için Azure, AWS ve GCP ortamlarında bulut varlıkları üzerinde Bulut için Defender tarafından sunulan kapsamı genişletmektedir.
Bu sürümle birlikte Bulut için Defender algılama özellikleri artık diğer veritabanı türlerini, veri deposu imzalı URL'leri, erişim belirteçlerini ve daha fazlasını destekliyor.
Aracısız gizli dizi tarama ile gizli dizileri yönetmeyi öğrenin.
Bulut için Defender ile izin yönetimini etkinleştirme (Önizleme)
22 Kasım 2023, Saat 2023, Kasım 2023, Kasım 2023, Kasım 20
Microsoft artık Bulut için Microsoft Defender (CNAPP) ve Microsoft Entra izin yönetimi (CIEM) ile hem Buluta Özel Uygulama Koruma Platformları (CNAPP) hem de Bulut Altyapısı Yetkilendirme Yönetimi (CIEM) çözümleri sunmaktadır.
Güvenlik yöneticileri, Bulut için Defender içinde kullanılmayan veya aşırı erişim izinlerinin merkezi bir görünümünü alabilir.
Güvenlik ekipleri, bulut kaynakları için en düşük ayrıcalık erişim denetimlerini yönlendirebilir ve ek lisanslama gereksinimleri olmadan Defender Bulut Güvenliği Duruş Yönetimi'nin (CSPM) bir parçası olarak Azure, AWS ve GCP bulut ortamlarında izin risklerini çözmeye yönelik eyleme dönüştürülebilir öneriler alabilir.
Bulut için Microsoft Defender'da izin yönetimini etkinleştirmeyi (Önizleme) öğrenin.
ServiceNow ile Bulut için Defender tümleştirmesi
22 Kasım 2023, Saat 2023, Kasım 2023, Kasım 2023, Kasım 20
ServiceNow artık Bulut için Microsoft Defender ile tümleştirilmiştir. Bu sayede müşteriler, işletmenizi etkileyen önerilerin düzeltilmesine öncelik vermek için ServiceNow'u Bulut için Defender ortamlarına bağlayabilir. Bulut için Microsoft Defender, ITSM modülü (olay yönetimi) ile entegre olur. Bu bağlantının bir parçası olarak müşteriler, Bulut için Microsoft Defender ServiceNow biletleri (önerilere bağlı) oluşturabilir/görüntüleyebilir.
serviceNow ile Bulut için Defender tümleştirmesi hakkında daha fazla bilgi edinebilirsiniz.
Makine planında SQL Server'lar için otomatik sağlama işleminin genel kullanılabilirliği
20 Kasım 2023, Kasım 2023, Kasım 2023, Kasım 2023, Kasım 20
Ağustos 2024'te Microsoft Monitoring Agent 'ın (MMA) kullanımdan kaldırılmasına hazırlık olarak, Bulut için Defender SQL Server tarafından hedeflenen azure izleme aracısı (AMA) otomatik sağlama işlemini yayımladı. Yeni işlem tüm yeni müşteriler için otomatik olarak etkinleştirilir ve yapılandırılır ve ayrıca Azure SQL VM'leri ve Arc özellikli SQL Sunucuları için kaynak düzeyinde etkinleştirme olanağı sağlar.
MMA otomatik sağlama işlemini kullanan müşterilerin makinelerde SQL server için yeni Azure monitoring Agent otomatik sağlama işlemine geçmeleri istenir. Geçiş işlemi sorunsuzdur ve tüm makineler için sürekli koruma sağlar.
API'ler için Defender'ın genel kullanılabilirliği
15 Kasım 2023, Kasım 2023, Kasım 2023, Kasım 2023, Kasım 20
API'ler için Microsoft Defender'ın Genel Kullanılabilirliğini (GA) duyuruyoruz. API'ler için Defender, kuruluşları API güvenlik tehditlerine karşı korumak için tasarlanmıştır.
API'ler için Defender, kuruluşların API'lerini ve verilerini kötü amaçlı aktörlerden korumalarına olanak tanır. Kuruluşlar API güvenlik duruşlarını araştırabilir ve geliştirebilir, güvenlik açığı düzeltmelerine öncelik verebilir ve etkin gerçek zamanlı tehditleri hızla algılayıp yanıtlayabilir. Kuruluşlar ayrıca sorunları araştırmak ve önceliklendirmek için güvenlik uyarılarını doğrudan Güvenlik Olayı ve Olay Yönetimi (SIEM) platformlarıyla (örneğin Microsoft Sentinel) tümleştirebilir.
API'ler için Defender ile API'lerinizi korumayı öğrenebilirsiniz. AYRıCA API'ler için Microsoft Defender hakkında daha fazla bilgi edinebilirsiniz.
Ga duyurusu hakkında daha fazla bilgi edinmek için bu blogu da okuyabilirsiniz.
Bulut için Defender artık Microsoft 365 Defender (Önizleme) ile tümleştirilmiştir
15 Kasım 2023, Kasım 2023, Kasım 2023, Kasım 2023, Kasım 20
İşletmeler, Bulut için Microsoft Defender ile Microsoft Defender XDR arasındaki yeni tümleştirmeyle bulut kaynaklarını ve cihazlarını koruyabilir. Bu tümleştirme, daha önce birden çok deneyim gerektiren bulut kaynakları, cihazlar ve kimlikler arasındaki noktaları birbirine bağlar.
Tümleştirme, Güvenlik İşlemleri Merkezi'ne (SOC) her gün rekabetçi bulut koruma özellikleri de getirir. Microsoft Defender XDR ile SOC ekipleri Bulut, Uç Nokta, Kimlik, Office 365 ve daha fazlası dahil olmak üzere birden çok yapıdan gelen algılamaları birleştiren saldırıları kolayca bulabilir.
Başlıca avantajlardan bazıları şunlardır:
SOC ekipleri için kullanımı kolay bir arabirim: Bulut için Defender uyarıları ve M365D ile tümleştirilmiş bulut bağıntıları sayesinde SOC ekipleri artık tüm güvenlik bilgilerine tek bir arabirimden erişebilir ve operasyonel verimliliği önemli ölçüde artırır.
Bir saldırı hikayesi: Müşteriler, birden çok kaynaktan gelen güvenlik uyarılarını birleştiren önceden oluşturulmuş bağıntıları kullanarak bulut ortamları da dahil olmak üzere saldırı hikayesinin tamamını anlayabilir.
Microsoft Defender XDR'deki yeni bulut varlıkları: Microsoft Defender XDR artık bulut kaynakları gibi Bulut için Microsoft Defender benzersiz yeni bulut varlıklarını destekliyor. Müşteriler Sanal Makine (VM) varlıklarını cihaz varlıklarıyla eşleştirebilir ve makineyle ilgili tüm ilgili bilgilerin birleşik bir görünümünü sağlayabilir. Bu görünüm, makinede tetiklenen uyarılar ve olaylar da dahil olmak üzere.
Microsoft Güvenlik ürünleri için Birleşik API: Bulut için Microsoft Defender uyarılar ve olaylar artık Microsoft Defender XDR'nin genel API'sinin bir parçası olduğundan müşteriler artık güvenlik uyarısı verilerini tek bir API kullanarak kendi sistemlerine aktarabilir.
Bulut için Defender ile Microsoft Defender XDR arasındaki tümleştirme, tüm yeni ve mevcut Bulut için Defender müşterileri tarafından kullanılabilir.
Kapsayıcılar için Defender ve Kapsayıcı Kayıt Defterleri için Defender'da Microsoft Defender Güvenlik Açığı Yönetimi (MDVM) tarafından desteklenen Kapsayıcıların Genel Kullanılabilirliği Güvenlik Açığı Değerlendirmesi
15 Kasım 2023, Kasım 2023, Kasım 2023, Kasım 2023, Kasım 20
Microsoft Defender Güvenlik Açığı Yönetimi (MDVM) tarafından desteklenen Azure kapsayıcı kayıt defterlerindeki Linux kapsayıcı görüntüleri için güvenlik açığı değerlendirmesi (VA), Kapsayıcılar için Defender ve Kapsayıcı Kayıt Defterleri için Defender'da Genel Kullanılabilirlik (GA) için yayınlanmıştır.
Bu değişikliğin bir parçası olarak, GA için aşağıdaki öneriler yayımlandı ve yeniden adlandırıldı ve artık güvenli puan hesaplamaya dahil edildi:
Geçerli öneri adı | Yeni öneri adı | Açıklama | Değerlendirme anahtarı |
---|---|---|---|
Kapsayıcı kayıt defteri görüntülerinin çözümlenen güvenlik açığı bulguları olmalıdır (Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenir) | Azure kayıt defteri kapsayıcı görüntülerinin güvenlik açıkları çözümlenmelidir (Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenir) | Kapsayıcı görüntüsü güvenlik açığı değerlendirmeleri, kayıt defterinizde yaygın olarak bilinen güvenlik açıklarını (CVE) tarar ve her görüntü için ayrıntılı bir güvenlik açığı raporu sağlar. Güvenlik açıklarını çözmek, güvenlik duruşunuzu büyük ölçüde geliştirerek dağıtım öncesinde görüntülerin güvenli bir şekilde kullanılmasını sağlayabilir. | c0b7cfc6-3172-465a-b378-53c7ff2cc0d5 |
Kapsayıcı görüntülerini çalıştırmanın güvenlik açığı bulguları çözümlenmelidir (Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenir) | Azure çalışan kapsayıcı görüntülerinin güvenlik açıkları çözümlenmelidir (Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenir | Kapsayıcı görüntüsü güvenlik açığı değerlendirmesi, kayıt defterinizde yaygın olarak bilinen güvenlik açıklarını (CVE) tarar ve her görüntü için ayrıntılı bir güvenlik açığı raporu sağlar. Bu öneri, Kubernetes kümelerinizde çalışmakta olan güvenlik açığı olan görüntülere görünürlük sağlar. Şu anda çalışmakta olan kapsayıcı görüntülerindeki güvenlik açıklarını düzeltmek, güvenlik duruşunuzu geliştirmek ve kapsayıcılı iş yüklerinizin saldırı yüzeyini önemli ölçüde azaltmak için önemlidir. | c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5 |
MDVM tarafından desteklenen kapsayıcı görüntüsü taraması artık plan fiyatlandırması kapsamında ücretlendirilmektedir.
Not
Qualys tarafından desteklenen kapsayıcı VA teklifimiz ve MDVM tarafından desteklenen Container VA teklifimiz tarafından taranan görüntüler yalnızca bir kez faturalandırılır.
Kapsayıcılar Güvenlik Açığı Değerlendirmesi için aşağıdaki Qualys önerileri yeniden adlandırıldı ve 15 Kasım'dan önce aboneliklerinden herhangi birinde Kapsayıcılar için Defender'ı etkinleştiren müşteriler için kullanılabilir olmaya devam edecektir. 15 Kasım'dan sonra Kapsayıcılar için Defender'ı ekleyecek yeni müşteriler yalnızca Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenen yeni Kapsayıcı güvenlik açığı değerlendirme önerilerini görür.
Geçerli öneri adı | Yeni öneri adı | Açıklama | Değerlendirme anahtarı |
---|---|---|---|
Kapsayıcı kayıt defteri görüntülerinde güvenlik açığı bulguları çözümlenmelidir (Qualys tarafından desteklenir) | Azure kayıt defteri kapsayıcı görüntülerinin güvenlik açıkları çözülmelidir (Qualys tarafından desteklenir) | Kapsayıcı görüntüsü güvenlik açığı değerlendirmesi, güvenlik açıklarına karşı kayıt defterinizi tarar ve her görüntü için ayrıntılı bulguları kullanıma sunar. Güvenlik açıklarını çözmek kapsayıcılarınızın güvenlik duruşunu büyük ölçüde geliştirebilir ve saldırılara karşı koruyabilir. | dbd0cb49-b563-45e7-9724-889e799fa648 |
Kapsayıcı görüntülerini çalıştırmanın güvenlik açığı bulguları çözümlenmelidir (Qualys tarafından desteklenir) | Kapsayıcı görüntülerini çalıştıran Azure'da güvenlik açıkları çözülmelidir - (Qualys tarafından desteklenir) | Kapsayıcı görüntüsü güvenlik açığı değerlendirmesi, Kubernetes kümelerinizde çalışan kapsayıcı görüntülerini güvenlik açıklarına karşı tarar ve her görüntü için ayrıntılı bulguları kullanıma sunar. Güvenlik açıklarını çözmek kapsayıcılarınızın güvenlik duruşunu büyük ölçüde geliştirebilir ve saldırılara karşı koruyabilir. | 41503391-efa5-47ee-9282-4eff6131462c |
Kapsayıcı Güvenlik Açığı Değerlendirmeleri öneri adlarına geçiş
Aşağıdaki Kapsayıcı Güvenlik Açığı Değerlendirmeleri önerileri yeniden adlandırıldı:
Geçerli öneri adı | Yeni öneri adı | Açıklama | Değerlendirme anahtarı |
---|---|---|---|
Kapsayıcı kayıt defteri görüntülerinde güvenlik açığı bulguları çözümlenmelidir (Qualys tarafından desteklenir) | Azure kayıt defteri kapsayıcı görüntülerinin güvenlik açıkları çözülmelidir (Qualys tarafından desteklenir) | Kapsayıcı görüntüsü güvenlik açığı değerlendirmesi, güvenlik açıklarına karşı kayıt defterinizi tarar ve her görüntü için ayrıntılı bulguları kullanıma sunar. Güvenlik açıklarını çözmek kapsayıcılarınızın güvenlik duruşunu büyük ölçüde geliştirebilir ve saldırılara karşı koruyabilir. | dbd0cb49-b563-45e7-9724-889e799fa648 |
Kapsayıcı görüntülerini çalıştırmanın güvenlik açığı bulguları çözümlenmelidir (Qualys tarafından desteklenir) | Kapsayıcı görüntülerini çalıştıran Azure'da güvenlik açıkları çözülmelidir - (Qualys tarafından desteklenir) | Kapsayıcı görüntüsü güvenlik açığı değerlendirmesi, Kubernetes kümelerinizde çalışan kapsayıcı görüntülerini güvenlik açıklarına karşı tarar ve her görüntü için ayrıntılı bulguları kullanıma sunar. Güvenlik açıklarını çözmek kapsayıcılarınızın güvenlik duruşunu büyük ölçüde geliştirebilir ve saldırılara karşı koruyabilir. | 41503391-efa5-47ee-9282-4eff6131462c |
Elastik kapsayıcı kayıt defteri görüntülerinin güvenlik açığı bulguları çözümlenmelidir | AWS kayıt defteri kapsayıcı görüntülerinin güvenlik açıkları çözülmelidir - (Trivy tarafından desteklenir) | Kapsayıcı görüntüsü güvenlik açığı değerlendirmesi, güvenlik açıklarına karşı kayıt defterinizi tarar ve her görüntü için ayrıntılı bulguları kullanıma sunar. Güvenlik açıklarını çözmek kapsayıcılarınızın güvenlik duruşunu büyük ölçüde geliştirebilir ve saldırılara karşı koruyabilir. | 03587042-5d4b-44ff-af42-ae99e3c71c87 |
Risk öncelik belirlemesi artık öneriler için kullanılabilir
15 Kasım 2023, Kasım 2023, Kasım 2023, Kasım 2023, Kasım 20
Artık güvenlik önerilerinizin önceliklerini oluşturdukları risk düzeyine göre belirleyerek, temel alınan her güvenlik sorununun hem sömürülebilirliğini hem de olası iş etkisini göz önünde bulundurabilirsiniz.
Önerilerinizi risk düzeyine (Kritik, yüksek, orta, düşük) göre düzenleyerek ortamınızdaki en kritik riskleri ele alabilir ve İnternet'e maruz kalma, veri duyarlılığı, yanal hareket olasılıkları ve önerileri çözümleyerek azaltılabilir olası saldırı yolları gibi gerçek risklere göre güvenlik sorunlarının düzeltilmesini verimli bir şekilde önceliklendirebilirsiniz.
Risk öncelik belirlemesi hakkında daha fazla bilgi edinin.
Saldırı yolu analizi yeni altyapı ve kapsamlı geliştirmeler
15 Kasım 2023, Kasım 2023, Kasım 2023, Kasım 2023, Kasım 20
Bulut için Defender'daki saldırı yolu analizi özelliklerine yönelik geliştirmeler yayınlıyoruz.
Yeni altyapı - saldırı yolu analizi, bulut ortamınızda var olan her olası saldırı yolunu (grafiğimizdeki verilere göre) algılamak için yol bulma algoritması kullanan yeni bir altyapıya sahiptir. Ortamınızda çok daha fazla saldırı yolu bulabilir ve saldırganların kuruluşunuzu ihlal etmek için kullanabilecekleri daha karmaşık ve gelişmiş saldırı düzenlerini algılayabiliriz.
İyileştirmeler - Aşağıdaki geliştirmeler yayımlandı:
- Risk önceliklendirmesi - risk temelinde saldırı yollarının önceliklendirilmiş listesi (sömürü ve iş etkisi).
- İyileştirilmiş düzeltme - zinciri gerçekten bozmak için çözümlenmesi gereken belirli önerilerin tam olarak belirtilmesi.
- Bulutlar arası saldırı yolları – bulutlar arası saldırı yollarının algılanması (bir bulutta başlayıp başka bir bulutta biten yollar).
- MITRE – Tüm saldırı yollarını MITRE çerçevesine eşleme.
- Yenilenen kullanıcı deneyimi – Daha güçlü özelliklerle yenilenen deneyim: daha kolay önceliklendirmeye olanak sağlamak için gelişmiş filtreler, arama ve saldırı yollarını gruplandırma.
Saldırı yollarını tanımlamayı ve düzeltmeyi öğrenin.
Saldırı Yolu'nun Azure Kaynak Grafı tablo düzeninde yapılan değişiklikler
15 Kasım 2023, Kasım 2023, Kasım 2023, Kasım 2023, Kasım 20
Saldırı yolunun Azure Kaynak Grafı tablo düzeni güncelleştirilir. attackPathType
özelliği kaldırılır ve diğer özellikler eklenir.
Defender CSPM'de GCP desteğinin Genel Kullanılabilirlik sürümü
15 Kasım 2023, Kasım 2023, Kasım 2023, Kasım 2023, Kasım 20
GCP kaynakları desteğiyle Defender CSPM bağlamsal bulut güvenlik grafiğinin ga (Genel Kullanılabilirlik) sürümünü ve saldırı yolu analizini duyuruyoruz. GCP kaynakları genelinde kapsamlı görünürlük ve akıllı bulut güvenliği için Defender CSPM'nin gücünü uygulayabilirsiniz.
GCP desteğimizin temel özellikleri şunlardır:
- Saldırı yolu analizi - Saldırganların atabileceği olası yolları anlayın.
- Bulut güvenlik gezgini - Güvenlik grafı üzerinde graf tabanlı sorgular çalıştırarak güvenlik risklerini proaktif olarak belirleyin.
- Aracısız tarama - Aracı yüklemeden sunucuları tarayın ve gizli dizileri ve güvenlik açıklarını belirleyin.
- Veri kullanan güvenlik duruşu - Google Cloud Storage demetlerindeki hassas verilerin risklerini keşfedin ve düzeltin.
Defender CSPM planı seçenekleri hakkında daha fazla bilgi edinin.
Not
Defender CSPM'de GCP desteğinin GA sürümü için faturalama 1 Şubat 2024'te başlayacaktır.
Veri güvenliği panosunun Genel Kullanılabilirlik sürümü
15 Kasım 2023, Kasım 2023, Kasım 2023, Kasım 2023, Kasım 20
Veri güvenliği panosu artık Defender CSPM planının bir parçası olarak Genel Kullanılabilirlik (GA) içinde kullanılabilir.
Veri güvenliği panosu kuruluşunuzun veri varlığını, hassas veriler için riskleri ve veri kaynaklarınız hakkındaki içgörüleri görüntülemenizi sağlar.
Veri güvenliği panosu hakkında daha fazla bilgi edinin.
Veritabanları için hassas veri bulmanın Genel Kullanılabilirlik sürümü
15 Kasım 2023, Kasım 2023, Kasım 2023, Kasım 2023, Kasım 20
Azure SQL veritabanları ve AWS RDS örnekleri (tüm RDBMS türleri) dahil olmak üzere yönetilen veritabanları için hassas veri bulma özelliği genel kullanıma sunulmuştur ve hassas veriler içeren kritik veritabanlarının otomatik olarak bulunmasına olanak tanır.
Bu özelliği ortamlarınızdaki tüm desteklenen veri depolarında etkinleştirmek için Defender CSPM'de etkinleştirmeniz Sensitive data discovery
gerekir. Defender CSPM'de hassas veri bulmayı etkinleştirmeyi öğrenin.
Ayrıca, hassas veri bulmanın veri kullanan güvenlik duruşunda nasıl kullanıldığını da öğrenebilirsiniz.
Genel Önizleme duyurusu: Bulut için Microsoft Defender'da çoklu bulut veri güvenliğine yönelik yeni genişletilmiş görünürlük.
Eksik sistem güncelleştirmelerini bulma önerisinin yeni sürümü artık GA
6 Kasım 2023, Kasım 2023
Makinelerin en son güvenlik veya kritik sistem güncelleştirmelerinin tümüne sahip olduğundan emin olmak için artık Azure VM'lerinizde ve Azure Arc makinelerinizde ek bir aracıya gerek yoktur.
Yeni sistem güncelleştirmeleri önerisi, System updates should be installed on your machines (powered by Azure Update Manager)
denetimde Apply system updates
Güncelleştirme Yöneticisi'ni temel alır ve artık tamamen GA'dır. Öneri, yüklü bir aracı yerine her Azure VM'ye ve Azure Arc makinelerine eklenmiş yerel bir aracıyı kullanır. Yeni önerideki hızlı düzeltme, Güncelleştirme Yöneticisi portalında eksik güncelleştirmelerin tek seferlik yüklenmesine gider.
Eksik sistem güncelleştirmelerini bulmaya yönelik önerilerin eski ve yeni sürümleri, eski sürümün kullanım dışı bırakıldığı Ağustos 2024'e kadar kullanılabilir. Her iki öneri de: System updates should be installed on your machines (powered by Azure Update Manager)
ve System updates should be installed on your machines
aynı denetim altında kullanılabilir: Apply system updates
ve aynı sonuçlara sahiptir. Bu nedenle, güvenli puan üzerindeki etkisinde yineleme yoktur.
Azure ilkesinde Bulut için Defender yerleşik girişiminden devre dışı bırakarak yeni öneriye geçiş yapmanızı ve eski öneriyi kaldırmanızı öneririz.
[Machines should be configured to periodically check for missing system updates](https://ms.portal.azure.com/#view/Microsoft_Azure_Security/GenericRecommendationDetailsBlade/assessmentKey/90386950-71ca-4357-a12e-486d1679427c)
Öneri ayrıca GA'dır ve Güvenlik Puanınız üzerinde olumsuz bir etkiye sahip olacak bir önkoşuldur. Kullanılabilir Düzeltme ile olumsuz etkiyi düzeltebilirsiniz.
Yeni öneriyi uygulamak için şunları yapmanız gerekir:
- Azure olmayan makinelerinizi Arc'a bağlayın.
- Periyodik değerlendirme özelliğini açın. Öneriyi düzeltmek için yeni öneride
[Machines should be configured to periodically check for missing system updates](https://ms.portal.azure.com/#view/Microsoft_Azure_Security/GenericRecommendationDetailsBlade/assessmentKey/90386950-71ca-4357-a12e-486d1679427c)
Hızlı Düzeltme'yi kullanabilirsiniz.
Not
Arc özellikli makineler için, Sunucular için Defender Plan 2'nin ilgili Abonelik veya Bağlayıcıda etkinleştirilmemiş olduğu düzenli değerlendirmelerin etkinleştirilmesi, Azure Update Manager fiyatlandırmasına tabidir. Sunucular için Defender Plan 2'nin ilgili Aboneliklerinde veya Bağlayıcılarında veya herhangi bir Azure VM'sinde etkinleştirildiği Arc özellikli makineler, ek ücret ödemeden bu özellik için uygundur.
Ekim 2023
Uyarlamalı uygulamanın değiştirilmesi güvenlik uyarısının önem derecesini denetler
Duyuru tarihi: 30 Ekim 2023
Sunucular için Defender'ın güvenlik uyarısı kalite iyileştirme sürecinin bir parçası olarak ve uyarlamalı uygulama denetimleri özelliğinin bir parçası olarak, aşağıdaki güvenlik uyarısının önem derecesi "Bilgilendirme" olarak değiştiriliyor:
Uyarı [Uyarı Türü] | Uyarı Açıklaması |
---|---|
Uyarlamalı uygulama denetimi ilkesi ihlali denetlendi. [VM_AdaptiveApplicationControlWindowsViolationAudited, VM_AdaptiveApplicationControlWindowsViolationAudited] | Aşağıdaki kullanıcılar bu makinede kuruluşunuzun uygulama denetim ilkesini ihlal eden uygulamalar çalıştırmıştı. Makineyi kötü amaçlı yazılımlara veya uygulama güvenlik açıklarına maruz bırakabilir. |
Bu uyarıyı Bulut için Microsoft Defender portalındaki "Güvenlik uyarıları" sayfasında görüntülemeye devam etmek için, varsayılan görünüm filtresi Önem Derecesi'ni kılavuza bilgilendiren uyarılar içerecek şekilde değiştirin.
API'ler için Defender'dan kaldırılan çevrimdışı Azure API Management düzeltmeleri
25 Ekim 2023, Cumartesi
API'ler için Defender, Azure API Management API düzeltmelerine yönelik desteğini güncelleştirdi. Çevrimdışı düzeltmeler artık eklenen API'ler için Defender envanterinde görünmez ve artık API'ler için Defender'a eklenmemiştir. Çevrimdışı düzeltmeler, trafik gönderilmesine izin vermez ve güvenlik açısından hiçbir risk oluşturmaz.
Genel önizlemede sunulan DevOps güvenlik duruşu yönetimi önerileri
19 Ekim 2023, Cumartesi
Yeni DevOps duruş yönetimi önerileri artık Azure DevOps veya GitHub bağlayıcısı olan tüm müşteriler için genel önizlemede kullanılabilir. DevOps duruş yönetimi, güvenlik yapılandırmalarındaki ve erişim denetimlerindeki zayıflıkları ortaya çıkararak DevOps ortamlarının saldırı yüzeyini azaltmaya yardımcı olur. DevOps duruş yönetimi hakkında daha fazla bilgi edinin.
Yasal uyumluluk panosunda CIS Azure Foundations Benchmark v2.0.0 yayınlanması
18 Ekim 2023, Cumartesi
Bulut için Microsoft Defender artık en son sürümü destekliyorCIS Azure Security Foundations Benchmark - Mevzuat Uyumluluğu panosundaki sürüm 2.0.0 ve Azure İlkesi yerleşik ilke girişimi. Bulut için Microsoft Defender'de 2.0.0 sürümünün yayımlanması Microsoft, İnternet Güvenliği Merkezi (CIS) ve kullanıcı toplulukları arasında ortak bir işbirliği çalışmasıdır. 2.0.0 sürümü, 90'dan fazla yerleşik Azure ilkesi içeren değerlendirme kapsamını önemli ölçüde genişletir ve Bulut için Microsoft Defender ve Azure İlkesi'de önceki 1.4.0 ve 1.3.0 ve 1.0 sürümlerini tamamlar. Daha fazla bilgi için bu blog gönderisini inceleyebilirsiniz.
Eylül 2023
Log Analytics günlük üst sınırına değiştirme
Azure izleyicisi, Log Analytics çalışma alanlarınıza alınan veriler için günlük üst sınır ayarlama özelliği sunar. Ancak Bulut için Defender güvenlik olayları şu anda bu dışlamalarda desteklenmemektedir.
Log Analytics Günlük Üst Sınırı artık aşağıdaki veri türleri kümesini dışlamaz:
- WindowsEvent
- SecurityAlert
- SecurityBaseline
- SecurityBaselineSummary
- SecurityDetection
- SecurityEvent
- WindowsFirewall
- MaliciousIPCommunication
- LinuxAuditLog
- SysmonEvent
- ProtectionStatus
- Güncelleştir
- UpdateSummary
- CommonSecurityLog
- Syslog
Günlük sınıra ulaşılırsa tüm faturalanabilir veri türleri eşlenir. Bu değişiklik, beklenenden daha yüksek veri alımından kaynaklanan maliyetleri tam olarak içerme olanağınızı artırır.
Bulut için Microsoft Defender ile çalışma alanları hakkında daha fazla bilgi edinin.
Veri güvenliği panosu genel önizlemede kullanılabilir
27 Eylül 2023, Cumartesi
Veri güvenliği panosu artık Defender CSPM planının bir parçası olarak genel önizlemede kullanılabilir. Veri güvenliği panosu, hassas veriler üzerinde önemli riskleri aydınlatan, hibrit bulut iş yüklerindeki veriler için uyarıları ve olası saldırı yollarını öncelik sırasına alan etkileşimli, veri merkezli bir panodur. Veri güvenliği panosu hakkında daha fazla bilgi edinin.
Önizleme sürümü: Makinelerde SQL Server planı için yeni otomatik sağlama işlemi
21 Eylül 2023
Microsoft Monitoring Agent (MMA) Ağustos 2024'te kullanım dışı bırakılıyor. Bulut için Defender MMA'nın yerine SQL Server tarafından hedeflenen Azure monitoring Agent otomatik sağlama işleminin sürümüyle değiştirerek stratejisini güncelleştirdi.
Önizleme sırasında, Azure İzleyici Aracısı (Önizleme) ile MMA otomatik sağlama işlemini kullanan müşterilerin makinelerde SQL Server için Azure monitoring Agent (Önizleme) otomatik sağlama işlemine geçmeleri istenir. Geçiş işlemi sorunsuzdur ve tüm makineler için sürekli koruma sağlar.
Daha fazla bilgi için bkz . SQL sunucusu tarafından hedeflenen Azure İzleme Aracısı otomatik sağlama işlemine geçiş.
Bulut için Defender'de Azure DevOps için GitHub Gelişmiş Güvenliği uyarıları
20 Eylül 2023, Cumartesi
Artık Bulut için Defender'da CodeQL, gizli diziler ve bağımlılıklarla ilgili Azure DevOps (GHAzDO) için GitHub Gelişmiş Güvenliği uyarılarını görüntüleyebilirsiniz. Sonuçlar DevOps sayfasında ve Öneriler'de görüntülenir. Bu sonuçları görmek için GHAzDO özellikli depolarınızı Bulut için Defender ekleyin.
Azure DevOps için GitHub Gelişmiş Güvenliği hakkında daha fazla bilgi edinin.
Api'ler için Defender önerileri için muaf tutma işlevi kullanıma sunuldu
11 Eylül 2023, Cumartesi
Artık aşağıdaki API'ler için Defender güvenlik önerileri için önerileri muaf tutabilirsiniz.
Öneri | Açıklama ve ilgili ilke | Önem |
---|---|---|
(Önizleme) Kullanılmayan API uç noktaları devre dışı bırakılmalı ve Azure API Management hizmetinden kaldırılmalıdır | En iyi güvenlik uygulaması olarak, 30 gündür trafik almamış API uç noktaları kullanılmamış olarak kabul edilir ve Azure API Management hizmetinden kaldırılmalıdır. Kullanılmayan API uç noktalarının tutulması güvenlik riski doğurabilir. Bunlar, Azure API Management hizmetinden kullanımdan kaldırılmış ancak yanlışlıkla etkin bırakılmış API'ler olabilir. Bu tür API'ler genellikle en güncel güvenlik kapsamını almaz. | Düşük |
(Önizleme) Azure API Management'ta API uç noktalarının kimliği doğrulanmalıdır | Azure API Management'ta yayımlanan API uç noktaları, güvenlik riskini en aza indirmeye yardımcı olmak için kimlik doğrulamasını zorunlu kılmalıdır. Kimlik doğrulama mekanizmaları bazen yanlış uygulanır veya eksiktir. Bu, saldırganların uygulama açıklarından yararlanmasına ve verilere erişmesine olanak tanır. Azure API Management'ta yayımlanan API'ler için bu öneri, Azure API Management içinde yapılandırılan Abonelik Anahtarları, JWT ve İstemci Sertifikası aracılığıyla kimlik doğrulamasının yürütülmesini değerlendirir. Bu kimlik doğrulama mekanizmalarından hiçbiri API çağrısı sırasında yürütülmezse, API bu öneriyi alır. | Yüksek |
Bulut için Defender'da önerileri muaf tutma hakkında daha fazla bilgi edinin.
API'ler için Defender algılamaları için örnek uyarılar oluşturma
11 Eylül 2023, Cumartesi
Artık API'ler için Defender genel önizlemesinin bir parçası olarak yayımlanan güvenlik algılamaları için örnek uyarılar oluşturabilirsiniz. Bulut için Defender'da örnek uyarılar oluşturma hakkında daha fazla bilgi edinin.
Önizleme sürümü: Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenen kapsayıcı güvenlik açığı değerlendirmesi artık çekme sırasında taramayı destekliyor
6 Eylül 2023, Cumartesi
Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenen kapsayıcılar güvenlik açığı değerlendirmesi artık ACR'den çekilen görüntüleri taramak için ek tetikleyiciyi destekliyor. Yeni eklenen bu tetikleyici, mevcut tetikleyicilerin son 90 gün içinde ACR'ye gönderilen görüntüleri ve AKS'de çalışmakta olan görüntüleri taramaya ek olarak etkin görüntüler için ek kapsam sağlar.
Yeni tetikleyici bugün kullanıma sunulmaya başlayacaktır ve Eylül ayı sonuna kadar tüm müşterilerin kullanımına sunulması beklenmektedir.
Mevzuat uyumluluğunda İnternet Güvenliği Merkezi (CIS) standartlarının adlandırma biçimi güncelleştirildi
6 Eylül 2023, Cumartesi
Uyumluluk panosundaki CIS (Center for Internet Security) temellerinin adlandırma biçimi olarak değiştirilir [Cloud] CIS [version number]
CIS [Cloud] Foundations v[version number]
. Aşağıdaki tabloya bakın:
Geçerli Ad | Yeni Adı |
---|---|
Azure CIS 1.1.0 | CIS Azure Foundations v1.1.0 |
Azure CIS 1.3.0 | CIS Azure Foundations v1.3.0 |
Azure CIS 1.4.0 | CIS Azure Foundations v1.4.0 |
AWS CIS 1.2.0 | CIS AWS Foundations v1.2.0 |
AWS CIS 1.5.0 | CIS AWS Foundations v1.5.0 |
GCP CIS 1.1.0 | CIS GCP Foundations v1.1.0 |
GCP CIS 1.2.0 | CIS GCP Foundations v1.2.0 |
Mevzuat uyumluluğunuzu geliştirmeyi öğrenin.
PaaS veritabanları için hassas veri bulma (Önizleme)
5 Eylül 2023
PaaS Veritabanları (herhangi bir türde Azure SQL Veritabanı ve Amazon RDS Örnekleri) için sorunsuz hassas veri bulma için veri kullanan güvenlik duruşu özellikleri artık genel önizleme aşamasındadır. Bu genel önizleme, kritik verilerinizin bulunduğu her yerde ve bu veritabanlarında bulunan veri türlerinin bir haritasını oluşturmanıza olanak tanır.
Azure ve AWS veritabanları için hassas veri bulma, bulut nesne depolama kaynakları (Azure Blob Depolama, AWS S3 demetleri ve GCP depolama demetleri) için genel kullanıma açık olan paylaşılan taksonomi ve yapılandırmaya ek olarak tek bir yapılandırma ve etkinleştirme deneyimi sağlar.
Veritabanları haftalık olarak taranır. öğesini etkinleştirirseniz sensitive data discovery
bulma işlemi 24 saat içinde çalışır. Sonuçlar Bulut Güvenlik Gezgini'nde veya hassas verilere sahip yönetilen veritabanları için yeni saldırı yolları gözden geçirilerek görüntülenebilir.
Veritabanları için veri kullanan güvenlik duruşu Defender CSPM planı aracılığıyla sağlanır ve seçeneğin etkinleştirildiği sensitive data discovery
aboneliklerde otomatik olarak etkinleştirilir.
Aşağıdaki makalelerde veri kullanan güvenlik duruşu hakkında daha fazla bilgi edinebilirsiniz:
- Veri kullanan güvenlik duruşu için destek ve önkoşullar
- Veri kullanan güvenlik duruşu etkinleştirme
- Hassas veri risklerini keşfetme
Genel Kullanılabilirlik (GA): Depolama için Defender'da kötü amaçlı yazılım taraması
1 Eylül 2023
Kötü amaçlı yazılım taraması genel kullanıma sunuldu (GA), Depolama için Defender eklentisi olarak kullanıma sunuldu. Depolama için Defender'da kötü amaçlı yazılım taraması, Microsoft Defender Virüsten Koruma özelliklerini kullanarak karşıya yüklenen içerikte neredeyse gerçek zamanlı olarak tam bir kötü amaçlı yazılım taraması gerçekleştirerek depolama hesaplarınızın kötü amaçlı içeriklerden korunmasına yardımcı olur. Güvenilmeyen içeriği işlemeye yönelik güvenlik ve uyumluluk gereksinimlerini karşılamaya yardımcı olmak için tasarlanmıştır. Kötü amaçlı yazılım tarama özelliği, büyük ölçekte kuruluma olanak tanıyan ve uygun ölçekte yanıtı otomatikleştirmeyi destekleyen aracısız bir SaaS çözümüdür.
Depolama için Defender'da kötü amaçlı yazılım tarama hakkında daha fazla bilgi edinin.
Kötü amaçlı yazılım taraması, veri kullanımınıza ve bütçenize göre fiyatlendirilir. Faturalama 3 Eylül 2023'te başlar. Daha fazla bilgi için fiyatlandırma sayfasını ziyaret edin.
Önceki planı kullanıyorsanız kötü amaçlı yazılım taramasını etkinleştirmek için yeni plana proaktif olarak geçiş yapmanız gerekir.
Bulut için Microsoft Defender duyuru blog gönderisini okuyun.
Ağustos 2023
Ağustos güncelleştirmeleri şunları içerir:
Kapsayıcılar için Defender: Kubernetes için aracısız bulma
30 Ağustos 2023, Ağustos 2023, Ağustos 2023, Ağustos 2023, Ağustos
Kapsayıcılar için Defender: Kubernetes için aracısız bulma... Bu sürüm kapsayıcı güvenliğinde önemli bir adıma işaret eder ve Kubernetes ortamları için gelişmiş içgörüler ve kapsamlı envanter özellikleriyle sizi güçlendirir. Yeni kapsayıcı teklifi, Bulut için Defender bağlamsal güvenlik grafı tarafından desteklenir. Bu son güncelleştirmeden şunları bekleyebilirsiniz:
- Aracısız Kubernetes bulma
- Kapsamlı envanter özellikleri
- Kubernetes'e özgü güvenlik içgörüleri
- Bulut Güvenlik Gezgini ile gelişmiş risk avcılığı
Kubernetes için aracısız bulma artık tüm Kapsayıcılar için Defender müşterileri tarafından kullanılabilir. Bu gelişmiş özellikleri kullanmaya hemen başlayabilirsiniz. Aboneliklerinizi tüm uzantı kümesini etkinleştirecek şekilde güncelleştirmenizi ve en son eklemeler ile özelliklerden yararlanmanızı öneririz. Uzantıyı etkinleştirmek için Kapsayıcılar için Defender aboneliğinizin Ortam ve ayarlar bölmesini ziyaret edin.
Not
En son eklemelerin etkinleştirilmesi, etkin Kapsayıcılar için Defender müşterilerine yeni maliyetler doğurmayacak.
Daha fazla bilgi için bkz . Kapsayıcı güvenliğine genel bakış Kapsayıcılar için Microsoft Defender.
Öneri sürümü: Depolama için Microsoft Defender kötü amaçlı yazılım taraması ve hassas veri tehdidi algılama özelliğiyle etkinleştirilmelidir
22 Ağustos 2023 Salı
Depolama için Defender'da yeni bir öneri yayınlandı. Bu öneri, Depolama için Defender'ın kötü amaçlı yazılım tarama ve hassas veri tehdidi algılama özellikleriyle abonelik düzeyinde etkinleştirilmesini sağlar.
Öneri | Açıklama |
---|---|
Depolama için Microsoft Defender kötü amaçlı yazılım taraması ve hassas veri tehdidi algılama özelliğiyle etkinleştirilmelidir | Depolama için Microsoft Defender, depolama hesaplarınıza yönelik olası tehditleri algılar. Verileriniz ve iş yükünüz üzerindeki üç önemli etkiyi önlemeye yardımcı olur: kötü amaçlı dosya yüklemeleri, hassas veri sızdırma ve veri bozulması. Yeni Depolama için Defender planı kötü amaçlı yazılım taramasını ve hassas veri tehdidi algılamayı içerir. Bu plan ayrıca kapsam ve maliyetler üzerinde denetim için tahmin edilebilir bir fiyatlandırma yapısı (depolama hesabı başına) sağlar. Büyük ölçekte basit bir aracısız kurulumla, abonelik düzeyinde etkinleştirildiğinde, bu abonelik altında mevcut ve yeni oluşturulan tüm depolama hesapları otomatik olarak korunur. Ayrıca belirli depolama hesaplarını korumalı aboneliklerin dışında tutabilirsiniz. |
Bu yeni öneri, geçerli önerinin Microsoft Defender for Storage should be enabled
(değerlendirme anahtarı 1be22853-8ed1-4005-9907-ddad64cb1417) yerini alır. Ancak, bu öneri Azure Kamu bulutlarda kullanılabilir olmaya devam edecektir.
Depolama için Microsoft Defender hakkında daha fazla bilgi edinin.
Bulut için Defender güvenlik uyarılarındaki genişletilmiş özellikler etkinlik günlüklerinden maskelenir
17 Ağustos 2023, Ağustos 2023, Ağustos 2023, Ağustos 2023, Ağustos
Kısa süre önce güvenlik uyarılarının ve etkinlik günlüklerinin tümleştirildiği yöntemi değiştirdik. Hassas müşteri bilgilerini daha iyi korumak için bu bilgileri artık etkinlik günlüklerine dahil etmeyeceğiz. Bunun yerine, bunu yıldız işaretiyle maskeleriz. Ancak bu bilgiler uyarı API'si, sürekli dışarı aktarma ve Bulut için Defender portalı aracılığıyla kullanılabilir.
Uyarıları SIEM çözümlerine aktarmak için etkinlik günlüklerini kullanan müşteriler, Bulut için Defender güvenlik uyarılarını dışarı aktarmak için önerilen yöntem olmadığından farklı bir çözüm kullanmayı düşünmelidir.
Bulut için Defender güvenlik uyarılarını SIEM, SOAR ve diğer üçüncü taraf uygulamalara aktarma yönergeleri için bkz. Uyarıları SIEM, SOAR veya BT Hizmet Yönetimi çözümüne aktarma.
Defender CSPM'de GCP desteğinin önizleme sürümü
15 Ağustos 2023, Ağustos 2023, Ağustos 2023, Ağustos 2023, Ağustos
GCP kaynakları desteğiyle Defender CSPM bağlamsal bulut güvenlik grafiğinin ve saldırı yolu analizinin önizleme sürümünü duyuruyoruz. GCP kaynakları genelinde kapsamlı görünürlük ve akıllı bulut güvenliği için Defender CSPM'nin gücünü uygulayabilirsiniz.
GCP desteğimizin temel özellikleri şunlardır:
- Saldırı yolu analizi - Saldırganların atabileceği olası yolları anlayın.
- Bulut güvenlik gezgini - Güvenlik grafı üzerinde graf tabanlı sorgular çalıştırarak güvenlik risklerini proaktif olarak belirleyin.
- Aracısız tarama - Aracı yüklemeden sunucuları tarayın ve gizli dizileri ve güvenlik açıklarını belirleyin.
- Veri kullanan güvenlik duruşu - Google Cloud Storage demetlerindeki hassas verilerin risklerini keşfedin ve düzeltin.
Defender CSPM planı seçenekleri hakkında daha fazla bilgi edinin.
Sunucular için Defender Plan 2'de yeni güvenlik uyarıları: Azure sanal makine uzantılarını kötüye kullanarak olası saldırıları algılama
7 Ağustos 2023
Bu yeni uyarı serisi, Azure sanal makine uzantılarının şüpheli etkinliklerini algılamaya odaklanır ve saldırganların sanal makinelerinizde kötü amaçlı etkinlikleri tehlikeye atma ve gerçekleştirme girişimlerine ilişkin içgörüler sağlar.
Sunucular için Microsoft Defender artık sanal makine uzantılarının şüpheli etkinliklerini algılayarak iş yüklerinin güvenliğini daha iyi kapsamanızı sağlayabilir.
Azure sanal makine uzantıları, sanal makinelerde dağıtım sonrası çalışan ve yapılandırma, otomasyon, izleme, güvenlik ve daha fazlası gibi özellikler sağlayan küçük uygulamalardır. Uzantılar güçlü bir araç olsa da tehdit aktörleri tarafından çeşitli kötü amaçlı amaçlar için kullanılabilir, örneğin:
- Veri toplama ve izleme için.
- Yüksek ayrıcalıklara sahip kod yürütme ve yapılandırma dağıtımı için.
- Kimlik bilgilerini sıfırlamak ve yönetici kullanıcılar oluşturmak için.
- Diskleri şifrelemek için.
Yeni uyarıların bir tablosu aşağıdadır.
Uyarı (uyarı türü) | Açıklama | MITRE taktikleri | Önem |
---|---|---|---|
Aboneliğinize GPU uzantısı yükleme şüpheli hatası (Önizleme) (VM_GPUExtensionSuspiciousFailure) |
Desteklenmeyen VM'lere GPU uzantısı yüklemenin şüpheli amacı. Bu uzantı grafik işlemci ile donatılmış sanal makinelere yüklenmelidir ve bu durumda sanal makineler böyle bir donanıma sahip değildir. Kötü niyetli saldırganlar şifreleme madenciliği amacıyla bu uzantının birden çok yüklemesini yürüttüğünde bu hatalar görülebilir. | Etki | Orta |
Sanal makinenizde şüpheli bir GPU uzantısı yüklemesi algılandı (Önizleme) (VM_GPUDriverExtensionUnusualExecution) Bu uyarı Temmuz 2023'te yayımlandı. |
Aboneliğinizdeki Azure Resource Manager işlemleri çözümlenerek sanal makinenizde şüpheli bir GPU uzantısı yüklemesi algılandı. Saldırganlar şifreleme hırsızlığı gerçekleştirmek için Azure Resource Manager aracılığıyla sanal makinenize GPU sürücüleri yüklemek için GPU sürücü uzantısını kullanabilir. Bu etkinlik, sorumlunun davranışı normal desenlerinden ayrılırken şüpheli kabul edilir. | Etki | Düşük |
Sanal makinenizde şüpheli bir betikle Komut Çalıştır algılandı (Önizleme) (VM_RunCommandSuspiciousScript) |
Aboneliğinizdeki Azure Resource Manager işlemleri çözümlenerek sanal makinenizde şüpheli betik içeren bir Çalıştırma Komutu algılandı. Saldırganlar, Azure Resource Manager aracılığıyla sanal makinenizde yüksek ayrıcalıklara sahip kötü amaçlı kod yürütmek için Komutunu Çalıştır'ı kullanabilir. Betik, bazı bölümlerin kötü amaçlı olabilecek şekilde tanımlandığı için şüpheli kabul edilir. | Yürütme | Yüksek |
Sanal makinenizde şüpheli yetkisiz Çalıştırma Komutu kullanımı algılandı (Önizleme) (VM_RunCommandSuspiciousFailure) |
Run Command'un şüpheli yetkisiz kullanımı başarısız oldu ve aboneliğinizdeki Azure Resource Manager işlemleri analiz edilerek sanal makinenizde algılandı. Saldırganlar, Azure Resource Manager aracılığıyla sanal makinelerinizde yüksek ayrıcalıklara sahip kötü amaçlı kodlar yürütmek için Komutunu Çalıştır'ı kullanmaya çalışabilir. Bu etkinlik daha önce yaygın olarak görülmediği için şüpheli kabul edilir. | Yürütme | Orta |
Sanal makinenizde Şüpheli Çalıştırma Komutu kullanımı algılandı (Önizleme) (VM_RunCommandSuspiciousUsage) |
Aboneliğinizdeki Azure Resource Manager işlemleri çözümlenerek sanal makinenizde Şüpheli Çalıştırma Komutu kullanımı algılandı. Saldırganlar, Azure Resource Manager aracılığıyla sanal makinelerinizde yüksek ayrıcalıklara sahip kötü amaçlı kodlar yürütmek için Komutunu Çalıştır'ı kullanabilir. Bu etkinlik daha önce yaygın olarak görülmediği için şüpheli kabul edilir. | Yürütme | Düşük |
Sanal makinelerinizde birden çok izleme veya veri toplama uzantısının şüpheli kullanımı algılandı (Önizleme) (VM_SuspiciousMultiExtensionUsage) |
Aboneliğinizdeki Azure Resource Manager işlemleri analiz edilerek sanal makinelerinizde birden çok izleme veya veri toplama uzantısının şüpheli kullanımı algılandı. Saldırganlar, aboneliğinizde veri toplama, ağ trafiği izleme ve daha fazlası için bu tür uzantıları kötüye kullanabilecektir. Bu kullanım daha önce yaygın olarak görülmediği için şüpheli kabul edilir. | Keşif | Orta |
Sanal makinelerinizde şüpheli disk şifreleme uzantıları yüklemesi algılandı (Önizleme) (VM_DiskEncryptionSuspiciousUsage) |
Aboneliğinizdeki Azure Resource Manager işlemleri çözümlenerek sanal makinelerinizde şüpheli disk şifreleme uzantıları yüklemesi algılandı. Saldırganlar, fidye yazılımı etkinliği gerçekleştirmek amacıyla Azure Resource Manager aracılığıyla sanal makinelerinize tam disk şifrelemesi dağıtmak için disk şifreleme uzantısını kötüye kullanır. Bu etkinlik, daha önce yaygın olarak görülmediği ve çok sayıda uzantı yüklemesi nedeniyle şüpheli kabul edilir. | Etki | Orta |
Sanal makinelerinizde ŞÜPHELI VM Erişimi uzantısı kullanımı algılandı (Önizleme) (VM_VMAccessSuspiciousUsage) |
Sanal makinelerinizde VM Erişim uzantısının şüpheli kullanımı algılandı. Saldırganlar, erişimi sıfırlayarak veya yönetici kullanıcıları yöneterek erişim kazanmak ve yüksek ayrıcalıklarla sanal makinelerinizin güvenliğini aşmak için VM Erişim uzantısını kötüye kullanabilir. Bu etkinlik, sorumlunun davranışı normal desenlerinden ve uzantı yüklemelerinin sayısının yüksek olması nedeniyle şüpheli kabul edilir. | Kalıcılık | Orta |
Sanal makinenizde şüpheli betik içeren istenen Durum Yapılandırması (DSC) uzantısı algılandı (Önizleme) (VM_DSCExtensionSuspiciousScript) |
Aboneliğinizdeki Azure Resource Manager işlemleri çözümlenerek sanal makinenizde şüpheli betik içeren istenen Durum Yapılandırması (DSC) uzantısı algılandı. Saldırganlar, kalıcılık mekanizmaları, kötü amaçlı betikler ve daha fazlası gibi yüksek ayrıcalıklara sahip kötü amaçlı yapılandırmaları sanal makinelerinize dağıtmak için İstenen Durum Yapılandırması (DSC) uzantısını kullanabilir. Betik, bazı bölümlerin kötü amaçlı olabilecek şekilde tanımlandığı için şüpheli kabul edilir. | Yürütme | Yüksek |
Sanal makinelerinizde İstenen Durum Yapılandırması (DSC) uzantısının şüpheli kullanımı algılandı (Önizleme) (VM_DSCExtensionSuspiciousUsage) |
Aboneliğinizdeki Azure Resource Manager işlemleri çözümlenerek sanal makinelerinizde İstenen Durum Yapılandırması (DSC) uzantısının şüpheli kullanımı algılandı. Saldırganlar, kalıcılık mekanizmaları, kötü amaçlı betikler ve daha fazlası gibi yüksek ayrıcalıklara sahip kötü amaçlı yapılandırmaları sanal makinelerinize dağıtmak için İstenen Durum Yapılandırması (DSC) uzantısını kullanabilir. Bu etkinlik, sorumlunun davranışı normal desenlerinden ve uzantı yüklemelerinin sayısının yüksek olması nedeniyle şüpheli kabul edilir. | Etki | Düşük |
Sanal makinenizde şüpheli betik içeren özel betik uzantısı algılandı (Önizleme) (VM_CustomScriptExtensionSuspiciousCmd) (Bu uyarı zaten var ve daha gelişmiş mantık ve algılama yöntemleriyle geliştirildi.) |
Aboneliğinizdeki Azure Resource Manager işlemleri çözümlenerek sanal makinenizde şüpheli betik içeren özel betik uzantısı algılandı. Saldırganlar, Azure Resource Manager aracılığıyla sanal makinenizde yüksek ayrıcalıklara sahip kötü amaçlı kod yürütmek için Özel betik uzantısını kullanabilir. Betik, bazı bölümlerin kötü amaçlı olabilecek şekilde tanımlandığı için şüpheli kabul edilir. | Yürütme | Yüksek |
Sunucular için Defender'daki uzantı tabanlı uyarılara bakın.
Uyarıların tam listesi için Bulut için Microsoft Defender'deki tüm güvenlik uyarıları için başvuru tablosuna bakın.
Bulut için Defender planları için iş modeli ve fiyatlandırma güncelleştirmeleri
1 Ağustos 2023
Bulut için Microsoft Defender hizmet katmanı koruması sunan üç planı vardır:
Key Vault için Defender
Resource Manager için Defender
DNS için Defender
Bu planlar, harcama öngörülebilirliğiyle ilgili müşteri geri bildirimlerini ele almak ve genel maliyet yapısını basitleştirmek için farklı fiyatlandırma ve paketlemeye sahip yeni bir iş modeline geçiş yaptı.
İş modeli ve fiyatlandırma değişiklikleri özeti:
Key-Vault için Defender, Resource Manager için Defender ve DNS için Defender'ın mevcut müşterileri, etkin bir şekilde yeni iş modeline ve fiyata geçmeyi seçmedikleri sürece geçerli iş modellerini ve fiyatlandırmalarını korumaktadır.
- Resource Manager için Defender: Bu planın aylık abonelik başına sabit bir fiyatı vardır. Müşteriler, Abonelik başına yeni Resource Manager için Defender modelini seçerek yeni iş modeline geçebilir.
Key-Vault için Defender, Resource Manager için Defender ve DNS için Defender'ın mevcut müşterileri, etkin bir şekilde yeni iş modeline ve fiyata geçmeyi seçmedikleri sürece geçerli iş modellerini ve fiyatlandırmalarını korumaktadır.
- Resource Manager için Defender: Bu planın aylık abonelik başına sabit bir fiyatı vardır. Müşteriler, Abonelik başına yeni Resource Manager için Defender modelini seçerek yeni iş modeline geçebilir.
- Key Vault için Defender: Bu plan, fazla kullanım ücreti olmadan kasa başına aylık sabit bir fiyata sahiptir. Müşteriler, Kasa başına yeni Key Vault için Defender modelini seçerek yeni iş modeline geçebilir
- DNS için Defender: Sunucular için Defender Plan 2 müşterileri, Sunucular için Defender Plan 2'nin bir parçası olarak DNS için Defender değerine ek ücret ödemeden erişim kazanır. Hem Sunucu için Defender Plan 2'ye hem de DNS için Defender'a sahip olan müşteriler artık DNS için Defender için ücretlendirilmektedir. DNS için Defender artık tek başına plan olarak kullanılamaz.
Bulut için Defender fiyatlandırma sayfasında bu planların fiyatlandırması hakkında daha fazla bilgi edinin.
Temmuz 2023
Temmuz ayındaki güncelleştirmeler şunları içerir:
Microsoft Defender Güvenlik Açığı Yönetimi ile kapsayıcıların önizleme sürümü güvenlik açığı değerlendirmesi
31 Temmuz 2023
Kapsayıcılar için Defender ve Kapsayıcı Kayıt Defterleri için Defender'daki Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenen Azure kapsayıcı kayıt defterlerinde Linux kapsayıcı görüntüleri için Güvenlik Açığı Değerlendirmesi (VA) sürümünü duyuruyoruz. Yeni kapsayıcı VA teklifi, hem Kapsayıcılar için Defender hem de Kapsayıcı Kayıt Defterleri için Defender'da Qualys tarafından desteklenen mevcut Container VA teklifimizle birlikte sağlanacak ve kapsayıcı görüntülerinin günlük yeniden taramalarını, sömürülebilirlik bilgilerini, işletim sistemi ve programlama dilleri (SCA) desteğini ve daha fazlasını içerir.
Bu yeni teklif bugün kullanıma sunulmaya başlayacak ve 7 Ağustos'a kadar tüm müşterilerin kullanımına sunulması bekleniyor.
Microsoft Defender Güvenlik Açığı Yönetimi ile kapsayıcı güvenlik açığı değerlendirmesi hakkında daha fazla bilgi edinin.
Defender CSPM'de aracısız kapsayıcı duruşu genel kullanıma sunuldu
30 Temmuz 2023, Saat 2023, Temmuz 2023, Saat 20:00
Aracısız kapsayıcı duruşu özellikleri artık Defender CSPM (Bulut Güvenliği Duruş Yönetimi) planının bir parçası olarak Genel Kullanıma Sunuldu (GA).
Defender CSPM'de aracısız kapsayıcı duruşu hakkında daha fazla bilgi edinin.
Linux için Uç Nokta için Defender'da otomatik güncelleştirmelerin yönetimi
20 Temmuz 2023, Saat 20:00
Varsayılan olarak, Bulut için Defender uzantıyla eklenen Linux için Uç Nokta için Defender aracılarınızı güncelleştirmeye MDE.Linux
çalışır. Bu sürümle, güncelleştirme döngülerinizi el ile yönetmek için bu ayarı yönetebilir ve varsayılan yapılandırmadan çıkabilirsiniz.
Linux için otomatik güncelleştirme yapılandırmasını yönetmeyi öğrenin.
P2 ve Defender CSPM sunucuları için Defender'da sanal makineler için aracısız gizli dizi taraması
18 Temmuz 2023
Gizli dizi taraması artık Sunucular için Defender P2 ve Defender CSPM'de aracısız taramanın bir parçası olarak kullanılabilir. Bu özellik, Azure'daki sanal makinelere veya AWS kaynaklarına kaydedilen yönetilmeyen ve güvenli olmayan gizli dizileri algılamaya yardımcı olur. Bu gizli diziler, ağda daha sonra hareket etmek için kullanılabilir. Gizli diziler algılanırsa, Bulut için Defender makinenizin performansını etkilemeden yanal hareket riskini en aza indirmek için öncelik belirlemeye ve eyleme dönüştürülebilir düzeltme adımları gerçekleştirmeye yardımcı olabilir.
Gizli dizi tarama ile gizli dizilerinizi koruma hakkında daha fazla bilgi için bkz . Aracısız gizli dizi tarama ile gizli dizileri yönetme.
Sunucular için Defender plan 2'de yeni güvenlik uyarısı: Azure VM GPU sürücü uzantılarından yararlanan olası saldırıları algılama
12 Temmuz 2023
Bu uyarı, Azure sanal makinesi GPU sürücü uzantılarından yararlanan şüpheli etkinlikleri belirlemeye odaklanır ve saldırganların sanal makinelerinizi tehlikeye atma girişimlerine ilişkin içgörüler sağlar. Uyarı, GPU sürücü uzantılarının şüpheli dağıtımlarını hedefler; bu tür uzantılar genellikle TEHDIT aktörleri tarafından GPU kartının tüm gücünü kullanmak ve şifreleme hırsızlığı yapmak için kötüye kullanılır.
Uyarı Görünen Adı (Uyarı Türü) |
Açıklama | Önem derecesi | MITRE Taktiği |
---|---|---|---|
Sanal makinenizde ŞÜPHELI GPU uzantısı yüklemesi (Önizleme) (VM_GPUDriverExtensionUnusualExecution) |
Aboneliğinizdeki Azure Resource Manager işlemleri çözümlenerek sanal makinenizde şüpheli bir GPU uzantısı yüklemesi algılandı. Saldırganlar şifreleme hırsızlığı gerçekleştirmek için Azure Resource Manager aracılığıyla sanal makinenize GPU sürücüleri yüklemek için GPU sürücü uzantısını kullanabilir. | Düşük | Etki |
Uyarıların tam listesi için Bulut için Microsoft Defender'deki tüm güvenlik uyarıları için başvuru tablosuna bakın.
Belirli güvenlik açığı bulgularını devre dışı bırakma desteği
9 Temmuz 2023, Ağustos 2023, Saat 20:00
Kapsayıcı kayıt defteri görüntüleriniz için güvenlik açığı bulgularını devre dışı bırakma veya aracısız kapsayıcı duruşunun bir parçası olarak görüntüleri çalıştırma desteğinin yayımlanması. Kapsayıcı kayıt defteri görüntünüzdeki bir güvenlik açığı bulmayı düzeltmek yerine kuruluşa göz ardı etmeniz gerekiyorsa, isteğe bağlı olarak devre dışı bırakabilirsiniz. Devre dışı bırakılan bulgular, güvenlik puanınızı etkilemez veya istenmeyen kirlilik oluşturmaz.
Kapsayıcı kayıt defteri görüntülerinde güvenlik açığı değerlendirmesi bulgularını devre dışı bırakma hakkında bilgi edinin.
Veri Kullanan Güvenlik Duruşu Genel Kullanıma Sunuldu
1 Temmuz 2023
Bulut için Microsoft Defender'da veri kullanan güvenlik duruşu genel kullanıma sunuldu. Müşterilerin veri riskini azaltmasına ve veri ihlallerine yanıt vermesine yardımcı olur. Veri kullanan güvenlik duruşu kullanarak şunları gerçekleştirebilirsiniz:
- Azure ve AWS genelinde hassas veri kaynaklarını otomatik olarak keşfedin.
- Veri duyarlılığını, verilerin açığa çıkışını ve verilerin kuruluş genelinde nasıl aktığını değerlendirin.
- Veri ihlallerine yol açabilecek riskleri proaktif ve sürekli olarak ortaya çıkarın.
- Hassas veri kaynaklarına yönelik devam eden tehditleri gösterebilecek şüpheli etkinlikleri algılama
Daha fazla bilgi için bkz. Bulut için Microsoft Defender'da veri kullanan güvenlik duruşu.
Haziran 2023
Haziran ayındaki güncelleştirmeler şunları içerir:
Gelişmiş ayarlarla kolaylaştırılmış çoklu bulut hesabı ekleme
26 Haziran 2023
Bulut için Defender, gelişmiş ekleme özelliklerine erişim sağlarken AWS ve GCP ortamlarınızı eklemenizi sağlayan yeni özelliklere ek olarak yeni ve kolaylaştırılmış bir kullanıcı arabirimi ve yönergeler içerecek şekilde ekleme deneyimini geliştirdi.
Otomasyon için Hashicorp Terraform'ı benimseyen kuruluşlar için Bulut için Defender artık AWS CloudFormation veya GCP Cloud Shell ile birlikte terraform'un dağıtım yöntemi olarak kullanılmasını da içeriyor. Artık tümleştirmeyi oluştururken gerekli rol adlarını özelleştirebilirsiniz. Şunları da seçebilirsiniz:
Varsayılan erişim - Bulut için Defender kaynaklarınızı taramasına ve gelecekteki özellikleri otomatik olarak eklemesine izin verir.
En az ayrıcalıklı erişim -Yalnızca seçili planlar için gereken geçerli izinlere Bulut için Defender erişim verir.
En az ayrıcalıklı izinleri seçerseniz, yalnızca bağlayıcı durumu üzerinde tam işlevsellik elde etmek için gereken tüm yeni roller ve izinler hakkında bildirim alırsınız.
Bulut için Defender, bulut hesaplarınızı bulut satıcılarından gelen yerel adlarıyla ayırt etmenizi sağlar. Örneğin AWS hesabı diğer adları ve GCP proje adları.
Depolama için Defender'da Kötü Amaçlı Yazılım Tarama için Özel Uç Nokta desteği
25 Haziran 2023, Saat 2023, Temmuz 2023, Saat 20:00
Özel Uç Nokta desteği artık Depolama için Defender'daki Kötü Amaçlı Yazılım Tarama genel önizlemesinin bir parçası olarak kullanılabilir. Bu özellik, özel uç noktaları kullanan depolama hesaplarında Kötü Amaçlı Yazılım Tarama'yı etkinleştirmeye olanak tanır. Başka yapılandırma gerekmez.
Depolama için Defender'da Kötü Amaçlı Yazılım Tarama (Önizleme), Microsoft Defender Virüsten Koruma özelliklerini kullanarak karşıya yüklenen içerikte neredeyse gerçek zamanlı olarak tam bir kötü amaçlı yazılım taraması gerçekleştirerek depolama hesaplarınızın kötü amaçlı içeriklerden korunmasına yardımcı olur. Güvenilmeyen içeriği işlemeye yönelik güvenlik ve uyumluluk gereksinimlerini karşılamaya yardımcı olmak için tasarlanmıştır. Bu, büyük ölçekte, sıfır bakımla basit kuruluma olanak tanıyan ve büyük ölçekte yanıtı otomatikleştirmeyi destekleyen aracısız bir SaaS çözümü.
Özel uç noktalar Azure Depolama hizmetlerinize güvenli bağlantı sağlayarak genel İnternet'te kullanıma sunulmasını etkili bir şekilde ortadan kaldırır ve en iyi güvenlik uygulaması olarak kabul edilir.
Kötü Amaçlı Yazılım Tarama özelliği zaten etkin olan özel uç noktaları olan depolama hesapları için, bunun çalışması için Kötü Amaçlı Yazılım Tarama ile planı devre dışı bırakmanız ve etkinleştirmeniz gerekir.
Depolama için Defender'da özel uç noktaları kullanma ve depolama hizmetlerinizin güvenliğini sağlama hakkında daha fazla bilgi edinin.
Önizleme için yayımlanan öneri: Kapsayıcı görüntülerini çalıştırmada güvenlik açığı bulguları çözümlenmelidir (Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenir)
21 Haziran 2023, Saat 2023, Temmuz 2023, Saat 20:00
Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenen Defender CSPM'de yeni bir kapsayıcı önerisi önizleme için kullanıma sunuldu:
Öneri | Açıklama | Değerlendirme Anahtarı |
---|---|---|
Kapsayıcı görüntülerini çalıştırmanın güvenlik açığı bulguları çözümlenmelidir (Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenir)(Önizleme) | Kapsayıcı görüntüsü güvenlik açığı değerlendirmesi, kayıt defterinizde yaygın olarak bilinen güvenlik açıklarını (CVE) tarar ve her görüntü için ayrıntılı bir güvenlik açığı raporu sağlar. Bu öneri, Kubernetes kümelerinizde çalışmakta olan güvenlik açığı olan görüntülere görünürlük sağlar. Şu anda çalışmakta olan kapsayıcı görüntülerindeki güvenlik açıklarını düzeltmek, güvenlik duruşunuzu geliştirmek ve kapsayıcılı iş yüklerinizin saldırı yüzeyini önemli ölçüde azaltmak için önemlidir. | c609cf0f-71ab-41e9-a3c6-9a1f7fe1b8d5 |
Bu yeni öneri, yalnızca Defender CSPM'de Qualys tarafından desteklenen aynı adın geçerli önerisinin yerini alır (41503391-efa5-47ee-9282-4eff6131462c değerlendirme anahtarının yerini alır).
Mevzuat uyumluluğunda NIST 800-53 standartlarına denetim güncelleştirmeleri yapıldı
15 Haziran 2023, Saat 2023, Temmuz 2023, Saat 20:00
NIST 800-53 standartları (R4 ve R5) yakın zamanda Bulut için Microsoft Defender mevzuat uyumluluğundaki denetim değişiklikleriyle güncelleştirildi. Microsoft tarafından yönetilen denetimler standarttan kaldırılmıştır ve Microsoft sorumluluk uygulamasıyla ilgili bilgiler (bulut paylaşılan sorumluluk modelinin bir parçası olarak) artık yalnızca Microsoft Eylemleri altındaki denetim ayrıntıları bölmesinde kullanılabilir.
Bu denetimler daha önce geçirilen denetimler olarak hesaplandı, bu nedenle Nisan 2023 ile Mayıs 2023 arasında NIST standartları için uyumluluk puanınızda önemli bir düşüş görebilirsiniz.
Uyumluluk denetimleri hakkında daha fazla bilgi için bkz. Öğretici: Mevzuat uyumluluğu denetimleri - Bulut için Microsoft Defender.
Azure Geçişi iş olayıyla bulut geçişi planlama işlemi artık Bulut için Defender
11 Haziran 2023, Saat 2023, Temmuz 2023, Saat 20:00
Artık Azure Geçişi iş olayı bağlamında Bulut için Defender uygulayarak güvenlikte olası maliyet tasarruflarını keşfedebilirsiniz.
SQL için Defender'da güvenlik açığı değerlendirmeleri için hızlı yapılandırma genel kullanıma sunuldu
7 Haziran 2023, Ağustos 2023
SQL için Defender'da güvenlik açığı değerlendirmeleri için hızlı yapılandırma artık Genel Kullanıma sunuldu. Hızlı yapılandırma, tek tıklamayla yapılandırma (veya API çağrısı) kullanarak SQL güvenlik açığı değerlendirmeleri için kolaylaştırılmış bir ekleme deneyimi sağlar. Yönetilen depolama hesaplarında ek ayar veya bağımlılık gerekmez.
Hızlı yapılandırma hakkında daha fazla bilgi edinmek için bu bloga göz atın.
Hızlı ve klasik yapılandırma arasındaki farkları öğrenebilirsiniz.
Mevcut Azure DevOps Bağlayıcılarına daha fazla kapsam eklendi
6 Haziran 2023, Ağustos 2023
DevOps için Defender, Azure DevOps (ADO) uygulamasına aşağıdaki ek kapsamları ekledi:
Gelişmiş Güvenlik yönetimi:
vso.advsec_manage
. Bu, ADO için GitHub Gelişmiş Güvenliği'ni etkinleştirmenize, devre dışı bırakmanıza ve yönetmenize olanak tanımak için gereklidir.Kapsayıcı Eşlemesi:
vso.extension_manage
,vso.gallery_manager
; Bu, dekoratör uzantısını ADO kuruluşuyla paylaşmanıza olanak sağlamak için gereklidir.
Bu değişiklikten yalnızca ADO kaynaklarını Bulut için Microsoft Defender eklemeye çalışan DevOps için yeni Defender müşterileri etkilenir.
Sunucular için Defender'a doğrudan ekleme (Azure Arc olmadan) genel kullanıma sunuldu
5 Haziran 2023, Ağustos 2023
Daha önce, Azure Arc'ın Azure dışı sunucuları Sunucular için Defender'a eklemesi gerekiyordu. Ancak en son sürümle, şirket içi sunucularınızı yalnızca Uç Nokta için Microsoft Defender aracısını kullanarak Sunucular için Defender'a da ekleyebilirsiniz.
Bu yeni yöntem, çekirdek uç nokta korumasına odaklanan müşteriler için ekleme işlemini basitleştirir ve sunucular için Defender'ın hem bulut hem de bulut dışı varlıklar için tüketim tabanlı faturalamadan yararlanmanızı sağlar. Uç Nokta için Defender aracılığıyla doğrudan ekleme seçeneği kullanıma sunuldu ve eklenen makineler için faturalama 1 Temmuz'da başlıyor.
Daha fazla bilgi için bkz. Azure dışı makinelerinizi Uç Nokta için Defender ile Bulut için Microsoft Defender bağlama.
Defender CSPM'de aracı tabanlı bulmayı kapsayıcılar için aracısız bulma özellikleriyle değiştirme
4 Haziran 2023, Ağustos 2023
Defender CSPM'de bulunan Aracısız Kapsayıcı Duruşu özellikleri sayesinde aracı tabanlı bulma özellikleri artık kullanımdan kaldırılmıştır. Şu anda Defender CSPM'de kapsayıcı özelliklerini kullanıyorsanız kapsayıcıyla ilgili saldırı yolları, içgörüler ve envanter gibi yeni aracısız özelliklerin kapsayıcıyla ilgili değerini almaya devam etmek için ilgili uzantıların etkinleştirildiğinden emin olun. (Uzantıları etkinleştirmenin etkilerini görmek 24 saate kadar sürebilir).
Aracısız kapsayıcı duruşu hakkında daha fazla bilgi edinin.
Mayıs 2023
Mayıs güncelleştirmeleri şunları içerir:
- Key Vault için Defender'da yeni bir uyarı.
- AWS'de şifrelenmiş disklerin aracısız taranma desteği.
- Bulut için Defender JIT (Tam Zamanında) adlandırma kurallarındaki değişiklikler.
- Seçili AWS bölgelerinin eklemesi.
- Kimlik önerilerinde yapılan değişiklikler.
- Uyumluluk panosundaki eski standartların kullanımdan kaldırılması.
- Azure DevOps tarama bulgularını içerecek iki DevOps için Defender önerisinin güncelleştirmesi
- Sunucular için Defender güvenlik açığı değerlendirme çözümü için yeni varsayılan ayar.
- Bulut güvenlik gezgini sorgu sonuçlarınızın (Önizleme) CSV raporunu indirme olanağı.
- Microsoft Defender Güvenlik Açığı Yönetimi ile kapsayıcıların güvenlik açığı değerlendirmesinin yayımlanması.
- Qualys tarafından desteklenen kapsayıcı önerilerinin yeniden adlandırılması.
- DevOps için Defender GitHub Uygulaması güncelleştirmesi.
- Azure DevOps depolarında Artık Kod olarak Altyapı yanlış yapılandırmaları içeren DevOps için Defender Çekme İsteği ek açıklamalarına geçin.
Key Vault için Defender'da yeni uyarı
Uyarı (uyarı türü) | Açıklama | MITRE taktikleri | Önem |
---|---|---|---|
Şüpheli bir IP'den anahtar kasasına olağan dışı erişim (Microsoft dışı veya Dış) (KV_UnusualAccessSuspiciousIP) |
Bir kullanıcı veya hizmet sorumlusu, son 24 saat içinde Microsoft dışı bir IP'den anahtar kasalarına anormal erişim girişiminde bulundu. Bu anormal erişim düzeni meşru bir etkinlik olabilir. Anahtar kasasına ve içindeki gizli dizilere erişme girişiminin olası bir göstergesi olabilir. Daha fazla araştırma yapmanızı öneririz. | Kimlik Bilgisi Erişimi | Orta |
Tüm kullanılabilir uyarılar için bkz . Azure Key Vault için uyarılar.
Aracısız tarama artık AWS'de şifrelenmiş diskleri destekliyor
VM'ler için aracısız tarama artık HEM CMK hem de PMK kullanarak AWS'de şifrelenmiş disklerle örneklerin işlenmesini destekliyor.
Bu genişletilmiş destek, çalışan iş yüklerinizi etkilemeden bulut varlığınızın kapsamını ve görünürlüğünü artırır. Şifrelenmiş diskler için destek, çalışan örnekler üzerinde aynı sıfır etki yöntemini korur.
- AWS'de aracısız taramayı etkinleştiren yeni müşteriler için şifrelenmiş diskler kapsamı yerleşiktir ve varsayılan olarak desteklenir.
- Zaten aracısız tarama etkin bir AWS bağlayıcısı olan mevcut müşteriler için cloudformation yığınını, şifrelenmiş diskleri işlemek için gereken yeni izinleri güncelleştirmek ve eklemek için eklenen AWS hesaplarınıza yeniden uygulamanız gerekir. Güncelleştirilmiş CloudFormation şablonu, Bulut için Defender şifrelenmiş diskleri işlemesine olanak sağlayan yeni atamalar içerir.
AWS örneklerini taramak için kullanılan izinler hakkında daha fazla bilgi edinebilirsiniz.
CloudFormation yığınınızı yeniden uygulamak için:
- Bulut için Defender ortam ayarlarına gidin ve AWS bağlayıcınızı açın.
- Erişimi Yapılandır sekmesine gidin.
- CloudFormation şablonunu indirmek için Tıklayın'ı seçin.
- AWS ortamınıza gidin ve güncelleştirilmiş şablonu uygulayın.
AWS'de aracısız tarama ve aracısız taramayı etkinleştirme hakkında daha fazla bilgi edinin.
Bulut için Defender'de düzeltilmiş JIT (Tam Zamanında) kural adlandırma kuralları
JIT (Tam Zamanında) kurallarını Bulut için Microsoft Defender markayla uyumlu olacak şekilde düzelttik. Azure Güvenlik Duvarı ve NSG (Ağ Güvenlik Grubu) kurallarının adlandırma kurallarını değiştirdik.
Değişiklikler aşağıdaki gibi listelenir:
Açıklama | Eski Adı | Yeni Adı |
---|---|---|
NSG'de (Ağ Güvenlik Grubu) JIT kural adları (izin ver ve reddet) | SecurityCenter-JITRule | MicrosoftDefenderForCloud-JITRule |
NSG'de JIT kuralı açıklamaları | ASC JIT Ağ Erişimi kuralı | MDC JIT Ağ Erişimi kuralı |
JIT güvenlik duvarı kuralı koleksiyon adları | ASC-JIT | MDC-JIT |
JIT güvenlik duvarı kuralları adları | ASC-JIT | MDC-JIT |
Tam Zamanında erişim ile yönetim bağlantı noktalarınızın güvenliğini sağlamayı öğrenin.
Seçili AWS bölgelerini ekleme
AWS CloudTrail maliyetlerinizi ve uyumluluk gereksinimlerinizi yönetmenize yardımcı olmak için artık bulut bağlayıcısı eklerken veya düzenlerken hangi AWS bölgelerini tarayabileceğinizi seçebilirsiniz. Artık AWS hesaplarınızı Bulut için Defender eklerken seçilen belirli AWS bölgelerini veya tüm kullanılabilir bölgeleri (varsayılan) tarayabilirsiniz. AWS hesabınızı Bulut için Microsoft Defender bağlama bağlantısında daha fazla bilgi edinin.
Kimlik önerilerinde birden çok değişiklik
Aşağıdaki öneriler artık Genel Kullanılabilirlik (GA) olarak kullanıma sunuldu ve artık kullanım dışı olan V1 önerilerinin yerini alıyor.
Kimlik önerileri V2'nin Genel Kullanılabilirlik (GA) sürümü
Kimlik önerilerinin V2 sürümü aşağıdaki iyileştirmeleri içerir:
- Taramanın kapsamı yalnızca abonelikleri değil tüm Azure kaynaklarını içerecek şekilde genişletildi. Bu, güvenlik yöneticilerinin hesap başına rol atamalarını görüntülemesini sağlar.
- Belirli hesaplar artık değerlendirmeden muaf tutulabilir. Kesme camı veya hizmet hesapları gibi hesaplar güvenlik yöneticileri tarafından dışlanabilir.
- Tarama sıklığı 24 saatten 12 saate yükseltildi, böylece kimlik önerilerinin daha güncel ve doğru olduğundan emin olundu.
Ga'da aşağıdaki güvenlik önerileri sağlanır ve V1 önerilerini değiştirir:
Öneri | Değerlendirme Anahtarı |
---|---|
Azure kaynaklarında sahip izinlerine sahip hesapların MFA etkin olması gerekir | 6240402e-f77c-46fa-9060-a7ce53997754 |
Azure kaynaklarında yazma izinlerine sahip hesapların MFA etkin olması gerekir | c0cb17b2-0607-48a7-b0e0-903ed22de39b |
Azure kaynaklarında okuma izinlerine sahip hesaplar MFA etkinleştirilmelidir | dabc9bc4-b8a8-45bd-9a5a-43000df8aa1c |
Azure kaynaklarında sahip izinlerine sahip konuk hesapları kaldırılmalıdır | 20606e75-05c4-48c0-9d97-add6daa2109a |
Azure kaynaklarında yazma izinlerine sahip konuk hesapları kaldırılmalıdır | 0354476c-a12a-4fcc-a79d-f0ab7ffffdbb |
Azure kaynaklarında okuma izinlerine sahip konuk hesapları kaldırılmalıdır | fde1c0c9-0fd2-4ecc-87b5-98956cbc1095 |
Azure kaynaklarında sahip izinlerine sahip engellenen hesaplar kaldırılmalıdır | 050ac097-3dda-4d24-ab6d-82568e7a50cf |
Azure kaynaklarında okuma ve yazma izinlerine sahip engellenen hesaplar kaldırılmalıdır | 1ff0b4c9-ed56-4de6-be9c-d7ab39645926 |
Kimlik önerilerinin kullanımdan kaldırılması V1
Aşağıdaki güvenlik önerileri artık kullanım dışı bırakılmıştır:
Öneri | Değerlendirme Anahtarı |
---|---|
Aboneliklerde sahip izinleri olan hesaplarda MFA etkinleştirilmelidir. | 94290b00-4d0c-d7b4-7cea-064a9554e681 |
Aboneliklerde yazma izinlerine sahip hesaplarda MFA etkinleştirilmelidir. | 57e98606-6b1e-6193-0e3d-fe621387c16b |
Aboneliklerde okuma izinlerine sahip hesaplarda MFA etkinleştirilmelidir. | 151e82c5-5341-a74b-1eb0-bc38d2c84bb5 |
Sahip izinlerine sahip dış hesaplar aboneliklerden kaldırılmalıdır. | c3b6ae71-f1f0-31b4-e6c1-d5951285d03d |
Yazma izinlerine sahip dış hesaplar aboneliklerden kaldırılmalıdır. | 04e7147b-0deb-9796-2e5c-0336343ceb3d |
Okuma izinlerine sahip dış hesaplar aboneliklerden kaldırılmalıdır. | a8c6a4ad-d51e-88fe-2979-d3ee3c864f8b |
Sahip izinleri olan kullanım dışı bırakılan hesaplar aboneliklerden kaldırılmalıdır. | e52064aa-6853-e252-a11e-dffc675689c2 |
Kullanım dışı bırakılan hesaplar aboneliklerden kaldırılmalıdır | 00c6d40b-e990-6acf-d4f3-471e747a27c4 |
Özel betiklerinizi, iş akışlarınızı ve idare kurallarınızı V2 önerilerine uygun olacak şekilde güncelleştirmenizi öneririz.
Uyumluluk panosunda eski standartların kullanımdan kaldırılması
Eski PCI DSS v3.2.1 ve eski SOC TSP, Bulut için Defender uyumluluk panosunda tamamen kullanım dışı bırakılmıştır ve yerini SOC 2 Tür 2 girişimi ve PCI DSS v4 girişim tabanlı uyumluluk standartları alır. 21Vianet tarafından sağlanan Microsoft Azure'da PCI DSS standardı/girişimi desteğini tamamen kullanım dışı bırakılmıştır.
Mevzuat uyumluluğu panonuzda standartlar kümesini özelleştirmeyi öğrenin.
DevOps için Defender, Azure DevOps tarama bulguları içerir
DevOps Code ve IaC için Defender, aşağıdaki iki öneri için Azure DevOps güvenlik bulgularını içerecek şekilde Bulut için Microsoft Defender öneri kapsamını genişletti:
Code repositories should have code scanning findings resolved
Code repositories should have infrastructure as code scanning findings resolved
Daha önce Azure DevOps güvenlik taramasının kapsamı yalnızca gizli dizi önerisini içeriyormuş.
DevOps için Defender hakkında daha fazla bilgi edinin.
Sunucular için Defender güvenlik açığı değerlendirme çözümü için yeni varsayılan ayar
Güvenlik açığı değerlendirmesi (VA) çözümleri, makineleri siber saldırılara ve veri ihlallerine karşı korumak için gereklidir.
Microsoft Defender Güvenlik Açığı Yönetimi artık bir VA çözümü seçili olmayan Sunucular için Defender tarafından korunan tüm abonelikler için varsayılan, yerleşik çözüm olarak etkinleştirilmiştir.
Bir aboneliğin vm'lerinden birinde va çözümü etkinse hiçbir değişiklik yapılmaz ve Microsoft Defender Güvenlik Açığı Yönetimi söz konusu abonelikteki kalan VM'lerde varsayılan olarak etkinleştirilmez. Aboneliklerinizdeki kalan VM'lerde bir VA çözümünü etkinleştirmeyi seçebilirsiniz.
Aracısız tarama (Önizleme) ile güvenlik açıklarını bulmayı ve yazılım envanteri toplamayı öğrenin.
Bulut güvenlik gezgini sorgu sonuçlarınızın CSV raporunu indirme (Önizleme)
Bulut için Defender, bulut güvenlik gezgini sorgu sonuçlarınızın CSV raporunu indirme özelliğini ekledi.
Sorgu için arama yaptıktan sonra, Bulut için Defender'daki Bulut Güvenlik Gezgini sayfasından CSV raporunu indir (Önizleme) düğmesini seçebilirsiniz.
Bulut güvenlik gezgini ile sorgu oluşturmayı öğrenin
Microsoft Defender Güvenlik Açığı Yönetimi ile kapsayıcıların güvenlik açığı değerlendirmesinin yayımlanması
Defender CSPM'de Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenen Azure kapsayıcı kayıt defterlerindeki Linux görüntüleri için Güvenlik Açığı Değerlendirmesi'nin yayınlanmasını duyuruyoruz. Bu sürüm, görüntülerin günlük taramalarını içerir. Güvenlik Gezgini'nde ve saldırı yollarında kullanılan bulgular, Qualys tarayıcısı yerine Microsoft Defender Güvenlik Açığı Değerlendirmesi'ne dayanır.
Mevcut önerinin Container registry images should have vulnerability findings resolved
yerini yeni bir öneri alır:
Öneri | Açıklama | Değerlendirme Anahtarı |
---|---|---|
Kapsayıcı kayıt defteri görüntülerinin çözümlenen güvenlik açığı bulguları olmalıdır (Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenir) | Kapsayıcı görüntüsü güvenlik açığı değerlendirmesi, kayıt defterinizde yaygın olarak bilinen güvenlik açıklarını (CVE) tarar ve her görüntü için ayrıntılı bir güvenlik açığı raporu sağlar. Bu öneri, Kubernetes kümelerinizde çalışmakta olan güvenlik açığı olan görüntülere görünürlük sağlar. Şu anda çalışmakta olan kapsayıcı görüntülerindeki güvenlik açıklarını düzeltmek, güvenlik duruşunuzu geliştirmek ve kapsayıcılı iş yüklerinizin saldırı yüzeyini önemli ölçüde azaltmak için önemlidir. | dbd0cb49-b563-45e7-9724-889e799fa648, c0b7cfc6-3172-465a-b378-53c7ff2cc0d5 ile değiştirilir. |
Defender CSPM'de Aracısız kapsayıcılar duruşu hakkında daha fazla bilgi edinin.
Microsoft Defender Güvenlik Açığı Yönetimi hakkında daha fazla bilgi edinin.
Qualys tarafından desteklenen kapsayıcı önerilerini yeniden adlandırma
Kapsayıcılar için Defender'daki geçerli kapsayıcı önerileri aşağıdaki gibi yeniden adlandırılacaktır:
Öneri | Açıklama | Değerlendirme Anahtarı |
---|---|---|
Kapsayıcı kayıt defteri görüntülerinde güvenlik açığı bulguları çözümlenmelidir (Qualys tarafından desteklenir) | Kapsayıcı görüntüsü güvenlik açığı değerlendirmesi, güvenlik açıklarına karşı kayıt defterinizi tarar ve her görüntü için ayrıntılı bulguları kullanıma sunar. Güvenlik açıklarını çözmek kapsayıcılarınızın güvenlik duruşunu büyük ölçüde geliştirebilir ve saldırılara karşı koruyabilir. | dbd0cb49-b563-45e7-9724-889e799fa648 |
Kapsayıcı görüntülerini çalıştırmanın güvenlik açığı bulguları çözümlenmelidir (Qualys tarafından desteklenir) | Kapsayıcı görüntüsü güvenlik açığı değerlendirmesi, Kubernetes kümelerinizde çalışan kapsayıcı görüntülerini güvenlik açıklarına karşı tarar ve her görüntü için ayrıntılı bulguları kullanıma sunar. Güvenlik açıklarını çözmek kapsayıcılarınızın güvenlik duruşunu büyük ölçüde geliştirebilir ve saldırılara karşı koruyabilir. | 41503391-efa5-47ee-9282-4eff6131462c |
DevOps için Defender GitHub Uygulama güncelleştirmesi
DevOps için Microsoft Defender, GitHub kuruluşlarında dağıtılan uygulamanın bir parçası olarak izinler sağlamak üzere GitHub ortamlarını Bulut için Defender eklemiş olan DevOps için Defender müşterilerinin sürekli olarak değişiklik ve güncelleştirmeler yapmasını gerektirir. Bu izinler, DevOps için Defender'ın tüm güvenlik özelliklerinin normal ve sorunsuz çalıştığından emin olmak için gereklidir.
DevOps için Defender'ın tüm kullanılabilir özelliklerine erişimin devam etmesini sağlamak için izinleri en kısa sürede güncelleştirmenizi öneririz.
İzinler iki farklı yolla verilebilir:
Kuruluşunuzda GitHub Uygulamaları'nı seçin. Kuruluşunuz'ı bulun ve İsteği gözden geçir'i seçin.
GitHub Desteği'nden otomatik bir e-posta alırsınız. Bu değişikliği kabul etmek veya reddetmek için e-postada İzin isteğini gözden geçir'i seçin.
Bu seçeneklerden birini izledikten sonra, isteği gözden geçirmeniz gereken gözden geçirme ekranına gidersiniz. İsteği onaylamak için Yeni izinleri kabul et'i seçin.
İzinleri güncelleştirmek için herhangi bir yardıma ihtiyacınız varsa bir Azure desteği isteği oluşturabilirsiniz.
DevOps için Defender hakkında daha fazla bilgi de edinebilirsiniz. Bir aboneliğin vm'lerinden birinde va çözümü etkinse hiçbir değişiklik yapılmaz ve Microsoft Defender Güvenlik Açığı Yönetimi söz konusu abonelikteki kalan VM'lerde varsayılan olarak etkinleştirilmez. Aboneliklerinizdeki kalan VM'lerde bir VA çözümünü etkinleştirmeyi seçebilirsiniz.
Aracısız tarama (Önizleme) ile güvenlik açıklarını bulmayı ve yazılım envanteri toplamayı öğrenin.
Azure DevOps depolarındaki DevOps için Defender Çekme İsteği ek açıklamaları artık Kod Olarak Altyapı yanlış yapılandırmalarını içeriyor
DevOps için Defender, Azure DevOps'taki Çekme İsteği (PR) ek açıklama kapsamını, Azure Resource Manager ve Bicep şablonlarında algılanan Kod Olarak Altyapı (IaC) yanlış yapılandırmalarını içerecek şekilde genişletti.
Geliştiriciler artık IaC yanlış yapılandırmaları için ek açıklamaları doğrudan çekme isteklerinde görebilir. Geliştiriciler, altyapı bulut iş yüklerine sağlanmadan önce kritik güvenlik sorunlarını da düzeltebilir. Düzeltmeyi basitleştirmek için geliştiricilere önem düzeyi, yanlış yapılandırma açıklaması ve her ek açıklama içinde düzeltme yönergeleri sağlanır.
Daha önce Azure DevOps'ta DevOps için Defender PR ek açıklamalarının kapsamı yalnızca gizli dizileri içeriyormuş.
DevOps için Defender ve Çekme İsteği ek açıklamaları hakkında daha fazla bilgi edinin.
Nisan 2023
Nisan ayındaki güncelleştirmeler şunları içerir:
- Defender CSPM'de Aracısız Kapsayıcı Duruşu (Önizleme)
- Yeni önizleme Birleşik Disk Şifrelemesi önerisi
- Önerilerdeki değişiklikler Makineler güvenli bir şekilde yapılandırılmalıdır
- App Service dil izleme ilkelerinin kullanımdan kaldırılması
- Resource Manager için Defender'da yeni uyarı
- Resource Manager için Defender planındaki üç uyarı kullanım dışı bırakıldı
- Log Analytics çalışma alanına otomatik dışarı aktarma uyarıları kullanım dışı bırakıldı
- Windows ve Linux Sunucuları için seçili uyarıların kullanımdan kaldırılması ve geliştirilmesi
- Azure Data Services için Azure Active Directory kimlik doğrulamasıyla ilgili yeni öneriler
- Eksik İşletim Sistemi (OS) güncelleştirmeleriyle ilgili iki öneri GA'da yayımlandı
- API'ler için Defender (Önizleme)
Defender CSPM'de Aracısız Kapsayıcı Duruşu (Önizleme)
Yeni Aracısız Kapsayıcı Duruşu (Önizleme) özellikleri Defender CSPM (Bulut Güvenliği Duruş Yönetimi) planının bir parçası olarak kullanılabilir.
Aracısız Kapsayıcı Duruşu, güvenlik ekiplerinin kapsayıcılardaki ve Kubernetes bölgelerindeki güvenlik risklerini belirlemesine olanak tanır. Aracısız bir yaklaşım, güvenlik ekiplerinin SDLC ve çalışma zamanı genelinde Kubernetes ve kapsayıcı kayıt defterlerine görünürlük sağlamasına olanak sağlayarak iş yüklerindeki uyuşma ve ayak izini ortadan kaldırır.
Aracısız Kapsayıcı Duruşu, güvenlik ekiplerinin belirli kapsayıcı güvenlik açıklarını önceliklendirmesine ve yakınlaştırmasına olanak tanıyan kapsayıcı güvenlik açığı değerlendirmeleri sunar. Ayrıca, güvenlik açığı bulunan görüntüleri çalıştıran veya İnternet'e açık olan uygulamaların bulunması gibi riskleri ortaya çıkarmak ve kapsayıcı duruşu içgörülerini aramak için bulut güvenlik gezginini de kullanabilirsiniz.
Aracısız Kapsayıcı Duruşu (Önizleme) hakkında daha fazla bilgi edinin.
Birleştirilmiş Disk Şifrelemesi önerisi (önizleme)
Önizlemede yeni birleştirilmiş disk şifreleme önerileri vardır.
Wndows virtual machines should enable Azure Disk Encryption or EncryptionAtHost
Linux virtual machines should enable Azure Disk Encryption or EncryptionAtHost
.
Bu öneriler, Azure Disk Şifrelemesi algılayan ve EncryptionAtHost algılayan ilkesinin Virtual machines and virtual machine scale sets should have encryption at host enabled
yerini alırVirtual machines should encrypt temp disks, caches, and data flows between Compute and Storage resources
. ADE ve EncryptionAtHost rest kapsamında karşılaştırılabilir şifreleme sağlar ve bunlardan birini her sanal makinede etkinleştirmenizi öneririz. Yeni öneriler, ADE veya EncryptionAtHost'un etkinleştirilip etkinleştirilmediğini algılar ve yalnızca hiçbiri etkin değilse uyarır. Ayrıca, ADE'nin vm'nin tüm disklerinde değil de bazılarında etkinleştirilip etkinleştirilmediği konusunda uyarırız (bu koşul EncryptionAtHost için geçerli değildir).
Yeni öneriler için Azure Otomatik Yönetim Makine Yapılandırması gerekir.
Bu öneriler aşağıdaki ilkeleri temel alır:
- (Önizleme) Windows sanal makineleri Azure Disk Şifrelemesi veya EncryptionAtHost'un etkinleştirilmesi gerekir
- (Önizleme) Linux sanal makineleri Azure Disk Şifrelemesi veya EncryptionAtHost'un etkinleştirilmesi gerekir
ADE ve EncryptionAtHost ve bunlardan birini etkinleştirme hakkında daha fazla bilgi edinin.
Önerilerdeki değişiklikler Makineler güvenli bir şekilde yapılandırılmalıdır
Öneri Machines should be configured securely
güncelleştirildi. Güncelleştirme, önerinin performansını ve kararlılığını artırır ve deneyimini Bulut için Defender önerilerinin genel davranışıyla hizalar.
Bu güncelleştirmenin bir parçası olarak önerinin kimliği olarak 181ac480-f7c4-544b-9865-11b8ffe87f47
c476dc48-8110-4139-91af-c8d940896b98
değiştirildi.
Müşteri tarafında herhangi bir eylem gerekmez ve güvenlik puanı üzerinde beklenen bir etki yoktur.
App Service dil izleme ilkelerinin kullanımdan kaldırılması
Aşağıdaki App Service dil izleme ilkeleri, hatalı negatifler oluşturabilmeleri ve daha iyi güvenlik sağlamamaları nedeniyle kullanımdan kaldırılmıştır. Bilinen güvenlik açıkları olmadan her zaman bir dil sürümü kullandığınızdan emin olmalısınız.
İlke adı | İlke Kimliği |
---|---|
Java kullanan App Service uygulamaları en son 'Java sürümünü' kullanmalıdır | 496223c3-ad65-4ecd-878a-bae78737e9ed |
Python kullanan App Service uygulamaları en son 'Python sürümünü' kullanmalıdır | 7008174a-fd10-4ef0-817e-fc820a951d73 |
Java kullanan işlev uygulamaları en son 'Java sürümünü' kullanmalıdır | 9d0b6ea4-93e2-4578-bf2f-6bb17d22b4bc |
Python kullanan işlev uygulamaları en son 'Python sürümünü' kullanmalıdır | 7238174a-fd10-4ef0-817e-fc820a951d73 |
PHP kullanan App Service uygulamaları en son 'PHP sürümünü' kullanmalıdır | 7261b898-8a84-4db8-9e04-18527132abb3 |
Müşteriler, App Services için belirtilen herhangi bir dil sürümünü izlemek için alternatif yerleşik ilkeleri kullanabilir.
Bu ilkeler artık Bulut için Defender'nin yerleşik önerilerinde kullanılamaz. Bulut için Defender izlemesini sağlamak için bunları özel öneriler olarak ekleyebilirsiniz.
Resource Manager için Defender'da yeni uyarı
Resource Manager için Defender aşağıdaki yeni uyarıya sahiptir:
Uyarı (uyarı türü) | Açıklama | MITRE taktikleri | Önem |
---|---|---|---|
ÖNİzLEME - İşlem kaynaklarının şüpheli oluşturulması algılandı (ARM_SuspiciousComputeCreation) |
Resource Manager için Microsoft Defender, Sanal Makineler/Azure Ölçek Kümesi'nden yararlanarak aboneliğinizde şüpheli bir işlem kaynağı oluşturma işlemi olduğunu belirledi. Tanımlanan işlemler, yöneticilerin gerektiğinde yeni kaynaklar dağıtarak ortamlarını verimli bir şekilde yönetmesine olanak tanıyacak şekilde tasarlanmıştır. Bu etkinlik yasal olsa da, bir tehdit aktörü kripto madenciliği yapmak için bu tür işlemleri kullanabilir. İşlem kaynakları ölçeği abonelikte daha önce gözlemlenenden daha yüksek olduğundan etkinlik şüpheli kabul edilir. Bu, sorumlunun gizliliğinin ihlal edildiğini ve kötü amaçlı olarak kullanıldığını gösterebilir. |
Etki | Orta |
Resource Manager için kullanılabilen tüm uyarıların listesini görebilirsiniz.
Resource Manager için Defender planındaki üç uyarı kullanım dışı bırakıldı
Resource Manager için Defender planı için aşağıdaki üç uyarı kullanım dışı bırakıldı:
Activity from a risky IP address (ARM.MCAS_ActivityFromAnonymousIPAddresses)
Activity from infrequent country (ARM.MCAS_ActivityFromInfrequentCountry)
Impossible travel activity (ARM.MCAS_ImpossibleTravelActivity)
Şüpheli bir IP adresinden etkinlik algılandığı bir senaryoda, aşağıdaki Resource Manager için Defender plan uyarılarından Azure Resource Manager operation from suspicious IP address
biri veya Azure Resource Manager operation from suspicious proxy IP address
mevcut olacaktır.
Log Analytics çalışma alanına otomatik dışarı aktarma uyarıları kullanım dışı bırakıldı
Bulut güvenlik uyarıları için Defender'lar otomatik olarak kaynak düzeyinde varsayılan Log Analytics çalışma alanına aktarılır. Bu, belirsiz bir davranışa neden olur ve bu nedenle bu özelliği kullanım dışı bırakılmıştır.
Bunun yerine, Sürekli Dışarı Aktarma ile güvenlik uyarılarınızı ayrılmış bir Log Analytics çalışma alanına aktarabilirsiniz.
Uyarılarınızın Log Analytics çalışma alanına sürekli dışarı aktarmasını zaten yapılandırdıysanız başka bir işlem yapmanız gerekmez.
Windows ve Linux Sunucuları için seçili uyarıların kullanımdan kaldırılması ve geliştirilmesi
Sunucular için Defender'ın güvenlik uyarısı kalite geliştirme süreci, hem Windows hem de Linux sunucuları için bazı uyarıların kullanımdan kaldırılmasını içerir. Kullanım dışı bırakılan uyarılar artık Uç Nokta için Defender tehdit uyarılarından kaynaklanır ve bu uyarıların kapsamına alınır.
Uç Nokta için Defender tümleştirmesi zaten etkinse, başka bir işlem yapmanız gerekmez. Nisan 2023'te uyarı hacminizde bir azalmayla karşılaşabilirsiniz.
Sunucular için Defender'da Uç Nokta için Defender tümleştirmesi etkinleştirilmediyse uyarı kapsamınızı korumak ve iyileştirmek için Uç Nokta için Defender tümleştirmesini etkinleştirmeniz gerekir.
Tüm Sunucular için Defender müşterileri, Sunucular için Defender planının bir parçası olarak Uç Nokta için Defender tümleştirmesine tam erişime sahiptir.
Uç Nokta için Microsoft Defender ekleme seçenekleri hakkında daha fazla bilgi edinebilirsiniz.
Kullanım dışı bırakılacak şekilde ayarlanmış uyarıların tam listesini de görüntüleyebilirsiniz.
Bulut için Microsoft Defender blogunu okuyun.
Azure Data Services için Azure Active Directory kimlik doğrulamasıyla ilgili yeni öneriler
Azure Veri Hizmetleri için dört yeni Azure Active Directory kimlik doğrulama önerisi ekledik.
Öneri Adı | Öneri Açıklaması | İlke |
---|---|---|
Azure SQL Yönetilen Örneği kimlik doğrulama modu Yalnızca Azure Active Directory olmalıdır | Yerel kimlik doğrulama yöntemlerini devre dışı bırakmak ve yalnızca Azure Active Directory Kimlik Doğrulamasına izin vermek, Azure SQL Yönetilen Örneği yalnızca Azure Active Directory kimlikleri tarafından erişilmesini sağlayarak güvenliği artırır. | Azure SQL Yönetilen Örneği Yalnızca Azure Active Directory Kimlik Doğrulaması etkinleştirilmelidir |
Azure Synapse Çalışma Alanı kimlik doğrulama modu Yalnızca Azure Active Directory olmalıdır | Yalnızca Azure Active Directory kimlik doğrulama yöntemleri, Synapse Çalışma Alanları'nın kimlik doğrulaması için yalnızca Azure AD kimlikleri gerektirmesini sağlayarak güvenliği artırır. Daha fazla bilgi edinin. | Synapse Çalışma Alanları kimlik doğrulaması için yalnızca Azure Active Directory kimliklerini kullanmalıdır |
MySQL için Azure Veritabanı bir Azure Active Directory yöneticisi sağlanmalıdır | Azure AD kimlik doğrulamasını etkinleştirmek için MySQL için Azure Veritabanı için bir Azure AD yöneticisi sağlayın. Azure AD kimlik doğrulaması, veritabanı kullanıcılarının ve diğer Microsoft hizmetleri basitleştirilmiş izin yönetimi ve merkezi kimlik yönetimi sağlar | MySQL sunucuları için bir Azure Active Directory yöneticisi sağlanmalıdır |
PostgreSQL için Azure Veritabanı bir Azure Active Directory yöneticisi sağlanmalıdır | Azure AD kimlik doğrulamasını etkinleştirmek için PostgreSQL için Azure Veritabanı için bir Azure AD yöneticisi sağlayın. Azure AD kimlik doğrulaması, veritabanı kullanıcılarının ve diğer Microsoft hizmetleri basitleştirilmiş izin yönetimi ve merkezi kimlik yönetimi sağlar | PostgreSQL sunucuları için bir Azure Active Directory yöneticisi sağlanmalıdır |
Eksik İşletim Sistemi (OS) güncelleştirmeleriyle ilgili iki öneri GA'da yayımlandı
Öneriler System updates should be installed on your machines (powered by Azure Update Manager)
ve Machines should be configured to periodically check for missing system updates
Genel Kullanılabilirlik için kullanıma sunuldu.
Yeni öneriyi kullanmak için şunları yapmanız gerekir:
- Azure olmayan makinelerinizi Arc'a bağlayın.
- Düzenli değerlendirme özelliğini etkinleştirin. Düzelt düğmesini kullanabilirsiniz.
yeni öneride,
Machines should be configured to periodically check for missing system updates
öneriyi düzeltmek için.
Bu adımları tamamladıktan sonra, azure ilkesinde Bulut için Defender yerleşik girişiminden devre dışı bırakarak eski önerisini System updates should be installed on your machines
kaldırabilirsiniz.
Önerilerin iki sürümü:
System updates should be installed on your machines
System updates should be installed on your machines (powered by Azure Update Manager)
Her ikisi de Log Analytics aracısı 31 Ağustos 2024'te kullanımdan kaldırılana kadar kullanılabilir. Önerinin eski sürümü (System updates should be installed on your machines
) de kullanım dışı bırakılacaktır. Her iki öneri de aynı sonuçları döndürür ve aynı denetim Apply system updates
altında kullanılabilir.
Yeni öneride System updates should be installed on your machines (powered by Azure Update Manager)
, Güncelleştirme Yöneticisi (Önizleme) aracılığıyla tüm sonuçları düzeltmek için kullanılabilecek Düzeltme düğmesi aracılığıyla kullanılabilen bir düzeltme akışı vardır. Bu düzeltme işlemi hala Önizleme aşamasındadır.
Yeni önerinin, eski öneriyle System updates should be installed on your machines (powered by Azure Update Manager)
System updates should be installed on your machines
aynı sonuçlara sahip olduğundan Güvenli Puanınızı etkilemesi beklenmiyor.
Önkoşul önerisinin (Düzenli değerlendirme özelliğini etkinleştirme) Güvenli Puanınız üzerinde olumsuz bir etkisi vardır. Kullanılabilir Düzelt düğmesiyle olumsuz etkiyi düzeltebilirsiniz.
API'ler için Defender (Önizleme)
Microsoft'un Bulut için Defender, yeni API'ler için Defender'ın önizleme sürümünde kullanıma sunulduğu duyurulmaktadır.
API'ler için Defender, API'ler için tam yaşam döngüsü koruması, algılama ve yanıt kapsamı sunar.
API'ler için Defender, iş açısından kritik API'ler hakkında görünürlük kazanmanıza yardımcı olur. API güvenlik duruşunuzu araştırabilir ve geliştirebilir, güvenlik açığı düzeltmelerine öncelik verebilir ve etkin gerçek zamanlı tehditleri hızla algılayabilirsiniz.
API'ler için Defender hakkında daha fazla bilgi edinin.
Mart 2023
Mart ayındaki güncelleştirmeler şunlardır:
- Neredeyse gerçek zamanlı kötü amaçlı yazılım taraması ve hassas veri tehdidi algılama dahil olmak üzere yeni bir Depolama için Defender planı kullanılabilir
- Veri kullanan güvenlik duruşu (önizleme)
- Varsayılan Azure güvenlik ilkelerini yönetmek için geliştirilmiş deneyim
- Defender CSPM (Bulut Güvenliği Duruş Yönetimi) artık Genel Kullanıma Sunuldu (GA)
- Bulut için Microsoft Defender'de özel öneriler ve güvenlik standartları oluşturma seçeneği
- Microsoft bulut güvenliği karşılaştırması (MCSB) sürüm 1.0 artık Genel Kullanıma Sunuldu (GA)
- Bazı mevzuat uyumluluğu standartları artık kamu bulutlarında kullanılabilir
- Azure SQL Sunucuları için yeni önizleme önerisi
- Key Vault için Defender'da yeni uyarı
Neredeyse gerçek zamanlı kötü amaçlı yazılım taraması ve hassas veri tehdidi algılama dahil olmak üzere yeni bir Depolama için Defender planı kullanılabilir
Bulut depolama, kuruluşta önemli bir rol oynar ve büyük miktarlarda değerli ve hassas verileri depolar. Bugün yeni bir Depolama için Defender planı duyuruyoruz. Önceki planı kullanıyorsanız ("Depolama için Defender (klasik)" olarak yeniden adlandırıldı) yeni özellikleri ve avantajları kullanmak için yeni plana proaktif olarak geçiş yapmanız gerekir.
Yeni plan kötü amaçlı dosya yüklemelerine, hassas veri sızdırmaya ve veri bozulmasına karşı korunmaya yardımcı olacak gelişmiş güvenlik özellikleri içerir. Ayrıca kapsam ve maliyetler üzerinde daha iyi denetim sağlamak için daha öngörülebilir ve esnek bir fiyatlandırma yapısı sağlar.
Yeni plan artık genel önizlemede yeni özelliklere sahip:
Hassas verilerin açığa çıkarma ve sızdırma olaylarını algılama
Tüm dosya türlerinde neredeyse gerçek zamanlı blob karşıya yükleme kötü amaçlı yazılım taraması
SAS belirteçlerini kullanarak kimliksiz varlıkları algılama
Bu özellikler, erken ihlal işaretlerini belirlemek için denetim ve veri düzlemi günlük analizine ve davranış modellemesine dayalı olarak mevcut Etkinlik İzleme özelliğini geliştirir.
Tüm bu özellikler, hem abonelik hem de kaynak düzeylerinde veri koruması üzerinde ayrıntılı denetim sağlayan yeni bir tahmin edilebilir ve esnek fiyatlandırma planında kullanılabilir.
Depolama için Microsoft Defender'a Genel Bakış sayfasında daha fazla bilgi edinin.
Veri kullanan güvenlik duruşu (önizleme)
Bulut için Microsoft Defender, güvenlik ekiplerinin riskleri azaltma ve buluttaki veri ihlallerine yanıt verme konusunda daha üretken olmasını sağlar. Veri bağlamı ile gürültüyü azaltmalarına ve en kritik güvenlik risklerine öncelik vermelerine olanak sağlayarak yüksek maliyetli bir veri ihlalini önler.
- Bulut varlığı genelindeki veri kaynaklarını otomatik olarak bulun ve bunların erişilebilirliğini, veri duyarlılığını ve yapılandırılmış veri akışlarını değerlendirin. -Hassas veri kaynaklarının veri ihlallerine, yanal taşıma tekniğini kullanarak bir veri kaynağına yol açabilecek maruz kalma veya saldırı yollarına yönelik riskleri sürekli olarak ortaya çıkarın.
- Hassas veri kaynaklarına yönelik sürekli bir tehdit olduğunu gösterebilecek şüpheli etkinlikleri algılama.
Veri kullanan güvenlik duruşu hakkında daha fazla bilgi edinin.
Varsayılan Azure güvenlik ilkelerini yönetmek için geliştirilmiş deneyim
Bulut için Defender müşterilerin güvenlik gereksinimlerini ayarlama şeklini basitleştiren yerleşik öneriler için geliştirilmiş bir Azure güvenlik ilkesi yönetim deneyimi sunuyoruz. Yeni deneyim aşağıdaki yeni özellikleri içerir:
- Basit bir arabirim, Bulut için Defender içinde varsayılan güvenlik ilkelerini yönetirken daha iyi performans ve deneyim sağlar.
- Microsoft bulut güvenlik karşılaştırması (eski adıyla Azure güvenlik karşılaştırması) tarafından sunulan tüm yerleşik güvenlik önerilerinin tek bir görünümü. Öneriler mantıksal gruplar halinde düzenlenip ele alınan kaynak türlerinin ve parametrelerle öneriler arasındaki ilişkinin anlaşılmasını kolaylaştırır.
- Filtreler ve arama gibi yeni özellikler eklendi.
Güvenlik ilkelerini yönetmeyi öğrenin.
Bulut için Microsoft Defender blogunu okuyun.
Defender CSPM (Bulut Güvenliği Duruş Yönetimi) artık Genel Kullanıma Sunuldu (GA)
Defender CSPM'nin Genel Kullanıma Sunulduğu (GA) duyuruyoruz. Defender CSPM, Temel CSPM özellikleri altında sağlanan tüm hizmetleri sunar ve aşağıdaki avantajları ekler:
- Saldırı yolu analizi ve ARG API'si - Saldırı yolu analizi, saldırı yollarını ortaya çıkarmak için bulut güvenlik grafını tarayan graf tabanlı bir algoritma kullanır ve saldırı yolunu bozan ve başarılı ihlali önleyen sorunları en iyi şekilde düzeltmeye yönelik öneriler sunar. Azure Kaynak Grafı (ARG) API'sini sorgulayarak saldırı yollarını program aracılığıyla da kullanabilirsiniz. Saldırı yolu analizini kullanmayı öğrenin
- Bulut Güvenliği gezgini - Bulut güvenlik grafiğinde grafik tabanlı sorgular çalıştırmak ve çoklu bulut ortamlarınızdaki güvenlik risklerini proaktif olarak belirlemek için Bulut Güvenlik Gezgini'ni kullanın. Bulut güvenlik gezgini hakkında daha fazla bilgi edinin.
Defender CSPM hakkında daha fazla bilgi edinin.
Bulut için Microsoft Defender'de özel öneriler ve güvenlik standartları oluşturma seçeneği
Bulut için Microsoft Defender, KQL sorgularını kullanarak AWS ve GCP için özel öneriler ve standartlar oluşturma seçeneği sunar. Verileriniz üzerinde sorgu oluşturmak ve test etmek için sorgu düzenleyicisi kullanabilirsiniz. Bu özellik, Defender CSPM (Bulut Güvenliği Duruş Yönetimi) planının bir parçasıdır. Özel öneriler ve standartlar oluşturmayı öğrenin.
Microsoft bulut güvenliği karşılaştırması (MCSB) sürüm 1.0 artık Genel Kullanıma Sunuldu (GA)
Bulut için Microsoft Defender, Microsoft bulut güvenliği karşılaştırması (MCSB) sürüm 1.0'ın genel kullanıma sunulduğu duyuruldu.
MCSB sürüm 1.0, Bulut için Defender varsayılan güvenlik ilkesi olarak Azure Güvenlik Karşılaştırması (ASB) sürüm 3'ün yerini alır. MCSB sürüm 1.0, uyumluluk panosunda varsayılan uyumluluk standardı olarak görünür ve tüm Bulut için Defender müşterileri için varsayılan olarak etkinleştirilir.
Ayrıca Microsoft bulut güvenliği karşılaştırması (MCSB) bulut güvenliği yolculuğunuzda başarılı olmanıza nasıl yardımcı olduğunu da öğrenebilirsiniz.
MCSB hakkında daha fazla bilgi edinin.
Bazı mevzuat uyumluluğu standartları artık kamu bulutlarında kullanılabilir
21Vianet tarafından sağlanan Azure Kamu ve Microsoft Azure'daki müşteriler için bu standartları güncelleştiriyoruz.
Azure Kamu:
21Vianet tarafından sağlanan Microsoft Azure:
Mevzuat uyumluluğu panonuzda standart kümesini özelleştirmeyi öğrenin.
Azure SQL Sunucuları için yeni önizleme önerisi
Azure SQL Sunucuları için yeni bir öneri ekledik. Azure SQL Server authentication mode should be Azure Active Directory Only (Preview)
Öneri, mevcut ilkeyi temel alır Azure SQL Database should have Azure Active Directory Only Authentication enabled
Bu öneri yerel kimlik doğrulama yöntemlerini devre dışı bırakır ve yalnızca Azure Active Directory Kimlik Doğrulamasına izin verir. Bu, Azure SQL Veritabanı yalnızca Azure Active Directory kimlikleri tarafından erişilmesini sağlayarak güvenliği artırır.
Azure SQL'de yalnızca Azure AD kimlik doğrulamasının etkinleştirildiği sunucuları oluşturmayı öğrenin.
Key Vault için Defender'da yeni uyarı
Key Vault için Defender aşağıdaki yeni uyarıya sahiptir:
Uyarı (uyarı türü) | Açıklama | MITRE taktikleri | Önem |
---|---|---|---|
Şüpheli IP'den anahtar kasasına erişim reddedildi (KV_SuspiciousIPAccessDenied) |
Microsoft Threat Intelligence tarafından şüpheli bir IP adresi olarak tanımlanan bir IP tarafından başarısız anahtar kasası erişimi denendi. Bu girişim başarısız olsa da altyapınızın ele geçirilmiş olabileceğini gösterir. Daha fazla araştırma yapmanızı öneririz. | Kimlik Bilgisi Erişimi | Düşük |
Key Vault için kullanılabilen tüm uyarıların listesini görebilirsiniz.
Şubat 2023
Şubat güncelleştirmeleri şunlardır:
- Gelişmiş Bulut Güvenlik Gezgini
- Kapsayıcılar için Defender'ın Linux görüntülerini çalıştırma güvenlik açığı taramaları şimdi GA
- AWS CIS 1.5.0 uyumluluk standardı için destek duyuruları
- DevOps için Microsoft Defender (önizleme) artık diğer bölgelerde kullanılabilir
- Yerleşik ilke [Önizleme]: Key Vault kullanım dışı bırakıldı için özel uç nokta yapılandırılmalıdır
Gelişmiş Bulut Güvenlik Gezgini
Bulut güvenlik gezgininin geliştirilmiş bir sürümü, sorgu çakışmalarını önemli ölçüde kaldıran, çok bulutlu ve çok kaynaklı sorgular çalıştırma özelliğini ve her sorgu seçeneği için eklenmiş belgeleri ekleyen yenilenmiş bir kullanıcı deneyimi içerir.
Bulut Güvenlik Gezgini artık kaynaklar arasında bulut soyut sorguları çalıştırmanıza olanak tanır. Önceden oluşturulmuş sorgu şablonlarını kullanabilir veya özel aramayı kullanarak sorgunuzu oluşturmak için filtre uygulayabilirsiniz. Bulut Güvenlik Gezgini'nin nasıl yönetileceğini öğrenin.
Kapsayıcılar için Defender'ın Linux görüntülerini çalıştırma güvenlik açığı taramaları şimdi GA
Kapsayıcılar için Defender, çalışan kapsayıcılardaki güvenlik açıklarını algılar. Hem Windows hem de Linux kapsayıcıları desteklenir.
Ağustos 2022'de bu özellik, Windows ve Linux için önizleme sürümünde kullanıma sunulmuştur. Şimdi Linux için genel kullanılabilirlik (GA) için yayınlıyoruz.
Güvenlik açıkları algılandığında, Bulut için Defender taramanın bulgularını listeleyen aşağıdaki güvenlik önerisini oluşturur: Kapsayıcı görüntülerini çalıştırmanın güvenlik açığı bulguları çözümlenmelidir.
Görüntüleri çalıştırmaya yönelik güvenlik açıklarını görüntüleme hakkında daha fazla bilgi edinin.
AWS CIS 1.5.0 uyumluluk standardı için destek duyuruları
Bulut için Defender artık CIS Amazon Web Services Foundations v1.5.0 uyumluluk standardını destekliyor. Standart, Mevzuat Uyumluluğu panonuza eklenebilir ve MDC'nin çoklu bulut önerileri ve standartları için mevcut tekliflerini temel alır.
Bu yeni standart, Bulut için Defender kapsamını yeni AWS hizmetleri ve kaynaklarına genişleten hem mevcut hem de yeni önerileri içerir.
AWS değerlendirmelerini ve standartlarını yönetmeyi öğrenin.
DevOps için Microsoft Defender (önizleme) artık diğer bölgelerde kullanılabilir
DevOps için Microsoft Defender önizlemesini genişletti ve Azure DevOps ve GitHub kaynaklarınızı eklediğinizde Batı Avrupa ve Doğu Avustralya bölgelerinde kullanıma sunuldu.
DevOps için Microsoft Defender hakkında daha fazla bilgi edinin.
Yerleşik ilke [Önizleme]: Key Vault kullanım dışı bırakıldı için özel uç nokta yapılandırılmalıdır
Yerleşik ilke [Preview]: Private endpoint should be configured for Key Vault
kullanım dışıdır ve ilkeyle [Preview]: Azure Key Vaults should use private link
değiştirilir.
Azure Key Vault'un Azure İlkesi ile tümleştirilmesi hakkında daha fazla bilgi edinin.
Ocak 2023
Ocak ayındaki güncelleştirmeler şunlardır:
- Endpoint protection (Uç Nokta için Microsoft Defender) bileşenine artık Ayarlar ve izleme sayfasından erişilir
- Eksik sistem güncelleştirmelerini bulma önerisinin yeni sürümü (Önizleme)
- Bağlı AWS ve GCP hesaplarında silinen Azure Arc makinelerini temizleme
- Güvenlik duvarının arkasındaki Event Hubs'a sürekli dışarı aktarmaya izin verme
- Güvenlik puanı denetiminin adı Uygulamalarınızı Azure gelişmiş ağ çözümleriyle koruyun seçeneği değişti
- SQL server için güvenlik açığı değerlendirmesi ayarlarının tarama raporlarını almak için bir e-posta adresi içermesi gerekir ilkesi kullanım dışı bırakıldı
- Sanal Makine Ölçek Kümeleri için tanılama günlüklerini etkinleştirme önerisi kullanım dışı bırakıldı
Endpoint protection (Uç Nokta için Microsoft Defender) bileşenine artık Ayarlar ve izleme sayfasından erişilir
Endpoint Protection'a erişmek için Ortam ayarları>Defender planları>Ayarlar ve izleme'ye gidin. Buradan Endpoint Protection'ı Açık olarak ayarlayabilirsiniz. Yönetilen diğer bileşenleri de görebilirsiniz.
Sunucular için Defender ile sunucularınızda Uç Nokta için Microsoft Defender etkinleştirme hakkında daha fazla bilgi edinin.
Eksik sistem güncelleştirmelerini bulma önerisinin yeni sürümü (Önizleme)
Makinelerin en son güvenlik veya kritik sistem güncelleştirmelerinin tümüne sahip olduğundan emin olmak için artık Azure VM'lerinizde ve Azure Arc makinelerinizde bir aracıya ihtiyacınız yoktur.
Yeni sistem güncelleştirmeleri önerisi, System updates should be installed on your machines (powered by Azure Update Manager)
denetimde Apply system updates
Güncelleştirme Yöneticisi'ni (önizleme) temel alır. Öneri, yüklü bir aracı yerine her Azure VM'ye ve Azure Arc makinelerine eklenmiş yerel bir aracıyı kullanır. Yeni önerideki Hızlı Düzeltme, Güncelleştirme Yöneticisi portalında eksik güncelleştirmelerin tek seferlik yüklenmesine yol açar.
Yeni öneriyi kullanmak için şunları yapmanız gerekir:
- Azure olmayan makinelerinizi Arc'a bağlama
- Periyodik değerlendirme özelliğini açın. Öneriyi düzeltmek için yeni öneride
Machines should be configured to periodically check for missing system updates
Hızlı Düzeltme'yi kullanabilirsiniz.
Log Analytics aracısını destekleyen mevcut "Sistem güncelleştirmeleri makinelerinize yüklenmelidir" önerisi yine aynı denetim altında kullanılabilir.
Bağlı AWS ve GCP hesaplarında silinen Azure Arc makinelerini temizleme
Makineler üzerinde Sunucular için Defender veya SQL için Defender kapsamındaki bir AWS ve GCP hesabına bağlı makine, Bulut için Defender'de Azure Arc makinesi olarak temsil edilir. Şimdiye kadar makine AWS veya GCP hesabından silindiğinde bu makine envanterden silinmedi. Silinen makineleri temsil eden Bulut için Defender gereksiz Azure Arc kaynaklarının bırakılmasına yol açar.
Bulut için Defender artık bu makineler bağlı AWS veya GCP hesabında silindiğinde Azure Arc makinelerini otomatik olarak siler.
Güvenlik duvarının arkasındaki Event Hubs'a sürekli dışarı aktarmaya izin verme
Artık uyarıların ve önerilerin azure güvenlik duvarı tarafından korunan Event Hubs'a güvenilir bir hizmet olarak sürekli dışarı aktarmasını etkinleştirebilirsiniz.
Uyarılar veya öneriler oluşturuldukçe sürekli dışarı aktarmayı etkinleştirebilirsiniz. Ayrıca tüm yeni verilerin düzenli anlık görüntülerini göndermek için bir zamanlama da tanımlayabilirsiniz.
Azure güvenlik duvarının arkasındaki Event Hubs'a sürekli dışarı aktarmayı etkinleştirmeyi öğrenin.
Güvenli puan denetiminin adı Uygulamalarınızı Azure gelişmiş ağ çözümleriyle koruyun seçeneği değiştirildi
Güvenli puan denetimi olarak Protect your applications with Azure advanced networking solutions
değiştirilir Protect applications against DDoS attacks
.
Güncelleştirilmiş ad Azure Kaynak Grafı (ARG), Güvenli Puan Denetimleri API'sine ve öğesine Download CSV report
yansıtılır.
SQL server için güvenlik açığı değerlendirmesi ayarlarının tarama raporlarını almak için bir e-posta adresi içermesi gerekir ilkesi kullanım dışı bırakıldı
İlke Vulnerability Assessment settings for SQL server should contain an email address to receive scan reports
kullanım dışı bırakıldı.
SQL için Defender güvenlik açığı değerlendirmesi e-posta raporu hala kullanılabilir durumdadır ve mevcut e-posta yapılandırmaları değişmemiştir.
Sanal Makine Ölçek Kümeleri için tanılama günlüklerini etkinleştirme önerisi kullanım dışı bırakıldı
Öneri Diagnostic logs in Virtual Machine Scale Sets should be enabled
kullanım dışı bırakıldı.
İlgili ilke tanımı , mevzuat uyumluluğu panosunda görüntülenen tüm standartlardan da kullanım dışı bırakılmıştır.
Öneri | Açıklama | Önem derecesi |
---|---|---|
Sanal Makine Ölçek Kümeleri tanılama günlükleri etkinleştirilmelidir | Günlükleri etkinleştirin ve bir yıla kadar saklayarak bir güvenlik olayı oluştuğunda veya ağınız tehlikeye atıldığında araştırma amacıyla etkinlik izlerini yeniden oluşturmanıza olanak tanır. | Düşük |
Aralık 2022
Aralık ayındaki güncelleştirmeler şunları içerir:
SQL için Defender'da güvenlik açığı değerlendirmesi için hızlı yapılandırma duyurusunda
SQL için Microsoft Defender'da güvenlik açığı değerlendirmesi için hızlı yapılandırma, güvenlik ekiplerine Synapse Çalışma Alanları dışındaki Azure SQL Veritabanı ve Ayrılmış SQL Havuzlarında kolaylaştırılmış bir yapılandırma deneyimi sağlar.
Güvenlik açığı değerlendirmeleri için hızlı yapılandırma deneyimi sayesinde güvenlik ekipleri şunları yapabilir:
- Müşteri tarafından yönetilen depolama hesaplarında başka bir ayar veya bağımlılık olmadan SQL kaynağının güvenlik yapılandırmasında güvenlik açığı değerlendirmesi yapılandırmasını tamamlayın.
- Bulma durumunun bir veritabanını yeniden taramadan İyi Durumda Değil'den Sağlıklı'ya değişmesi için tarama sonuçlarını hemen taban çizgilerine ekleyin.
- Taban çizgilerine aynı anda birden çok kural ekleyin ve en son tarama sonuçlarını kullanın.
- Abonelik düzeyinde veritabanları için Microsoft Defender'u açtığınızda tüm Azure SQL Sunucuları için güvenlik açığı değerlendirmesini etkinleştirin.
SQL için Defender güvenlik açığı değerlendirmesi hakkında daha fazla bilgi edinin.
Kasım 2022
Kasım güncelleştirmeleri şunları içerir:
- Kapsayıcılar için Defender ile GCP kuruluşunuz genelinde kapsayıcıları koruma
- Örnek uyarılarla Kapsayıcılar için Defender korumalarını doğrulama
- Büyük ölçekte idare kuralları (Önizleme)
- AWS ve GCP'de özel değerlendirmeler oluşturma (Önizleme) özelliği kullanım dışı bırakıldı
- Lambda işlevleri için teslim edilemeyen ileti kuyruklarını yapılandırma önerisi kullanım dışı bırakıldı
Kapsayıcılar için Defender ile GCP kuruluşunuz genelinde kapsayıcıları koruma
Artık GCP kuruluşunuzun tamamında standart GKE kümelerini korumak için GCP ortamınız için Kapsayıcılar için Defender'ı etkinleştirebilirsiniz. Kapsayıcılar için Defender'ın etkinleştirildiği yeni bir GCP bağlayıcısı oluşturun veya mevcut kuruluş düzeyinde bir GCP bağlayıcısı üzerinde Kapsayıcılar için Defender'u etkinleştirin.
GCP projelerini ve kuruluşlarını Bulut için Defender bağlama hakkında daha fazla bilgi edinin.
Örnek uyarılarla Kapsayıcılar için Defender korumalarını doğrulama
Artık Kapsayıcılar için Defender planı için de örnek uyarılar oluşturabilirsiniz. Yeni örnek uyarılar AKS, Arc bağlantılı kümeler, EKS ve farklı önem derecelerine ve MITRE taktiklerine sahip GKE kaynaklarından geliyor olarak sunulur. SIEM tümleştirmeleri, iş akışı otomasyonu ve e-posta bildirimleri gibi güvenlik uyarısı yapılandırmalarını doğrulamak için örnek uyarıları kullanabilirsiniz.
Uyarı doğrulama hakkında daha fazla bilgi edinin.
Büyük ölçekte idare kuralları (Önizleme)
Bulut için Defender'da büyük ölçekte idare kuralları uygulama (Önizleme) özelliğini duyurmaktan mutluluk duyuyoruz.
Bu yeni deneyimle, güvenlik ekipleri çeşitli kapsamlar (abonelikler ve bağlayıcılar) için idare kurallarını toplu olarak tanımlayabilir. Güvenlik ekipleri bu görevi Azure yönetim grupları, AWS üst düzey hesapları veya GCP kuruluşları gibi yönetim kapsamlarını kullanarak gerçekleştirebilir.
Ayrıca, İdare kuralları (Önizleme) sayfası, kuruluşun ortamlarında etkili olan tüm kullanılabilir idare kurallarını sunar.
Ölçekli deneyimdeki yeni idare kuralları hakkında daha fazla bilgi edinin.
Not
İdare tarafından sunulan özellikleri deneyimlemek için 1 Ocak 2023'te aboneliğinizde veya bağlayıcınızda Defender CSPM planının etkinleştirilmiş olması gerekir.
AWS ve GCP'de özel değerlendirmeler oluşturma (Önizleme) özelliği kullanım dışı bırakıldı
Önizleme özelliği olan AWS hesapları ve GCP projeleri için özel değerlendirmeler oluşturma özelliği kullanım dışıdır.
Lambda işlevleri için teslim edilemeyen ileti kuyruklarını yapılandırma önerisi kullanım dışı bırakıldı
Öneri Lambda functions should have a dead-letter queue configured
kullanım dışı bırakıldı.
Öneri | Açıklama | Önem derecesi |
---|---|---|
Lambda işlevlerinde bir teslim edilemeyen ileti kuyruğu yapılandırılmış olmalıdır | Bu denetim, Lambda işlevinin teslim edilemeyen bir kuyrukla yapılandırılıp yapılandırılmadığını denetler. Lambda işlevi teslim edilemeyen bir kuyrukla yapılandırılmamışsa denetim başarısız olur. Hata durumundaki hedefe alternatif olarak, atılan olayları daha fazla işlenmek üzere kaydetmek üzere işlevinizi bir teslim edilemeyen ileti kuyruğuyla yapılandırabilirsiniz. Teslim edilemeyen bir kuyruk, hata üzerindeki hedefle aynı işlevi görür. Bir olay tüm işleme girişimlerinde başarısız olduğunda veya işlenmeden sona erdiğinde kullanılır. Teslim edilemeyen bir kuyruk, hata ayıklamak veya olağan dışı davranışları belirlemek için Lambda işlevinize yönelik hatalara veya başarısız isteklere bakmanıza olanak tanır. Güvenlik açısından bakıldığında, işlevinizin neden başarısız olduğunu anlamak ve işlevinizin veri bırakmadığından veya sonuç olarak veri güvenliğini tehlikeye atmadığından emin olmak önemlidir. Örneğin, işleviniz temel alınan bir kaynakla iletişim kuramıyorsa bu, ağdaki başka bir yerde hizmet reddi (DoS) saldırısının belirtisi olabilir. | Orta |
Ekim 2022
Ekim ayındaki güncelleştirmeler şunlardır:
- Microsoft bulut güvenliği karşılaştırması duyurulması
- Bulut için Defender'de saldırı yolu analizi ve bağlamsal güvenlik özellikleri (Önizleme)
- Azure ve AWS makineleri için aracısız tarama (Önizleme)
- DevOps için Defender (Önizleme)
- Mevzuat Uyumluluğu Panosu artık el ile denetim yönetimini ve Microsoft'un uyumluluk durumuyla ilgili ayrıntılı bilgileri destekliyor
- Otomatik sağlama, Ayarlar ve izleme olarak yeniden adlandırılır ve güncelleştirilmiş bir deneyime sahiptir
- Defender Bulut Güvenliği Duruş Yönetimi (CSPM) (Önizleme)
- MITRE ATT&CK çerçeve eşlemesi artık AWS ve GCP güvenlik önerileri için de kullanılabilir
- Kapsayıcılar için Defender artık Elastic Container Registry (Önizleme) için güvenlik açığı değerlendirmesini destekliyor
Microsoft bulut güvenliği karşılaştırması duyurulması
Microsoft bulut güvenliği karşılaştırması (MCSB), ortak sektör standartlarına ve uyumluluk çerçevelerine dayalı temel bulut güvenliği ilkelerini tanımlayan yeni bir çerçevedir. Bu en iyi yöntemleri bulut platformları arasında uygulamaya yönelik ayrıntılı teknik yönergelerle birlikte. MCSB, Azure Güvenlik Karşılaştırması'nın yerini alıyor. MCSB, başlangıçta Azure ve AWS'yi kapsayan birden çok bulut hizmeti platformunda buluttan bağımsız güvenlik önerilerini uygulamaya yönelik açıklayıcı ayrıntılar sağlar.
Artık bulut başına bulut güvenliği uyumluluk duruşunuzu tek ve tümleşik bir panoda izleyebilirsiniz. Bulut için Defender mevzuat uyumluluğu panosuna gittiğinizde MCSB'yi varsayılan uyumluluk standardı olarak görebilirsiniz.
Microsoft bulut güvenliği karşılaştırması, Bulut için Defender eklediğinizde Azure aboneliklerinize ve AWS hesaplarınıza otomatik olarak atanır.
Microsoft bulut güvenliği karşılaştırması hakkında daha fazla bilgi edinin.
Bulut için Defender'de saldırı yolu analizi ve bağlamsal güvenlik özellikleri (Önizleme)
Yeni bulut güvenlik grafiği, saldırı yolu analizi ve bağlamsal bulut güvenliği özellikleri artık önizlemede Bulut için Defender...
Güvenlik ekiplerinin bugün karşılaştığı en büyük zorluklardan biri, günlük olarak karşılaştıkları güvenlik sorunlarının sayısıdır. Çözülmesi gereken çok sayıda güvenlik sorunu vardır ve bunların tümünü çözmek için hiçbir zaman yeterli kaynak yoktur.
Bulut için Defender'nin yeni bulut güvenlik grafiği ve saldırı yolu analizi özellikleri, güvenlik ekiplerine her güvenlik sorununun ardındaki riski değerlendirme olanağı sağlar. Güvenlik ekipleri, en yakın zamanda çözülmesi gereken en yüksek risk sorunlarını da belirleyebilir. Bulut için Defender, ortamlarında etkili bir ihlal riskini en etkili şekilde azaltmak için güvenlik ekipleriyle birlikte çalışır.
Yeni bulut güvenlik grafiği, saldırı yolu analizi ve bulut güvenlik gezgini hakkında daha fazla bilgi edinin.
Azure ve AWS makineleri için aracısız tarama (Önizleme)
Şimdiye kadar, vm'ler için duruş değerlendirmelerini aracı tabanlı çözümlere göre Bulut için Defender. Müşterilerin kapsamı en üst düzeye çıkarmalarına ve ekleme ve yönetim uyuşmalarını azaltmalarına yardımcı olmak için VM'lerin önizlemesi için aracısız tarama yayınlıyoruz.
VM'ler için aracısız tarama ile yüklü yazılım ve yazılım CV'lerinde geniş görünürlük elde edersiniz. Aracı yükleme ve bakımı, ağ bağlantısı gereksinimleri ve iş yüklerinizde performans etkisi zorlukları olmadan görünürlük elde edersiniz. Analiz, Microsoft Defender Güvenlik Açığı Yönetimi tarafından desteklenir.
Aracısız güvenlik açığı taraması hem Defender Bulut Güvenliği Duruş Yönetimi'nde (CSPM) hem de Sunucular için Defender P2'de kullanılabilir ve AWS ve Azure VM'leri için yerel destek sağlanır.
- Aracısız tarama hakkında daha fazla bilgi edinin.
- Aracısız güvenlik açığı değerlendirmesini etkinleştirmeyi öğrenin.
DevOps için Defender (Önizleme)
Bulut için Microsoft Defender Azure, AWS, Google ve şirket içi kaynaklar dahil olmak üzere hibrit ve çoklu bulut ortamlarında kapsamlı görünürlük, duruş yönetimi ve tehdit koruması sağlar.
Yeni DevOps için Defender planı, GitHub ve Azure DevOps gibi kaynak kod yönetimi sistemlerini Bulut için Defender ile tümleştirir. Bu yeni tümleştirmeyle, güvenlik ekiplerini kaynaklarını koddan buluta korumaları için güçlendiriyoruz.
DevOps için Defender, bağlı geliştirici ortamlarınızı ve kod kaynaklarınızı görünürlük kazanmanızı ve yönetmenizi sağlar. Şu anda Azure DevOps ve GitHub sistemlerini Bulut için Defender bağlayabilir ve DevOps depolarını Inventory'a ve yeni DevOps Güvenliği sayfasına ekleyebilirsiniz. Güvenlik ekiplerine, birleşik bir DevOps Güvenliği sayfasında bulunan bulunan güvenlik sorunlarına üst düzey bir genel bakış sağlar.
Geliştiricilerin Azure DevOps'taki gizli dizi tarama bulgularını doğrudan çekme isteklerinde ele almalarına yardımcı olmak için çekme isteklerinde ek açıklamalar yapılandırabilirsiniz.
Aşağıdaki güvenlik taramalarını etkinleştirmek için Azure Pipelines ve GitHub iş akışlarında Microsoft Güvenlik DevOps araçlarını yapılandırabilirsiniz:
Adı | Dil | Lisans |
---|---|---|
Haydut | Python | Apache Lisansı 2.0 |
BinSkim | İkili – Windows, ELF | MIT Lisansı |
ESlint | JavaScript | MIT Lisansı |
CredScan (Yalnızca Azure DevOps) | Kimlik Bilgisi Tarayıcısı (CredScan olarak da bilinir), Microsoft tarafından kaynak kod ve yapılandırma dosyalarındakiler gibi kimlik bilgisi sızıntılarını belirlemek için geliştirilen ve bakımı yapılan bir araçtır: varsayılan parolalar, SQL bağlantı dizesi s, Özel anahtarlı sertifikalar | Açık Kaynak Değil |
Şablon Analizi | ARM şablonu, Bicep dosyası | MIT Lisansı |
Terrascan | Terraform (HCL2), Kubernetes (JSON/YAML), Helm v3, Kustomize, Dockerfiles, Bulut Oluşumu | Apache Lisansı 2.0 |
Önemsiz | Kapsayıcı görüntüleri, dosya sistemleri, git depoları | Apache Lisansı 2.0 |
DevOps için aşağıdaki yeni öneriler kullanıma sunuldu:
Öneri | Açıklama | Önem derecesi |
---|---|---|
(Önizleme) Kod depolarında kod tarama bulguları çözümlenmelidir | DevOps için Defender, kod depolarında güvenlik açıkları buldu. Depoların güvenlik duruşunu geliştirmek için bu güvenlik açıklarını düzeltmeniz kesinlikle önerilir. (İlişkili ilke yok) | Orta |
(Önizleme) Kod depolarında gizli dizi tarama bulguları çözümlenmelidir | DevOps için Defender, kod depolarında bir gizli dizi buldu. Güvenlik ihlalini önlemek için bu durum hemen düzeltilmelidir. Depolarda bulunan gizli diziler saldırganlar tarafından sızdırılabilir veya bulunabilir ve bu da bir uygulama veya hizmetin güvenliğinin aşılmasına neden olur. Azure DevOps için Microsoft Security DevOps CredScan aracı yalnızca üzerinde çalışmak üzere yapılandırıldığı derlemeleri tarar. Bu nedenle sonuçlar depolarınızdaki gizli dizilerin tam durumunu yansıtmayabilir. (İlişkili ilke yok) | Yüksek |
(Önizleme) Kod depolarında Dependabot tarama bulguları çözümlenmelidir | DevOps için Defender, kod depolarında güvenlik açıkları buldu. Depoların güvenlik duruşunu geliştirmek için bu güvenlik açıklarını düzeltmeniz kesinlikle önerilir. (İlişkili ilke yok) | Orta |
(Önizleme) Kod tarama bulguları çözümlendikçe kod depolarının altyapısı olmalıdır | (Önizleme) Kod tarama bulguları çözümlendikçe kod depolarının altyapısı olmalıdır | Orta |
(Önizleme) GitHub depolarında kod tarama etkin olmalıdır | GitHub, koddaki güvenlik açıklarını ve hataları bulmak için kodu analiz etmek için kod taramayı kullanır. Kod tarama, kodunuzdaki mevcut sorunları bulmak, önceliklendirmek ve düzeltmeleri önceliklendirmek için kullanılabilir. Kod tarama, geliştiricilerin yeni sorunlar ortaya çıkarmasını da engelleyebilir. Taramalar belirli gün ve saatler için zamanlanabilir veya depoda belirli bir olay gerçekleştiğinde (gönderim gibi) taramalar tetiklenebilir. Kod tarama kodda olası bir güvenlik açığı veya hata bulursa GitHub depoda bir uyarı görüntüler. Güvenlik açığı, projenin kodunda, projenin gizliliğine, bütünlüğüne veya kullanılabilirliğine zarar vermek için yararlanabilecek bir sorundur. (İlişkili ilke yok) | Orta |
(Önizleme) GitHub depolarında gizli dizi taraması etkinleştirilmelidir | GitHub, depolara yanlışlıkla işlenen gizli dizilerin sahte kullanımını önlemek için depoları bilinen gizli dizi türleri için tarar. Gizli dizi taraması, GitHub deposunda bulunan tüm dallarda tüm Git geçmişini tüm gizli diziler için tarar. Gizli dizilere örnek olarak, bir hizmet sağlayıcısının kimlik doğrulaması için verebileceği belirteçler ve özel anahtarlar verilebilir. Depoda gizli dizi denetlenirse, depoya okuma erişimi olan herkes bu ayrıcalıklara sahip dış hizmete erişmek için gizli diziyi kullanabilir. Gizli diziler, projenin deposu dışında ayrılmış, güvenli bir konumda depolanmalıdır. (İlişkili ilke yok) | Yüksek |
(Önizleme) GitHub depolarında Dependabot taraması etkinleştirilmelidir | GitHub, depoları etkileyen kod bağımlılıklarındaki güvenlik açıklarını algıladığında Dependabot uyarıları gönderir. Güvenlik açığı, projenin kodunda, projenin veya kodunu kullanan diğer projelerin gizliliğine, bütünlüğüne veya kullanılabilirliğine zarar vermek için kötüye kullanılabilecek bir sorundur. Güvenlik açıkları saldırı türü, önem derecesi ve yöntemi açısından farklılık gösterir. Kod, güvenlik açığı olan bir pakete bağımlı olduğunda, bu savunmasız bağımlılık bir dizi soruna neden olabilir. (İlişkili ilke yok) | Orta |
DevOps için Defender önerileri, Kapsayıcılar için Defender'da bulunan CI/CD iş akışları için kullanım dışı bırakılan güvenlik açığı tarayıcısının yerini aldı.
DevOps için Defender hakkında daha fazla bilgi edinin
Mevzuat Uyumluluğu panosu artık el ile denetim yönetimini ve Microsoft'un uyumluluk durumuyla ilgili ayrıntılı bilgileri destekliyor
Bulut için Defender'daki uyumluluk panosu müşterilerin uyumluluk durumunu anlamasına ve izlemesine yardımcı olan önemli bir araçtır. Müşteriler, ortamları birçok farklı standart ve düzenlemeden gelen gereksinimlere uygun olarak sürekli olarak izleyebilir.
Artık operasyonel denetimlere ve diğer denetimlere el ile test yaparak uyumluluk duruşunuzu tam olarak yönetebilirsiniz. Artık otomatik olmayan denetimler için uyumluluk kanıtı sağlayabilirsiniz. Otomatik değerlendirmelerle birlikte, verili standarda ilişkin tüm denetimleri dahil ederek seçilen kapsam içinde eksiksiz bir uyumluluk raporu oluşturabilirsiniz.
Buna ek olarak, Microsoft'un uyumluluk durumuna ilişkin daha zengin denetim bilgileri, ayrıntılar ve kanıtlarla, artık denetimler için gereken tüm bilgiler parmaklarınızın ucundadır.
Yeni avantajlardan bazıları:
El ile gerçekleştirilen müşteri eylemleri , otomatik olmayan denetimlerle uyumluluğu el ile test etme mekanizması sağlar. Kanıt bağlama özelliği dahil, uyumluluk tarihi ve son kullanma tarihi ayarlayın.
Mevcut otomatik müşteri eylemlerine ek olarak Microsoft eylemlerini ve el ile gerçekleştirilen müşteri eylemlerini gösteren desteklenen standartlar için daha zengin denetim ayrıntıları.
Microsoft eylemleri, Microsoft'un denetim değerlendirme yordamlarını, test sonuçlarını ve Sapmalara yönelik Microsoft yanıtlarını içeren uyumluluk durumuna saydamlık sağlar.
Uyumluluk teklifleri Azure, Dynamics 365 ve Power Platform ürünlerini ve ilgili mevzuat uyumluluğu sertifikalarını denetlemek için merkezi bir konum sağlar.
Bulut için Defender ile mevzuat uyumluluğunuzu geliştirme hakkında daha fazla bilgi edinin.
Otomatik sağlama, Ayarlar ve izleme olarak yeniden adlandırılır ve güncelleştirilmiş bir deneyime sahiptir
Otomatik sağlama sayfasını Ayarlar ve izleme olarak yeniden adlandırdık.
Otomatik sağlama, Bulut için Defender gelişmiş özellikleri ve özellikleri tarafından gerekli olan önkoşulların büyük ölçekte etkinleştirilmesine izin vermek için oluşturulmuştu. Genişletilmiş özelliklerimizi daha iyi desteklemek için aşağıdaki değişikliklerle yeni bir deneyim başlatıyoruz:
Bulut için Defender planlar sayfasında artık şunlar yer alır:
- İzleme bileşenleri gerektiren bir Defender planını etkinleştirdiğinizde, bu bileşenler varsayılan ayarlarla otomatik sağlama için etkinleştirilir. Bu ayarlar isteğe bağlı olarak istediğiniz zaman düzenlenebilir.
- Her Defender planının izleme bileşeni ayarlarına Defender planı sayfasından erişebilirsiniz.
- Defender planları sayfası, her Defender planı için tüm izleme bileşenlerinin yerinde olup olmadığını veya izleme kapsamınızın eksik olup olmadığını açıkça gösterir.
Ayarlar ve izleme sayfası:
- Her izleme bileşeni, ilişkili olduğu Defender planlarını gösterir.
İzleme ayarlarınızı yönetme hakkında daha fazla bilgi edinin.
Defender Bulut Güvenliği Duruş Yönetimi (CSPM)
bulut güvenliği için Bulut için Microsoft Defender temel yapılarından biri Bulut Güvenliği Duruş Yönetimi 'dir (CSPM). CSPM, güvenliğinizi verimli ve etkili bir şekilde geliştirmenize yardımcı olan sağlamlaştırma yönergeleri sağlar. CSPM, geçerli güvenlik durumunuz hakkında da görünürlük sağlar.
Yeni bir Defender planı duyuruyoruz: Defender CSPM. Bu plan, Bulut için Defender güvenlik özelliklerini geliştirir ve aşağıdaki yeni ve genişletilmiş özellikleri içerir:
- Bulut kaynaklarınızın güvenlik yapılandırmasının sürekli değerlendirmesi
- Yanlış yapılandırmaları ve zayıflıkları düzeltmek için güvenlik önerileri
- Güvenlik puanı
- İdare
- Mevzuata uyumluluk
- Bulut güvenlik grafı
- Saldırı yolu analizi
- Makineler için aracısız tarama
Defender CSPM planı hakkında daha fazla bilgi edinin.
MITRE ATT&CK çerçeve eşlemesi artık AWS ve GCP güvenlik önerileri için de kullanılabilir
Güvenlik analistleri için, görevlerini verimli bir şekilde önceliklendirebilmeleri için güvenlik önerileriyle ilişkili olası riskleri belirlemek ve saldırı vektörlerini anlamak önemlidir.
Bulut için Defender Azure, AWS ve GCP güvenlik önerilerini MITRE ATT&CK çerçevesiyle eşleyerek öncelik belirlemeyi kolaylaştırır. MITRE ATT&CK çerçevesi, müşterilerin ortamlarının güvenli yapılandırmasını güçlendirmesine olanak sağlayan, gerçek dünya gözlemlerine dayalı saldırgan taktiklerin ve tekniklerin küresel olarak erişilebilir bir bilgi bankası.
MITRE ATT&CK çerçevesi üç yolla tümleştirilir:
- Öneriler MITRE ATT&CK taktikleri ve teknikleri ile eşler.
- Azure Kaynak Grafı kullanarak önerilerle ilgili MITRE ATT&CK taktiklerini ve tekniklerini sorgula.
Kapsayıcılar için Defender artık Elastic Container Registry (Önizleme) için güvenlik açığı değerlendirmesini destekliyor
Kapsayıcılar için Microsoft Defender artık Amazon AWS'de Elastic Container Registry (ECR) için aracısız güvenlik açığı değerlendirmesi taraması sağlıyor. Aws ve Google GCP için gelişmiş tehdit koruması ve Kubernetes ortamını sağlamlaştırmanın bu yılın başlarında kullanıma sunularak çoklu bulut ortamları için kapsamı genişletme. Aracısız model, AWS hesaplarınızdan görüntü ayıklamadan ve iş yükünüzde ayak izi olmadan görüntülerinizi taramak için hesaplarınızda AWS kaynakları oluşturur.
ECR depolarındaki görüntüler için aracısız güvenlik açığı değerlendirmesi taraması, kapsayıcı güvenlik açıklarını tanımlamak ve yönetmek için görüntüleri sürekli tarayarak kapsayıcılı varlığınızın saldırı yüzeyini azaltmaya yardımcı olur. Bu yeni sürümle Bulut için Defender, depoya gönderildikten sonra kapsayıcı görüntülerini tarar ve kayıt defterindeki ECR kapsayıcı görüntülerini sürekli olarak yeniden birleştirir. Bulgular Bulut için Microsoft Defender'da öneri olarak sunulur ve Bulut için Defender yerleşik otomatik iş akışlarını kullanarak bulgular üzerinde işlem yapabilirsiniz. Örneğin, görüntüdeki yüksek önem derecesine sahip bir güvenlik açığını düzeltmek için bilet açabilirsiniz.
Amazon ECR görüntüleri için güvenlik açığı değerlendirmesi hakkında daha fazla bilgi edinin.
2022 Eylül
Eylül ayındaki güncelleştirmeler şunlardır:
- Kapsayıcı ve Kubernetes varlıklarına göre uyarıları gizleme
- Sunucular için Defender, Azure İzleyici Aracısı ile Dosya Bütünlüğünü İzlemeyi destekler
- Eski DeğerlendirmeLER API'lerinin kullanımdan kaldırılması
- Kimliğe ek öneriler eklendi
- Kiracılar arası Log Analytics çalışma alanlarına rapor eden makineler için güvenlik uyarıları kaldırıldı
Kapsayıcı ve Kubernetes varlıklarına göre uyarıları gizleme
- Kubernetes Ad Alanı
- Kubernetes Pod
- Kubernetes Gizli Dizisi
- Kubernetes ServiceAccount
- Kubernetes ReplicaSet
- Kubernetes StatefulSet
- Kubernetes DaemonSet
- Kubernetes İşi
- Kubernetes CronJob
Uyarı engelleme kuralları hakkında daha fazla bilgi edinin.
Sunucular için Defender, Azure İzleyici Aracısı ile Dosya Bütünlüğünü İzlemeyi destekler
Dosya bütünlüğünü izleme (FIM), işletim sistemi dosyalarını ve kayıt defterlerini saldırıyı gösterebilecek değişiklikler için inceler.
FIM artık Bulut için Defender aracılığıyla dağıtabileceğiniz Azure İzleyici Aracısı(AMA) tabanlı yeni bir sürümde kullanılabilir.
Azure İzleyici Aracısı ile Dosya Bütünlüğünü İzleme hakkında daha fazla bilgi edinin.
Eski DeğerlendirmeLER API'lerinin kullanımdan kaldırılması
Aşağıdaki API'ler kullanım dışıdır:
- Güvenlik Görevleri
- Güvenlik Durumları
- Güvenlik Özetleri
Eski değerlendirme biçimlerini kullanıma sunulan bu üç API'nin yerini Değerlendirme API'leri ve SubAssessments API'leri alır. Bu eski API'ler tarafından kullanıma sunulan tüm veriler yeni API'lerde de kullanılabilir.
Kimliğe ek öneriler eklendi
Bulut için Defender kullanıcı ve hesapların yönetimini iyileştirmeye yönelik önerileri.
Yeni öneriler
Yeni sürüm aşağıdaki özellikleri içerir:
Genişletilmiş değerlendirme kapsamı – Güvenlik yöneticilerinizin hesap başına rol atamalarını görüntülemesine olanak tanıyan Azure kaynaklarında (yalnızca abonelikler yerine) MFA ve dış hesapları olmayan kimlik hesapları için kapsam geliştirildi.
Geliştirilmiş tazelik aralığı - Kimlik önerileri artık 12 saatlik bir tazelik aralığına sahip.
Hesap muafiyeti özelliği - Bulut için Defender deneyiminizi özelleştirmek ve güvenlik puanınızın kuruluşunuzun güvenlik önceliklerini yansıtmasını sağlamak için kullanabileceğiniz birçok özellik vardır. Örneğin, kaynakları ve önerileri güvenli puanınızdan muaf tutabilirsiniz.
Bu güncelleştirme, aşağıdaki tabloda listelenen altı öneriyle belirli hesapları değerlendirmeden muaf tutmanızı sağlar.
Genellikle, acil durum "break glass" hesaplarını MFA önerilerinden muaf tutarsınız çünkü bu tür hesaplar genellikle bir kuruluşun MFA gereksinimlerinin dışında tutulur. Alternatif olarak, erişime izin vermek istediğiniz ve MFA'nın etkinleştirilmemiş olduğu dış hesaplarınız da olabilir.
İpucu
Bir hesabı muaf tutarak, bu hesap iyi durumda değil olarak gösterilmez ve bir aboneliğin iyi durumda görünmemasına neden olmaz.
Öneri Değerlendirme anahtarı Azure kaynaklarında sahip izinlerine sahip hesapların MFA etkin olması gerekir 6240402e-f77c-46fa-9060-a7ce53997754 Azure kaynaklarında yazma izinlerine sahip hesapların MFA etkin olması gerekir c0cb17b2-0607-48a7-b0e0-903ed22de39b Azure kaynaklarında okuma izinlerine sahip hesaplar MFA etkinleştirilmelidir dabc9bc4-b8a8-45bd-9a5a-43000df8aa1c Azure kaynaklarında sahip izinlerine sahip konuk hesapları kaldırılmalıdır 20606e75-05c4-48c0-9d97-add6daa2109a Azure kaynaklarında yazma izinlerine sahip konuk hesapları kaldırılmalıdır 0354476c-a12a-4fcc-a79d-f0ab7ffffdbb Azure kaynaklarında okuma izinlerine sahip konuk hesapları kaldırılmalıdır fde1c0c9-0fd2-4ecc-87b5-98956cbc1095 Azure kaynaklarında sahip izinlerine sahip engellenen hesaplar kaldırılmalıdır 050ac097-3dda-4d24-ab6d-82568e7a50cf Azure kaynaklarında okuma ve yazma izinlerine sahip engellenen hesaplar kaldırılmalıdır 1ff0b4c9-ed56-4de6-be9c-d7ab39645926
Öneriler önizleme aşamasında olsa da, şu anda GA'da olan önerilerin yanında görünür.
Kiracılar arası Log Analytics çalışma alanlarına rapor eden makineler için güvenlik uyarıları kaldırıldı
Geçmişte Bulut için Defender Log Analytics aracılarınızın rapor açtığı çalışma alanını seçmenize olanak sağlar. Bir makine bir kiracıya (A Kiracısı) aitse ancak Log Analytics aracısı farklı bir kiracıdaki bir çalışma alanına bildirildiğinde ("Kiracı B"), makineyle ilgili güvenlik uyarıları ilk kiracıya (A Kiracısı) bildirilir.
Bu değişiklikle, farklı bir kiracıdaki Log Analytics çalışma alanına bağlı makinelerdeki uyarılar artık Bulut için Defender'de görünmez.
uyarıları Bulut için Defender almaya devam etmek istiyorsanız, ilgili makinelerin Log Analytics aracısını makineyle aynı kiracıdaki çalışma alanına bağlayın.
Güvenlik uyarıları hakkında daha fazla bilgi edinin.
Ağustos 2022
Ağustos güncelleştirmeleri şunları içerir:
- Windows kapsayıcılarınızdaki Kapsayıcılar için Defender'da görüntü çalıştırma güvenlik açıkları artık görülebilir
- Azure İzleyici Aracısı tümleştirmesi artık önizlemede
- Kubernetes kümesiyle ilgili şüpheli etkinliklerle ilgili kullanım dışı VM uyarıları
Windows kapsayıcılarınızdaki Kapsayıcılar için Defender'da görüntü çalıştırma güvenlik açıkları artık görülebilir
Kapsayıcılar için Defender artık Windows kapsayıcılarını çalıştırmaya yönelik güvenlik açıklarını gösteriyor.
Güvenlik açıkları algılandığında, Bulut için Defender algılanan sorunları listeleyen aşağıdaki güvenlik önerisini oluşturur: Kapsayıcı görüntülerini çalıştırmanın güvenlik açığı bulguları çözümlenmelidir.
Görüntüleri çalıştırmaya yönelik güvenlik açıklarını görüntüleme hakkında daha fazla bilgi edinin.
Azure İzleyici Aracısı tümleştirmesi artık önizlemede
Bulut için Defender artık Azure İzleyici Aracısı (AMA). AMA, kullanımdan kaldırma yolundaki eski Log Analytics aracısını (Microsoft Monitoring Agent (MMA) olarak da adlandırılır) değiştirmeyi amaçlar. AMA , eski aracılara göre birçok avantaj sağlar.
Bulut için Defender'de, AMA için otomatik sağlamayı etkinleştirdiğinizde aracı, aboneliklerinizde algılanan mevcut ve yeni VM'lere ve Azure Arc özellikli makinelere dağıtılır. Bulut için Defender planları etkinleştirilirse AMA, Azure VM'lerinden ve Azure Arc makinelerinden yapılandırma bilgilerini ve olay günlüklerini toplar. AMA tümleştirmesi önizleme aşamasında olduğundan üretim ortamları yerine test ortamlarında kullanmanızı öneririz.
Kubernetes kümesiyle ilgili şüpheli etkinliklerle ilgili kullanım dışı VM uyarıları
Aşağıdaki tabloda kullanım dışı bırakılan uyarılar listelenmiştir:
Uyarı adı | Açıklama | Taktikler | Önem |
---|---|---|---|
Kubernetes düğümünde Docker derleme işlemi algılandı (VM_ImageBuildOnNode) |
Makine günlükleri, Kubernetes düğümündeki bir kapsayıcı görüntüsünün derleme işlemini gösterir. Bu davranış yasal olsa da, saldırganlar algılamayı önlemek için kötü amaçlı görüntülerini yerel olarak oluşturabilir. | Savunma Kaçamak | Düşük |
Kubernetes API'sine şüpheli istek (VM_KubernetesAPI) |
Makine günlükleri Kubernetes API'sine şüpheli bir istek yapıldığını gösterir. İstek bir Kubernetes düğümünden, büyük olasılıkla düğümde çalışan kapsayıcılardan birinden gönderildi. Bu davranış kasıtlı olarak gerçekleştirilse de düğümün güvenliği aşılmış bir kapsayıcı çalıştırdığını gösterebilir. | LateralMovement | Orta |
SSH sunucusu bir kapsayıcı içinde çalışıyor (VM_ContainerSSH) |
Makine günlükleri, docker kapsayıcısı içinde bir SSH sunucusunun çalıştığını gösterir. Bu davranış kasıtlı olarak yapılabilir, ancak genellikle bir kapsayıcının yanlış yapılandırıldığını veya ihlal edilmiş olduğunu gösterir. | Yürütme | Orta |
Bu uyarılar, kubernetes kümesine bağlı şüpheli etkinlik hakkında kullanıcıyı bilgilendirmek için kullanılır. Uyarılar, K8S.NODE_ KubernetesAPI
Bulut için Microsoft Defender Kapsayıcısı uyarılarının (K8S.NODE_ImageBuildOnNode
ve ) parçası olan ve uyarıları araştırmak ve K8S.NODE_ ContainerSSH
üzerinde işlem yapmak için iyileştirilmiş aslına uygunluk ve kapsamlı bağlam sağlayacak eşleşen uyarılarla değiştirilir. Kubernetes Kümeleri için uyarılar hakkında daha fazla bilgi edinin.
Kapsayıcı güvenlik açıkları artık ayrıntılı paket bilgilerini içerir
Kapsayıcı için Defender'ın güvenlik açığı değerlendirmesi (VA) artık her bulgu için paket adı, paket türü, yol, yüklü sürüm ve sabit sürüm gibi ayrıntılı paket bilgilerini içerir. Paket bilgileri, güvenlik açığı bulunan paketleri bulmanıza olanak tanır, böylece güvenlik açığını giderebilir veya paketi kaldırabilirsiniz.
Bu ayrıntılı paket bilgileri, yeni görüntü taramaları için kullanılabilir.
Temmuz 2022
Temmuz ayındaki güncelleştirmeler şunları içerir:
- Kubernetes çalışma zamanı koruması için bulutta yerel güvenlik aracısının genel kullanılabilirliği (GA)
- Kapsayıcının VA'sı için Defender, dile özgü paketlerin algılanması için destek ekler (Önizleme)
- Operations Management Infrastructure güvenlik açığı CVE-2022-29149'a karşı koruma
- Entra İzin Yönetimi ile Tümleştirme
- Key Vault önerileri "denetim" olarak değiştirildi
- App Service için API Uygulama ilkelerini kullanımdan kaldırma
Kubernetes çalışma zamanı koruması için bulutta yerel güvenlik aracısının genel kullanılabilirliği (GA)
Kubernetes çalışma zamanı koruması için bulutta yerel güvenlik aracısının genel kullanıma sunulduğundan (GA) heyecanlıyız!
Müşteriler uygulamalarını kapsayıcıya almaya devam ettikçe Kubernetes kümelerinin üretim dağıtımları büyümeye devam ediyor. Kapsayıcılar için Defender ekibi, bu büyümeye yardımcı olmak için buluta özel Kubernetes odaklı bir güvenlik aracısı geliştirmiştir.
Yeni güvenlik aracısı, eBPF teknolojisini temel alan bir Kubernetes DaemonSet'tir ve AKS Güvenlik Profili kapsamında AKS kümeleriyle tamamen tümleştirilmiştir.
Güvenlik aracısı etkinleştirmesi otomatik sağlama, öneri akışı, AKS RP veya Azure İlkesi kullanılarak uygun ölçekte kullanılabilir.
Defender aracısını bugün AKS kümelerinize dağıtabilirsiniz.
Bu duyuruyla, çalışma zamanı koruması - tehdit algılama (iş yükü) genel kullanıma sunuldu.
Kapsayıcı için Defender'ın özellik kullanılabilirliği hakkında daha fazla bilgi edinin.
Kullanılabilir tüm uyarıları da gözden geçirebilirsiniz.
Önizleme sürümünü kullanıyorsanız özellik bayrağının AKS-AzureDefender
artık gerekli olmadığını unutmayın.
Kapsayıcının VA'sı için Defender, dile özgü paketlerin algılanması için destek ekler (Önizleme)
Kapsayıcı için Defender'ın güvenlik açığı değerlendirmesi (VA), işletim sistemi paket yöneticisi aracılığıyla dağıtılan işletim sistemi paketlerindeki güvenlik açıklarını algılayabilir. Artık VA'nın dile özgü paketlerde yer alan güvenlik açıklarını algılama yeteneklerini genişlettik.
Bu özellik önizleme aşamasındadır ve yalnızca Linux görüntüleri için kullanılabilir.
Eklenen tüm dile özgü paketleri görmek için Kapsayıcı için Defender'ın özelliklerin tam listesine ve kullanılabilirliğine göz atın.
Operations Management Infrastructure güvenlik açığı CVE-2022-29149'a karşı koruma
Operations Management Infrastructure (OMI), şirket içi ve bulut ortamlarını tek bir yerden yönetmeye yönelik bulut tabanlı hizmetlerden oluşan bir koleksiyondur. OMI bileşenleri, şirket içi kaynakları dağıtmak ve yönetmek yerine tamamen Azure'da barındırılır.
OMI sürüm 13 çalıştıran Azure HDInsight ile tümleştirilmiş Log Analytics, CVE-2022-29149'u düzeltmek için bir düzeltme eki gerektirir. Bu güvenlik açığından etkilenen kaynakları belirleme ve düzeltme adımları hakkında bilgi için Microsoft Güvenlik Güncelleştirmesi kılavuzunda bu güvenlik açığıyla ilgili raporu gözden geçirin.
Güvenlik Açığı Değerlendirmesi ile Sunucular için Defender'ı etkinleştirdiyseniz, etkilenen kaynakları tanımlamak için bu çalışma kitabını kullanabilirsiniz.
Entra İzin Yönetimi ile Tümleştirme
Bulut için Defender, Azure, AWS ve GCP'deki herhangi bir kimlik ve kaynak için kapsamlı görünürlük ve denetim sağlayan bir bulut altyapısı yetkilendirme yönetimi (CIEM) çözümü olan Microsoft Entra İzin Yönetimi ile tümleştirilmiştir.
Eklediğiniz her Azure aboneliği, AWS hesabı ve GCP projesi artık size İzin Sürünme Dizininizin (PCI) bir görünümünü gösterecektir.
Entra İzin Yönetimi (eski adı cloudknox) hakkında daha fazla bilgi edinin
Key Vault önerileri "denetim" olarak değiştirildi
Burada listelenen Key Vault önerilerinin etkisi "denetim" olarak değiştirildi:
Öneri adı | Öneri Kimliği |
---|---|
Azure Key Vault'ta depolanan sertifikaların geçerlilik süresi 12 ayı geçmemelidir | fc84abc0-eee6-4758-8372-a7681965ca44 |
Key Vault gizli dizilerinin son kullanma tarihine sahip olması gerekir | 14257785-9437-97fa-11ae-898cfb24302b |
Key Vault anahtarlarının bir son kullanma tarihine sahip olması gerekir | 1aabfa0d-7585-f9f5-1d92-ecb40291d9f2 |
App Service için API Uygulama ilkelerini kullanımdan kaldırma
AŞAĞıDAKI ilkeleri, API uygulamalarını içerecek şekilde zaten mevcut olan ilgili ilkeler için kullanım dışı bırakılmıştır:
Kullanım dışı bırakılacak | Olarak Değiştir |
---|---|
Ensure API app has 'Client Certificates (Incoming client certificates)' set to 'On' |
App Service apps should have 'Client Certificates (Incoming client certificates)' enabled |
Ensure that 'Python version' is the latest, if used as a part of the API app |
App Service apps that use Python should use the latest Python version' |
CORS should not allow every resource to access your API App |
App Service apps should not have CORS configured to allow every resource to access your apps |
Managed identity should be used in your API App |
App Service apps should use managed identity |
Remote debugging should be turned off for API Apps |
App Service apps should have remote debugging turned off |
Ensure that 'PHP version' is the latest, if used as a part of the API app |
App Service apps that use PHP should use the latest 'PHP version' |
FTPS only should be required in your API App |
App Service apps should require FTPS only |
Ensure that 'Java version' is the latest, if used as a part of the API app |
App Service apps that use Java should use the latest 'Java version' |
Latest TLS version should be used in your API App |
App Service apps should use the latest TLS version |
Haziran 2022
Haziran ayındaki güncelleştirmeler şunları içerir:
- Azure Cosmos DB için Microsoft Defender için genel kullanılabilirlik (GA)
- AWS ve GCP ortamları için makinelerde SQL için Defender'ın genel kullanılabilirliği (GA)
- Güvenlik duruşunuzu geliştirmek için güvenlik önerilerinin uygulanmasını sağlayın
- Güvenlik uyarılarını IP adresine göre filtreleme
- Kaynak grubuna göre uyarılar
- Birleşik Uç Nokta için Microsoft Defender çözümü otomatik sağlama
- "API Uygulamasına yalnızca HTTPS üzerinden erişilebilir olmalıdır" ilkesini kullanımdan kaldırma
- Yeni Key Vault uyarıları
Azure Cosmos DB için Microsoft Defender için genel kullanılabilirlik (GA)
Azure Cosmos DB için Microsoft Defender genel kullanıma sunuldu (GA) ve SQL (çekirdek) API hesap türlerini destekliyor.
GA'ya yönelik bu yeni sürüm, farklı sql veritabanı türlerini ve MariaDB'yi içeren Bulut için Microsoft Defender veritabanı koruma paketinin bir parçasıdır. Azure Cosmos DB için Microsoft Defender, Azure Cosmos DB hesaplarınızdaki veritabanlarından yararlanma girişimlerini algılayan bir Azure yerel güvenlik katmanıdır.
Bu planı etkinleştirdiğinizde olası SQL eklemeleri, bilinen kötü aktörler, şüpheli erişim desenleri ve güvenliği aşılmış kimlikler veya kötü niyetli insider'lar aracılığıyla veritabanınızın olası keşifleri hakkında uyarı alırsınız.
Kötü amaçlı olabilecek etkinlikler algılandığında güvenlik uyarıları oluşturulur. Bu uyarılar, ilgili araştırma adımları, düzeltme eylemleri ve güvenlik önerileriyle birlikte şüpheli etkinliklerin ayrıntılarını sağlar.
Azure Cosmos DB için Microsoft Defender, Azure Cosmos DB hizmetleri tarafından oluşturulan telemetri akışını sürekli olarak analiz eder ve şüpheli etkinlikleri algılamak için Microsoft Tehdit Bilgileri ve davranış modelleri ile bunları geçer. Azure Cosmos DB için Defender, Azure Cosmos DB hesap verilerine erişmez ve veritabanınızın performansını etkilemez.
Azure Cosmos DB için Microsoft Defender hakkında daha fazla bilgi edinin.
Azure Cosmos DB desteğinin eklenmesiyle Bulut için Defender artık bulut tabanlı veritabanları için en kapsamlı iş yükü koruma tekliflerinden birini sunmaktadır. Güvenlik ekipleri ve veritabanı sahipleri artık ortamlarının veritabanı güvenliğini yönetmek için merkezi bir deneyime sahip olabilir.
Veritabanlarınız için korumaları etkinleştirmeyi öğrenin.
AWS ve GCP ortamları için makinelerde SQL için Defender'ın genel kullanılabilirliği (GA)
Bulut için Microsoft Defender tarafından sağlanan veritabanı koruma özellikleri, AWS veya GCP ortamlarında barındırılan SQL sunucularınız için destek eklemiştir.
SQL için Defender, kuruluşlar artık Azure, AWS, GCP ve şirket içi makinelerde barındırılan tüm veritabanı varlıklarını koruyabilir.
SQL için Microsoft Defender, hem SQL sunucusu hem de altı çizili Windows işletim sistemi için güvenlik önerilerini, güvenlik uyarılarını ve güvenlik açığı değerlendirme bulgularını görüntülemek için birleşik bir çoklu bulut deneyimi sağlar.
Çoklu bulut ekleme deneyimini kullanarak AWS EC2, SQL Server için RDS Özel ve GCP işlem altyapısı üzerinde çalışan SQL sunucuları için veritabanları korumasını etkinleştirebilir ve zorunlu kılabilirsiniz. Bu planlardan birini etkinleştirdikten sonra abonelikte bulunan tüm desteklenen kaynaklar korunur. Aynı abonelikte gelecekteki kaynaklar da korunacaktır.
AWS ortamınızı ve GCP kuruluşunuzu Bulut için Microsoft Defender korumayı ve bağlamayı öğrenin.
Güvenlik duruşunuzu geliştirmek için güvenlik önerilerinin uygulanmasını sağlayın
Günümüzde kuruluşlara yönelik artan tehditler, genişleyen iş yüklerini korumak için güvenlik personelinin sınırlarını uzatıyor. Güvenlik ekiplerinin güvenlik ilkelerinde tanımlanan korumaları uygulaması zorlanmaktadır.
Artık önizleme aşamasındaki idare deneyimiyle, güvenlik ekipleri kaynak sahiplerine güvenlik önerilerinin düzeltilmesi atayabilir ve bir düzeltme zamanlaması gerektirebilir. Düzeltmenin ilerleme durumu konusunda tam saydamlığa sahip olabilirler ve görevler süresi dolduğunda bildirim alabilirler.
Kuruluşunuzu öneri idaresi ile güvenlik sorunlarını düzeltmeye yönlendirme konusunda idare deneyimi hakkında daha fazla bilgi edinin.
Güvenlik uyarılarını IP adresine göre filtreleme
Çoğu saldırı durumunda, saldırıda yer alan varlığın IP adresine göre uyarıları izlemek istersiniz. Şimdiye kadar, IP yalnızca tek uyarı bölmesindeki "İlgili Varlıklar" bölümünde görünür. Şimdi, IP adresiyle ilgili uyarıları görmek için güvenlik uyarıları sayfasındaki uyarıları filtreleyebilir ve belirli bir IP adresini arayabilirsiniz.
Kaynak grubuna göre uyarılar
Kaynak grubuna göre filtreleme, sıralama ve gruplandırma özelliği Güvenlik uyarıları sayfasına eklenir.
Uyarılar kılavuzuna bir kaynak grubu sütunu eklenir.
Belirli kaynak grupları için tüm uyarıları görüntülemenizi sağlayan yeni bir filtre eklenir.
Artık her kaynak grubunuzun tüm uyarılarını görüntülemek için uyarılarınızı kaynak grubuna göre gruplandırabilirsiniz.
Birleşik Uç Nokta için Microsoft Defender çözümü otomatik sağlama
Şimdiye kadar, Uç Nokta için Microsoft Defender (MDE) ile tümleştirme, Sunucular için Defender Plan 1'in etkinleştirildiği ve Sunucular için Defender Plan 2'nin etkinleştirildiği çok bulutlu bağlayıcılar için makineler (Azure abonelikleri ve çoklu bulut bağlayıcıları) için yeni MDE birleşik çözümünün otomatik olarak yüklenmesini içeriyor. Azure abonelikleri için Plan 2, yalnızca Linux makineleri ve Windows 2019 ve 2022 sunucuları için birleşik çözümü etkinleştirdi. Windows sunucuları 2012R2 ve 2016, Log Analytics aracısı bağımlı olan eski MDE çözümünü kullandı.
Yeni birleşik çözüm artık hem Azure abonelikleri hem de çoklu bulut bağlayıcıları için her iki plandaki tüm makineler için kullanılabilir. 20 Haziran 2022'dan sonra MDE tümleştirmesini etkinleştiren Sunucu Planı 2'ye sahip Azure abonelikleri için birleştirilmiş çözüm, 20 Haziran 2022'ye kadar MDE tümleştirmesi ile etkinleştirilmiş Olan Sunucular için Defender Plan 2'ye sahip Azure abonelikleri artık Tümleştirmeler sayfasındaki ayrılmış düğme aracılığıyla Windows sunucuları 2012R2 ve 2016 için birleşik çözüm yüklemesini etkinleştirebilir:
Sunucular için Defender ile MDE tümleştirmesi hakkında daha fazla bilgi edinin.
"API Uygulamasına yalnızca HTTPS üzerinden erişilebilir olmalıdır" ilkesini kullanımdan kaldırma
İlke API App should only be accessible over HTTPS
kullanım dışı bırakıldı. Bu ilke, olarak yeniden adlandırılan App Service apps should only be accessible over HTTPS
ilkeyle Web Application should only be accessible over HTTPS
değiştirilir.
Azure Uygulaması Hizmeti için ilke tanımları hakkında daha fazla bilgi edinmek için bkz. Azure Uygulaması Hizmeti için yerleşik tanımları Azure İlkesi.
Yeni Key Vault uyarıları
Key Vault için Microsoft Defender tarafından sağlanan tehdit korumalarını genişletmek için iki yeni uyarı ekledik.
Bu uyarılar, anahtar kasalarınızdan herhangi biri için algılanan erişim reddedilen bir anomali olduğunu size bildirir.
Uyarı (uyarı türü) | Açıklama | MITRE taktikleri | Önem |
---|---|---|---|
Olağan dışı erişim reddedildi - Yüksek hacimli anahtar kasalarına erişen kullanıcı reddedildi (KV_DeniedAccountVolumeAnomaly) |
Bir kullanıcı veya hizmet sorumlusu, son 24 saat içinde anormal derecede yüksek hacimli anahtar kasalarına erişmeye çalıştı. Bu anormal erişim düzeni meşru bir etkinlik olabilir. Bu girişim başarısız olsa da, anahtar kasasına ve içindeki gizli dizilere erişmeye yönelik olası bir girişimin göstergesi olabilir. Daha fazla araştırma yapmanızı öneririz. | Bulma | Düşük |
Olağan dışı erişim reddedildi - Anahtar kasasına olağan dışı kullanıcı erişimi reddedildi (KV_UserAccessDeniedAnomaly) |
Normalde erişmeyen bir kullanıcı tarafından anahtar kasası erişimi denendi, bu anormal erişim düzeni meşru bir etkinlik olabilir. Bu girişim başarısız olsa da, anahtar kasasına ve içindeki gizli dizilere erişmeye yönelik olası bir girişimin göstergesi olabilir. | İlk Erişim, Bulma | Düşük |
Mayıs 2022
Mayıs güncelleştirmeleri şunları içerir:
- Sunucular planının çoklu bulut ayarları artık bağlayıcı düzeyinde kullanılabilir
- VM'ler için JIT (tam zamanında) erişimi artık AWS EC2 örnekleri için kullanılabilir (Önizleme)
- CLI kullanarak AKS kümeleri için Defender algılayıcısını ekleme ve kaldırma
Sunucular planının çoklu bulut ayarları artık bağlayıcı düzeyinde kullanılabilir
Artık çoklu buluttaki Sunucular için Defender için bağlayıcı düzeyinde ayarlar vardır.
Yeni bağlayıcı düzeyi ayarları, aboneliklerden bağımsız olarak bağlayıcı başına fiyatlandırma ve otomatik sağlama yapılandırması için ayrıntı düzeyi sağlar.
Bağlayıcı düzeyinde sağlanan tüm otomatik sağlama bileşenleri (Azure Arc, MDE ve güvenlik açığı değerlendirmeleri) varsayılan olarak etkinleştirilir ve yeni yapılandırma hem Plan 1 hem de Plan 2 fiyatlandırma katmanlarını destekler.
Kullanıcı arabirimindeki güncelleştirmeler, seçilen fiyatlandırma katmanının ve yapılandırılan gerekli bileşenlerin bir yansımasını içerir.
Güvenlik açığı değerlendirmesi değişiklikleri
Kapsayıcılar için Defender artık düzeltme eki uygulanabilir olmayan orta ve düşük önem derecelerine sahip güvenlik açıklarını görüntüler.
Bu güncelleştirmenin bir parçası olarak, düzeltme eklerinin kullanılıp kullanılamadığı, orta ve düşük önem derecelerine sahip güvenlik açıkları gösteriliyor. Bu güncelleştirme maksimum görünürlük sağlar, ancak yine de sağlanan Devre Dışı Bırak kuralını kullanarak istenmeyen güvenlik açıklarını filtrelemenize olanak tanır.
güvenlik açığı yönetimi hakkında daha fazla bilgi edinin
VM'ler için JIT (tam zamanında) erişimi artık AWS EC2 örnekleri için kullanılabilir (Önizleme)
AWS hesaplarını bağladığınızda JIT, örneğinizin güvenlik gruplarının ağ yapılandırmasını otomatik olarak değerlendirir ve kullanıma sunulan yönetim bağlantı noktaları için hangi örneklerin korunması gerektiğini önerir. Bu, JIT'nin Azure ile nasıl çalıştığına benzer. Korumasız EC2 örneklerini eklediğinizde, JIT yönetim bağlantı noktalarına genel erişimi engeller ve bunları yalnızca sınırlı bir zaman çerçevesi için yetkili isteklerle açar.
JIT'nin AWS EC2 örneklerinizi nasıl koruyup korumayacağınızı öğrenin
CLI kullanarak AKS kümeleri için Defender algılayıcısını ekleme ve kaldırma
Defender aracısı, Kapsayıcılar için Defender'ın çalışma zamanı korumalarını sağlaması ve düğümlerden sinyal toplaması için gereklidir. Artık Aks kümesi için Defender aracısını eklemek ve kaldırmak için Azure CLI'yi kullanabilirsiniz.
Not
Bu seçenek Azure CLI 3.7 ve üzeri sürümlerine dahildir.
Nisan 2022
Nisan ayındaki güncelleştirmeler şunları içerir:
- Sunucular için Yeni Defender planları
- Özel önerilerin yerini değiştirme
- Uyarıları Splunk ve QRadar'a akışla aktarmaya yönelik PowerShell betiği
- Redis için Azure Cache önerisi kullanım dışı bırakıldı
- Depolama için Microsoft Defender (önizleme) için hassas verilerin açığa çıkarma durumunu algılamaya yönelik yeni uyarı değişkeni
- IP adresi saygınlığıyla genişletilmiş kapsayıcı tarama uyarısı başlığı
- Güvenlik uyarısıyla ilgili etkinlik günlüklerine bakın
Sunucular için Yeni Defender planları
Sunucular için Microsoft Defender artık iki artımlı planla sunulmaktadır:
- Sunucular için Defender Plan 2, eski adıyla Sunucular için Defender
- Sunucular için Defender Plan 1, yalnızca Uç Nokta için Microsoft Defender için destek sağlar
Sunucular için Defender Plan 2, bulut ve şirket içi iş yüklerinize yönelik tehditlere ve güvenlik açıklarına karşı koruma sağlamaya devam ederken, Sunucular için Defender Plan 1 yalnızca yerel olarak tümleşik Uç Nokta için Defender tarafından desteklenen uç nokta koruması sağlar. Sunucular için Defender planları hakkında daha fazla bilgi edinin.
Şimdiye kadar Sunucular için Defender kullanıyorsanız herhangi bir eyleme gerek yoktur.
Ayrıca Bulut için Defender, Windows Server 2012 R2 ve 2016 için Uç Nokta için Defender birleşik aracısı için aşamalı desteğe de başlar. Sunucular için Defender Plan 1, yeni birleşik aracıyı Windows Server 2012 R2 ve 2016 iş yüklerine dağıtır.
Özel önerilerin yerini değiştirme
Özel öneriler, kullanıcılar tarafından oluşturulan ve güvenli puan üzerinde hiçbir etkisi olmayan önerilerdir. Özel öneriler artık Tüm öneriler sekmesinde bulunabilir.
Özel önerileri bulmak için yeni "öneri türü" filtresini kullanın.
Özel güvenlik girişimleri ve ilkeleri oluşturma bölümünde daha fazla bilgi edinin.
Splunk ve IBM QRadar'a uyarı akışı yapmak için PowerShell betiği
Güvenlik uyarılarını Splunk ve IBM QRadar'a aktarmak için Event Hubs ve yerleşik bağlayıcı kullanmanızı öneririz. Artık bir PowerShell betiği kullanarak aboneliğiniz veya kiracınız için güvenlik uyarılarını dışarı aktarmak için gereken Azure kaynaklarını ayarlayabilirsiniz.
PowerShell betiğini indirip çalıştırmanız yeter. Ortamınızla ilgili birkaç ayrıntı sağladıktan sonra betik kaynakları sizin için yapılandırıyor. Betik daha sonra tümleştirmeyi tamamlamak için SIEM platformunda kullandığınız çıkışı üretir.
Daha fazla bilgi edinmek için bkz . Splunk ve QRadar'a akış uyarıları.
Redis için Azure Cache önerisi kullanım dışı bırakıldı
Öneri Azure Cache for Redis should reside within a virtual network
(Önizleme) kullanım dışı bırakıldı. Redis için Azure Cache örneklerin güvenliğini sağlama kılavuzumuzu değiştirdik. Sanal ağ yerine Redis için Azure Cache örneğinize erişimi kısıtlamak için özel uç nokta kullanılmasını öneririz.
Depolama için Microsoft Defender (önizleme) için hassas verilerin açığa çıkarma durumunu algılamaya yönelik yeni uyarı değişkeni
Depolama için Microsoft Defender'ın uyarıları, tehdit aktörleri hassas bilgileri sızdırmaya çalışmak için depolama kapsayıcılarını taramaya ve kullanıma sunma girişiminde bulunup başarılı olup olmadığını, yanlış yapılandırılmış, genel olarak açık depolama kapsayıcılarını size bildirir.
Daha hızlı önceliklendirme ve yanıt süresi sağlamak için, hassas olabilecek verilerin sızdırması oluştuğunda mevcut Publicly accessible storage containers have been exposed
uyarıya yeni bir çeşitleme yayımladık.
Yeni uyarı, Publicly accessible storage containers with potentially sensitive data have been exposed
istatistiksel olarak nadiren genel kullanıma sunulduğu belirlenen ve hassas bilgileri barındırabileceklerini öneren adlara sahip genel olarak açık bir depolama kapsayıcısının başarılı bir şekilde bulunmasından sonra önem düzeyiyle High
tetikleniyor.
Uyarı (uyarı türü) | Açıklama | MITRE taktiği | Önem |
---|---|---|---|
ÖNİzLEME - Hassas olabilecek verilere sahip genel olarak erişilebilir depolama kapsayıcıları kullanıma sunuldu (Storage.Blob_OpenContainersScanning.SuccessfulDiscovery.Sensitive) |
Birisi Azure Depolama hesabınızı taradı ve genel erişime izin veren kapsayıcıları kullanıma sunuldu. Kullanıma sunulan kapsayıcılardan biri veya daha fazlası, hassas veriler içerebileceklerini belirten adlara sahiptir. Bu, genellikle hassas veriler içerebilen yanlış yapılandırılmış genel olarak erişilebilir depolama kapsayıcılarını tarayen bir tehdit aktörü tarafından keşfi gösterir. Bir tehdit aktörü bir kapsayıcıyı başarıyla keşfettikten sonra verileri dışarı silerek devam edebilir. ✔ Azure Blob Depolama ✖ Azure Dosyalar ✖ Azure Data Lake Storage 2. Nesil |
Koleksiyon | Yüksek |
IP adresi saygınlığıyla genişletilmiş kapsayıcı tarama uyarısı başlığı
BIR IP adresinin saygınlığı, tarama etkinliğinin bilinen bir tehdit aktöründen mi yoksa kimliğini gizlemek için Tor ağını kullanan bir aktörden mi kaynaklandığını gösterebilir. Bu göstergelerin her ikisi de kötü amaçlı bir amaç olduğunu gösterir. IP adresinin itibarı Microsoft Tehdit Bilgileri tarafından sağlanır.
IP adresinin itibarının uyarı başlığına eklenmesi, aktörün amacını ve dolayısıyla tehdidin önem derecesini hızlı bir şekilde değerlendirmenin bir yolunu sağlar.
Aşağıdaki uyarılar bu bilgileri içerir:
Publicly accessible storage containers have been exposed
Publicly accessible storage containers with potentially sensitive data have been exposed
Publicly accessible storage containers have been scanned. No publicly accessible data was discovered
Örneğin, uyarının başlığına Publicly accessible storage containers have been exposed
eklenen bilgiler şöyle görünür:
Publicly accessible storage containers have been exposed
by a suspicious IP address
Publicly accessible storage containers have been exposed
by a Tor exit node
Depolama için Microsoft Defender uyarılarının tümü, uyarının İlgili Varlıklar bölümünün altındaki IP varlığına tehdit bilgileri eklemeye devam edecektir.
Güvenlik uyarısıyla ilgili etkinlik günlüklerine bakın
Bir güvenlik uyarısını değerlendirmek için gerçekleştirebileceğiniz eylemlerin bir parçası olarak, etkilenen kaynak hakkında bağlam elde etmek için kaynak bağlamını inceleme bölümünde ilgili platform günlüklerini bulabilirsiniz. Bulut için Microsoft Defender, uyarının bir günü içinde olan platform günlüklerini tanımlar.
Platform günlükleri, güvenlik tehdidini değerlendirmenize ve tanımlanan riski azaltmak için atabileceğiniz adımları belirlemenize yardımcı olabilir.
Mart 2022
Mart ayındaki güncelleştirmeler şunlardır:
- AWS ve GCP ortamları için Güvenlik Puanının küresel kullanılabilirliği
- Ağ trafiği veri toplama aracısını yükleme önerileri kullanım dışı bırakıldı
- Kapsayıcılar için Defender artık Windows görüntülerindeki güvenlik açıklarını tarayabiliyor (önizleme)
- Depolama için Microsoft Defender için yeni uyarı (önizleme)
- Bir uyarıdan e-posta bildirim ayarlarını yapılandırma
- Kullanım dışı önizleme uyarısı: ARM. MCAS_ActivityFromAnonymousIPAddresses
- Kapsayıcı güvenliği yapılandırmalarındaki güvenlik açıklarının güvenlik puanından en iyi yöntemlere düzeltilmesi önerisini taşıdık
- Aboneliklerinizi korumak için hizmet sorumlularını kullanma önerisi kullanım dışı bırakıldı
- ISO 27001'in eski uygulaması yeni ISO 27001:2013 girişimiyle değiştirildi
- IoT için Microsoft Defender cihaz önerileri kullanım dışı bırakıldı
- IoT için Microsoft Defender cihaz uyarıları kullanım dışı bırakıldı
- AWS ve GCP için duruş yönetimi ve tehdit koruması genel kullanıma sunuldu (GA)
- ACR'de Windows görüntüleri için kayıt defteri taraması, ulusal bulutlar için destek eklendi
AWS ve GCP ortamları için Güvenlik Puanının küresel kullanılabilirliği
Bulut için Microsoft Defender tarafından sağlanan bulut güvenliği duruşu yönetim özellikleri artık Güvenli Puanınıza AWS ve GCP ortamlarınız için destek ekledi.
Kuruluşlar artık Azure, AWS ve GCP gibi çeşitli ortamlarda genel güvenlik duruşlarını görüntüleyebilir.
Güvenlik Puanı sayfası, Güvenlik duruşu panosuyla değiştirilir. Güvenlik duruşu panosu, tüm ortamlarınız için birleştirilmiş bir puanı veya seçtiğiniz ortamların herhangi bir bileşimine göre güvenlik duruşunuzun dökümünü görüntülemenizi sağlar.
Öneriler sayfası ayrıca bulut ortamı seçimi, içeriğe dayalı gelişmiş filtreler (kaynak grubu, AWS hesabı, GCP projesi ve daha fazlası), düşük çözünürlükte geliştirilmiş kullanıcı arabirimi, kaynak grafında açık sorgu desteği ve daha fazlası gibi yeni özellikler sağlamak için yeniden tasarlanmıştır. Genel güvenlik duruşunuz ve güvenlik önerileriniz hakkında daha fazla bilgi edinebilirsiniz.
Ağ trafiği veri toplama aracısını yükleme önerileri kullanım dışı bırakıldı
Yol haritamızda ve önceliklerimizde yapılan değişiklikler, ağ trafiği veri toplama aracısı gereksinimini ortadan kaldırdı. Aşağıdaki iki öneri ve bunların ilgili ilkeleri kullanım dışı bırakıldı.
Öneri | Açıklama | Önem derecesi |
---|---|---|
Ağ trafiği veri toplama aracısı Linux sanal makinelerine yüklenmelidir | Bulut için Defender ağ haritasında trafik görselleştirmesi, ağ sağlamlaştırma önerileri ve belirli ağ tehditleri gibi gelişmiş ağ koruma özelliklerini etkinleştirmek için Azure sanal makinelerinizden ağ trafiği verilerini toplamak için Microsoft Bağımlılık aracısını kullanır. | Orta |
Ağ trafiği veri toplama aracısı Windows sanal makinelerine yüklenmelidir | Bulut için Defender ağ haritasında trafik görselleştirmesi, ağ sağlamlaştırma önerileri ve belirli ağ tehditleri gibi gelişmiş ağ koruma özelliklerini etkinleştirmek için Azure sanal makinelerinizden ağ trafiği verilerini toplamak için Microsoft Bağımlılık aracısını kullanır. | Orta |
Kapsayıcılar için Defender artık Windows görüntülerindeki güvenlik açıklarını tarayabiliyor (önizleme)
Kapsayıcı için Defender'ın görüntü taraması artık Azure Container Registry'de barındırılan Windows görüntülerini destekliyor. Bu özellik önizleme aşamasında ücretsizdir ve genel kullanıma sunulduğunda bir maliyet doğurur.
Görüntülerinizi güvenlik açıklarına karşı taramak için Kapsayıcı için Microsoft Defender'ı kullanma makalesinde daha fazla bilgi edinin.
Depolama için Microsoft Defender için yeni uyarı (önizleme)
Depolama için Microsoft Defender tarafından sağlanan tehdit korumalarını genişletmek için yeni bir önizleme uyarısı ekledik.
Tehdit aktörleri, depolama hesaplarını bulmak ve bu hesaplara erişmek için uygulamaları ve araçları kullanır. Depolama için Microsoft Defender bu uygulamaları ve araçları algılar, böylece bunları engelleyebilir ve duruşunuzu düzeltebilirsiniz.
Bu önizleme uyarısı olarak adlandırılır Access from a suspicious application
. Uyarı yalnızca Azure Blob Depolama ve ADLS 2. Nesil ile ilgilidir.
Uyarı (uyarı türü) | Açıklama | MITRE taktiği | Önem |
---|---|---|---|
ÖNİzLEME - Şüpheli bir uygulamadan erişim (Storage.Blob_SuspiciousApp) |
Şüpheli bir uygulamanın kimlik doğrulamasıyla bir depolama hesabının kapsayıcıya başarıyla erişildiğini gösterir. Bu, bir saldırganın hesaba erişmek için gerekli kimlik bilgilerini edindiğini ve bu kimlik bilgilerinden yararlandığını gösterebilir. Bu, kuruluşunuzda gerçekleştirilen sızma testinin bir göstergesi de olabilir. Şunlar için geçerlidir: Azure Blob Depolama, Azure Data Lake Storage 2. Nesil |
İlk Erişim | Orta |
Bir uyarıdan e-posta bildirim ayarlarını yapılandırma
Geçerli abonelikte tetiklenen uyarılar için e-posta bildirimlerini alacak kişileri görüntülemenizi ve düzenlemenizi sağlayan uyarı Kullanıcı Arabirimi'ne (UI) yeni bir bölüm eklendi.
Güvenlik uyarıları için e-posta bildirimlerini yapılandırmayı öğrenin.
Kullanım dışı önizleme uyarısı: ARM. MCAS_ActivityFromAnonymousIPAddresses
Aşağıdaki önizleme uyarısı kullanım dışı bırakıldı:
Uyarı adı | Açıklama |
---|---|
ÖNİzLEME - Riskli bir IP adresinden etkinlik (ARM. MCAS_ActivityFromAnonymousIPAddresses) |
Anonim ara sunucu IP adresi olarak tanımlanan bir IP adresinden kullanıcı etkinliği algılandı. Bu proxy'ler, cihazlarının IP adresini gizlemek isteyen kişiler tarafından kullanılır ve kötü amaçlı amaçlar için kullanılabilir. Bu algılama, kuruluştaki kullanıcılar tarafından yaygın olarak kullanılan yanlış etiketli IP adresleri gibi hatalı pozitif sonuçları azaltan bir makine öğrenmesi algoritması kullanır. Etkin Bulut için Microsoft Defender Uygulamaları lisansı gerektirir. |
Bu bilgileri sağlayan ve buna ekleyen yeni bir uyarı oluşturuldu. Buna ek olarak, daha yeni uyarılar (ARM_OperationFromSuspiciousIP, ARM_OperationFromSuspiciousProxyIP) Bulut için Microsoft Defender Uygulamaları (eski adıyla Microsoft Bulut Uygulamaları Güvenliği) için lisans gerektirmez.
Resource Manager için daha fazla uyarıya bakın.
Kapsayıcı güvenliği yapılandırmalarındaki güvenlik açıklarının güvenlik puanından en iyi yöntemlere düzeltilmesi önerisini taşıdık
Öneri Vulnerabilities in container security configurations should be remediated
, güvenli puan bölümünden en iyi yöntemler bölümüne taşındı.
Geçerli kullanıcı deneyimi yalnızca tüm uyumluluk denetimleri başarılı olduğunda puanı sağlar. Müşterilerin çoğu tüm gerekli denetimlerin karşılanmasında zorluk çekmektedir. Bu öneri için geliştirilmiş bir deneyim üzerinde çalışıyoruz ve yayımlandıktan sonra öneri güvenli puana geri taşınacak.
Aboneliklerinizi korumak için hizmet sorumlularını kullanma önerisi kullanım dışı bırakıldı
Kuruluşlar aboneliklerini yönetmek için yönetim sertifikalarını kullanmaktan uzaklaştıkça ve Cloud Services (klasik) dağıtım modelini kullanımdan kaldırdığımıza ilişkin son duyurumuzda aşağıdaki Bulut için Defender önerisini ve ilgili ilkesini kullanımdan kaldırdık:
Öneri | Açıklama | Önem derecesi |
---|---|---|
Yönetim Sertifikaları yerine aboneliklerinizi korumak için hizmet sorumluları kullanılmalıdır | Yönetim sertifikaları, kimlik doğrulaması yapan herkesin ilişkili oldukları abonelikleri yönetmesine olanak sağlar. Abonelikleri daha güvenli bir şekilde yönetmek için, sertifika güvenliğinin aşılması durumunda kaynak yöneticisi ile hizmet sorumlularının kullanılması, patlama yarıçapını sınırlamak için önerilir. Ayrıca kaynak yönetimini otomatikleştirir. (İlgili ilke: Hizmet sorumluları, yönetim sertifikaları yerine aboneliklerinizi korumak için kullanılmalıdır) |
Orta |
Daha fazla bilgi edinin:
- Cloud Services (klasik) dağıtım modeli 31 Ağustos 2024'te kaldırılıyor
- Azure Cloud Services'e genel bakış (klasik)
- Microsoft Azure klasik VM Mimarisi iş akışı - RDFE iş akışı temelleri dahil
ISO 27001'in eski uygulaması yeni ISO 27001:2013 girişimiyle değiştirildi
ISO 27001'in eski uygulaması Bulut için Defender mevzuat uyumluluğu panosundan kaldırıldı. ISO 27001 uyumluluğunuzu Bulut için Defender ile takip ediyorsanız, tüm ilgili yönetim grupları veya abonelikler için yeni ISO 27001:2013 standardını girin.
IoT için Microsoft Defender cihaz önerileri kullanım dışı bırakıldı
IoT için Microsoft Defender cihaz önerileri artık Bulut için Microsoft Defender görünmüyor. Bu öneriler IoT için Microsoft Defender'ın Öneriler sayfasında hala kullanılabilir.
Aşağıdaki öneriler kullanım dışı bırakıldı:
Değerlendirme anahtarı | Öneriler |
---|---|
1a36f14a-8bd8-45f5-abe5-eef88d76ab5b: IoT Cihazları | Cihazda bağlantı noktalarını açma |
ba975338-f956-41e7-a9f2-7614832d382d: IoT Cihazları | Giriş zincirinde izinli güvenlik duvarı kuralı bulundu |
beb62be3-5e78-49bd-ac5f-099250ef3c7c: IoT Cihazları | Zincirlerden birinde izinli güvenlik duvarı ilkesi bulundu |
d5a8d84a-9ad0-42e2-80e0-d38e3d46028a: IoT Cihazları | Çıkış zincirinde izinli güvenlik duvarı kuralı bulundu |
5f65e47f-7a00-4bf3-acae-90ee441ee876: IoT Cihazları | İşletim sistemi temel doğrulama hatası |
a9a59ebb-5d6f-42f5-92a1-036fd0fd1879: IoT Cihazları | Az kullanılan iletiler gönderen aracı |
2acc27c6-5fdb-405e-9080-cb66b850c8f5: IoT Cihazları | TLS şifreleme paketi yükseltmesi gerekiyor |
d74d2738-2485-4103-9919-69c7e63776ec: IoT Cihazları | Auditd işlem olayları göndermeyi durdurdu |
IoT için Microsoft Defender cihaz uyarıları kullanım dışı bırakıldı
Microsoft'un IoT için Defender cihaz uyarılarının tümü artık Bulut için Microsoft Defender görünür durumda değildir. Bu uyarılar IoT için Microsoft Defender'ın Uyarı sayfasında ve Microsoft Sentinel'de hala kullanılabilir.
AWS ve GCP için duruş yönetimi ve tehdit koruması genel kullanıma sunuldu (GA)
Bulut için Defender CSPM özellikleri AWS ve GCP kaynaklarınıza kadar uzanır. Bu aracısız plan, çoklu bulut kaynaklarınızı, güvenlik puanınıza dahil edilen buluta özgü güvenlik önerilerine göre değerlendirir. Kaynaklar yerleşik standartlar kullanılarak uyumluluk açısından değerlendirilir. Bulut için Defender'nin varlık envanteri sayfası, AWS kaynaklarınızı Azure kaynaklarınızla birlikte yönetmenizi sağlayan çoklu bulut özellikli bir özelliktir.
Sunucular için Microsoft Defender, AWS ve GCP'deki işlem örneklerinize tehdit algılama ve gelişmiş savunmalar getirir. Sunucular için Defender planı Uç Nokta için Microsoft Defender, güvenlik açığı değerlendirmesi taraması ve daha fazlası için tümleşik bir lisans içerir. Sanal makineler ve sunucular için desteklenen tüm özellikler hakkında bilgi edinin. Otomatik ekleme özellikleri, ortamınızda bulunan mevcut veya yeni işlem örneklerini kolayca bağlamanıza olanak tanır.
AWS ortamınızı ve GCP kuruluşunuzu korumayı ve Bulut için Microsoft Defender ile bağlamayı öğrenin.
ACR'de Windows görüntüleri için kayıt defteri taraması, ulusal bulutlar için destek eklendi
Windows görüntüleri için kayıt defteri taraması artık 21Vianet tarafından sağlanan Azure Kamu ve Microsoft Azure'da desteklenmektedir. Bu ekleme şu anda önizleme aşamasındadır.
Özelliğimizin kullanılabilirliği hakkında daha fazla bilgi edinin.
Şubat 2022
Şubat güncelleştirmeleri şunlardır:
- Arc özellikli Kubernetes kümeleri için Kubernetes iş yükü koruması
- GCP için yerel CSPM ve GCP işlem örnekleri için tehdit koruması
- Azure Cosmos DB için Microsoft Defender planı önizleme için kullanıma sunuldu
- Google Kubernetes Engine (GKE) kümeleri için tehdit koruması
Arc özellikli Kubernetes kümeleri için Kubernetes iş yükü koruması
Kapsayıcılar için Defender daha önce yalnızca Azure Kubernetes Service'te çalışan Kubernetes iş yüklerini koruyordu. Azure Arc özellikli Kubernetes kümelerini içerecek şekilde koruma kapsamını genişlettik.
AKS ve Azure Arc özellikli Kubernetes kümeleri için Kubernetes iş yükü korumanızı ayarlamayı öğrenin.
GCP için yerel CSPM ve GCP işlem örnekleri için tehdit koruması
GCP ortamlarının yeni otomatik ekleme özelliği, GCP iş yüklerini Bulut için Microsoft Defender ile korumanıza olanak tanır. Bulut için Defender aşağıdaki planlarla kaynaklarınızı korur:
Bulut için Defender CSPM özellikleri GCP kaynaklarınıza kadar uzanır. Bu aracısız plan, GCP kaynaklarınızı, Bulut için Defender ile sağlanan GCP'ye özgü güvenlik önerilerine göre değerlendirir. GCP önerileri güvenli puanınıza dahil edilir ve kaynaklar yerleşik GCP CIS standardıyla uyumluluk açısından değerlendirilir. Bulut için Defender'nin varlık envanteri sayfası Azure, AWS ve GCP genelinde kaynaklarınızı yönetmenize yardımcı olan çoklu bulut özellikli bir özelliktir.
Sunucular için Microsoft Defender, GCP işlem örneklerinize tehdit algılama ve gelişmiş savunmalar getirir. Bu plan Uç Nokta için Microsoft Defender, güvenlik açığı değerlendirme taraması ve daha fazlası için tümleşik lisansı içerir.
Kullanılabilir özelliklerin tam listesi için bkz . Sanal makineler ve sunucular için desteklenen özellikler. Otomatik ekleme özellikleri, ortamınızda bulunan mevcut ve yeni işlem örneklerini kolayca bağlamanıza olanak tanır.
GCP projelerinizi korumayı ve Bulut için Microsoft Defender bağlamayı öğrenin.
Azure Cosmos DB için Microsoft Defender planı önizleme için kullanıma sunuldu
Bulut için Microsoft Defender veritabanı kapsamını genişlettik. Artık Azure Cosmos DB veritabanlarınız için korumayı etkinleştirebilirsiniz.
Azure Cosmos DB için Microsoft Defender, Azure Cosmos DB hesaplarınızdaki veritabanlarından yararlanma girişimini algılayan, Azure'a özel bir güvenlik katmanıdır. Azure Cosmos DB için Microsoft Defender, olası SQL eklemelerini, Microsoft Tehdit Bilgileri'ni temel alan bilinen kötü aktörleri, şüpheli erişim düzenlerini ve güvenliği aşılmış kimlikler veya kötü niyetli insider'lar aracılığıyla veritabanınızın olası açıklarından yararlanmayı algılar.
Azure Cosmos DB hizmetleri tarafından oluşturulan müşteri veri akışını sürekli analiz eder.
Kötü amaçlı olabilecek etkinlikler algılandığında güvenlik uyarıları oluşturulur. Bu uyarılar Bulut için Microsoft Defender ilgili araştırma adımları, düzeltme eylemleri ve güvenlik önerileriyle birlikte şüpheli etkinliğin ayrıntılarıyla birlikte görüntülenir.
Azure Cosmos DB için Defender, Azure Cosmos DB hesap verilerine erişmediğinden, hizmeti etkinleştirirken veritabanı performansını etkilemez.
Daha fazla bilgi için bkz . Azure Cosmos DB için Microsoft Defender'a genel bakış.
Ayrıca veritabanı güvenliği için yeni bir etkinleştirme deneyimi sunuyoruz. Artık tek bir etkinleştirme işlemi aracılığıyla Azure Cosmos DB, Azure SQL Veritabanı, makinelerde Azure SQL sunucuları ve açık kaynak ilişkisel veritabanları için Microsoft Defender gibi tüm veritabanı türlerini korumak için aboneliğinizde Bulut için Microsoft Defender korumasını etkinleştirebilirsiniz. Planınız yapılandırılarak belirli kaynak türleri dahil edilebilir veya dışlanabilir.
Veritabanı güvenliğinizi abonelik düzeyinde etkinleştirmeyi öğrenin.
Google Kubernetes Engine (GKE) kümeleri için tehdit koruması
Son duyurumuzun ardından GCP için Yerel CSPM ve GCP işlem örnekleri için tehdit koruması, Kapsayıcılar için Microsoft Defender Kubernetes tehdit koruması, davranış analizi ve yerleşik erişim denetimi ilkelerini Google'ın Kubernetes Engine (GKE) Standart kümelerine genişletti. Otomatik ekleme özelliklerimiz aracılığıyla mevcut veya yeni GKE Standart kümelerini ortamınıza kolayca ekleyebilirsiniz. Kullanılabilir özelliklerin tam listesi için Bulut için Microsoft Defender ile kapsayıcı güvenliği bölümüne bakın.
Ocak 2022
Ocak ayındaki güncelleştirmeler şunlardır:
- Resource Manager için Microsoft Defender yeni uyarılar ile güncelleştirildi ve MITRE ATT&CK® Matrisi ile eşlenen yüksek riskli işlemlere daha fazla vurgu eklendi
- Çalışma alanlarında Microsoft Defender'da planları etkinleştirme önerileri (önizlemede)
- Log Analytics aracısını Azure Arc özellikli makinelere otomatik sağlama (önizleme)
- SQL veritabanlarındaki hassas verileri sınıflandırma önerisi kullanım dışı bırakıldı
- Şüpheli etki alanı uyarısıyla iletişim bilinen Log4Shell ile ilgili etki alanlarına genişletildi
- Güvenlik uyarısı ayrıntıları bölmesine 'Uyarıyı kopyala JSON' düğmesi eklendi
- İki öneri yeniden adlandırıldı
- Kubernetes küme kapsayıcılarını kullanımdan kaldırma yalnızca izin verilen bağlantı noktaları ilkesini dinlemelidir
- 'Etkin Uyarılar' çalışma kitabı eklendi
- Kamu buluta 'sistem güncelleştirmesi' önerisi eklendi
Resource Manager için Microsoft Defender yeni uyarılar ile güncelleştirildi ve MITRE ATT&CK® Matrisi ile eşlenen yüksek riskli işlemlere daha fazla vurgu eklendi
Bulut yönetimi katmanı, tüm bulut kaynaklarınıza bağlı önemli bir hizmettir. Bu nedenle, saldırganlar için de potansiyel bir hedeftir. Güvenlik operasyonları ekiplerinin kaynak yönetimi katmanını yakından izlemesini öneririz.
Resource Manager için Microsoft Defender, kuruluşunuzdaki kaynak yönetimi işlemlerini azure portalı, Azure REST API'leri, Azure CLI veya diğer Azure programlama istemcileri aracılığıyla gerçekleştirilip gerçekleştirilmediğini otomatik olarak izler. Bulut için Defender, şüpheli etkinliklerle ilgili tehditleri ve uyarıları algılamak için gelişmiş güvenlik analizi çalıştırır.
Planın korumaları, kuruluşun tehdit aktörlerinden gelen saldırılara karşı dayanıklılığını büyük ölçüde artırır ve Bulut için Defender tarafından korunan Azure kaynaklarının sayısını önemli ölçüde artırır.
Aralık 2020'de Resource Manager için Defender önizlemesini kullanıma sunduk ve Mayıs 2021'de plan genel kullanıma sunuldu.
Bu güncelleştirmeyle, Resource Manager için Microsoft Defender planının odağını kapsamlı bir şekilde gözden geçirdik. Güncelleştirilmiş plan, yüksek riskli işlemlerin şüpheli çağrılarını belirlemeye odaklanan birçok yeni uyarı içerir. Bu yeni uyarılar, bulut tabanlı teknikler için eksiksiz MITRE ATT&CK® matrisi genelindeki saldırılar için kapsamlı izleme sağlar.
Bu matris, kuruluşunuzun kaynaklarını hedefleyebilecek tehdit aktörlerinin şu olası amaçlarını kapsar: İlk Erişim, Yürütme, Kalıcılık, Ayrıcalık Yükseltme, Savunma Kaçağı, Kimlik Bilgisi Erişimi, Bulma, YanAl Hareket, Toplama, Sızdırma ve Etki.
Bu Defender planına yönelik yeni uyarılar, aşağıdaki tabloda gösterildiği gibi bu amaçları kapsar.
İpucu
Bu uyarılar, uyarı başvuru sayfasında da görünür.
Uyarı (uyarı türü) | Açıklama | MITRE taktikleri (niyetler) | Önem |
---|---|---|---|
Yüksek riskli bir 'İlk Erişim' işleminin şüpheli çağrılması algılandı (Önizleme) (ARM_AnomalousOperation.InitialAccess) |
Resource Manager için Microsoft Defender, aboneliğinizde yüksek riskli bir işlemin şüpheli bir çağrı olduğunu belirledi ve bu da kısıtlı kaynaklara erişme girişimine işaret edebilir. Tanımlanan işlemler, yöneticilerin ortamlarına verimli bir şekilde erişmesine olanak sağlamak için tasarlanmıştır. Bu etkinlik yasal olsa da, bir tehdit aktörü ortamınızdaki kısıtlı kaynaklara ilk erişim elde etmek için bu tür işlemleri kullanabilir. Bu, hesabın gizliliğinin ihlal edildiğini ve kötü amaçlı olarak kullanıldığını gösterebilir. | İlk Erişim | Orta |
Yüksek riskli 'Yürütme' işleminin şüpheli çağrıları algılandı (Önizleme) (ARM_AnomalousOperation.Execution) |
Resource Manager için Microsoft Defender, aboneliğinizdeki bir makinede yüksek riskli bir işlemin şüpheli bir çağrı olduğunu belirledi ve bu durum kod yürütme girişimine işaret edebilir. Tanımlanan işlemler, yöneticilerin ortamlarını verimli bir şekilde yönetmesine olanak tanıyacak şekilde tasarlanmıştır. Bu etkinlik yasal olsa da, bir tehdit aktörü ortamınızdaki kısıtlı kimlik bilgilerine erişmek ve kaynakları tehlikeye atmak için bu tür işlemleri kullanabilir. Bu, hesabın gizliliğinin ihlal edildiğini ve kötü amaçlı olarak kullanıldığını gösterebilir. | Yürütme | Orta |
Yüksek riskli 'Kalıcılık' işleminin şüpheli çağrıları algılandı (Önizleme) (ARM_AnomalousOperation.Persistence) |
Resource Manager için Microsoft Defender, aboneliğinizde yüksek riskli bir işlemin şüpheli bir çağrı olduğunu belirledi ve bu durum kalıcılık oluşturmaya yönelik bir girişime işaret edebilir. Tanımlanan işlemler, yöneticilerin ortamlarını verimli bir şekilde yönetmesine olanak tanıyacak şekilde tasarlanmıştır. Bu etkinlik yasal olsa da, bir tehdit aktörü ortamınızda kalıcılık sağlamak için bu tür işlemleri kullanabilir. Bu, hesabın gizliliğinin ihlal edildiğini ve kötü amaçlı olarak kullanıldığını gösterebilir. | Kalıcılık | Orta |
Yüksek riskli 'Ayrıcalık Yükseltme' işleminin şüpheli çağrıları algılandı (Önizleme) (ARM_AnomalousOperation.PrivilegeEscalation) |
Resource Manager için Microsoft Defender, aboneliğinizde yüksek riskli bir işlemin şüpheli bir çağrı olduğunu belirledi ve bu da ayrıcalıkları yükseltme girişimine işaret edebilir. Tanımlanan işlemler, yöneticilerin ortamlarını verimli bir şekilde yönetmesine olanak tanıyacak şekilde tasarlanmıştır. Bu etkinlik yasal olsa da, bir tehdit aktörü ortamınızdaki kaynakları tehlikeye atarak ayrıcalıkları yükseltme amacıyla bu tür işlemleri kullanabilir. Bu, hesabın gizliliğinin ihlal edildiğini ve kötü amaçlı olarak kullanıldığını gösterebilir. | Ayrıcalık Yükseltme | Orta |
Yüksek riskli bir 'Savunma Kaçaması' işleminin şüpheli çağrısı algılandı (Önizleme) (ARM_AnomalousOperation.DefenseEvasion) |
Resource Manager için Microsoft Defender, aboneliğinizde yüksek riskli bir işlemin şüpheli bir çağrı olduğunu belirledi ve bu durum savunmadan kaçınma girişimine işaret edebilir. Tanımlanan işlemler, yöneticilerin ortamlarının güvenlik duruşunu verimli bir şekilde yönetmesine olanak sağlamak için tasarlanmıştır. Bu etkinlik yasal olsa da, bir tehdit aktörü ortamınızdaki kaynakları tehlikeye atarak algılanmamak için bu tür işlemleri kullanabilir. Bu, hesabın gizliliğinin ihlal edildiğini ve kötü amaçlı olarak kullanıldığını gösterebilir. | Savunma Kaçamak | Orta |
Yüksek riskli bir 'Kimlik Bilgisi Erişimi' işleminin şüpheli çağrılması algılandı (Önizleme) (ARM_AnomalousOperation.CredentialAccess) |
Resource Manager için Microsoft Defender, aboneliğinizde kimlik bilgilerine erişme girişimine işaret eden yüksek riskli bir işlemin şüpheli çağrısını belirledi. Tanımlanan işlemler, yöneticilerin ortamlarına verimli bir şekilde erişmesine olanak sağlamak için tasarlanmıştır. Bu etkinlik yasal olsa da, bir tehdit aktörü ortamınızdaki kısıtlı kimlik bilgilerine erişmek ve kaynakları tehlikeye atmak için bu tür işlemleri kullanabilir. Bu, hesabın gizliliğinin ihlal edildiğini ve kötü amaçlı olarak kullanıldığını gösterebilir. | Kimlik Bilgisi Erişimi | Orta |
Yüksek riskli 'YanAl Hareket' işleminin şüpheli çağrıları algılandı (Önizleme) (ARM_AnomalousOperation.LateralMovement) |
Resource Manager için Microsoft Defender, aboneliğinizde yüksek riskli bir işlemin şüpheli bir çağrı olduğunu belirledi ve bu durum yanal hareket gerçekleştirme girişimini gösterebilir. Tanımlanan işlemler, yöneticilerin ortamlarını verimli bir şekilde yönetmesine olanak tanıyacak şekilde tasarlanmıştır. Bu etkinlik yasal olsa da, bir tehdit aktörü ortamınızdaki ek kaynakların güvenliğini tehlikeye atmak için bu tür işlemleri kullanabilir. Bu, hesabın gizliliğinin ihlal edildiğini ve kötü amaçlı olarak kullanıldığını gösterebilir. | Yan Hareket | Orta |
Yüksek riskli 'Veri Toplama' işleminin şüpheli çağrıları algılandı (Önizleme) (ARM_AnomalousOperation.Collection) |
Resource Manager için Microsoft Defender, aboneliğinizde yüksek riskli bir işlemin şüpheli bir çağrı olduğunu belirledi ve bu durum veri toplama girişimine işaret edebilir. Tanımlanan işlemler, yöneticilerin ortamlarını verimli bir şekilde yönetmesine olanak tanıyacak şekilde tasarlanmıştır. Bu etkinlik yasal olsa da, bir tehdit aktörü ortamınızdaki kaynaklar üzerinde hassas veriler toplamak için bu tür işlemleri kullanabilir. Bu, hesabın gizliliğinin ihlal edildiğini ve kötü amaçlı olarak kullanıldığını gösterebilir. | Koleksiyon | Orta |
Yüksek riskli bir 'Etki' işleminin şüpheli çağrıları algılandı (Önizleme) (ARM_AnomalousOperation.Impact) |
Resource Manager için Microsoft Defender, aboneliğinizde yüksek riskli bir işlemin şüpheli bir çağrı olduğunu belirledi ve bu durum yapılandırma değişikliği denendiğini gösteriyor olabilir. Tanımlanan işlemler, yöneticilerin ortamlarını verimli bir şekilde yönetmesine olanak tanıyacak şekilde tasarlanmıştır. Bu etkinlik yasal olsa da, bir tehdit aktörü ortamınızdaki kısıtlı kimlik bilgilerine erişmek ve kaynakları tehlikeye atmak için bu tür işlemleri kullanabilir. Bu, hesabın gizliliğinin ihlal edildiğini ve kötü amaçlı olarak kullanıldığını gösterebilir. | Etki | Orta |
Buna ek olarak, bu plandaki bu iki uyarı önizleme aşamasından çıktı:
Uyarı (uyarı türü) | Açıklama | MITRE taktikleri (niyetler) | Önem |
---|---|---|---|
Şüpheli IP adresinden Azure Resource Manager işlemi (ARM_OperationFromSuspiciousIP) |
Resource Manager için Microsoft Defender, tehdit bilgileri akışlarında şüpheli olarak işaretlenmiş bir IP adresinden bir işlem algılamıştır. | Yürütme | Orta |
Şüpheli proxy IP adresinden Azure Resource Manager işlemi (ARM_OperationFromSuspiciousProxyIP) |
Resource Manager için Microsoft Defender, TOR gibi ara sunucu hizmetleriyle ilişkili bir IP adresinden bir kaynak yönetimi işlemi algılamıştı. Bu davranış meşru olsa da, tehdit aktörleri kaynak IP'lerini gizlemeye çalıştığında genellikle kötü amaçlı etkinliklerde görülür. | Savunma Kaçamak | Orta |
Çalışma alanlarında Microsoft Defender planlarını etkinleştirme önerileri (önizlemede)
Sunucular için Microsoft Defender ve makinelerde SQL için Microsoft Defender'ın tüm güvenlik özelliklerinden yararlanmak için planların hem abonelik hem de çalışma alanı düzeylerinde etkinleştirilmesi gerekir.
Bir makine bu planlardan birinin etkinleştirildiği bir abonelikte olduğunda, tam korumalar için faturalandırılırsınız. Ancak, bu makine plan etkinleştirilmeden bir çalışma alanına rapor veriyorsa, bu avantajları gerçekten almazsınız.
Bu planlar etkinleştirilmeden çalışma alanlarını vurgulayan iki öneri ekledik. Bununla birlikte, plan etkin olan aboneliklerden kendilerine rapor veren makineler var.
Her ikisi de otomatik düzeltme ('Düzelt' eylemi) sunan iki öneri şunlardır:
Öneri | Açıklama | Önem derecesi |
---|---|---|
Sunucular için Microsoft Defender çalışma alanlarında etkinleştirilmelidir | Sunucular için Microsoft Defender, Windows ve Linux makineleriniz için tehdit algılama ve gelişmiş savunmalar getirir. Bu Defender planı aboneliklerinizde etkinleştirildiğinde ancak çalışma alanlarınızda etkinleştirilmediğinden Sunucular için Microsoft Defender'ın tüm özellikleri için ödeme yapıyor ancak bazı avantajları kaçırıyorsunuz. Bir çalışma alanında Sunucular için Microsoft Defender'ı etkinleştirdiğinizde, Bu çalışma alanına raporlama yapan tüm makineler, Defender planları etkin olmayan aboneliklerde olsalar bile Sunucular için Microsoft Defender için faturalandırılır. Abonelikte Sunucular için Microsoft Defender'ı da etkinleştirmediğiniz sürece, bu makineler Azure kaynakları için tam zamanında VM erişiminden, uyarlamalı uygulama denetimlerinden ve ağ algılamalarından yararlanamaz. Sunucular için Microsoft Defender'a genel bakış bölümünde daha fazla bilgi edinin. (İlişkili ilke yok) |
Orta |
Makinelerde SQL için Microsoft Defender çalışma alanlarında etkinleştirilmelidir | Sunucular için Microsoft Defender, Windows ve Linux makineleriniz için tehdit algılama ve gelişmiş savunmalar getirir. Bu Defender planı aboneliklerinizde etkinleştirildiğinde ancak çalışma alanlarınızda etkinleştirilmediğinden Sunucular için Microsoft Defender'ın tüm özellikleri için ödeme yapıyor ancak bazı avantajları kaçırıyorsunuz. Bir çalışma alanında Sunucular için Microsoft Defender'ı etkinleştirdiğinizde, Bu çalışma alanına raporlama yapan tüm makineler, Defender planları etkin olmayan aboneliklerde olsalar bile Sunucular için Microsoft Defender için faturalandırılır. Abonelikte Sunucular için Microsoft Defender'ı da etkinleştirmediğiniz sürece, bu makineler Azure kaynakları için tam zamanında VM erişiminden, uyarlamalı uygulama denetimlerinden ve ağ algılamalarından yararlanamaz. Sunucular için Microsoft Defender'a genel bakış bölümünde daha fazla bilgi edinin. (İlişkili ilke yok) |
Orta |
Log Analytics aracısını Azure Arc özellikli makinelere otomatik sağlama (önizleme)
Bulut için Defender, makinelerden güvenlikle ilgili verileri toplamak için Log Analytics aracısını kullanır. Aracı, güvenlikle ilgili çeşitli yapılandırmaları ve olay günlüklerini okur ve verileri analiz için çalışma alanınıza kopyalar.
Bulut için Defender otomatik sağlama ayarları, Log Analytics aracısı da dahil olmak üzere desteklenen her uzantı türü için bir iki durumlu düğme içerir.
Hibrit bulut özelliklerimizin daha da genişletilmesiyle Log Analytics aracısını Azure Arc'a bağlı makinelere otomatik sağlama seçeneği ekledik.
Diğer otomatik sağlama seçeneklerinde olduğu gibi, bu da abonelik düzeyinde yapılandırılır.
Bu seçeneği etkinleştirdiğinizde çalışma alanı istenir.
Not
Bu önizleme için, Bulut için Defender tarafından oluşturulan varsayılan çalışma alanlarını seçemezsiniz. Azure Arc özellikli sunucularda kullanılabilen tüm güvenlik özelliklerini aldığınızdan emin olmak için, seçili çalışma alanında ilgili güvenlik çözümünün yüklü olduğunu doğrulayın.
SQL veritabanlarındaki hassas verileri sınıflandırma önerisi kullanım dışı bırakıldı
SQL veritabanlarınızdaki hassas verilerin, Bulut için Defender bulut kaynaklarınızdaki hassas tarihi nasıl tanımlayıp koruduğuna ilişkin bir düzeltmenin parçası olarak sınıflandırılması önerisini kaldırdık.
Bu değişikliğin önceden bildirimi, Bulut için Microsoft Defender'da yapılacak önemli değişiklikler sayfasında son altı ay boyunca yer almıştır.
Şüpheli etki alanı uyarısıyla iletişim bilinen Log4Shell ile ilgili etki alanlarına genişletildi
Aşağıdaki uyarı daha önce yalnızca DNS için Microsoft Defender planını etkinleştirmiş olan kuruluşlar tarafından kullanılabilirdi.
Bu güncelleştirmeyle uyarı, Sunucular için Microsoft Defender veya App Service için Defender planının etkinleştirildiği abonelikler için de gösterilir.
Buna ek olarak, Microsoft Threat Intelligence bilinen kötü amaçlı etki alanlarının listesini Log4j ile ilişkili yaygın olarak genelleştirilmiş güvenlik açıklarından yararlanmayla ilişkili etki alanlarını içerecek şekilde genişletmiştir.
Uyarı (uyarı türü) | Açıklama | MITRE taktikleri | Önem |
---|---|---|---|
Tehdit bilgileri tarafından tanımlanan şüpheli etki alanıyla iletişim (AzureDNS_ThreatIntelSuspectDomain) |
Kaynağınızdaki DNS işlemleri analiz edilerek ve tehdit bilgileri akışları tarafından tanımlanan bilinen kötü amaçlı etki alanlarıyla karşılaştırılarak şüpheli etki alanıyla iletişim algılandı. Kötü amaçlı etki alanlarıyla iletişim genellikle saldırganlar tarafından gerçekleştirilir ve kaynağınızın gizliliğinin tehlikeye atıldığı anlamına gelebilir. | İlk Erişim / Kalıcılık / Yürütme / Komut ve Denetim / Exploitation | Orta |
Güvenlik uyarısı ayrıntıları bölmesine 'Uyarıyı kopyala JSON' düğmesi eklendi
Kullanıcılarımızın bir uyarının ayrıntılarını başkalarıyla (örneğin, SOC analistleri, kaynak sahipleri ve geliştiriciler) hızla paylaşmasına yardımcı olmak için, güvenlik uyarısının ayrıntılar bölmesinden tek bir düğmeyle belirli bir uyarının tüm ayrıntılarını kolayca ayıklama özelliği ekledik.
Yeni Uyarıyı kopyala JSON düğmesi uyarının ayrıntılarını JSON biçiminde kullanıcının panosuna yerleştirir.
İki öneri yeniden adlandırıldı
Diğer öneri adlarıyla tutarlılık sağlamak için aşağıdaki iki öneriyi yeniden adlandırdık:
Kapsayıcı görüntülerini çalıştırırken bulunan güvenlik açıklarını çözme önerisi
- Önceki ad: Kapsayıcı görüntülerini çalıştırma güvenlik açıkları düzeltilmelidir (Qualys tarafından desteklenir)
- Yeni ad: Kapsayıcı görüntülerini çalıştırmanın güvenlik açığı bulguları çözümlenmelidir
Azure Uygulaması Hizmeti için tanılama günlüklerini etkinleştirme önerisi
- Önceki ad: Tanılama günlükleri App Service'te etkinleştirilmelidir
- Yeni ad: App Service'teki tanılama günlükleri etkinleştirilmelidir
Kubernetes küme kapsayıcılarını kullanımdan kaldırma yalnızca izin verilen bağlantı noktaları ilkesini dinlemelidir
Kubernetes küme kapsayıcılarının yalnızca izin verilen bağlantı noktaları önerisini dinlemesi gerektiğini kullanımdan kaldırdık.
İlke adı | Açıklama | Etkiler | Sürüm |
---|---|---|---|
Kubernetes küme kapsayıcıları yalnızca izin verilen bağlantı noktalarını dinlemelidir | Kubernetes kümesine erişimin güvenliğini sağlamak için kapsayıcıları yalnızca izin verilen bağlantı noktalarını dinleyecek şekilde kısıtlayın. Bu ilke genellikle Kubernetes Service (AKS) ve AKS Altyapısı ile Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. Kubernetes kümeleri için Azure İlkesi anlama. | denetim, reddetme, devre dışı | 6.1.2 |
Hizmetler izin verilen bağlantı noktalarını dinlemelidir. Bir uygulamanın İnternet'te kullanıma sunacağı bağlantı noktalarını sınırlamak için yalnızca öneri kullanılmalıdır.
'Etkin Uyarı' çalışma kitabı eklendi
Kullanıcılarımızın ortamlarına yönelik etkin tehditleri anlamalarına ve düzeltme işlemi sırasında etkin uyarılar arasında öncelik belirlemelerine yardımcı olmak için Etkin Uyarılar çalışma kitabını ekledik.
Etkin uyarılar çalışma kitabı, kullanıcıların toplanmış uyarılarının birleştirilmiş bir panosunu önem derecesine, türüne, etiketine, MITRE ATT&CK taktiklerine ve konumuna göre görüntülemesine olanak tanır. Daha fazla bilgi için bkz. 'Etkin Uyarılar' çalışma kitabını kullanma.
Kamu buluta 'sistem güncelleştirmesi' önerisi eklendi
'Sistem güncelleştirmeleri makinelerinize yüklenmelidir' önerisi artık tüm kamu bulutlarında kullanılabilir.
Büyük olasılıkla bu değişiklik kamu bulut aboneliğinizin güvenlik puanını etkileyecektir. Değişikliğin puanın düşmesine yol açmasını bekliyoruz, ancak önerinin dahil edilmesi bazı durumlarda puanın artmasına neden olabilir.
Aralık 2021
Aralık ayındaki güncelleştirmeler şunları içerir:
- Kapsayıcılar için Microsoft Defender planı genel kullanıma sunuldu (GA)
- Genel kullanılabilirlik (GA) için yayımlanan Depolama için Microsoft Defender'a yönelik yeni uyarılar
- Depolama için Microsoft Defender uyarılarında iyileştirmeler
- Ağ katmanı uyarılarından 'PortSweeping' uyarısı kaldırıldı
Kapsayıcılar için Microsoft Defender planı genel kullanıma sunuldu (GA)
İki yıl önce, Bulut için Microsoft Defender içinde Azure Defender teklifinin bir parçası olarak Kubernetes için Defender ve kapsayıcı kayıt defterleri için Defender'ı kullanıma sunduk.
Kapsayıcılar için Microsoft Defender'ın yayımlanmasıyla birlikte bu iki mevcut Defender planını birleştirdik.
Yeni plan:
- Mevcut iki planın özelliklerini birleştirir: Kubernetes kümeleri için tehdit algılama ve kapsayıcı kayıt defterlerinde depolanan görüntüler için güvenlik açığı değerlendirmesi
- Çoklu bulut desteği, altmış'tan fazla yeni Kubernetes özellikli analiz ile konak düzeyinde tehdit algılama ve görüntüleri çalıştırmak için güvenlik açığı değerlendirmesi gibi yeni ve geliştirilmiş özellikler getirir
- Kubernetes'e büyük ölçekte yerel ekleme özelliğini tanıtır. Varsayılan olarak, planı etkinleştirdiğinizde tüm ilgili bileşenler otomatik olarak dağıtılacak şekilde yapılandırılır
Bu sürümle birlikte Kubernetes için Defender ve kapsayıcı kayıt defterleri için Defender'ın kullanılabilirliği ve sunumu aşağıdaki gibi değişmiştir:
- Yeni abonelikler - Önceki iki kapsayıcı planı artık kullanılamıyor
- Mevcut abonelikler - Azure portalında göründükleri her yerde planlar, yeni plana yükseltme yönergeleriyle Kullanım Dışı olarak gösterilir
Yeni plan, Aralık 2021 ayı için ücretsizdir. Eski planlardan Kapsayıcılar için Defender'a faturada yapılan olası değişiklikler ve bu planla sunulan avantajlar hakkında daha fazla bilgi için bkz . Kapsayıcılar için Microsoft Defender'a Giriş.
Daha fazla bilgi için bkz.
- Kapsayıcılar için Microsoft Defender'a genel bakış
- Kapsayıcılar için Microsoft Defender'ın etkinleştirilmesi
- Kapsayıcılar için Microsoft Defender'a Giriş - Microsoft Teknoloji Topluluğu
- Kapsayıcılar için Microsoft Defender | 3. Alanda Bulut için Defender - YouTube
Genel kullanılabilirlik (GA) için yayımlanan Depolama için Microsoft Defender'a yönelik yeni uyarılar
Tehdit aktörleri, hassas verilerle yanlış yapılandırılmış açık depolama kapsayıcıları bulma umuduyla herkese açık kapsayıcıları taramak için araçları ve betikleri kullanır.
Depolama için Microsoft Defender bu tarayıcıları algılar, böylece bunları engelleyebilir ve duruşunuzu düzeltebilirsiniz.
Bunu algılayan önizleme uyarısı "Genel depolama kapsayıcılarının anonim taraması" olarak adlandırılıyordu. Bulunan şüpheli olaylar hakkında daha fazla netlik sağlamak için bunu iki yeni uyarıya ayırdık. Bu uyarılar yalnızca Azure Blob Depolama için geçerlidir.
Algılama mantığını geliştirdik, uyarı meta verilerini güncelleştirdik ve uyarı adını ve uyarı türünü değiştirdik.
Yeni uyarılar şunlardır:
Uyarı (uyarı türü) | Açıklama | MITRE taktiği | Önem |
---|---|---|---|
Genel olarak erişilebilir depolama kapsayıcıları başarıyla bulundu (Storage.Blob_OpenContainersScanning.SuccessfulDiscovery) |
Depolama hesabınızda genel olarak açık depolama kapsayıcılarının başarılı bir şekilde bulunması son bir saat içinde bir tarama betiği veya aracı tarafından gerçekleştirildi. Bu genellikle tehdit aktörünün, içinde hassas veriler bulunan yanlış yapılandırılmış açık depolama kapsayıcıları bulma umuduyla kapsayıcı adlarını tahmin ederek blobları listelemeye çalıştığı bir keşif saldırısını gösterir. Tehdit aktörü kendi betiğini kullanabilir veya Herkese açık kapsayıcıları taramak için Mikro Patlama gibi bilinen tarama araçlarını kullanabilir. ✔ Azure Blob Depolama ✖ Azure Dosyalar ✖ Azure Data Lake Storage 2. Nesil |
Koleksiyon | Orta |
Genel olarak erişilebilen depolama kapsayıcıları başarısız bir şekilde tarandı (Storage.Blob_OpenContainersScanning.FailedAttempt) |
Son bir saat içinde genel olarak açık depolama kapsayıcılarını taramaya yönelik bir dizi başarısız deneme gerçekleştirildi. Bu genellikle tehdit aktörünün, içinde hassas veriler bulunan yanlış yapılandırılmış açık depolama kapsayıcıları bulma umuduyla kapsayıcı adlarını tahmin ederek blobları listelemeye çalıştığı bir keşif saldırısını gösterir. Tehdit aktörü kendi betiğini kullanabilir veya Herkese açık kapsayıcıları taramak için Mikro Patlama gibi bilinen tarama araçlarını kullanabilir. ✔ Azure Blob Depolama ✖ Azure Dosyalar ✖ Azure Data Lake Storage 2. Nesil |
Koleksiyon | Düşük |
Daha fazla bilgi için bkz.
- Depolama hizmetleri için tehdit matrisi
- Depolama için Microsoft Defender'a genel bakış
- Depolama için Microsoft Defender tarafından sağlanan uyarıların listesi
Depolama için Microsoft Defender uyarılarında iyileştirmeler
İlk erişim uyarıları artık araştırmayı desteklemek için doğruluğu ve daha fazla veriye sahip.
Tehdit aktörleri, ağ içinde bir yer kazanmak için ilk erişimde çeşitli teknikler kullanır. Bu aşamadaki davranış anomalilerini algılayan Depolama için Microsoft Defender uyarılarından ikisi artık araştırmayı desteklemek için geliştirilmiş algılama mantığına ve ek verilere sahip.
Geçmişte bu uyarılar için otomasyonlar yapılandırdıysanız veya uyarı engelleme kuralları tanımladıysanız, bunları bu değişikliklere uygun olarak güncelleştirin.
Tor çıkış düğümünden erişimi algılama
Tor çıkış düğümünden erişim, kimliğini gizlemeye çalışan bir tehdit aktörünü gösterebilir.
Uyarı artık yalnızca kimliği doğrulanmış erişim için oluşturulacak şekilde ayarlanmıştır ve bu da etkinliğin kötü amaçlı olduğu konusunda daha yüksek doğruluk ve güvenilirlik sağlar. Bu geliştirme zararsız pozitif oranı azaltır.
Aykırı desen yüksek önem derecesinde olurken, daha az anormal desenler orta önem derecesinde olur.
Uyarı adı ve açıklaması güncelleştirildi. AlertType değişmeden kalır.
- Uyarı adı (eski): Tor çıkış düğümünden depolama hesabına erişim
- Uyarı adı (yeni): Tor çıkış düğümünden kimliği doğrulanmış erişim
- Uyarı türleri: Storage.Blob_TorAnomaly / Storage.Files_TorAnomaly
- Açıklama: Depolama hesabınızdaki bir veya daha fazla depolama kapsayıcısına/dosya paylaşımına, Tor'un etkin çıkış düğümü (anonimleşen bir ara sunucu) olduğu bilinen bir IP adresinden başarıyla erişildi. Tehdit aktörleri, etkinliğin onlara geri dönmesini zorlaştırmak için Tor kullanır. Bir Tor çıkış düğümünden kimliği doğrulanmış erişim, tehdit aktörlerinin kimliğini gizlemeye çalıştığının büyük olasılıkla bir göstergesidir. Şunlar için geçerlidir: Azure Blob Depolama, Azure Dosyalar, Azure Data Lake Storage 2. Nesil
- MITRE taktiği: İlk erişim
- Önem Derecesi: Yüksek/Orta
Olağan dışı kimliği doğrulanmamış erişim
Erişim düzenlerindeki bir değişiklik, bir tehdit aktörünün erişim yapılandırmalarındaki bir hatadan yararlanarak veya erişim izinlerini değiştirerek depolama kapsayıcılarına yönelik genel okuma erişiminden yararlandığını gösterebilir.
Bu orta önem derecesi uyarısı artık geliştirilmiş davranış mantığı, daha yüksek doğruluk ve etkinliğin kötü amaçlı olduğuna güven ile ayarlanmıştır. Bu geliştirme zararsız pozitif oranı azaltır.
Uyarı adı ve açıklaması güncelleştirildi. AlertType değişmeden kalır.
- Uyarı adı (eski): Depolama hesabına anonim erişim
- Uyarı adı (yeni): Depolama kapsayıcısına olağan dışı kimliği doğrulanmamış erişim
- Uyarı türleri: Storage.Blob_AnonymousAccessAnomaly
- Açıklama: Bu depolama hesabına kimlik doğrulaması olmadan erişildi. Bu, ortak erişim düzeninde bir değişikliktir. Bu kapsayıcıya okuma erişimi genellikle kimliği doğrulanır. Bu durum, bir tehdit aktörünün bu depolama hesaplarındaki depolama kapsayıcılarına genel okuma erişimi kullanma olanağına sahip olduğunu gösterebilir. Şunlar için geçerlidir: Azure Blob Depolama
- MITRE taktiği: Toplama
- Önem derecesi: Orta
Daha fazla bilgi için bkz.
- Depolama hizmetleri için tehdit matrisi
- Depolama için Microsoft Defender'a giriş
- Depolama için Microsoft Defender tarafından sağlanan uyarıların listesi
Ağ katmanı uyarılarından 'PortSweeping' uyarısı kaldırıldı
Verimsizlikler nedeniyle ağ katmanı uyarılarımızdan aşağıdaki uyarı kaldırıldı:
Uyarı (uyarı türü) | Açıklama | MITRE taktikleri | Önem |
---|---|---|---|
Olası giden bağlantı noktası tarama etkinliği algılandı (PortSweeping) |
Ağ trafiği analizi %{Güvenliği Aşılmış Konak} kaynaklı şüpheli giden trafik algılandı. Bu trafik, bağlantı noktası tarama etkinliğinin bir sonucu olabilir. Güvenliği aşılmış kaynak bir yük dengeleyici veya uygulama ağ geçidi olduğunda, şüpheli giden trafik arka uç havuzundaki bir veya daha fazla kaynaktan (yük dengeleyici veya uygulama ağ geçidi) kaynaklanır. Bu davranış kasıtlı olarak gerçekleştiriliyorsa, bağlantı noktası taraması gerçekleştirmenin Azure Hizmet Koşulları'na aykırı olduğunu lütfen unutmayın. Bu davranış kasıtsızsa kaynağınızın gizliliğinin tehlikeye atıldığı anlamına gelebilir. | Bulma | Orta |
Kasım 2021
Ignite sürümümüz şunları içerir:
- Azure Güvenlik Merkezi ve Azure Defender Bulut için Microsoft Defender olur
- AWS için yerel CSPM ve Amazon EKS ve AWS EC2 için tehdit koruması
- Güvenlik eylemlerini veri duyarlılığına göre önceliklendirme (Microsoft Purview tarafından desteklenir) (önizlemede)
- Azure Güvenlik Karşılaştırması v3 ile genişletilmiş güvenlik denetimi değerlendirmeleri
- Microsoft Sentinel bağlayıcısı genel kullanılabilirlik (GA) için yayımlanan isteğe bağlı çift yönlü uyarı eşitlemesi
- Azure Kubernetes Service (AKS) günlüklerini Sentinel'e göndermeye yönelik yeni öneri
- MITRE ATT&CK® çerçevesine eşlenen öneriler - genel kullanılabilirlik (GA) için yayımlandı
Kasım ayında yapılan diğer değişiklikler şunlardır:
- Microsoft Tehdit ve Güvenlik Açığı Yönetimi, genel kullanılabilirlik (GA) için yayımlanan güvenlik açığı değerlendirme çözümü olarak eklendi
- Linux için Uç Nokta için Microsoft Defender artık Sunucular için Microsoft Defender tarafından destekleniyor - genel kullanıma sunuldu (GA)
- Öneriler ve güvenlik bulguları için anlık görüntü dışarı aktarma (önizlemede)
- Genel kullanılabilirlik (GA) için yayımlanan güvenlik açığı değerlendirme çözümlerinin otomatik sağlanması
- Genel kullanılabilirlik (GA) için yayımlanan varlık envanterindeki yazılım envanter filtreleri
- Varsayılan girişime yeni AKS güvenlik ilkesi eklendi – önizleme
- Şirket içi makinelerin envanter görüntüsü, kaynak adı için farklı bir şablon uygular
Azure Güvenlik Merkezi ve Azure Defender Bulut için Microsoft Defender olur
Bulutun 2021 Durumu raporuna göre kuruluşların %92'sinin çoklu bulut stratejisi var. Microsoft'ta hedefimiz, ortamlar arasında güvenliği merkezi hale getirmek ve güvenlik ekiplerinin daha etkili çalışmasına yardımcı olmaktır.
Bulut için Microsoft Defender bulut yapılandırmanızdaki zayıf noktaları keşfeden, ortamınızın genel güvenlik duruşunu güçlendirmeye yardımcı olan ve çok bulutlu ve karma ortamlarda iş yüklerini koruyan bir Bulut Güvenliği Duruş Yönetimi (CSPM) ve bulut iş yükü koruması (CWP) çözümüdür.
Ignite 2019'da dijital varlıklarınızın güvenliğini sağlamak ve XDR teknolojilerini Microsoft Defender markası altında tümleştirmek için en eksiksiz yaklaşımı oluşturma vizyonumuzu paylaştık. Azure Güvenlik Merkezi ve Azure Defender'ı yeni ad Bulut için Microsoft Defender birleştirmek, güvenlik teklifimizin tümleşik özelliklerini ve herhangi bir bulut platformunu destekleme yeteneğimizi yansıtır.
AWS için yerel CSPM ve Amazon EKS ve AWS EC2 için tehdit koruması
Yeni ortam ayarları sayfası yönetim gruplarınız, abonelikleriniz ve AWS hesaplarınız üzerinde daha fazla görünürlük ve denetim sağlar. Sayfa, AWS hesaplarını uygun ölçekte eklemek için tasarlanmıştır: AWS yönetim hesabınızı bağlayın; mevcut ve gelecekteki hesapları otomatik olarak eklersiniz.
AWS hesaplarınızı eklediğinizde Bulut için Defender aşağıdaki planlardan herhangi biriyle veya tümüyle AWS kaynaklarınızı korur:
- Bulut için Defender CSPM özellikleri AWS kaynaklarınıza kadar uzanır. Bu aracısız plan, AWS kaynaklarınızı AWS'ye özgü güvenlik önerilerine göre değerlendirir ve bunlar güvenli puanınıza dahil edilir. Kaynaklar ayrıca AWS'ye özgü yerleşik standartlara (AWS CIS, AWS PCI DSS ve AWS Temel Güvenlik En İyi Yöntemleri) uyumluluk açısından da değerlendirilecektir. Bulut için Defender'nin varlık envanteri sayfası, AWS kaynaklarınızı ve Azure kaynaklarınızı yönetmenize yardımcı olan çoklu bulut özellikli bir özelliktir.
- Kubernetes için Microsoft Defender, kapsayıcı tehdit algılamasını ve gelişmiş savunmasını Amazon EKS Linux kümelerinize genişletir.
- Sunucular için Microsoft Defender, Windows ve Linux EC2 örneklerinize tehdit algılama ve gelişmiş savunmalar getirir. Bu plan Uç Nokta için Microsoft Defender, güvenlik temelleri ve işletim sistemi düzeyi değerlendirmeleri, güvenlik açığı değerlendirme taraması, uyarlamalı uygulama denetimleri (AAC), dosya bütünlüğü izleme (FIM) ve daha fazlası için tümleşik lisansı içerir.
AWS hesaplarınızı Bulut için Microsoft Defender bağlama hakkında daha fazla bilgi edinin.
Güvenlik eylemlerini veri duyarlılığına göre önceliklendirme (Microsoft Purview tarafından desteklenir) (önizlemede)
Veri kaynakları tehdit aktörleri için popüler bir hedef olmaya devam eder. Bu nedenle, güvenlik ekiplerinin bulut ortamlarında hassas veri kaynaklarını tanımlaması, önceliklendirmesi ve güvenliğini sağlamaları çok önemlidir.
Bu sınamayı çözmek için Bulut için Microsoft Defender artık Microsoft Purview'dan gelen duyarlılık bilgilerini tümleştirir. Microsoft Purview, çoklu bulut ve şirket içi iş yükleri içindeki verilerinizin duyarlılığı hakkında zengin içgörüler sağlayan birleşik bir veri idaresi hizmetidir.
Microsoft Purview ile tümleştirme, altyapı düzeyinden verilere kadar Bulut için Defender güvenlik görünürlüğünüzü genişleterek güvenlik ekipleriniz için kaynaklara ve güvenlik etkinliklerine öncelik vermenin tamamen yeni bir yolunu sağlar.
Güvenlik eylemlerini veri duyarlılığına göre önceliklendirme bölümünde daha fazla bilgi edinin.
Azure Güvenlik Karşılaştırması v3 ile genişletilmiş güvenlik denetimi değerlendirmeleri
Bulut için Defender'daki güvenlik önerileri Azure Güvenlik Karşılaştırması tarafından desteklenir.
Azure Güvenlik Karşılaştırması , ortak uyumluluk çerçevelerine dayalı güvenlik ve uyumluluk için en iyi yöntemler için Microsoft tarafından yazılmış, Azure'a özgü yönergeler kümesidir. Bu yaygın olarak saygıdeğer karşılaştırma, İnternet Güvenliği Merkezi (CIS) ve Ulusal Standartlar ve Teknoloji Enstitüsü'nden (NIST) bulut merkezli güvenliğe odaklanan denetimleri temel alır.
Ignite 2021'den itibaren Azure Güvenlik Karşılaştırması v3, Bulut için Defender mevzuat uyumluluğu panosunda kullanılabilir ve Bulut için Microsoft Defender ile korunan tüm Azure abonelikleri için yeni varsayılan girişim olarak etkinleştirilir.
v3 için geliştirmeler şunlardır:
PCI-DSS v3.2.1 ve CIS Denetimleri v8 endüstri çerçevelerine yönelik ek eşlemeler.
Denetimler için daha ayrıntılı ve eyleme dönüştürülebilir yönergeler ve giriş bilgileri:
- Güvenlik İlkeleri - Önerilerimizin temelini oluşturan genel güvenlik hedefleri hakkında içgörü sağlar.
- Azure Kılavuzu - Bu hedeflerin karşılanması için teknik "nasıl yapılır" ifadesidir.
Yeni denetimler arasında tehdit modelleme ve yazılım tedarik zinciri güvenliği gibi sorunlara yönelik DevOps güvenliğinin yanı sıra Azure'daki en iyi yöntemler için anahtar ve sertifika yönetimi yer alır.
Azure Güvenlik Karşılaştırmasına Giriş bölümünde daha fazla bilgi edinin.
Microsoft Sentinel bağlayıcısı genel kullanılabilirlik (GA) için yayımlanan isteğe bağlı çift yönlü uyarı eşitlemesi
Temmuz ayında Microsoft Sentinel'deki yerleşik bağlayıcı (Microsoft'un buluta özel SIEM ve SOAR çözümü) için çift yönlü uyarı eşitlemesi adlı bir önizleme özelliği duyurduk. Bu özellik genel kullanılabilirlik (GA) için kullanıma sunuldu.
Bulut için Microsoft Defender Microsoft Sentinel'e bağladığınızda, güvenlik uyarılarının durumu iki hizmet arasında eşitlenir. Örneğin, bir uyarı Bulut için Defender kapatıldığında, bu uyarı Microsoft Sentinel'de de kapalı olarak görüntülenir. Bulut için Defender bir uyarının durumunun değiştirilmesi, eşitlenmiş Microsoft Sentinel uyarısını içeren microsoft Sentinel olaylarının durumunu etkilemez, yalnızca eşitlenen uyarının durumunu etkiler.
çift yönlü uyarı eşitlemesini etkinleştirdiğinizde, özgün Bulut için Defender uyarılarının durumunu, bu uyarıların kopyalarını içeren Microsoft Sentinel olaylarıyla otomatik olarak eşitlersiniz. Örneğin, Bulut için Defender uyarı içeren bir Microsoft Sentinel olayı kapatıldığında, Bulut için Defender ilgili özgün uyarıyı otomatik olarak kapatır.
Azure Defender uyarılarını Azure Güvenlik Merkezi ve Akış uyarılarından Azure Sentinel'e bağlama bölümünde daha fazla bilgi edinin.
Azure Kubernetes Service (AKS) günlüklerini Sentinel'e göndermeye yönelik yeni öneri
Bulut için Defender ve Microsoft Sentinel'in birleşik değeriyle ilgili daha fazla geliştirmede, artık Microsoft Sentinel'e günlük verileri göndermeyen Azure Kubernetes Service örneklerini vurgulayacağız.
SecOps ekipleri, doğrudan öneri ayrıntıları sayfasından ilgili Microsoft Sentinel çalışma alanını seçebilir ve ham günlüklerin akışını hemen etkinleştirebilir. İki ürün arasındaki bu sorunsuz bağlantı, güvenlik ekiplerinin iş yükleri genelinde tüm ortamlarını kapsayan tam günlük kapsamı sağlamasını kolaylaştırır.
"Kubernetes hizmetlerindeki tanılama günlükleri etkinleştirilmelidir" adlı yeni öneri, daha hızlı düzeltme için 'Düzelt' seçeneğini içerir.
Aynı Sentinel akış özellikleriyle "SQL sunucusunda denetim etkinleştirilmelidir" önerisini de geliştirdik.
MITRE ATT&CK® çerçevesine eşlenen öneriler - genel kullanılabilirlik (GA) için yayımlandı
MITRE ATT&CK® çerçevesi üzerindeki konumlarını göstermek için Bulut için Defender güvenlik önerilerini geliştirdik. Tehdit aktörlerinin gerçek dünya gözlemlerine dayalı taktik ve tekniklerinin küresel olarak erişilebilir bilgi bankası, ortamınıza yönelik önerilerin ilişkili risklerini anlamanıza yardımcı olacak daha fazla bağlam sağlar.
Öneri bilgilerine eriştiğiniz her yerde bu taktikleri bulabilirsiniz:
İlgili öneriler için Azure Kaynak Grafı sorgu sonuçları, MITRE ATT&CK® taktiklerini ve tekniklerini içerir.
Öneri ayrıntıları sayfaları , tüm ilgili öneriler için eşlemeyi gösterir:
Bulut için Defender'daki öneriler sayfasında, ilgili taktiklerine göre öneriler seçmek için yeni bir filtre vardır:
Güvenlik önerilerinizi gözden geçirme bölümünde daha fazla bilgi edinin.
Microsoft Tehdit ve Güvenlik Açığı Yönetimi, genel kullanılabilirlik (GA) için yayımlanan güvenlik açığı değerlendirme çözümü olarak eklendi
Ekim ayında, makineleriniz için yeni bir güvenlik açığı değerlendirme sağlayıcısını desteklemek üzere Sunucular için Microsoft Defender ile Uç Nokta için Microsoft Defender arasındaki tümleştirmenin bir uzantısını duyurduk: Microsoft Tehdit ve Güvenlik Açığı Yönetimi. Bu özellik genel kullanılabilirlik (GA) için kullanıma sunuldu.
Uç Nokta için Microsoft Defender ile tümleştirme etkinken ve ek aracılara veya düzenli taramalara gerek kalmadan güvenlik açıklarını ve yanlış yapılandırmaları neredeyse gerçek zamanlı olarak keşfetmek için Tehdit ve Güvenlik Açığı Yönetimi kullanın. Tehdit ve güvenlik açığı yönetimi, kuruluşunuzdaki tehdit ortamına ve algılamalara göre güvenlik açıklarının önceliklerini belirler.
Desteklenen makineleriniz için Tehdit ve Güvenlik Açığı Yönetimi tarafından algılanan güvenlik açıklarını ortaya çıkarabilmek için "Sanal makinelerinizde güvenlik açığı değerlendirme çözümü etkinleştirilmelidir" güvenlik önerisini kullanın.
Öneriyi el ile düzeltmeye gerek kalmadan mevcut ve yeni makinelerde güvenlik açıklarını otomatik olarak ortaya çıkarabilmek için bkz . Güvenlik açığı değerlendirme çözümleri artık otomatik olarak etkinleştirilebilir (önizlemede).
Uç Nokta için Microsoft Defender Tehdit ve Güvenlik Açığı Yönetimi ile zayıflıkları araştırma bölümünde daha fazla bilgi edinin.
Linux için Uç Nokta için Microsoft Defender artık Sunucular için Microsoft Defender tarafından destekleniyor - genel kullanıma sunuldu (GA)
Ağustos ayında, Linux için Uç Nokta için Defender algılayıcısını desteklenen Linux makinelerine dağıtmak için önizleme desteği duyurduk. Bu özellik genel kullanılabilirlik (GA) için kullanıma sunuldu.
Sunucular için Microsoft Defender, Uç Nokta için Microsoft Defender için tümleşik bir lisans içerir. Birlikte, kapsamlı uç noktada algılama ve yanıtlama (EDR) özellikleri sağlar.
Uç Nokta için Defender bir tehdit algıladığında bir uyarı tetikler. Uyarı Bulut için Defender gösterilir. Bulut için Defender uç nokta için Defender konsoluna da özetleyebilir ve saldırının kapsamını ortaya çıkarmak için ayrıntılı bir araştırma gerçekleştirebilirsiniz.
Güvenlik Merkezi'nin tümleşik EDR çözümüyle uç noktalarınızı koruma: Uç Nokta için Microsoft Defender hakkında daha fazla bilgi edinin.
Öneriler ve güvenlik bulguları için anlık görüntü dışarı aktarma (önizlemede)
Bulut için Defender ayrıntılı güvenlik uyarıları ve öneriler oluşturur. Bunları portalda veya programlı araçlarla görüntüleyebilirsiniz. Ayrıca ortamınızdaki diğer izleme araçlarıyla izlemek için bu bilgilerin bazılarını veya tümünü dışarı aktarmanız gerekebilir.
Bulut için Defender sürekli dışarı aktarma özelliği, dışarı aktarılacakları ve nereye gideceğini tam olarak özelleştirmenizi sağlar. Bulut için Microsoft Defender verilerini sürekli dışarı aktarma bölümünde daha fazla bilgi edinin.
Özellik sürekli olarak adlandırılıyor olsa da haftalık anlık görüntüleri dışarı aktarma seçeneği de vardır. Şimdiye kadar, bu haftalık anlık görüntüler güvenlik puanı ve mevzuat uyumluluğu verileriyle sınırlıydı. Önerileri ve güvenlik bulgularını dışarı aktarma özelliğini ekledik.
Genel kullanılabilirlik (GA) için yayımlanan güvenlik açığı değerlendirme çözümlerinin otomatik sağlanması
Ekim ayında, Bulut için Defender otomatik sağlama sayfasına güvenlik açığı değerlendirme çözümlerinin eklenme duyurusunda bulunduk. Bu, Sunucular için Azure Defender tarafından korunan aboneliklerdeki Azure sanal makineleri ve Azure Arc makineleriyle ilgilidir. Bu özellik genel kullanılabilirlik (GA) için kullanıma sunuldu.
Uç Nokta için Microsoft Defender ile tümleştirme etkinleştirildiyse Bulut için Defender bir güvenlik açığı değerlendirme çözümü seçeneği sunar:
- (YENİ) Uç Nokta için Microsoft Defender Microsoft Tehdit ve Güvenlik Açığı Yönetimi modülü (sürüm notunu inceleyin)
- Tümleşik Qualys aracısı
Seçtiğiniz çözüm desteklenen makinelerde otomatik olarak etkinleştirilir.
Makineleriniz için güvenlik açığı değerlendirmesini otomatik olarak yapılandırma bölümünde daha fazla bilgi edinin.
Genel kullanılabilirlik (GA) için yayımlanan varlık envanterindeki yazılım envanter filtreleri
Ekim ayında, belirli yazılımları çalıştıran makineleri seçmek ve hatta ilgilendiğiniz sürümleri belirtmek için varlık envanteri sayfası için yeni filtreler duyurduk. Bu özellik genel kullanılabilirlik (GA) için kullanıma sunuldu.
Yazılım envanteri verilerini Azure Kaynak Grafı Gezgini'nde sorgulayabilirsiniz.
Bu özellikleri kullanmak için Uç Nokta için Microsoft Defender ile tümleştirmeyi etkinleştirmeniz gerekir.
Azure Kaynak Grafı için örnek Kusto sorguları da dahil olmak üzere tüm ayrıntılar için bkz. Yazılım envanterlerine erişme.
Varsayılan girişime yeni AKS güvenlik ilkesi eklendi
Kubernetes iş yüklerinin varsayılan olarak güvenli olduğundan emin olmak için Bulut için Defender Kubernetes erişim denetimine sahip zorlama seçenekleri de dahil olmak üzere Kubernetes düzeyinde ilkeler ve sağlamlaştırma önerileri içerir.
Bu projenin bir parçası olarak, Kubernetes kümelerinde dağıtımı gating için bir ilke ve öneri (varsayılan olarak devre dışı) ekledik. İlke varsayılan girişimdedir ancak yalnızca ilgili önizlemeye kaydolan kuruluşlar için geçerlidir.
İlkeleri ve öneriyi ("Kubernetes kümeleri güvenlik açığı olan görüntülerin dağıtımını geçmelidir") güvenle yoksayabilirsiniz ve ortamınızı etkilemez.
Önizlemeye katılmak istiyorsanız önizleme halkasının bir üyesi olmanız gerekir. Henüz üye değilseniz buraya bir istek gönderin. Önizleme başladığında üyelere bildirim gönderilir.
Şirket içi makinelerin envanter görüntüsü, kaynak adı için farklı bir şablon uygular
Varlık envanterindeki kaynakların sunumunu geliştirmek için, şirket içi makineleri adlandırmak için şablondan "source-computer-IP" öğesini kaldırdık.
- Önceki biçim:
machine-name_source-computer-id_VMUUID
- Bu güncelleştirmeden:
machine-name_VMUUID
Ekim 2021
Ekim ayındaki güncelleştirmeler şunlardır:
- Microsoft Tehdit ve Güvenlik Açığı Yönetimi güvenlik açığı değerlendirme çözümü olarak eklendi (önizlemede)
- Güvenlik açığı değerlendirme çözümleri artık otomatik olarak etkinleştirilebilir (önizlemede)
- Varlık envanterine eklenen yazılım envanteri filtreleri (önizlemede)
- Bazı uyarı türlerinin ön eki "ARM_" olan "VM_" olarak değiştirildi
- Kubernetes kümeleri için bir güvenlik önerisinin mantığındaki değişiklikler
- Öneri ayrıntıları sayfaları artık ilgili önerileri gösteriyor
- Kubernetes için Azure Defender için yeni uyarılar (önizlemede)
Microsoft Tehdit ve Güvenlik Açığı Yönetimi güvenlik açığı değerlendirme çözümü olarak eklendi (önizlemede)
Makineleriniz için yeni bir güvenlik açığı değerlendirme sağlayıcısını desteklemek üzere Sunucular için Azure Defender ile Uç Nokta için Microsoft Defender arasındaki tümleştirmeyi genişlettik: Microsoft Tehdit ve Güvenlik Açığı Yönetimi.
Uç Nokta için Microsoft Defender ile tümleştirme etkinken ve ek aracılara veya düzenli taramalara gerek kalmadan güvenlik açıklarını ve yanlış yapılandırmaları neredeyse gerçek zamanlı olarak keşfetmek için Tehdit ve Güvenlik Açığı Yönetimi kullanın. Tehdit ve güvenlik açığı yönetimi, kuruluşunuzdaki tehdit ortamına ve algılamalara göre güvenlik açıklarının önceliklerini belirler.
Desteklenen makineleriniz için Tehdit ve Güvenlik Açığı Yönetimi tarafından algılanan güvenlik açıklarını ortaya çıkarabilmek için "Sanal makinelerinizde güvenlik açığı değerlendirme çözümü etkinleştirilmelidir" güvenlik önerisini kullanın.
Öneriyi el ile düzeltmeye gerek kalmadan mevcut ve yeni makinelerde güvenlik açıklarını otomatik olarak ortaya çıkarabilmek için bkz . Güvenlik açığı değerlendirme çözümleri artık otomatik olarak etkinleştirilebilir (önizlemede).
Uç Nokta için Microsoft Defender Tehdit ve Güvenlik Açığı Yönetimi ile zayıflıkları araştırma bölümünde daha fazla bilgi edinin.
Güvenlik açığı değerlendirme çözümleri artık otomatik olarak etkinleştirilebilir (önizlemede)
Güvenlik Merkezi'nin otomatik sağlama sayfası artık Sunucular için Azure Defender tarafından korunan aboneliklerde Azure sanal makinelerine ve Azure Arc makinelerine yönelik bir güvenlik açığı değerlendirme çözümünü otomatik olarak etkinleştirme seçeneğini içerir.
Uç Nokta için Microsoft Defender ile tümleştirme etkinleştirildiyse Bulut için Defender bir güvenlik açığı değerlendirme çözümü seçeneği sunar:
- (YENİ) Uç Nokta için Microsoft Defender Microsoft Tehdit ve Güvenlik Açığı Yönetimi modülü (sürüm notunu inceleyin)
- Tümleşik Qualys aracısı
Seçtiğiniz çözüm desteklenen makinelerde otomatik olarak etkinleştirilir.
Makineleriniz için güvenlik açığı değerlendirmesini otomatik olarak yapılandırma bölümünde daha fazla bilgi edinin.
Varlık envanterine eklenen yazılım envanteri filtreleri (önizlemede)
Varlık envanteri sayfasında artık belirli yazılımları çalıştıran makineleri seçmeye ve hatta ilgilendiğiniz sürümleri belirtmeye yönelik bir filtre bulunur.
Ayrıca, Azure Kaynak Grafı Gezgini'nde yazılım envanteri verilerini sorgulayabilirsiniz.
Bu yeni özellikleri kullanmak için Uç Nokta için Microsoft Defender ile tümleştirmeyi etkinleştirmeniz gerekir.
Azure Kaynak Grafı için örnek Kusto sorguları da dahil olmak üzere tüm ayrıntılar için bkz. Yazılım envanterlerine erişme.
Bazı uyarı türlerinin ön eki "ARM_" olan "VM_" olarak değiştirildi
Temmuz 2021'de Resource Manager için Azure Defender uyarılarının mantıksal olarak yeniden düzenlanacağını duyurduk
Defender planlarının yeniden düzenlenmesi sırasında uyarıları Resource Manager için Azure Defender'dan Sunucular için Azure Defender'a taşıdık.
Bu güncelleştirmeyle, bu uyarıların ön eklerini bu yeniden atamayla eşleşecek şekilde değiştirdik ve aşağıdaki tabloda gösterildiği gibi "ARM_" yerine "VM_" değerini değiştirdik:
Özgün ad | Bu değişiklikten |
---|---|
ARM_AmBroadFilesExclusion | VM_AmBroadFilesExclusion |
ARM_AmDisablementAndCodeExecution | VM_AmDisablementAndCodeExecution |
ARM_AmDisablement | VM_AmDisablement |
ARM_AmFileExclusionAndCodeExecution | VM_AmFileExclusionAndCodeExecution |
ARM_AmTempFileExclusionAndCodeExecution | VM_AmTempFileExclusionAndCodeExecution |
ARM_AmTempFileExclusion | VM_AmTempFileExclusion |
ARM_AmRealtimeProtectionDisabled | VM_AmRealtimeProtectionDisabled |
ARM_AmTempRealtimeProtectionDisablement | VM_AmTempRealtimeProtectionDisablement |
ARM_AmRealtimeProtectionDisablementAndCodeExec | VM_AmRealtimeProtectionDisablementAndCodeExec |
ARM_AmMalwareCampaignRelatedExclusion | VM_AmMalwareCampaignRelatedExclusion |
ARM_AmTemporarilyDisablement | VM_AmTemporarilyDisablement |
ARM_UnusualAmFileExclusion | VM_UnusualAmFileExclusion |
ARM_CustomScriptExtensionSuspiciousCmd | VM_CustomScriptExtensionSuspiciousCmd |
ARM_CustomScriptExtensionSuspiciousEntryPoint | VM_CustomScriptExtensionSuspiciousEntryPoint |
ARM_CustomScriptExtensionSuspiciousPayload | VM_CustomScriptExtensionSuspiciousPayload |
ARM_CustomScriptExtensionSuspiciousFailure | VM_CustomScriptExtensionSuspiciousFailure |
ARM_CustomScriptExtensionUnusualDeletion | VM_CustomScriptExtensionUnusualDeletion |
ARM_CustomScriptExtensionUnusualExecution | VM_CustomScriptExtensionUnusualExecution |
ARM_VMAccessUnusualConfigReset | VM_VMAccessUnusualConfigReset |
ARM_VMAccessUnusualPasswordReset | VM_VMAccessUnusualPasswordReset |
ARM_VMAccessUnusualSSHReset | VM_VMAccessUnusualSSHReset |
Resource Manager için Azure Defender ve Sunucular için Azure Defender planları hakkında daha fazla bilgi edinin.
Kubernetes kümeleri için bir güvenlik önerisinin mantığındaki değişiklikler
"Kubernetes kümeleri varsayılan ad alanını kullanmamalıdır" önerisi, bir kaynak türü aralığı için varsayılan ad alanının kullanımını engeller. Bu öneriye dahil edilen kaynak türlerinden ikisi kaldırıldı: ConfigMap ve Gizli Dizi.
Bu öneri ve Kubernetes kümelerinizi sağlamlaştırma hakkında daha fazla bilgi edinmek için Bkz. Kubernetes kümeleri için Azure İlkesi anlama.
Öneri ayrıntıları sayfaları artık ilgili önerileri gösteriyor
Farklı öneriler arasındaki ilişkileri netleştirmek için birçok önerinin ayrıntı sayfalarına bir İlgili öneriler alanı ekledik.
Bu sayfalarda gösterilen üç ilişki türü şunlardır:
- Önkoşul - Seçili öneriden önce tamamlanması gereken bir öneri
- Alternatif - Seçilen önerinin hedeflerine ulaşmanın başka bir yolunu sağlayan farklı bir öneri
- Bağımlı - Seçili önerinin önkoşul olduğu bir öneri
İlgili her öneri için, "Etkilenen kaynaklar" sütununda iyi durumda olmayan kaynakların sayısı gösterilir.
İpucu
İlgili bir öneri gri gösteriliyorsa, bağımlılığı henüz tamamlanmaz ve bu nedenle kullanılamaz.
İlgili önerilere bir örnek:
Güvenlik Merkezi desteklenen güvenlik açığı değerlendirme çözümleri için makinelerinizi denetler:
Sanal makinelerinizde bir güvenlik açığı değerlendirme çözümü etkinleştirilmelidirBir güvenlik açığı bulunursa bulunan güvenlik açıkları hakkında bildirim alırsınız:
Sanal makinelerinizdeki güvenlik açıkları düzeltilmelidir
Güvenlik Merkezi, desteklenen bir güvenlik açığı değerlendirme çözümü bulmadığı sürece keşfedilen güvenlik açıkları hakkında sizi bilgilendiremez.
Bu nedenle:
- Öneri #1, öneri #2 için önkoşuldur
- Öneri #2, öneri #1'e bağlıdır
Kubernetes için Azure Defender için yeni uyarılar (önizlemede)
Kubernetes için Azure Defender tarafından sağlanan tehdit korumalarını genişletmek için iki önizleme uyarısı ekledik.
Bu uyarılar, yeni bir makine öğrenmesi modeline ve Kubernetes gelişmiş analizine dayalı olarak oluşturulur ve kümedeki önceki etkinliklerle ve Azure Defender tarafından izlenen tüm kümelerde birden çok dağıtım ve rol atama özniteliği ölçülmektedir.
Uyarı (uyarı türü) | Açıklama | MITRE taktiği | Önem |
---|---|---|---|
Anormal pod dağıtımı (Önizleme) (K8S_AnomalousPodDeployment) |
Kubernetes denetim günlüğü analizi, önceki pod dağıtım etkinliğine göre anormal pod dağıtımı algılandı. Bu etkinlik, dağıtım işleminde görülen farklı özelliklerin birbiriyle ilişkilerde nasıl olduğu dikkate alınırken bir anomali olarak kabul edilir. Bu analiz tarafından izlenen özellikler arasında kullanılan kapsayıcı görüntüsü kayıt defteri, dağıtımı gerçekleştiren hesap, haftanın günü, bu hesabın pod dağıtımlarını ne sıklıkta gerçekleştirdiği, işlemde kullanılan kullanıcı aracısı, pod dağıtımının sıklıkla gerçekleştiği bir ad alanı veya başka bir özellik yer alır. Bu uyarıyı anormal etkinlik olarak yükseltmenin en önemli katkıda bulunan nedenleri, uyarı genişletilmiş özellikleri altında ayrıntılı olarak açıklanmıştır. | Yürütme | Orta |
Kubernetes kümesinde aşırı rol izinleri atandı (Önizleme) (K8S_ServiceAcountPermissionAnomaly) |
Kubernetes denetim günlüklerinin analizinde kümenize aşırı izin rolü ataması algılandı. Rol atamalarını incelemeden, listelenen izinler belirli hizmet hesabı için yaygın değildir. Bu algılama, Azure tarafından izlenen kümeler arasında aynı hizmet hesabına önceki rol atamalarını, izin başına birimi ve belirli iznin etkisini dikkate alır. Bu uyarı için kullanılan anomali algılama modeli, bu iznin Azure Defender tarafından izlenen tüm kümelerde nasıl kullanıldığını dikkate alır. | Ayrıcalık Yükseltme | Düşük |
Kubernetes uyarılarının tam listesi için bkz . Kubernetes kümeleri için uyarılar.
Eylül 2021
Eylül ayında aşağıdaki güncelleştirme yayımlandı:
Azure güvenlik temeli uyumluluğu için işletim sistemi yapılandırmalarını denetlemeye yönelik iki yeni öneri (önizlemede)
Makinelerinizin Windows güvenlik temeli ve Linux güvenlik temeli ile uyumluluğunu değerlendirmek için aşağıdaki iki öneri yayımlandı:
- Windows makineleri için, Windows makinelerinizde güvenlik yapılandırmasındaki güvenlik açıkları düzeltilmelidir (Konuk Yapılandırması tarafından desteklenir)
- Linux makineleri için, Linux makinelerinizde güvenlik yapılandırmasındaki güvenlik açıkları düzeltilmelidir (Konuk Yapılandırması tarafından desteklenir)
Bu öneriler, bir makinenin işletim sistemi yapılandırmasını Azure Güvenlik Karşılaştırması'nda tanımlanan temelle karşılaştırmak için Azure İlkesi konuk yapılandırma özelliğinden yararlanır.
Konuk yapılandırmasını kullanarak makinenin işletim sistemi yapılandırmasını sağlamlaştırma bölümünde bu önerileri kullanma hakkında daha fazla bilgi edinin.
Ağustos 2021
Ağustos güncelleştirmeleri şunları içerir:
- Linux için Uç Nokta için Microsoft Defender artık Sunucular için Azure Defender tarafından destekleniyor (önizlemede)
- Uç nokta koruma çözümlerini yönetmeye yönelik iki yeni öneri (önizlemede)
- Yaygın sorunları çözmeye yönelik yerleşik sorun giderme ve rehberlik
- Genel kullanılabilirlik (GA) için yayımlanan mevzuat uyumluluğu panosunun Azure Denetim raporları
- Kullanım dışı bırakılan 'Log Analytics aracısı sistem durumu sorunları makinelerinizde çözülmelidir' önerisi
- Kapsayıcı kayıt defterleri için Azure Defender artık Azure Özel Bağlantı ile korunan kayıt defterlerindeki güvenlik açıklarını tarar
- Güvenlik Merkezi artık Azure İlkesi Konuk Yapılandırması uzantısını otomatik olarak sağlayabilir (önizlemede)
- Öneriler artık "Zorla"yı destekliyor.
- Öneri verilerinin CSV dışarı aktarma işlemleri artık 20 MB ile sınırlı
- Öneriler sayfası artık birden çok görünüm içeriyor
Linux için Uç Nokta için Microsoft Defender artık Sunucular için Azure Defender tarafından destekleniyor (önizlemede)
Sunucular için Azure Defender, Uç Nokta için Microsoft Defender için tümleşik bir lisans içerir. Birlikte, kapsamlı uç noktada algılama ve yanıtlama (EDR) özellikleri sağlar.
Uç Nokta için Defender bir tehdit algıladığında bir uyarı tetikler. Uyarı Güvenlik Merkezi'nde gösterilir. Güvenlik Merkezi'nden Uç Nokta için Defender konsoluna da özetleyebilir ve saldırının kapsamını ortaya çıkarmak için ayrıntılı bir araştırma gerçekleştirebilirsiniz.
Önizleme süresi boyunca, Linux için Uç Nokta için Defender algılayıcısını Windows makinelerinize dağıtıp dağıtmadığınıza bağlı olarak desteklenen Linux makinelerine iki yoldan biriyle dağıtacaksınız:
- windows için Bulut için Defender gelişmiş güvenlik özellikleri etkin ve Uç Nokta için Microsoft Defender mevcut kullanıcılar
- Windows için Uç Nokta için Microsoft Defender ile tümleştirmeyi hiç etkinleştirmemiş yeni kullanıcılar
Güvenlik Merkezi'nin tümleşik EDR çözümüyle uç noktalarınızı koruma: Uç Nokta için Microsoft Defender hakkında daha fazla bilgi edinin.
Uç nokta koruma çözümlerini yönetmeye yönelik iki yeni öneri (önizlemede)
Makinelerinizde uç nokta koruma çözümlerini dağıtmak ve korumak için iki önizleme önerisi ekledik. Her iki öneri de Azure arc özellikli sunuculara bağlı Azure sanal makineleri ve makineleri için destek içerir.
Öneri | Açıklama | Önem derecesi |
---|---|---|
Uç nokta koruması makinelerinize yüklenmelidir | Makinelerinizi tehditlere ve güvenlik açıklarına karşı korumak için desteklenen bir uç nokta koruma çözümü yükleyin. Makineler için Endpoint Protection'ın nasıl değerlendirıldığı hakkında daha fazla bilgi edinin. (İlgili ilke: Azure Güvenlik Merkezi) içinde eksik Endpoint Protection'ın izlenmesi |
Yüksek |
Uç nokta koruma sistem durumu sorunları makinelerinizde çözülmelidir | En son tehditlere ve güvenlik açıklarına karşı korumak için sanal makinelerinizdeki uç nokta koruma sistem durumu sorunlarını çözün. desteklenen Azure Güvenlik Merkezi uç nokta koruma çözümleri burada belgelenmiştir. Uç nokta koruma değerlendirmesi burada belgelenmiştir. (İlgili ilke: Azure Güvenlik Merkezi) içinde eksik Endpoint Protection'ın izlenmesi |
Orta |
Not
Öneriler tazelik aralığını 8 saat olarak gösterir, ancak bunun önemli ölçüde daha uzun sürebileceği bazı senaryolar vardır. Örneğin, bir şirket içi makine silindiğinde, Güvenlik Merkezi'nin silme işlemini tanımlaması 24 saat sürer. Bundan sonra değerlendirmenin bilgileri döndürmesi 8 saat kadar sürer. Bu nedenle belirli bir durumda, makinenin etkilenen kaynaklar listesinden kaldırılması 32 saat sürebilir.
Yaygın sorunları çözmeye yönelik yerleşik sorun giderme ve rehberlik
Azure portalındaki Güvenlik Merkezi sayfalarının yeni, ayrılmış bir alanı, Güvenlik Merkezi ve Azure Defender ile ilgili yaygın zorlukları çözmek için harmanlanmış, sürekli büyüyen bir kendi kendine yardım malzemeleri kümesi sağlar.
Bir sorunla karşılaştığınızda veya destek ekibimizden öneriler almak istediğinizde, çözümü bulmanıza yardımcı olmak için sorunları tanılama ve çözme başka bir araçtır:
Genel kullanılabilirlik (GA) için yayımlanan mevzuat uyumluluğu panosunun Azure Denetim raporları
Mevzuat uyumluluğu panosunun araç çubuğu, aboneliklerinize uygulanan standartlar için Azure ve Dynamics sertifikasyon raporları sunar.
İlgili rapor türlerinin (PCI, SOC, ISO ve diğerleri) sekmesini seçebilir ve ihtiyacınız olan raporları bulmak için filtreleri kullanabilirsiniz.
Daha fazla bilgi için bkz . Uyumluluk durumu raporları ve sertifikaları oluşturma.
Kullanım dışı bırakılan 'Log Analytics aracısı sistem durumu sorunları makinelerinizde çözülmelidir' önerisi
Makinelerinizde Log Analytics aracısı sistem durumu sorunlarının çözülmesi gerektiğini belirten önerinin güvenlik puanlarını Güvenlik Merkezi'nin Bulut Güvenliği Duruş Yönetimi (CSPM) odağıyla tutarsız olacak şekilde etkilediğini tespit ettik. CSPM genellikle güvenlik yanlış yapılandırmalarını tanımlamayla ilgilidir. Aracı sistem durumu sorunları bu sorun kategorisine sığmaz.
Ayrıca öneri, Güvenlik Merkezi ile ilgili diğer aracılarla karşılaştırıldığında bir anomalidir: Sistem durumu sorunlarıyla ilgili öneride bulunan tek aracı budur.
Öneri kullanım dışı bırakıldı.
Bu kullanımdan kaldırma işleminin bir sonucu olarak Log Analytics aracısını yüklemeye yönelik önerilerde de küçük değişiklikler yaptık (Log Analytics aracısı...'ye yüklenmelidir).
Bu değişikliğin güvenli puanlarınızı etkileme olasılığı yüksektir. Çoğu abonelik için değişikliğin puanın artmasına yol açmasını bekleriz, ancak yükleme önerisi güncelleştirmeleri bazı durumlarda puanların azalmasına neden olabilir.
İpucu
Varlıklar envanter sayfası, makineler için izlenen durumu (izlenen, izlenmeyen veya kısmen izlenen - sistem durumu sorunları olan bir aracıya başvuran bir durum) görüntülediğinden bu değişiklikten de etkilendi.
Kapsayıcı kayıt defterleri için Azure Defender artık Azure Özel Bağlantı ile korunan kayıt defterlerindeki güvenlik açıklarını tarar
Kapsayıcı kayıt defterleri için Azure Defender, Azure Container Registry kayıt defterlerinizdeki görüntüleri taramak için bir güvenlik açığı tarayıcısı içerir. Kayıt defterlerinizi taramayı ve bulguları düzeltmeyi öğrenmek için Bkz. Kapsayıcı kayıt defterleri için Azure Defender'ı kullanarak görüntülerinizi güvenlik açıklarına karşı tarama.
Azure Container Registry'de barındırılan bir kayıt defterine erişimi sınırlamak için, sanal ağ özel IP adreslerini kayıt defteri uç noktalarına atayın ve Azure Özel Bağlantı kullanarak Azure kapsayıcı kayıt defterine özel olarak bağlanma bölümünde açıklandığı gibi Azure Özel Bağlantı kullanın.
Azure Defender, ek ortamları ve kullanım örneklerini desteklemeye yönelik devam eden çabalarımızın bir parçası olarak artık Azure Özel Bağlantı ile korunan kapsayıcı kayıt defterlerini de tarar.
Güvenlik Merkezi artık Azure İlkesi Konuk Yapılandırması uzantısını otomatik olarak sağlayabilir (önizlemede)
Azure İlkesi, hem Azure'da çalışan makineler hem de Arc'a bağlı makineler için bir makinenin içindeki ayarları denetleyebiliyor. Doğrulama, Konuk Yapılandırması uzantısı ve istemcisi tarafından gerçekleştirilir. daha fazla bilgi için bkz. Azure İlkesi Konuk Yapılandırmasını Anlama.
Bu güncelleştirmeyle, güvenlik merkezini bu uzantıyı desteklenen tüm makinelere otomatik olarak sağlamak üzere ayarlayabilirsiniz.
Aracılar ve uzantılar için otomatik sağlamayı yapılandırma bölümünde otomatik sağlamanın nasıl çalıştığı hakkında daha fazla bilgi edinin.
Öneriler artık "Zorla" desteğine de salar
Güvenlik Merkezi, yeni oluşturulan kaynakların güvenli bir şekilde sağlanmasına yardımcı olan iki özellik içerir: zorlama ve reddetme. Bir öneri bu seçenekleri sunduğunda, birisi kaynak oluşturmaya çalıştığında güvenlik gereksinimlerinizin karşılandığından emin olabilirsiniz:
- Reddetme , iyi durumda olmayan kaynakların oluşturulmasını durdurur
- Zorunlu kılma , uyumlu olmayan kaynaklar oluşturulduğunda otomatik olarak düzeltilir
Bu güncelleştirmeyle, Azure Defender planlarını etkinleştirme önerilerinde zorunlu kılma seçeneği kullanıma sunulmuştur (App Service için Azure Defender etkinleştirilmelidir, Key Vault için Azure Defender etkinleştirilmelidir, Depolama için Azure Defender etkinleştirilmelidir).
Zorlama/Reddetme önerileriyle yanlış yapılandırmaları önleme bölümünde bu seçenekler hakkında daha fazla bilgi edinin.
Öneri verilerinin CSV dışarı aktarma işlemleri artık 20 MB ile sınırlı
Güvenlik Merkezi öneri verilerini dışarı aktarırken 20 MB'lık bir sınır kullanıyoruz.
Daha fazla miktarda veriyi dışarı aktarmanız gerekiyorsa, aboneliklerinizin alt kümelerini seçip toplu olarak indirmeden önce kullanılabilir filtreleri kullanın.
Güvenlik önerilerinizin CSV dışarı aktarmasını gerçekleştirme hakkında daha fazla bilgi edinin.
Öneriler sayfası artık birden çok görünüm içeriyor
Öneriler sayfasında artık kaynaklarınızla ilgili önerileri görüntülemek için alternatif yollar sağlayan iki sekme vardır:
- Güvenlik puanı önerileri - Güvenlik denetimine göre gruplandırılmış önerilerin listesini görüntülemek için bu sekmeyi kullanın. Güvenlik denetimleri ve bunların önerileri bölümünde bu denetimler hakkında daha fazla bilgi edinin.
- Tüm öneriler - Öneriler listesini düz liste olarak görüntülemek için bu sekmeyi kullanın. Bu sekme, öneriyi hangi girişimin (mevzuat uyumluluğu standartları dahil) oluşturduğu anlamak için de mükemmeldir. Girişimler ve önerilerle ilişkileri hakkında daha fazla bilgi için bkz. Güvenlik ilkeleri, girişimler ve öneriler nedir?.
Temmuz 2021
Temmuz ayındaki güncelleştirmeler şunları içerir:
- Azure Sentinel bağlayıcısı artık isteğe bağlı çift yönlü uyarı eşitlemesi içeriyor (önizlemede)
- Resource Manager için Azure Defender uyarılarının mantıksal yeniden düzenlenmesi
- Azure Disk Şifrelemesi (ADE) etkinleştirmeye yönelik öneri geliştirmeleri
- Genel kullanılabilirlik (GA) için yayınlanan güvenli puan ve mevzuat uyumluluğu verilerinin sürekli dışarı aktarımı
- İş akışı otomasyonları, mevzuat uyumluluğu değerlendirmelerinde (GA) yapılan değişikliklerle tetiklenebilir
- 'FirstEvaluationDate' ve 'StatusChangeDate' Değerlendirmeler API alanı artık çalışma alanı şemalarında ve mantıksal uygulamalarda kullanılabilir
- Azure İzleyici Çalışma Kitapları galerisine 'Zaman içinde uyumluluk' çalışma kitabı şablonu eklendi
Azure Sentinel bağlayıcısı artık isteğe bağlı çift yönlü uyarı eşitlemesi içeriyor (önizlemede)
Güvenlik Merkezi, Azure'ın bulutta yerel SIEM ve SOAR çözümü olan Azure Sentinel ile yerel olarak tümleşir.
Azure Sentinel, abonelik ve kiracı düzeylerinde Azure Güvenlik Merkezi için yerleşik bağlayıcılar içerir. Azure Sentinel'e akış uyarıları bölümünden daha fazla bilgi edinin.
Azure Defender'ı Azure Sentinel'e bağladığınızda, Azure Sentinel'e alınan Azure Defender uyarılarının durumu iki hizmet arasında eşitlenir. Bu nedenle, örneğin Azure Defender'da bir uyarı kapatıldığında, bu uyarı Azure Sentinel'de de kapalı olarak görüntülenir. Azure Defender'da bir uyarının durumunun değiştirilmesi "olmayacak"* eşitlenmiş Azure Sentinel uyarısını içeren azure sentinel olaylarının durumunu etkiler; yalnızca eşitlenen uyarının kendisini etkiler.
Önizleme özelliği çift yönlü uyarı eşitlemesini etkinleştirdiğinizde, özgün Azure Defender uyarılarının durumunu, bu Azure Defender uyarılarının kopyalarını içeren Azure Sentinel olaylarıyla otomatik olarak eşitler. Örneğin, Azure Defender uyarısı içeren bir Azure Sentinel olayı kapatıldığında Azure Defender ilgili özgün uyarıyı otomatik olarak kapatır.
Azure Defender uyarılarını Azure Güvenlik Merkezi bağlama bölümünde daha fazla bilgi edinin.
Resource Manager için Azure Defender uyarılarının mantıksal yeniden düzenlenmesi
Aşağıda listelenen uyarılar Resource Manager için Azure Defender planının bir parçası olarak sağlanmıştır.
Azure Defender planlarından bazılarının mantıksal olarak yeniden düzenlenmesi kapsamında, bazı uyarıları Resource Manager için Azure Defender'dan Sunucular için Azure Defender'a taşıdık.
Uyarılar iki ana ilkeye göre düzenlenir:
- Birçok Azure kaynak türünde denetim düzlemi koruması sağlayan uyarılar Resource Manager için Azure Defender'ın bir parçasıdır
- Belirli iş yüklerini koruyan uyarılar, ilgili iş yüküyle ilgili Azure Defender planındadır
Resource Manager için Azure Defender'ın parçası olan ve bu değişikliğin bir sonucu olarak sunucular için Azure Defender'ın bir parçası olan uyarılar şunlardır:
- ARM_AmBroadFilesExclusion
- ARM_AmDisablementAndCodeExecution
- ARM_AmDisablement
- ARM_AmFileExclusionAndCodeExecution
- ARM_AmTempFileExclusionAndCodeExecution
- ARM_AmTempFileExclusion
- ARM_AmRealtimeProtectionDisabled
- ARM_AmTempRealtimeProtectionDisablement
- ARM_AmRealtimeProtectionDisablementAndCodeExec
- ARM_AmMalwareCampaignRelatedExclusion
- ARM_AmTemporarilyDisablement
- ARM_UnusualAmFileExclusion
- ARM_CustomScriptExtensionSuspiciousCmd
- ARM_CustomScriptExtensionSuspiciousEntryPoint
- ARM_CustomScriptExtensionSuspiciousPayload
- ARM_CustomScriptExtensionSuspiciousFailure
- ARM_CustomScriptExtensionUnusualDeletion
- ARM_CustomScriptExtensionUnusualExecution
- ARM_VMAccessUnusualConfigReset
- ARM_VMAccessUnusualPasswordReset
- ARM_VMAccessUnusualSSHReset
Resource Manager için Azure Defender ve Sunucular için Azure Defender planları hakkında daha fazla bilgi edinin.
Azure Disk Şifrelemesi (ADE) etkinleştirmeye yönelik öneri geliştirmeleri
Kullanıcı geri bildiriminin ardından sanal makinelere Disk şifrelemesi uygulanması önerisini yeniden adlandırdık.
Yeni öneride aynı değerlendirme kimliği kullanılır ve sanal makineler, İşlem ve Depolama kaynakları arasındaki geçici diskleri, önbellekleri ve veri akışlarını şifrelemelidir olarak adlandırılır.
Açıklama, bu sağlamlaştırma önerisinin amacını daha iyi açıklamak için de güncelleştirildi:
Genel kullanılabilirlik (GA) için yayınlanan güvenli puan ve mevzuat uyumluluğu verilerinin sürekli dışarı aktarımı
Sürekli dışarı aktarma , ortamınızdaki diğer izleme araçlarıyla izleme için güvenlik uyarılarınızı ve önerilerinizi dışarı aktarma mekanizmasını sağlar.
Sürekli dışarı aktarmayı ayarladığınızda, dışarı aktarılanları ve nereye gideceğini yapılandırabilirsiniz. Sürekli dışarı aktarmaya genel bakış bölümünde daha fazla bilgi edinin.
Bu özelliği zaman içinde geliştirdik ve genişlettik:
Kasım 2020'de, değişiklikleri güvenli puanınızda akışla yayınlamak için önizleme seçeneğini ekledik.
Aralık 2020'de, mevzuat uyumluluğu değerlendirme verilerinizde değişiklikleri akışa almak için önizleme seçeneğini ekledik.
Bu güncelleştirmeyle, bu iki seçenek genel kullanılabilirlik (GA) için kullanıma sunulur.
İş akışı otomasyonları, mevzuat uyumluluğu değerlendirmelerinde (GA) yapılan değişikliklerle tetiklenebilir
Şubat 2021'de iş akışı otomasyonlarınızın tetikleyici seçeneklerine bir önizleme üçüncü veri türü ekledik: mevzuat uyumluluğu değerlendirmelerindeki değişiklikler. Mevzuat uyumluluğu değerlendirmelerindeki değişikliklerle tetiklenebilen iş akışı otomasyonları hakkında daha fazla bilgi edinin.
Bu güncelleştirmeyle, bu tetikleyici seçeneği genel kullanılabilirlik (GA) için yayınlanır.
Güvenlik Merkezi tetikleyicilerine yanıtları otomatikleştirme bölümünde iş akışı otomasyon araçlarını kullanmayı öğrenin.
'FirstEvaluationDate' ve 'StatusChangeDate' Değerlendirmeler API alanı artık çalışma alanı şemalarında ve mantıksal uygulamalarda kullanılabilir
Mayıs 2021'de Değerlendirme API'sini FirstEvaluationDate ve StatusChangeDate olarak iki yeni alanla güncelleştirdik. Tüm ayrıntılar için bkz . İki yeni alanla genişletilmiş Değerlendirmeler API'si.
Bu alanlara REST API, Azure Kaynak Grafı, sürekli dışarı aktarma ve CSV dışarı aktarma işlemleri aracılığıyla erişilebilirdi.
Bu değişiklikle, bilgileri Log Analytics çalışma alanı şemasında ve mantıksal uygulamalardan kullanıma sunacağız.
Azure İzleyici Çalışma Kitapları galerisine 'Zaman içinde uyumluluk' çalışma kitabı şablonu eklendi
Mart ayında, Güvenlik Merkezi'nde tümleşik Azure İzleyici Çalışma Kitapları deneyimini duyurmuştuk (bkz . Güvenlik Merkezi ile tümleştirilmiş Azure İzleyici Çalışma Kitapları ve sağlanan üç şablon).
İlk sürümde, kuruluşunuzun güvenlik duruşu hakkında dinamik ve görsel raporlar oluşturmaya yönelik üç şablon yer aldı.
Şimdi bir aboneliğin uygulanan mevzuat veya sektör standartlarıyla uyumluluğunu izlemeye ayrılmış bir çalışma kitabı ekledik.
Güvenlik Merkezi verilerinin zengin, etkileşimli raporlarını oluşturma bölümünde bu raporları kullanma veya kendi raporlarınızı oluşturma hakkında bilgi edinin.
Haziran 2021
Haziran ayındaki güncelleştirmeler şunları içerir:
- Key Vault için Azure Defender için yeni uyarı
- Müşteri tarafından yönetilen anahtarlar (CMK) varsayılan olarak devre dışı bırakılarak şifrelenmesine yönelik öneriler
- Kubernetes uyarılarının ön eki "AKS_" olan "K8S_" olarak değiştirildi
- "Sistem güncelleştirmelerini uygula" güvenlik denetiminden iki öneri kullanım dışı bırakıldı
Key Vault için Azure Defender için yeni uyarı
Key Vault için Azure Defender tarafından sağlanan tehdit korumalarını genişletmek için aşağıdaki uyarıyı ekledik:
Uyarı (uyarı türü) | Açıklama | MITRE taktiği | Önem |
---|---|---|---|
Şüpheli bir IP adresinden anahtar kasasına erişim (KV_SuspiciousIPAccess) |
Microsoft Threat Intelligence tarafından şüpheli bir IP adresi olarak tanımlanan bir IP tarafından anahtar kasasına başarıyla erişildi. Bu, altyapınızın gizliliğinin ihlal edildiğini gösterebilir. Daha fazla araştırma yapmanızı öneririz. Microsoft'un tehdit bilgileri özellikleri hakkında daha fazla bilgi edinin. | Kimlik Bilgisi Erişimi | Orta |
Daha fazla bilgi için bkz.
- Key Vault için Azure Defender'a giriş
- Key Vault için Azure Defender uyarılarını yanıtlama
- Key Vault için Azure Defender tarafından sağlanan uyarıların listesi
Müşteri tarafından yönetilen anahtarlar (CMK) varsayılan olarak devre dışı bırakılarak şifrelenmesine yönelik öneriler
Güvenlik Merkezi bekleyen verileri müşteri tarafından yönetilen anahtarlarla şifrelemek için aşağıdakiler gibi birden çok öneri içerir:
- Kapsayıcı kayıt defterleri müşteri tarafından yönetilen bir anahtarla (CMK) şifrelenmelidir
- Azure Cosmos DB hesapları bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır
- Azure Machine Learning çalışma alanları müşteri tarafından yönetilen bir anahtarla (CMK) şifrelenmelidir
Azure'daki veriler platform tarafından yönetilen anahtarlar kullanılarak otomatik olarak şifrelenir, bu nedenle müşteri tarafından yönetilen anahtarların kullanılması yalnızca kuruluşunuzun zorlamayı seçtiği belirli bir ilkeyle uyumluluk için gerekli olduğunda uygulanmalıdır.
Bu değişiklikle, CMK'leri kullanma önerileri artık varsayılan olarak devre dışı bırakılmıştır. Kuruluşunuzla ilgili olduğunda, ilgili güvenlik ilkesi için Efekt parametresini AuditIfNotExists veya Enforce olarak değiştirerek etkinleştirebilirsiniz. Güvenlik önerisini etkinleştirme bölümünde daha fazla bilgi edinin.
Bu değişiklik, aşağıdaki örneklerde gösterildiği gibi önerinin adlarına [Gerekirse etkinleştir] ön ekiyle yansıtılır:
- [Gerekirse etkinleştir] Depolama hesapları bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtar kullanmalıdır
- [Gerekirse etkinleştir] Kapsayıcı kayıt defterleri müşteri tarafından yönetilen bir anahtarla (CMK) şifrelenmelidir
- [Gerekirse etkinleştir] Azure Cosmos DB hesapları bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır
Kubernetes uyarılarının ön eki "AKS_" olan "K8S_" olarak değiştirildi
Kubernetes için Azure Defender yakın zamanda şirket içinde ve çoklu bulut ortamlarında barındırılan Kubernetes kümelerini korumak için genişletildi. Hibrit ve çok bulutlu Kubernetes dağıtımlarını korumak için Kubernetes için Azure Defender'ı kullanma (önizlemede) hakkında daha fazla bilgi edinin.
Kubernetes için Azure Defender tarafından sağlanan güvenlik uyarılarının artık Azure Kubernetes Service'te kümelerle sınırlı olmadığını yansıtmak için uyarı türlerinin ön ekini "AKS_" yerine "K8S_" olarak değiştirdik. Gerektiğinde adlar ve açıklamalar da güncelleştirildi. Örneğin, bu uyarı:
Uyarı (uyarı türü) | Açıklama |
---|---|
Kubernetes sızma testi aracı algılandı (AKS_PenTestToolsKubeHunter) |
Kubernetes denetim günlüğü analizi, AKS kümesinde Kubernetes sızma testi aracının kullanımını algılamıştı. Bu davranış meşru olsa da, saldırganlar bu tür ortak araçları kötü amaçlı amaçlarla kullanabilir. |
Bu uyarı olarak değiştirildi:
Uyarı (uyarı türü) | Açıklama |
---|---|
Kubernetes sızma testi aracı algılandı (K8S_PenTestToolsKubeHunter) |
Kubernetes denetim günlüğü analizi, Kubernetes kümesinde Kubernetes sızma testi aracının kullanımını algılamıştı. Bu davranış meşru olsa da, saldırganlar bu tür ortak araçları kötü amaçlı amaçlarla kullanabilir. |
"AKS_" ile başlayan uyarılara başvuran tüm gizleme kuralları otomatik olarak dönüştürüldü. SIEM dışarı aktarmalarını veya Kubernetes uyarılarına başvuran özel otomasyon betiklerini uyarı türüne göre ayarladıysanız, bunları yeni uyarı türleriyle güncelleştirmeniz gerekir.
Kubernetes uyarılarının tam listesi için bkz . Kubernetes kümeleri için uyarılar.
"Sistem güncelleştirmelerini uygula" güvenlik denetiminden iki öneri kullanım dışı bırakıldı
Aşağıdaki iki öneri kullanım dışı bırakıldı:
- Bulut hizmeti rolleriniz için işletim sistemi sürümü güncelleştirilmelidir - Varsayılan olarak Azure, konuk işletim sisteminizi windows server 2016 gibi hizmet yapılandırmanızda (.cscfg) belirttiğiniz en son desteklenen görüntüye düzenli aralıklarla güncelleştirir.
- Kubernetes Services, güvenlik açığı olmayan bir Kubernetes sürümüne yükseltilmelidir. Bu önerinin değerlendirmeleri istediğimiz kadar geniş kapsamlı değildir. Öneriyi, güvenlik gereksinimlerinize daha uygun gelişmiş bir sürümle değiştirmeyi planlıyoruz.
Mayıs 2021
Mayıs güncelleştirmeleri şunları içerir:
- DNS için Azure Defender ve Resource Manager için Azure Defender genel kullanıma sunuldu (GA)
- Genel kullanılabilirlik (GA) için yayımlanan açık kaynak ilişkisel veritabanları için Azure Defender
- Resource Manager için Azure Defender için yeni uyarılar
- GitHub iş akışları ve Azure Defender ile kapsayıcı görüntülerinin CI/CD güvenlik açığı taraması (önizleme)
- Bazı öneriler için daha fazla Kaynak Grafı sorgusu kullanılabilir
- SQL veri sınıflandırma önerisi önem derecesi değişti
- Güvenilen başlatma özelliklerini etkinleştirmeye yönelik yeni öneriler (önizlemede)
- Kubernetes kümelerini sağlamlaştırmaya yönelik yeni öneriler (önizlemede)
- İki yeni alanla genişletilmiş Değerlendirmeler API'si
- Varlık envanteri bir bulut ortamı filtresi alır
DNS için Azure Defender ve Resource Manager için Azure Defender genel kullanıma sunuldu (GA)
Bu iki bulutta yerel içerik tehdit koruması planı artık GA'dır.
Bu yeni korumalar, tehdit aktörlerinden gelen saldırılara karşı dayanıklılığınızı büyük ölçüde artırır ve Azure Defender tarafından korunan Azure kaynaklarının sayısını önemli ölçüde artırır.
Resource Manager için Azure Defender - Kuruluşunuzda gerçekleştirilen tüm kaynak yönetimi işlemlerini otomatik olarak izler. Daha fazla bilgi için bkz.
DNS için Azure Defender : Azure kaynaklarınızdan gelen tüm DNS sorgularını sürekli izler. Daha fazla bilgi için bkz.
Bu planları etkinleştirme sürecini basitleştirmek için şu önerileri kullanın:
- Resource Manager için Azure Defender etkinleştirilmelidir
- DNS için Azure Defender etkinleştirilmelidir
Not
Azure Defender planlarının etkinleştirilmesi ücrete neden olur. Güvenlik Merkezi'nin fiyatlandırma sayfasında bölge başına fiyatlandırma ayrıntıları hakkında bilgi edinin.
Genel kullanılabilirlik (GA) için yayımlanan açık kaynak ilişkisel veritabanları için Azure Defender
Azure Güvenlik Merkezi, açık kaynak ilişkisel veritabanlarınızı kapsayacak yeni bir paketle SQL koruması teklifini genişletir:
- Azure SQL veritabanı sunucuları için Azure Defender - Azure'a özel SQL Sunucularınızı korur
- Makinelerdeki SQL sunucuları için Azure Defender: Hibrit, çoklu bulut ve şirket içi ortamlardaki SQL sunucularınıza aynı korumaları genişletir
- Açık kaynak ilişkisel veritabanları için Azure Defender - MySQL, PostgreSQL ve MariaDB için Azure Veritabanları tek sunucularınızı korur
Açık kaynak ilişkisel veritabanları için Azure Defender, sunucularınızı güvenlik tehditleri için sürekli izler ve MySQL için Azure Veritabanı, PostgreSQL ve MariaDB'ye yönelik olası tehditleri gösteren anormal veritabanı etkinliklerini algılar. Aşağıda bazı örnekler bulunmaktadır:
- Deneme yanılma saldırılarının ayrıntılı olarak algılanması - Açık kaynak ilişkisel veritabanları için Azure Defender, deneme yanılma saldırıları girişimi ve başarılı deneme yanılma saldırıları hakkında ayrıntılı bilgi sağlar. Bu, ortamınıza yapılan saldırının doğasını ve durumunu daha iyi anlayarak araştırmanıza ve yanıtlamanıza olanak tanır.
- Davranış uyarıları algılama - Açık kaynak ilişkisel veritabanları için Azure Defender, veritabanınıza erişim düzenindeki değişiklikler gibi sunucularınızdaki şüpheli ve beklenmeyen davranışlara karşı sizi uyarır.
- Tehdit zekası tabanlı algılama - Azure Defender, microsoft'un tehdit bilgilerini ve muazzam bilgi bankası tehdit uyarılarını ortaya çıkararak bunlara karşı harekete geçebilmenizi sağlar.
Açık kaynak ilişkisel veritabanları için Azure Defender'a giriş bölümünde daha fazla bilgi edinin.
Resource Manager için Azure Defender için yeni uyarılar
Resource Manager için Azure Defender tarafından sağlanan tehdit korumalarını genişletmek için aşağıdaki uyarıları ekledik:
Uyarı (uyarı türü) | Açıklama | MITRE taktikleri | Önem |
---|---|---|---|
Azure ortamınız için olağan dışı bir şekilde RBAC rolü için verilen izinler (Önizleme) (ARM_AnomalousRBACRoleAssignment) |
Resource Manager için Azure Defender, aşağıdaki anomaliler nedeniyle kiracınızda aynı atamayı yapan / aynı atanan / için gerçekleştirilen diğer atamalarla karşılaştırıldığında olağan dışı bir RBAC rol ataması algılamıştı: atama süresi, atama konumu, atayan, kimlik doğrulama yöntemi, atanan varlıklar, kullanılan istemci yazılımı, atama kapsamı. Bu işlem kuruluşunuzdaki meşru bir kullanıcı tarafından gerçekleştirilmiş olabilir. Alternatif olarak, kuruluşunuzdaki bir hesabın ihlal edildiği ve tehdit aktörünün sahip olduğu ek bir kullanıcı hesabına izin vermeye çalıştığı belirtiliyor olabilir. | YanAl Hareket, Savunma Kaçamak | Orta |
Aboneliğiniz için şüpheli bir şekilde oluşturulan ayrıcalıklı özel rol (Önizleme) (ARM_PrivilegedRoleDefinitionCreation) |
Resource Manager için Azure Defender, aboneliğinizde ayrıcalıklı özel rol tanımının şüpheli bir şekilde oluşturulduğu algılandı. Bu işlem kuruluşunuzdaki meşru bir kullanıcı tarafından gerçekleştirilmiş olabilir. Alternatif olarak, kuruluşunuzdaki bir hesabın ihlal edildiği ve tehdit aktörünün gelecekte algılamayı önlemek için kullanmak üzere ayrıcalıklı bir rol oluşturmaya çalıştığını gösterebilir. | YanAl Hareket, Savunma Kaçamak | Düşük |
Şüpheli IP adresinden Azure Resource Manager işlemi (Önizleme) (ARM_OperationFromSuspiciousIP) |
Resource Manager için Azure Defender, tehdit bilgileri akışlarında şüpheli olarak işaretlenmiş bir IP adresinden bir işlem algılamıştır. | Yürütme | Orta |
Şüpheli proxy IP adresinden Azure Resource Manager işlemi (Önizleme) (ARM_OperationFromSuspiciousProxyIP) |
Resource Manager için Azure Defender, TOR gibi ara sunucu hizmetleriyle ilişkili bir IP adresinden bir kaynak yönetimi işlemi algılamıştı. Bu davranış meşru olsa da, tehdit aktörleri kaynak IP'lerini gizlemeye çalıştığında genellikle kötü amaçlı etkinliklerde görülür. | Savunma Kaçamak | Orta |
Daha fazla bilgi için bkz.
- Resource Manager için Azure Defender'a giriş
- Resource Manager için Azure Defender uyarılarını yanıtlama
- Resource Manager için Azure Defender tarafından sağlanan uyarıların listesi
GitHub iş akışları ve Azure Defender ile kapsayıcı görüntülerinin CI/CD güvenlik açığı taraması (önizleme)
Kapsayıcı kayıt defterleri için Azure Defender artık GitHub Actions iş akışlarında DevSecOps ekiplerine gözlemlenebilirlik sağlıyor.
Trivy kullanan kapsayıcı görüntüleri için yeni güvenlik açığı tarama özelliği, kapsayıcı kayıt defterlerine görüntü göndermeden önce kapsayıcı görüntülerinde yaygın güvenlik açıklarını taramanıza yardımcı olur.
Kapsayıcı tarama raporları Azure Güvenlik Merkezi özetlenir ve güvenlik ekiplerine güvenlik açığı bulunan kapsayıcı görüntülerinin kaynağı ve bulundukları yerden iş akışları ve depolar hakkında daha iyi içgörü ve anlayış sağlar.
CI/CD iş akışlarınızda güvenlik açığı olan kapsayıcı görüntülerini belirleme bölümünde daha fazla bilgi edinin.
Bazı öneriler için daha fazla Kaynak Grafı sorgusu kullanılabilir
Güvenlik Merkezi'nin tüm önerileri, Open sorgusundan Azure Kaynak Grafı kullanarak etkilenen kaynakların durumu hakkındaki bilgileri görüntüleme seçeneğine sahiptir. Bu güçlü özellik hakkında tüm ayrıntılar için bkz. Azure Kaynak Grafı Gezgini'nde öneri verilerini gözden geçirme.
Güvenlik Merkezi, vm'lerinizi, SQL sunucularınızı ve konaklarını ve kapsayıcı kayıt defterlerini güvenlik açıklarına karşı taramak için yerleşik güvenlik açığı tarayıcıları içerir. Bulgular, tek bir görünümde toplanan her kaynak türü için tek tek bulguların tümüyle birlikte öneri olarak döndürülür. Öneriler şunlardır:
- Azure Container Registry görüntülerindeki güvenlik açıkları düzeltilmelidir (Qualys tarafından desteklenir)
- Sanal makinelerinizdeki güvenlik açıkları düzeltilmelidir
- SQL veritabanlarında güvenlik açığı bulguları çözümlenmelidir
- Makinelerdeki SQL sunucularında güvenlik açığı bulguları çözümlenmelidir
Bu değişiklikle, sorguyu aç düğmesini kullanarak güvenlik bulgularını gösteren sorguyu da açabilirsiniz.
Sorguyu aç düğmesi, ilgili olduğunda diğer bazı öneriler için ek seçenekler sunar.
Güvenlik Merkezi'nin güvenlik açığı tarayıcıları hakkında daha fazla bilgi edinin:
- Azure ve hibrit makineler için Azure Defender'ın tümleşik Qualys güvenlik açığı tarayıcısı
- AZURE Defender'ın SQL sunucuları için tümleşik güvenlik açığı değerlendirme tarayıcısı
- Kapsayıcı kayıt defterleri için Azure Defender'ın tümleşik güvenlik açığı değerlendirme tarayıcısı
SQL veri sınıflandırma önerisi önem derecesi değişti
Önerinin önem derecesi SQL veritabanlarınızdaki hassas veriler Yüksekten Düşük'e değiştirildi.
Bu, yaklaşan değişiklikler sayfamızda duyurulan bu öneride devam eden bir değişikliğin bir parçasıdır.
Güvenilen başlatma özelliklerini etkinleştirmeye yönelik yeni öneriler (önizlemede)
Azure, 2. nesil VM'lerin güvenliğini geliştirmek için sorunsuz bir yol olarak güvenilir başlatma sunar. Güvenilir başlatma, gelişmiş ve kalıcı saldırı tekniklerine karşı koruma sağlar. Güvenilir başlatma, bağımsız olarak etkinleştirilebilen çeşitli, eşgüdümlü altyapı teknolojilerinden oluşur. Her teknoloji gelişmiş tehditlere karşı başka bir savunma katmanı sağlar. Azure sanal makineleri için güvenilen başlatma bölümünde daha fazla bilgi edinin.
Önemli
Güvenilen başlatma, yeni sanal makinelerin oluşturulmasını gerektirir. İlk olarak onsuz oluşturulan mevcut sanal makinelerde güvenilir başlatmayı etkinleştiremezsiniz.
Güvenilen başlatma şu anda genel önizleme aşamasındadır. Önizleme, hizmet düzeyi sözleşmesi olmadan sağlanır ve üretim iş yükleri için önerilmez. Bazı özellikler desteklenmiyor olabileceği gibi özellikleri sınırlandırılmış da olabilir.
Güvenlik Merkezi'nin önerisi, vTPM'nin desteklenen sanal makinelerde etkinleştirilmesi gerekir ve Azure VM'lerinizin vTPM kullanmasını sağlar. Bir donanımın sanallaştırılmış sürümü Güvenilen Platform Modülü, VM'nizin tüm önyükleme zincirini (UEFI, işletim sistemi, sistem ve sürücüler) ölçerek kanıtlamaya olanak tanır.
vTPM etkinleştirildiğinde Konuk Kanıtlama uzantısı güvenli önyüklemeyi uzaktan doğrulayabilir. Aşağıdaki öneriler bu uzantının dağıtılmasını sağlar:
- Desteklenen Windows sanal makinelerinde Güvenli Önyükleme etkinleştirilmelidir
- Konuk Kanıtlama uzantısı desteklenen Windows sanal makinelerine yüklenmelidir
- Konuk Kanıtlama uzantısı desteklenen Windows Sanal Makine Ölçek Kümeleri yüklü olmalıdır
- Konuk Kanıtlama uzantısı desteklenen Linux sanal makinelerine yüklenmelidir
- Konuk Kanıtlama uzantısı desteklenen Linux Sanal Makine Ölçek Kümeleri yüklenmelidir
Azure sanal makineleri için güvenilen başlatma bölümünde daha fazla bilgi edinin.
Kubernetes kümelerini sağlamlaştırmaya yönelik yeni öneriler (önizlemede)
Aşağıdaki öneriler Kubernetes kümelerinizi daha da sağlamlaştırmanıza olanak sağlar
- Kubernetes kümeleri varsayılan ad alanını kullanmamalıdır - ConfigMap, Pod, Gizli Dizi, Hizmet ve ServiceAccount kaynak türleri için yetkisiz erişime karşı koruma sağlamak için, Kubernetes kümelerinde varsayılan ad alanının kullanımını önleyin.
- Kubernetes kümeleri, API kimlik bilgilerini otomatik bağlamayı devre dışı bırakmalıdır - Güvenliği aşılmış olabilecek bir Pod kaynağının Kubernetes kümelerinde API komutlarını çalıştırmasını önlemek için, API kimlik bilgilerini otomatik bağlamayı devre dışı bırakın.
- Kubernetes kümeleri CAPSYSADMIN güvenlik özellikleri vermemelidir
Güvenlik Merkezi'nin Kapsayıcı güvenliği bölümünde kapsayıcılı ortamlarınızı nasıl koruyabileceğini öğrenin.
İki yeni alanla genişletilmiş Değerlendirmeler API'si
Değerlendirmeler REST API'sine aşağıdaki iki alanı ekledik:
- FirstEvaluationDate – Önerinin oluşturulduğu ve ilk değerlendirildiği saat. ISO 8601 biçiminde UTC saati olarak döndürülür.
- StatusChangeDate : Önerinin durumunun son değiştirildiği saat. ISO 8601 biçiminde UTC saati olarak döndürülür.
Bu alanların ilk varsayılan değeri (tüm öneriler için) şeklindedir 2021-03-14T00:00:00+0000000Z
.
Bu bilgilere erişmek için aşağıdaki tabloda yer alan yöntemlerden herhangi birini kullanabilirsiniz.
Araç | Ayrıntılar |
---|---|
REST API çağrısı | GET https://management.azure.com/subscriptions/<SUBSCRIPTION_ID>/providers/Microsoft.Security/assessments?api-version=2019-01-01-preview&$expand=statusEvaluationDates |
Azure Kaynak Grafiği | securityresources where type == "microsoft.security/assessments" |
Sürekli dışarı aktarma | İki ayrılmış alan Log Analytics çalışma alanı verileriyle kullanılabilir olacak |
CSV dışarı aktarma | İki alan CSV dosyalarına eklenir |
Değerlendirmeler REST API'si hakkında daha fazla bilgi edinin.
Varlık envanteri bir bulut ortamı filtresi alır
Güvenlik Merkezi'nin varlık envanter sayfası, görüntülenen kaynak listesini hızla daraltmak için birçok filtre sunar. Daha fazla bilgi için bkz. Varlık envanteri ile kaynaklarınızı keşfetme ve yönetme.
Yeni bir filtre, Güvenlik Merkezi'nin çoklu bulut özelliklerine bağladığınız bulut hesaplarına göre listeyi iyileştirme seçeneği sunar:
Çoklu bulut özellikleri hakkında daha fazla bilgi edinin:
Nisan 2021
Nisan ayındaki güncelleştirmeler şunları içerir:
- Yenilenen kaynak durumu sayfası (önizlemede)
- Yakın zamanda çekilen kapsayıcı kayıt defteri görüntüleri artık haftalık olarak yeniden taranıyor (genel kullanılabilirlik (GA) için yayınlanıyor)
- Hibrit ve çok bulutlu Kubernetes dağıtımlarını korumak için Kubernetes için Azure Defender'ı kullanma (önizlemede)
- Azure Defender ile Uç Nokta için Microsoft Defender tümleştirmesi artık genel kullanılabilirlik (GA) için yayımlanan Windows Sanal Masaüstü'ne Windows Server 2019 ve Windows 10'a destek veriyor
- DNS ve Resource Manager için Azure Defender'ı etkinleştirme önerileri (önizlemede)
- Üç mevzuat uyumluluğu standardı eklendi: Azure CIS 1.3.0, CMMC Düzey 3 ve Yeni Zelanda ISM Kısıtlı
- Konuk yapılandırmasıyla ilgili dört yeni öneri (önizlemede)
- EN iyi yöntemler güvenlik denetimine taşınan CMK önerileri
- On bir Azure Defender uyarısı kullanım dışı bırakıldı
- "Sistem güncelleştirmelerini uygula" güvenlik denetiminden iki öneri kullanım dışı bırakıldı
- Makinede SQL için Azure Defender kutucuğu Azure Defender panosundan kaldırıldı
- Öneriler güvenlik denetimleri arasında taşındı
Yenilenen kaynak durumu sayfası (önizlemede)
Kaynak durumu genişletildi, iyileştirildi ve tek bir kaynağın genel durumunun anlık görüntü görünümünü sağlayacak şekilde geliştirildi.
Kaynak hakkındaki ayrıntılı bilgileri ve bu kaynak için geçerli olan tüm önerileri gözden geçirebilirsiniz. Ayrıca, Microsoft Defender'ın gelişmiş koruma planlarını kullanıyorsanız ilgili kaynak için bekleyen güvenlik uyarılarını da görebilirsiniz.
Bir kaynağın kaynak durumu sayfasını açmak için varlık envanteri sayfasından herhangi bir kaynağı seçin.
Güvenlik Merkezi'nin portal sayfalarındaki bu önizleme sayfası şunları gösterir:
- Kaynak bilgileri - Bağlı olduğu kaynak grubu ve abonelik, coğrafi konum ve daha fazlası.
- Uygulanan güvenlik özelliği - Kaynak için Azure Defender'ın etkinleştirilip etkinleştirilmediği.
- Bekleyen öneri ve uyarı sayısı - Bekleyen güvenlik önerilerinin ve Azure Defender uyarılarının sayısı.
- Eyleme dönüştürülebilir öneriler ve uyarılar - İki sekmede kaynağa uygulanan öneriler ve uyarılar listelenebilir.
Öğretici: Kaynaklarınızın durumunu araştırma bölümünden daha fazla bilgi edinin.
Yakın zamanda çekilen kapsayıcı kayıt defteri görüntüleri artık haftalık olarak yeniden taranıyor (genel kullanılabilirlik (GA) için yayınlanıyor)
Kapsayıcı kayıt defterleri için Azure Defender yerleşik bir güvenlik açığı tarayıcısı içerir. Bu tarayıcı, kayıt defterinize gönderdiğiniz tüm görüntüleri ve son 30 gün içinde çekilen tüm görüntüleri hemen tarar.
Her gün yeni güvenlik açıkları keşfedilir. Bu güncelleştirmeyle, son 30 gün boyunca kayıt defterlerinizden çekilen kapsayıcı görüntüleri her hafta yeniden taranır. Bu, görüntülerinizde yeni bulunan güvenlik açıklarının tanımlanmasını sağlar.
Tarama, görüntü başına ücretlendirilir, bu nedenle bu yeniden taramalar için ek ücret alınmaz.
Hibrit ve çok bulutlu Kubernetes dağıtımlarını korumak için Kubernetes için Azure Defender'ı kullanma (önizlemede)
Kubernetes için Azure Defender, dağıtıldıkları her yerde kümelerinizi savunmak için tehdit koruma özelliklerini genişletiyor. Bu, Azure Arc özellikli Kubernetes ve yeni uzantı özellikleriyle tümleştirilerek etkinleştirildi.
Azure Arc'ı Azure Olmayan Kubernetes kümelerinizde etkinleştirdiğinizde, Azure Güvenlik Merkezi yeni bir öneri azure defender aracısını yalnızca birkaç tıklamayla dağıtmayı teklif eder.
Yönetilen Kubernetes hizmetlerinde olmasa da diğer bulut sağlayıcılarına dağıtılan Kubernetes kümelerini korumak için öneriyi (Azure Arc özellikli Kubernetes kümelerinde Azure Defender'ın uzantısı yüklü olmalıdır) ve uzantıyı kullanın.
Azure Güvenlik Merkezi, Azure Defender ve Azure Arc özellikli Kubernetes arasındaki bu tümleştirme şunları getirir:
- Korumasız Azure Arc özellikli Kubernetes kümelerine Azure Defender aracısının kolay sağlanması (el ile ve uygun ölçekte)
- Azure Arc Portalı'ndan Azure Defender aracısını ve sağlama durumunu izleme
- Güvenlik Merkezi'nden gelen güvenlik önerileri, Azure Arc Portal'ın yeni Güvenlik sayfasında bildirilir
- Azure Defender'dan gelen tanımlanan güvenlik tehditleri, Azure Arc Portal'ın yeni Güvenlik sayfasında bildirilir
- Azure Arc özellikli Kubernetes kümeleri Azure Güvenlik Merkezi platformu ve deneyimiyle tümleştirilir
Daha fazla bilgi için bkz . Şirket içi ve çok bulutlu Kubernetes kümelerinizle Kubernetes için Azure Defender'ı kullanma.
Azure Defender ile Uç Nokta için Microsoft Defender tümleştirmesi artık genel kullanılabilirlik (GA) için yayımlanan Windows Sanal Masaüstü'ne Windows Server 2019 ve Windows 10'a destek veriyor
Uç Nokta için Microsoft Defender bütünsel, bulutta teslim edilen bir uç nokta güvenlik çözümüdür. Risk tabanlı güvenlik açığı yönetimi ve değerlendirmenin yanı sıra uç noktada algılama ve yanıtlama (EDR) sağlar. Uç Nokta için Defender'ı Azure Güvenlik Merkezi ile birlikte kullanmanın avantajlarının tam listesi için bkz. Güvenlik Merkezi'nin tümleşik EDR çözümüyle uç noktalarınızı koruma: Uç Nokta için Microsoft Defender.
Windows Server çalıştıran Sunucular için Azure Defender'ı etkinleştirdiğinizde, plana Uç Nokta için Defender lisansı eklenir. Sunucular için Azure Defender'ı zaten etkinleştirdiyseniz ve aboneliğinizde Windows Server 2019 sunucuları varsa, bu güncelleştirmeyle uç nokta için Defender'ı otomatik olarak alır. El ile işlem yapılması gerekmez.
Destek artık Windows Sanal Masaüstü'ne Windows Server 2019 ve Windows 10'a dahil olacak şekilde genişletildi.
Not
Bir Windows Server 2019 sunucusunda Uç Nokta için Defender'ı etkinleştiriyorsanız, Uç Nokta için Microsoft Defender tümleştirmesini etkinleştirme bölümünde açıklanan önkoşulları karşıladığından emin olun.
DNS ve Resource Manager için Azure Defender'ı etkinleştirme önerileri (önizlemede)
Resource Manager için Azure Defender ve DNS için Azure Defender'ı etkinleştirme işlemini basitleştirmek için iki yeni öneri eklendi:
- Resource Manager için Azure Defender etkinleştirilmelidir - Resource Manager için Defender, kuruluşunuzdaki kaynak yönetimi işlemlerini otomatik olarak izler. Azure Defender tehditleri algılar ve şüpheli etkinlikler hakkında sizi uyarır.
- DNS için Azure Defender etkinleştirilmelidir - DNS için Defender, Azure kaynaklarınızdaki tüm DNS sorgularını sürekli izleyerek bulut kaynaklarınız için ek bir koruma katmanı sağlar. Azure Defender, DNS katmanındaki şüpheli etkinlikler hakkında sizi uyarır.
Azure Defender planlarının etkinleştirilmesi ücrete neden olur. Güvenlik Merkezi'nin fiyatlandırma sayfasında bölge başına fiyatlandırma ayrıntıları hakkında bilgi edinin.
İpucu
Önizleme önerileri bir kaynağı iyi durumda değil olarak işlemez ve güvenlik puanınızın hesaplamalarına dahil edilmez. Önizleme dönemi sona erdiğinde puanınıza katkıda bulunabilmesi için bunları mümkün olan her yerde düzeltin. Azure Güvenlik Merkezi'da önerileri düzeltme bölümünde bu önerileri yanıtlama hakkında daha fazla bilgi edinin.
Üç mevzuat uyumluluğu standardı eklendi: Azure CIS 1.3.0, CMMC Düzey 3 ve Yeni Zelanda ISM Kısıtlı
Azure Güvenlik Merkezi ile kullanmak için üç standart ekledik. Mevzuat uyumluluğu panosunu kullanarak artık aşağıdakilerle uyumluluğunuzu izleyebilirsiniz:
Bunları, mevzuat uyumluluğu panonuzdaki standartlar kümesini özelleştirme bölümünde açıklandığı gibi aboneliklerinize atayabilirsiniz.
Daha fazla bilgi için:
- Mevzuat uyumluluğu panonuzda bir dizi standardı özelleştirme
- Öğretici: Mevzuat uyumluluğunuzu geliştirme
- SSS - Mevzuat uyumluluğu panosu
Konuk yapılandırmasıyla ilgili dört yeni öneri (önizlemede)
Azure'ın Konuk Yapılandırması uzantısı , sanal makinelerinizin konuk içi ayarlarının sağlamlaştırıldığından emin olmak için Güvenlik Merkezi'ne raporlar. Arc özellikli sunucular için uzantı gerekmez çünkü bu Arc Connected Machine aracısına dahil edilmiştir. Uzantı, makinede sistem tarafından yönetilen bir kimlik gerektirir.
Bu uzantıdan en iyi şekilde emin olmak için Güvenlik Merkezi'ne dört yeni öneri ekledik.
İki öneri, uzantıyı ve gerekli sistem tarafından yönetilen kimliğini yüklemenizi ister:
- Konuk Yapılandırma uzantısı makinelerinize yüklenmelidir
- Sanal makinelerin Konuk Yapılandırma uzantısı sistem tarafından atanan yönetilen kimlikle dağıtılmalıdır
Uzantı yüklenip çalıştırıldığında makinelerinizi denetlemeye başlar ve işletim sistemi ve ortam ayarlarının yapılandırması gibi ayarları sağlamlaştırmanız istenir. Bu iki öneri, Windows ve Linux makinelerinizi aşağıda açıklandığı gibi sağlamlaştırmanızı ister:
- Makinelerinizde Windows Defender Exploit Guard etkinleştirilmelidir
- Linux makinelerinde kimlik doğrulaması için SSH anahtarları gerekir
daha fazla bilgi için bkz. Azure İlkesi Konuk Yapılandırmasını Anlama.
EN iyi yöntemler güvenlik denetimine taşınan CMK önerileri
Her kuruluşun güvenlik programı veri şifreleme gereksinimlerini içerir. Varsayılan olarak Azure müşterilerinin verileri bekleyen hizmet tarafından yönetilen anahtarlarla şifrelenir. Ancak, yasal uyumluluk standartlarını karşılamak için genellikle müşteri tarafından yönetilen anahtarlar (CMK) gerekir. CMK'ler, verilerinizi sizin oluşturduğunuz ve sahip olduğunuz bir Azure Key Vault anahtarıyla şifrelemenize olanak sağlar. Bu, döndürme ve yönetim de dahil olmak üzere önemli yaşam döngüsü için tam denetim ve sorumluluk sağlar.
Azure Güvenlik Merkezi güvenlik denetimleri, ilgili güvenlik önerilerinden oluşan mantıksal gruplardır ve savunmasız saldırı yüzeylerinizi yansıtır. Tüm kaynaklarınız için denetimde listelenen önerilerin tümünü düzeltirseniz, her denetimin güvenlik puanınıza ekleyebileceğiniz maksimum puan sayısı vardır. En iyi güvenlik uygulamalarını uygulama güvenlik denetimi sıfır puan değerindedir. Bu nedenle bu denetimdeki öneriler güvenlik puanınızı etkilemez.
Aşağıda listelenen öneriler, isteğe bağlı doğalarını daha iyi yansıtmak için En iyi güvenlik yöntemlerini uygulama güvenlik denetimine taşınmaktadır. Bu taşıma, bu önerilerin hedeflerine ulaşmak için en uygun denetimde olmasını sağlar.
- Azure Cosmos DB hesapları bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır
- Azure Machine Learning çalışma alanları müşteri tarafından yönetilen bir anahtarla (CMK) şifrelenmelidir
- Azure AI hizmetleri hesapları, müşteri tarafından yönetilen bir anahtarla (CMK) veri şifrelemeyi etkinleştirmelidir
- Kapsayıcı kayıt defterleri müşteri tarafından yönetilen bir anahtarla (CMK) şifrelenmelidir
- SQL yönetilen örnekleri bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır
- SQL sunucuları bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır
- Depolama hesapları şifreleme için müşteri tarafından yönetilen anahtar (CMK) kullanmalıdır
Güvenlik denetimlerindeki her güvenlik denetiminde hangi önerilerin olduğunu ve bunların önerilerini öğrenin.
11 Azure Defender uyarısı kullanım dışı bırakıldı
Aşağıda listelenen on bir Azure Defender uyarısı kullanım dışı bırakıldı.
Yeni uyarılar bu iki uyarının yerini alır ve daha iyi kapsam sağlar:
AlertType AlertDisplayName ARM_MicroBurstDomainInfo ÖNİzLEME - MicroBurst araç seti "Get-AzureDomainInfo" işlev çalıştırması algılandı ARM_MicroBurstRunbook ÖNİzLEME - MicroBurst araç seti "Get-AzurePasswords" işlev çalıştırması algılandı Bu dokuz uyarı, kullanım dışı bırakılmış bir Azure Active Directory Kimlik Koruması bağlayıcısı (IPC) ile ilgilidir:
AlertType AlertDisplayName UnfamiliarLocation Bilinmeyen oturum açma özellikleri AnonymousLogin Anonim IP adresi InfectedDeviceLogin Kötü amaçlı yazılımla ilişkilendirilmiş IP adresi ImpossibleTravel Olağandışı yolculuk MaliciousIP Kötü amaçlı IP adresi LeakedCredentials Sızdırılan kimlik bilgileri PasswordSpray Parola Spreyi LeakedCredentials Azure AD tehdit analizi AADAI Azure AD AI İpucu
Bu dokuz IPC uyarısı hiçbir zaman Güvenlik Merkezi uyarıları değildi. Güvenlik Merkezi'ne gönderen Azure Active Directory (AAD) Kimlik Koruması bağlayıcısının (IPC) bir parçasıdır. Son iki yıldır bu uyarıları yalnızca 2019 veya daha önceki bir sürümde dışarı aktarmayı (bağlayıcıdan ASC'ye) yapılandıran kuruluşlar bu uyarıları görüyor. AAD IPC, bunları kendi uyarı sistemlerinde göstermeye ve Azure Sentinel'de kullanılabilir olmaya devam etti. Tek değişiklik, bunların artık Güvenlik Merkezi'nde görünmemeleridir.
"Sistem güncelleştirmelerini uygula" güvenlik denetiminden iki öneri kullanım dışı bırakıldı
Aşağıdaki iki öneri kullanım dışı bırakıldı ve değişiklikler güvenlik puanınız üzerinde küçük bir etkiye neden olabilir:
- Sistem güncelleştirmelerini uygulamak için makineleriniz yeniden başlatılmalıdır
- İzleme aracısı makinelerinize yüklenmelidir. Bu öneri yalnızca şirket içi makinelerle ilgilidir ve mantığının bir kısmı başka bir öneriye aktarılacaktır; Log Analytics aracısı sistem durumu sorunları makinelerinizde çözülmelidir
Bu önerilerin bunlara eklenip eklenmediğini görmek için sürekli dışarı aktarma ve iş akışı otomasyonu yapılandırmalarınızı denetlemenizi öneririz. Ayrıca, bunları kullanıyor olabilecek tüm panolar veya diğer izleme araçları buna uygun olarak güncelleştirilmelidir.
Makinede SQL için Azure Defender kutucuğu Azure Defender panosundan kaldırıldı
Azure Defender panosunun kapsam alanı, ortamınız için ilgili Azure Defender planlarının kutucuklarını içerir. Korumalı ve korumasız kaynakların sayılarının raporlanmasıyla ilgili bir sorun nedeniyle, sorun çözülene kadar makinelerde SQL için Azure Defender'ın kaynak kapsamı durumunu geçici olarak kaldırmaya karar verdik.
Güvenlik denetimleri arasında taşınan öneriler
Aşağıdaki öneriler farklı güvenlik denetimlerine taşındı. Güvenlik denetimleri, ilgili güvenlik önerilerinden oluşan mantıksal gruplardır ve savunmasız saldırı yüzeylerinizi yansıtır. Bu hareket, bu önerilerin her birinin hedefine ulaşmak için en uygun denetimde olmasını sağlar.
Güvenlik denetimlerindeki her güvenlik denetiminde hangi önerilerin olduğunu ve bunların önerilerini öğrenin.
Öneri | Değişiklik ve etki |
---|---|
SQL sunucularınızda güvenlik açığı değerlendirmesi etkin olmalıdır SQL yönetilen örneklerinizde güvenlik açığı değerlendirmesi etkinleştirilmelidir SQL veritabanlarınızdaki güvenlik açıkları yeni düzeltilmelidir VM'lerdeki SQL veritabanlarınızdaki güvenlik açıkları düzeltilmelidir |
Düzeltme güvenlik açıklarından geçiş (altı puan değerinde) güvenlik yapılandırmalarını düzeltmek için (dört puan değerinde). Ortamınıza bağlı olarak, bu önerilerin puanınız üzerinde etkisi azalır. |
Aboneliğinize birden fazla sahip atanmış olmalıdır Otomasyon hesabı değişkenleri şifrelenmelidir IoT Cihazları - Denetlenen işlem olayları göndermeyi durdurdu IoT Cihazları - İşletim sistemi temel doğrulama hatası IoT Cihazları - TLS şifreleme paketi yükseltmesi gerekiyor IoT cihazları - Cihazdaki bağlantı noktalarını açma IoT Cihazları - Zincirlerden birinde izinli güvenlik duvarı ilkesi bulundu IoT Cihazları - Giriş zincirinde izinli güvenlik duvarı kuralı bulundu IoT Cihazları - Çıkış zincirinde izinli güvenlik duvarı kuralı bulundu IoT Hub'daki tanılama günlükleri etkinleştirilmelidir IoT Cihazları - Az kullanılan iletiler gönderen aracı IoT Cihazları - Varsayılan IP Filtresi İlkesi Reddet olmalıdır IoT Cihazları - IP Filtresi kuralı büyük IP aralığı IoT Cihazları - Aracı ileti aralıkları ve boyutu ayarlanmalıdır IoT Cihazları - Özdeş Kimlik Doğrulama Kimlik Bilgileri IoT Cihazları - Denetlenen işlem olayları göndermeyi durdurdu IoT Cihazları - İşletim sistemi (OS) temel yapılandırması düzeltilmelidir |
En iyi güvenlik uygulamalarını uygulama'ya geçme. Bir öneri, puan almaya değmeyen En iyi güvenlik yöntemlerini uygula güvenlik denetimine geçtiğinde, öneri artık güvenli puanınızı etkilemez. |
Mart 2021
Mart ayındaki güncelleştirmeler şunlardır:
- Güvenlik Merkezi ile tümleştirilmiş Azure Güvenlik Duvarı yönetimi
- SQL güvenlik açığı değerlendirmesi artık "Kuralı devre dışı bırak" deneyimini (önizleme) içerir
- Güvenlik Merkezi ile tümleştirilmiş Azure İzleyici Çalışma Kitapları ve sağlanan üç şablon
- Mevzuat uyumluluğu panosu artık Azure Denetim raporlarını (önizleme) içerir
- Öneri verileri Azure Kaynak Grafı'de "ARG'de Keşfet" ile görüntülenebilir
- İş akışı otomasyonunu dağıtma ilkelerine yönelik güncelleştirmeler
- İki eski öneri artık verileri doğrudan Azure etkinlik günlüğüne yazmaz
- Öneriler sayfası geliştirmeleri
Güvenlik Merkezi ile tümleştirilmiş Azure Güvenlik Duvarı yönetimi
Azure Güvenlik Merkezi açtığınızda, görüntülenecek ilk sayfa genel bakış sayfasıdır.
Bu etkileşimli pano, hibrit bulut iş yüklerinizin güvenlik duruşuna yönelik birleşik bir görünüm sağlar. Ayrıca, güvenlik uyarılarını, kapsam bilgilerini ve daha fazlasını gösterir.
Güvenlik durumunuzu merkezi bir deneyimden görüntülemenize yardımcı olmak için Azure Güvenlik Duvarı Yöneticisi'ni bu panoyla tümleştirdik. Artık güvenlik duvarı kapsamı durumunu tüm ağlarda denetleyebilirsiniz ve Güvenlik Merkezi'nden başlayarak Azure Güvenlik Duvarı ilkelerini merkezi olarak yönetebilirsiniz.
Azure Güvenlik Merkezi'nin genel bakış sayfasında bu pano hakkında daha fazla bilgi edinin.
SQL güvenlik açığı değerlendirmesi artık "Kuralı devre dışı bırak" deneyimini (önizleme) içerir
Güvenlik Merkezi, olası veritabanı güvenlik açıklarını bulmanıza, izlemenize ve düzeltmenize yardımcı olan yerleşik bir güvenlik açığı tarayıcısı içerir. Değerlendirme taramalarınızdan elde edilen sonuçlar, SQL makinelerinizin güvenlik durumuna genel bir bakış ve tüm güvenlik bulgularının ayrıntılarını sağlar.
Kuruluşta bir bulguya düzeltme yapmak yerine yoksayma gereksiniminiz varsa, isteğe bağlı olarak devre dışı bırakabilirsiniz. Devre dışı bırakılan bulgular, güvenlik puanınızı etkilemez veya istenmeyen kirlilik oluşturmaz.
Belirli bulguları devre dışı bırakma bölümünde daha fazla bilgi edinin.
Güvenlik Merkezi ile tümleştirilmiş Azure İzleyici Çalışma Kitapları ve sağlanan üç şablon
Ignite Spring 2021 kapsamında, Güvenlik Merkezi'nde tümleşik bir Azure İzleyici Çalışma Kitapları deneyimini duyurduk.
Güvenlik Merkezi galerisindeki kullanıma hazır şablonları kullanmaya başlamak için yeni tümleştirmeyi kullanabilirsiniz. Çalışma kitabı şablonlarını kullanarak, kuruluşunuzun güvenlik duruşlarını izlemek için dinamik ve görsel raporlara erişebilir ve raporlar oluşturabilirsiniz. Ayrıca, Güvenlik Merkezi verilerini veya desteklenen diğer veri türlerini temel alan yeni çalışma kitapları oluşturabilir ve Güvenlik Merkezi'nin GitHub topluluğundan topluluk çalışma kitaplarını hızla dağıtabilirsiniz.
Üç şablon raporu sağlanır:
- Zaman içinde Güvenli Puan - Aboneliklerinizin puanlarını ve kaynaklarınız için önerilerde yapılan değişiklikleri izleme
- Sistem Güncelleştirmeleri - Kaynaklara, işletim sistemine, önem derecelerine ve daha fazlasına göre eksik sistem güncelleştirmelerini görüntüleme
- Güvenlik Açığı Değerlendirmesi Bulguları - Azure kaynaklarınızın güvenlik açığı taramalarının bulgularını görüntüleme
Güvenlik Merkezi verilerinin zengin, etkileşimli raporlarını oluşturma bölümünde bu raporları kullanma veya kendi raporlarınızı oluşturma hakkında bilgi edinin.
Mevzuat uyumluluğu panosu artık Azure Denetim raporlarını (önizleme) içerir
Mevzuat uyumluluğu panosunun araç çubuğundan artık Azure ve Dynamics sertifika raporlarını indirebilirsiniz.
İlgili rapor türlerinin (PCI, SOC, ISO ve diğerleri) sekmesini seçebilir ve ihtiyacınız olan raporları bulmak için filtreleri kullanabilirsiniz.
Mevzuat uyumluluğu panonuzda standartları yönetme hakkında daha fazla bilgi edinin.
Öneri verileri Azure Kaynak Grafı'de "ARG'de Keşfet" ile görüntülenebilir
Öneri ayrıntıları sayfalarında artık "ARG'de Keşfet" araç çubuğu düğmesi yer alıyor. Bir Azure Kaynak Grafı sorgusu açmak ve önerinin verilerini keşfetmek, dışarı aktarmak ve paylaşmak için bu düğmeyi kullanın.
Azure Kaynak Grafı (ARG), güçlü filtreleme, gruplandırma ve sıralama özellikleriyle bulut ortamlarınızda kaynak bilgilerine anında erişim sağlar. Azure aboneliklerindeki bilgileri program aracılığıyla veya Azure portalından sorgulamanın hızlı ve verimli bir yoludur.
Azure Kaynak Grafı hakkında daha fazla bilgi edinin.
İş akışı otomasyonunu dağıtma ilkelerine yönelik güncelleştirmeler
Kuruluşunuzun izleme ve olay yanıtı süreçlerini otomatikleştirmek, güvenlik olaylarını araştırmak ve azaltmak için gereken süreyi büyük ölçüde artırabilir.
Otomasyonlarınızı kuruluşunuz genelinde dağıtabilmeniz için iş akışı otomasyon yordamları oluşturan ve yapılandıran üç Azure İlkesi 'DeployIfNotExist' ilkesi sunuyoruz:
Goal | İlke | İlke Kimliği |
---|---|---|
Güvenlik uyarıları için iş akışı otomasyonu | Azure Güvenlik Merkezi uyarıları için İş Akışı Otomasyonu dağıtımı | f1525828-9a90-4fcf-be48-268cdd02361e |
Güvenlik önerileri için iş akışı otomasyonu | Azure Güvenlik Merkezi önerileri için İş Akışı Otomasyonu dağıtımı | 73d6ab6c-2475-4850-afd6-43795f3492ef |
Mevzuat uyumluluğu değişiklikleri için iş akışı otomasyonu | Azure Güvenlik Merkezi mevzuat uyumluluğu için İş Akışı Otomasyonu dağıtma | 509122b9-ddd9-47ba-a5f1-d0dac20be63c |
Bu ilkelerin özelliklerinde iki güncelleştirme vardır:
- Atandığında, zorlamayla etkin kalırlar.
- Artık bu ilkeleri özelleştirebilir ve parametrelerin herhangi birini dağıtıldıktan sonra bile güncelleştirebilirsiniz. Örneğin, değerlendirme anahtarı ekleyebilir veya düzenleyebilirsiniz.
İş akışı otomasyon şablonlarını kullanmaya başlayın.
Güvenlik Merkezi tetikleyicilerine yanıtları otomatikleştirme hakkında daha fazla bilgi edinin.
İki eski öneri artık verileri doğrudan Azure etkinlik günlüğüne yazmaz
Güvenlik Merkezi, hemen hemen tüm güvenlik önerilerine yönelik verileri Azure Danışmanı'na geçirir ve bu verileri Azure etkinlik günlüğüne yazar.
İki öneri için veriler aynı anda doğrudan Azure etkinlik günlüğüne yazılır. Bu değişiklikle, Güvenlik Merkezi bu eski güvenlik önerileri için verileri doğrudan etkinlik günlüğüne yazmayı durdurur. Bunun yerine, diğer tüm önerilerde olduğu gibi verileri Azure Danışmanı'na aktarıyoruz.
İki eski öneri şunlardır:
- Uç nokta koruma sistem durumu sorunları makinelerinizde çözülmelidir
- Makinelerinizin güvenlik yapılandırmasındaki güvenlik açıkları düzeltilmelidir
Etkinlik günlüğünün "TaskDiscovery türü önerisi" kategorisinde bu iki öneriye ilişkin bilgilere erişiyorsanız, bu artık kullanılamaz.
Öneriler sayfası geliştirmeleri
Bir bakışta daha fazla bilgi sunmak için öneriler listesinin geliştirilmiş bir sürümünü yayımladık.
Şimdi sayfada şunu göreceksiniz:
- Her güvenlik denetimi için en yüksek puan ve geçerli puan.
- Düzeltme ve Önizleme gibi etiketlerin yerini alacak simgeler.
- Her öneriyle ilgili İlke girişimini gösteren yeni sütun: "Denetimlere göre gruplandır" devre dışı bırakıldığında görünür.
Azure Güvenlik Merkezi güvenlik önerileri bölümünden daha fazla bilgi edinin.
Şubat 2021
Şubat güncelleştirmeleri şunlardır:
- Azure portalında genel kullanılabilirlik (GA) için yayımlanan yeni güvenlik uyarıları sayfası
- Genel kullanılabilirlik (GA) için yayımlanan Kubernetes iş yükü koruma önerileri
- Azure Defender ile Uç Nokta için Microsoft Defender tümleştirmesi artık Windows Sanal Masaüstü'nde Windows Server 2019 ve Windows 10'ı destekliyor (önizlemede)
- Öneri ayrıntıları sayfasından ilkeye doğrudan bağlantı
- SQL veri sınıflandırma önerisi artık güvenli puanınızı etkilemez
- İş akışı otomasyonları, mevzuat uyumluluğu değerlendirmelerindeki değişikliklerle tetiklenebilir (önizlemede)
- Varlık envanteri sayfası geliştirmeleri
Azure portalında genel kullanılabilirlik (GA) için yayımlanan yeni güvenlik uyarıları sayfası
Azure Güvenlik Merkezi güvenlik uyarıları sayfası şu şekilde yeniden tasarlandı:
- Uyarılar için geliştirilmiş önceliklendirme deneyimi: Uyarı yorgunluğunu azaltmaya ve en ilgili tehditlere daha kolay odaklanmaya yardımcı olan listede özelleştirilebilir filtreler ve gruplandırma seçenekleri bulunur.
- Uyarılar listesinde mitre ATT&ACK taktikleri gibi daha fazla bilgi.
- Örnek uyarılar oluşturma düğmesi: Azure Defender özelliklerini değerlendirmek ve uyarılarınızı test etmek için. yapılandırma (SIEM tümleştirmesi, e-posta bildirimleri ve iş akışı otomasyonları için), tüm Azure Defender planlarından örnek uyarılar oluşturabilirsiniz.
- Azure Sentinel'in olay deneyimiyle uyum - her iki ürünü de kullanan müşteriler için, aralarında geçiş yapmak artık daha kolay bir deneyimdir ve birini diğerinden kolayca öğrenebilirsiniz.
- Büyük uyarı listeleri için daha iyi performans .
- Uyarı listesinde klavye gezintisi .
- Azure Kaynak Grafı uyarıları: Tüm kaynaklarınız için Kusto benzeri API olan Azure Kaynak Grafı'nde uyarıları sorgulayabilirsiniz. Bu, kendi uyarı panolarınızı oluşturuyorsanız da kullanışlıdır. Azure Kaynak Grafı hakkında daha fazla bilgi edinin.
- Örnek uyarılar oluşturma özelliği - Yeni uyarı deneyiminden örnek uyarılar oluşturmak için bkz . Örnek Azure Defender uyarıları oluşturma.
Genel kullanılabilirlik (GA) için yayımlanan Kubernetes iş yükü koruma önerileri
Kubernetes iş yükü korumaları için öneriler kümesinin genel kullanılabilirliğini (GA) duyurmaktan mutluluk duyuyoruz.
Kubernetes iş yüklerinin varsayılan olarak güvenli olduğundan emin olmak için Güvenlik Merkezi, Kubernetes erişim denetimine sahip zorlama seçenekleri de dahil olmak üzere Kubernetes düzeyinde sağlamlaştırma önerileri ekledi.
Azure Kubernetes Service (AKS) kümenize Kubernetes için Azure İlkesi yüklendiğinde, Kubernetes API sunucusuna yapılan her istek, kümede kalıcı hale gelmeden önce önceden tanımlanmış en iyi yöntemler kümesine göre (13 güvenlik önerisi olarak görüntülenir) izlenir. Daha sonra en iyi yöntemleri zorunlu kılmak ve bunları gelecekteki iş yükleri için zorunlu kılmak üzere yapılandırabilirsiniz.
Örneğin, ayrıcalıklı kapsayıcıların oluşturulmaması gerektiğini ve gelecekte yapılacak isteklerin engellenmesini zorunlu kılınabilirsiniz.
Kubernetes erişim denetimini kullanarak iş yükü koruması en iyi yöntemleri hakkında daha fazla bilgi edinin.
Not
Öneriler önizleme aşamasındayken aks kümesi kaynağını iyi durumda değil ve güvenlik puanınızın hesaplamalarına dahil edilmemiştir. bu GA duyurusunda bunlar puan hesaplamaya dahil edilecek. Bunları henüz düzeltmediyseniz, bu durum güvenlik puanınız üzerinde küçük bir etkiye neden olabilir. Azure Güvenlik Merkezi'de önerileri düzeltme bölümünde açıklandığı gibi bunları mümkün olan her yerde düzeltin.
Azure Defender ile Uç Nokta için Microsoft Defender tümleştirmesi artık Windows Sanal Masaüstü'nde Windows Server 2019 ve Windows 10'ı destekliyor (önizlemede)
Uç Nokta için Microsoft Defender bütünsel, bulutta teslim edilen bir uç nokta güvenlik çözümüdür. Risk tabanlı güvenlik açığı yönetimi ve değerlendirmenin yanı sıra uç noktada algılama ve yanıtlama (EDR) sağlar. Uç Nokta için Defender'ı Azure Güvenlik Merkezi ile birlikte kullanmanın avantajlarının tam listesi için bkz. Güvenlik Merkezi'nin tümleşik EDR çözümüyle uç noktalarınızı koruma: Uç Nokta için Microsoft Defender.
Windows Server çalıştıran Sunucular için Azure Defender'ı etkinleştirdiğinizde, plana Uç Nokta için Defender lisansı eklenir. Sunucular için Azure Defender'ı zaten etkinleştirdiyseniz ve aboneliğinizde Windows Server 2019 sunucuları varsa, bu güncelleştirmeyle uç nokta için Defender'ı otomatik olarak alır. El ile işlem yapılması gerekmez.
Destek artık Windows Sanal Masaüstü'ne Windows Server 2019 ve Windows 10'a dahil olacak şekilde genişletildi.
Not
Bir Windows Server 2019 sunucusunda Uç Nokta için Defender'ı etkinleştiriyorsanız, Uç Nokta için Microsoft Defender tümleştirmesini etkinleştirme bölümünde açıklanan önkoşulları karşıladığından emin olun.
Öneri ayrıntıları sayfasından ilkeye doğrudan bağlantı
Bir önerinin ayrıntılarını gözden geçirirken, temel ilkeyi görebilmek genellikle yararlı olur. İlke tarafından desteklenen her öneri için öneri ayrıntıları sayfasında yeni bir bağlantı vardır:
İlke tanımını görüntülemek ve değerlendirme mantığını gözden geçirmek için bu bağlantıyı kullanın.
SQL veri sınıflandırma önerisi artık güvenli puanınızı etkilemez
SQL veritabanlarınızdaki hassas verilerin sınıflandırılması önerisi artık güvenli puanınızı etkilemez. Bunu içeren veri sınıflandırmasını uygula güvenlik denetimi artık 0 güvenlik puanı değerine sahiptir.
Tüm güvenlik denetimlerinin tam listesi ve bunların puanları ve her birinde yer alan önerilerin listesi için bkz . Güvenlik denetimleri ve bunların önerileri.
İş akışı otomasyonları, mevzuat uyumluluğu değerlendirmelerindeki değişikliklerle tetiklenebilir (önizlemede)
İş akışı otomasyonlarınızın tetikleyici seçeneklerine üçüncü bir veri türü ekledik: mevzuat uyumluluğu değerlendirmelerindeki değişiklikler.
Güvenlik Merkezi tetikleyicilerine yanıtları otomatikleştirme bölümünde iş akışı otomasyon araçlarını kullanmayı öğrenin.
Varlık envanteri sayfası geliştirmeleri
Güvenlik Merkezi'nin varlık envanter sayfası geliştirildi:
Sayfanın en üstündeki özetler artık Güvenlik Merkezi etkinleştirilmemiş aboneliklerin sayısını gösteren Kayıtlı Olmayan abonelikler içeriyor.
Filtreler şunları içerecek şekilde genişletildi ve geliştirildi:
Sayımlar - Her filtre, her kategorinin ölçütlerine uyan kaynak sayısını gösterir
Muafiyetler filtresi içerir (İsteğe bağlı) - Sonuçları muafiyetleri olan/olmayan kaynaklara daraltın. Bu filtre varsayılan olarak gösterilmez, ancak Filtre ekle düğmesinden erişilebilir.
Varlık envanteri ile kaynaklarınızı keşfetme ve yönetme hakkında daha fazla bilgi edinin.
Ocak 2021
Ocak ayındaki güncelleştirmeler şunlardır:
- Azure Güvenlik Karşılaştırması artık Azure Güvenlik Merkezi için varsayılan ilke girişimi oldu
- Şirket içi ve çoklu bulut makineleri için güvenlik açığı değerlendirmesi genel kullanıma sunuldu (GA)
- Yönetim grupları için güvenlik puanı şimdi önizleme aşamasında kullanıma sunuldu
- Güvenli puan API'si genel kullanılabilirlik (GA) için yayımlandı
- App Service için Azure Defender'a boşta DNS korumaları eklendi
- Çoklu bulut bağlayıcıları genel kullanılabilirlik (GA) için kullanıma sunuldu
- Abonelikler ve yönetim grupları için önerilerin tamamını güvenli puanınızdan muaf tutma
- Kullanıcılar artık genel yöneticilerinden kiracı genelinde görünürlük isteyebilir
- Azure Güvenlik Karşılaştırması kapsamını artırmak için 35 önizleme önerisi eklendi
- Filtrelenmiş öneri listesinin CSV dışarı aktarması
- "Geçerli değil" durumdaki kaynaklar şimdi Azure İlkesi değerlendirmelerinde "Uyumlu" olarak bildiriliyor
- Sürekli dışarı aktarma özelliğiyle güvenlik puanı ve mevzuat uyumluluğu verilerinin haftalık anlık görüntülerini dışarı aktarın (önizleme)
Azure Güvenlik Karşılaştırması artık Azure Güvenlik Merkezi için varsayılan ilke girişimi oldu
Azure Güvenlik Karşılaştırması, ortak uyumluluk çerçevelerine dayalı güvenlik ve uyumluluk için en iyi yöntemler için Microsoft tarafından yazılmış, Azure'a özgü yönergeler kümesidir. Bu yaygın olarak saygıdeğer karşılaştırma, İnternet Güvenliği Merkezi (CIS) ve Ulusal Standartlar ve Teknoloji Enstitüsü'nden (NIST) bulut merkezli güvenliğe odaklanan denetimleri temel alır.
Son aylarda Güvenlik Merkezi'nin yerleşik güvenlik önerileri listesi, bu karşılaştırma kapsamını genişletmek için önemli ölçüde büyüdü.
Bu sürümden itibaren karşılaştırma, Güvenlik Merkezi'nin önerilerinin temelini oluşturur ve varsayılan ilke girişimi olarak tamamen tümleşiktir.
Tüm Azure hizmetlerinin belgelerinde bir güvenlik temeli sayfası vardır. Bu temeller Azure Güvenlik Karşılaştırması'nda oluşturulur.
Güvenlik Merkezi'nin mevzuat uyumluluğu panosunu kullanıyorsanız geçiş döneminde karşılaştırmanın iki örneğini görürsünüz:
Mevcut öneriler etkilenmez ve kıyaslama arttıkça değişiklikler otomatik olarak Güvenlik Merkezi'ne yansıtılır.
Daha fazla bilgi edinmek için aşağıdaki sayfalara bakın:
- Azure Güvenlik Karşılaştırması hakkında daha fazla bilgi edinin
- Mevzuat uyumluluğu panonuzda bir dizi standardı özelleştirme
Şirket içi ve çoklu bulut makineleri için güvenlik açığı değerlendirmesi genel kullanıma sunuldu (GA)
Ekim ayında, Sunucular için Azure Defender'ın tümleşik güvenlik açığı değerlendirme tarayıcısıyla (Qualys tarafından desteklenen) Azure Arc özellikli sunucuları taramak için bir önizleme duyurduk.
Genel kullanılabilirlik (GA) için kullanıma sunuldu.
Azure dışı makinelerinizde Azure Arc'ı etkinleştirdiğinizde Güvenlik Merkezi, tümleşik güvenlik açığı tarayıcısını el ile ve büyük ölçekte dağıtmayı önerir.
Bu güncelleştirmeyle, güvenlik açığı yönetimi programınızı tüm Azure ve Azure dışı varlıklarınızda birleştirmek için Sunucular için Azure Defender'ın gücünü açığa çıkarabilirsiniz.
Ana özellikler:
- Azure Arc makinelerinde VA (güvenlik açığı değerlendirmesi) tarayıcı sağlama durumunu izleme
- Korumasız Windows ve Linux Azure Arc makinelerine tümleşik VA aracısını sağlama (el ile ve uygun ölçekte)
- Dağıtılan aracılardan algılanan güvenlik açıklarını alma ve analiz etme (el ile ve uygun ölçekte)
- Azure VM'leri ve Azure Arc makineleri için birleşik deneyim
Karma makinelerinize tümleşik Qualys güvenlik açığı tarayıcısını dağıtma hakkında daha fazla bilgi edinin.
Azure Arc özellikli sunucular hakkında daha fazla bilgi edinin.
Yönetim grupları için güvenlik puanı şimdi önizleme aşamasında kullanıma sunuldu
Güvenli puan sayfası artık abonelik düzeyine ek olarak yönetim gruplarınız için toplanan güvenli puanları gösterir. Böylece artık kuruluşunuzdaki yönetim gruplarının listesini ve her yönetim grubunun puanını görebilirsiniz.
Azure Güvenlik Merkezi'da güvenlik puanı ve güvenlik denetimleri hakkında daha fazla bilgi edinin.
Güvenli puan API'si genel kullanılabilirlik (GA) için yayımlandı
Artık güvenli puan API'sini kullanarak puanınıza erişebilirsiniz. API yöntemleri, verileri sorgulama ve zaman içinde güvenli puanlarınızın kendi raporlama mekanizmasını oluşturma esnekliği sağlar. Örneğin:
- Belirli bir aboneliğin puanını almak için Güvenli Puanlar API'sini kullanma
- Güvenlik denetimlerini ve aboneliklerinizin geçerli puanını listelemek için Güvenli Puan Denetimleri API'sini kullanın
GitHub topluluğumuzun güvenli puan alanındaki güvenli puan API'siyle mümkün hale gelen dış araçlar hakkında bilgi edinin.
Azure Güvenlik Merkezi'da güvenlik puanı ve güvenlik denetimleri hakkında daha fazla bilgi edinin.
App Service için Azure Defender'a boşta DNS korumaları eklendi
Alt etki alanı devralma işlemleri kuruluşlar için yaygın ve yüksek önem derecesinde bir tehdittir. Sağlanmamış bir web sitesine işaret eden bir DNS kaydınız olduğunda alt etki alanı devralma işlemi gerçekleşebilir. Bu tür DNS kayıtları "sarkan DNS" girişleri olarak da bilinir. CNAME kayıtları özellikle bu tehdide karşı savunmasızdır.
Alt etki alanı devralma işlemleri, tehdit aktörlerinin kuruluşun etki alanına yönelik trafiği kötü amaçlı etkinlik gerçekleştiren bir siteye yönlendirmesine olanak tanır.
App Service için Azure Defender artık bir App Service web sitesi kullanımdan kaldırıldığında sallanan DNS girdilerini algılar. Bu, DNS girişinin var olmayan bir kaynağı işaret ettiği ve web sitenizin alt etki alanı devralma işlemine karşı savunmasız olduğu an. Bu korumalar, etki alanlarınızın Azure DNS ile veya bir dış etki alanı kayıt şirketiyle yönetildiğinde kullanılabilir ve hem Windows'ta App Service hem de Linux üzerinde App Service için geçerlidir.
Daha fazla bilgi edinin:
- App Service uyarı başvuru tablosu - Sarkan bir DNS girişi algılandığında tetikleyen iki yeni Azure Defender uyarısı içerir
- Sallanmayan DNS girdilerini önleme ve alt etki alanı devralmayı önleme - Alt etki alanı devralma tehdidi ve sallanma DNS yönü hakkında bilgi edinin
- App Service için Azure Defender'a giriş
Çoklu bulut bağlayıcıları genel kullanılabilirlik (GA) için kullanıma sunuldu
Bulut iş yükleri genellikle birden çok bulut platformuna yayılmışken bulut güvenlik hizmetlerinin de aynı işlemi yapması gerekir.
Azure Güvenlik Merkezi Azure, Amazon Web Services (AWS) ve Google Cloud Platform'daki (GCP) iş yüklerini korur.
AWS veya GCP projelerinizi bağlamak, AWS Güvenlik Merkezi ve GCP Güvenlik Komut Merkezi gibi yerel güvenlik araçlarını Azure Güvenlik Merkezi ile tümleştirir.
Bu özellik, Güvenlik Merkezi'nin tüm büyük bulut ortamlarında görünürlük ve koruma sağladığı anlamına gelir. Bu tümleştirmenin avantajlarından bazıları:
- Otomatik aracı sağlama - Güvenlik Merkezi, Azure Arc kullanarak Log Analytics aracısını AWS örneklerinize dağıtır
- İlke yönetimi
- Güvenlik açığı yönetimi
- Katıştırılmış Uç Nokta Algılama ve Yanıt (EDR)
- Güvenlik yanlış yapılandırmalarını algılama
- Tüm bulut sağlayıcılarının güvenlik önerilerini gösteren tek bir görünüm
- Tüm kaynaklarınızı Güvenlik Merkezi'nin güvenli puan hesaplamalarına ekleyin
- AWS ve GCP kaynaklarınızın mevzuat uyumluluğu değerlendirmeleri
Bulut için Defender menüsünden Çoklu bulut bağlayıcıları'nı seçtiğinizde yeni bağlayıcı oluşturma seçeneklerini görürsünüz:
Daha fazla bilgi için:
Abonelikler ve yönetim grupları için önerilerin tamamını güvenli puanınızdan muaf tutma
Muafiyet özelliğini önerilerin tamamını içerecek şekilde genişletiyoruz. Güvenlik Merkezi'nin abonelikleriniz, yönetim grubunuz veya kaynaklarınız için yaptığı güvenlik önerilerinde ince ayar yapmak için ek seçenekler sağlama.
Bazen, sorunun Güvenlik Merkezi'nin algılamadığı üçüncü taraf bir araç tarafından çözüldüğünü bildiğinizde kaynak iyi durumda değil olarak listelenir. Veya bir öneri, ait olmadığını hissettiğiniz bir kapsamda gösterilir. Öneri belirli bir abonelik için uygun olmayabilir. Belki de kuruluşunuz belirli bir kaynak veya öneriyle ilgili riskleri kabul etmeye karar vermiştir.
Bu önizleme özelliğiyle, artık bir öneri için bir muafiyet oluşturabilirsiniz:
Gelecekte iyi durumda olmayan kaynaklarla birlikte listelenmediğinden ve güvenli puanınızı etkilemediğinden emin olmak için kaynağı muaf tutun. Kaynak geçerli değil olarak listelenir ve nedeni seçtiğiniz gerekçeyle "muaf" olarak gösterilir.
Önerinin güvenli puanınızı etkilemediğinden ve gelecekte abonelik veya yönetim grubu için gösterilmeyacağından emin olmak için aboneliği veya yönetim grubunu muaf tutabilirsiniz. Bu, mevcut kaynaklarla ve gelecekte oluşturduğunuz kaynaklarla ilgilidir. Öneri, seçtiğiniz kapsam için seçtiğiniz belirli bir gerekçeyle işaretlenir.
Kaynakları ve önerileri güvenli puanınızdan muaf tutma bölümünde daha fazla bilgi edinin.
Kullanıcılar artık genel yöneticilerinden kiracı genelinde görünürlük isteyebilir
Bir kullanıcının Güvenlik Merkezi verilerini görme izinleri yoksa, artık kuruluşunun genel yöneticisinden izin istemek için bir bağlantı görür. İstek, istedikleri rolü ve neden gerekli olduğunu gerekçelendirmeyi içerir.
Kiracınız yetersiz olduğunda kiracı genelinde izin isteme makalesinde daha fazla bilgi edinin.
Azure Güvenlik Karşılaştırması kapsamını artırmak için 35 önizleme önerisi eklendi
Azure Güvenlik Karşılaştırması, Azure Güvenlik Merkezi'daki varsayılan ilke girişimidir.
Bu karşılaştırma kapsamını artırmak için Güvenlik Merkezi'ne aşağıdaki 35 önizleme önerisi eklenmiştir.
İpucu
Önizleme önerileri bir kaynağı iyi durumda değil olarak işlemez ve güvenlik puanınızın hesaplamalarına dahil edilmez. Önizleme dönemi sona erdiğinde puanınıza katkıda bulunabilmesi için bunları mümkün olan her yerde düzeltin. Azure Güvenlik Merkezi'da önerileri düzeltme bölümünde bu önerileri yanıtlama hakkında daha fazla bilgi edinin.
Güvenlik kontrolü | Yeni öneriler |
---|---|
Bekleyen şifrelemeyi etkinleştirme | - Azure Cosmos DB hesapları bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır - Azure Machine Learning çalışma alanları müşteri tarafından yönetilen anahtarla (CMK) şifrelenmelidir - MySQL sunucuları için kendi anahtar veri korumanızı getirin seçeneği etkinleştirilmelidir - PostgreSQL sunucuları için kendi anahtar veri korumanızı getirin seçeneği etkinleştirilmelidir - Azure AI hizmetleri hesapları, müşteri tarafından yönetilen bir anahtarla (CMK) veri şifrelemeyi etkinleştirmelidir - Kapsayıcı kayıt defterleri müşteri tarafından yönetilen bir anahtarla (CMK) şifrelenmelidir - SQL yönetilen örnekleri bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır - SQL sunucuları bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır - Depolama hesapları şifreleme için müşteri tarafından yönetilen anahtar (CMK) kullanmalıdır |
En iyi güvenlik yöntemlerini uygulayın | - Aboneliklerin güvenlik sorunları için bir iletişim e-posta adresi olmalıdır - Log Analytics aracısının otomatik sağlama özelliği aboneliğinizde etkinleştirilmelidir - Yüksek önem derecesi uyarıları için e-posta bildirimi etkinleştirilmelidir - Yüksek önem derecesi uyarıları için abonelik sahibine e-posta bildirimi etkinleştirilmelidir - Anahtar kasalarında temizleme koruması etkinleştirilmelidir - Anahtar kasalarında geçici silme etkinleştirilmelidir |
Erişimi ve izinleri yönetme | - İşlev uygulamalarında 'İstemci Sertifikaları (Gelen istemci sertifikaları)' etkinleştirilmelidir |
Uygulamaları DDoS saldırılarına karşı koruma | - Application Gateway için Web Uygulaması Güvenlik Duvarı (WAF) etkinleştirilmelidir - Azure Front Door Service hizmeti için Web Uygulaması Güvenlik Duvarı (WAF) etkinleştirilmelidir |
Yetkisiz ağ erişimini kısıtlama | - Güvenlik duvarı Key Vault'ta etkinleştirilmelidir - Key Vault için özel uç nokta yapılandırılmalıdır - Uygulama Yapılandırması özel bağlantı kullanmalıdır - Redis için Azure Cache bir sanal ağ içinde bulunmalıdır - Azure Event Grid etki alanları özel bağlantı kullanmalıdır - Azure Event Grid konuları özel bağlantı kullanmalıdır - Azure Machine Learning çalışma alanları özel bağlantı kullanmalıdır - Azure SignalR Hizmeti özel bağlantı kullanmalıdır - Azure Spring Cloud ağ ekleme kullanmalıdır - Kapsayıcı kayıt defterleri sınırsız ağ erişimine izin vermemelidir - Kapsayıcı kayıt defterleri özel bağlantı kullanmalıdır - MariaDB sunucuları için genel ağ erişimi devre dışı bırakılmalıdır - MySQL sunucuları için genel ağ erişimi devre dışı bırakılmalıdır - PostgreSQL sunucuları için genel ağ erişimi devre dışı bırakılmalıdır - Depolama hesabı özel bağlantı bağlantısı kullanmalıdır - Depolama hesapları sanal ağ kurallarını kullanarak ağ erişimini kısıtlamalıdır - VM Görüntü Oluşturucu şablonları özel bağlantı kullanmalıdır |
İlgili bağlantılar:
- Azure Güvenlik Karşılaştırması hakkında daha fazla bilgi edinin
- MariaDB için Azure Veritabanı hakkında daha fazla bilgi edinin
- MySQL için Azure Veritabanı hakkında daha fazla bilgi edinin
- PostgreSQL için Azure Veritabanı hakkında daha fazla bilgi edinin
Filtrelenmiş öneri listesinin CSV dışarı aktarması
Kasım 2020'de öneriler sayfasına filtreler ekledik.
Bu duyuruyla, CSV dışarı aktarma işleminin yalnızca filtrelenmiş listede görüntülenen önerileri içermesi için CSV'ye İndir düğmesinin davranışını değiştiriyoruz.
Örneğin, aşağıdaki resimde listenin iki öneriye göre filtrelendiğini görebilirsiniz. Oluşturulan CSV dosyası, bu iki öneriden etkilenen her kaynağın durum ayrıntılarını içerir.
Azure Güvenlik Merkezi güvenlik önerileri bölümünden daha fazla bilgi edinin.
"Geçerli değil" durumdaki kaynaklar şimdi Azure İlkesi değerlendirmelerinde "Uyumlu" olarak bildiriliyor
Daha önce, bir öneri için değerlendirilen ve geçerli olmadığı belirlenen kaynaklar Azure İlkesi "Uyumsuz" olarak görünüyordu. Hiçbir kullanıcı eylemi durumunu "Uyumlu" olarak değiştiremez. Bu değişiklikle, gelişmiş netlik için "Uyumlu" olarak bildirilir.
Tek etki, uyumlu kaynak sayısının artacağı Azure İlkesi görülür. Azure Güvenlik Merkezi'da güvenlik puanınız üzerinde hiçbir etkisi olmayacaktır.
Sürekli dışarı aktarma özelliğiyle güvenlik puanı ve mevzuat uyumluluğu verilerinin haftalık anlık görüntülerini dışarı aktarın (önizleme)
Güvenli puan ve mevzuat uyumluluğu verilerinin haftalık anlık görüntülerini dışarı aktarmak için sürekli dışarı aktarma araçlarına yeni bir önizleme özelliği ekledik.
Sürekli dışarı aktarma tanımladığınızda dışarı aktarma sıklığını ayarlayın:
- Akış – Bir kaynağın sistem durumu güncelleştirildiğinde değerlendirmeler gönderilir (güncelleştirme yapılmazsa veri gönderilmez).
- Anlık görüntüler: Tüm mevzuat uyumluluğu değerlendirmelerinin geçerli durumunun anlık görüntüsü her hafta gönderilir (bu, güvenli puanların ve mevzuat uyumluluğu verilerinin haftalık anlık görüntüleri için bir önizleme özelliğidir).
Güvenlik Merkezi verilerini sürekli dışarı aktarma bölümünde bu özelliğin tüm özellikleri hakkında daha fazla bilgi edinin.
Aralık 2020
Aralık ayındaki güncelleştirmeler şunları içerir:
- Makinelerdeki SQL sunucuları için Azure Defender genel kullanıma sunuldu
- Azure Synapse Analytics ayrılmış SQL havuzu için SQL için Azure Defender desteği genel kullanıma sunuldu
- Genel Yöneticiler artık kendilerine kiracı düzeyinde izinler verebilir
- İki yeni Azure Defender planı: DNS için Azure Defender ve Resource Manager için Azure Defender (önizlemede)
- Azure portalında yeni güvenlik uyarıları sayfası (önizleme)
- Azure SQL Veritabanı ve SQL Yönetilen Örneği'da yeniden canlanmış Güvenlik Merkezi deneyimi
- Varlık envanteri araçları ve filtreleri güncelleştirildi
- SSL sertifikaları isteyen web uygulamalarıyla ilgili öneri artık güvenli puanın bir parçası değil
- Öneriler sayfasında ortam, önem derecesi ve kullanılabilir yanıtlar için yeni filtreler var
- Sürekli dışarı aktarma yeni veri türlerini ve geliştirilmiş deployifnotexist ilkelerini alır
Makinelerdeki SQL sunucuları için Azure Defender genel kullanıma sunuldu
Azure Güvenlik Merkezi, SQL Server'lar için iki Azure Defender planı sunar:
- Azure SQL veritabanı sunucuları için Azure Defender - Azure'a özel SQL Sunucularınızı korur
- Makinelerdeki SQL sunucuları için Azure Defender: Hibrit, çoklu bulut ve şirket içi ortamlardaki SQL sunucularınıza aynı korumaları genişletir
Bu duyuruyla, SQL için Azure Defender artık veritabanlarınızı ve bulundukları her yerdeki verilerini korur.
SQL için Azure Defender güvenlik açığı değerlendirmesi özellikleri içerir. Güvenlik açığı değerlendirme aracı aşağıdaki gelişmiş özellikleri içerir:
- Gerçek güvenlik sorunlarını temsil eden güvenlik açığı taramalarının sonuçlarını akıllı bir şekilde daraltmak için temel yapılandırma (Yeni!). Temel güvenlik durumunuzu oluşturduktan sonra, güvenlik açığı değerlendirme aracı yalnızca bu temel durumdan sapmaları bildirir. Taban çizgisiyle eşleşen sonuçlar, sonraki taramaları geçirme olarak kabul edilir. Bu, sizin ve analistlerinizin dikkatinizi önemli olduğu yere odaklamanızı sağlar.
- Bulunan bulguları ve bunların kaynaklarınızla ilişkisini anlamanıza yardımcı olacak ayrıntılı karşılaştırma bilgileri.
- Tanımlanan riskleri azaltmanıza yardımcı olmak için düzeltme betikleri .
SQL için Azure Defender hakkında daha fazla bilgi edinin.
Azure Synapse Analytics ayrılmış SQL havuzu için SQL için Azure Defender desteği genel kullanıma sunuldu
Azure Synapse Analytics (eski adı SQL DW), kurumsal veri ambarı ile büyük veri analizini birleştiren bir analiz hizmetidir. Ayrılmış SQL havuzları, Azure Synapse'in kurumsal veri ambarı özellikleridir. Azure Synapse Analytics (eski adı SQL DW) nedir? hakkında daha fazla bilgi edinin.
SQL için Azure Defender, ayrılmış SQL havuzlarınızı şu şekilde korur:
- Tehditleri ve saldırıları algılamak için gelişmiş tehdit koruması
- Güvenlik yanlış yapılandırmalarını belirlemek ve düzeltmek için güvenlik açığı değerlendirme özellikleri
SQL için Azure Defender'ın Azure Synapse Analytics SQL havuzları desteği, Azure Güvenlik Merkezi'deki Azure SQL veritabanları paketine otomatik olarak eklenir. Azure portalındaki Synapse çalışma alanı sayfanızda yeni bir SQL için Azure Defender sekmesi vardır.
SQL için Azure Defender hakkında daha fazla bilgi edinin.
Genel Yöneticiler artık kendilerine kiracı düzeyinde izinler verebilir
Genel Yöneticinin Azure Active Directory rolüne sahip bir kullanıcının kiracı genelinde sorumlulukları olabilir, ancak Azure Güvenlik Merkezi kuruluş genelindeki bilgileri görüntülemek için Azure izinlerine sahip olmayabilir.
Kendinize kiracı düzeyinde izinler atamak için Kiracı genelinde kendinize izin verme başlığındaki yönergeleri izleyin.
İki yeni Azure Defender planı: DNS için Azure Defender ve Resource Manager için Azure Defender (önizlemede)
Azure ortamınız için iki yeni bulutta yerel içerik tehdit koruması özelliği ekledik.
Bu yeni korumalar, tehdit aktörlerinden gelen saldırılara karşı dayanıklılığınızı büyük ölçüde artırır ve Azure Defender tarafından korunan Azure kaynaklarının sayısını önemli ölçüde artırır.
Resource Manager için Azure Defender - Kuruluşunuzda gerçekleştirilen tüm kaynak yönetimi işlemlerini otomatik olarak izler. Daha fazla bilgi için bkz.
DNS için Azure Defender : Azure kaynaklarınızdan gelen tüm DNS sorgularını sürekli izler. Daha fazla bilgi için bkz.
Azure portalında yeni güvenlik uyarıları sayfası (önizleme)
Azure Güvenlik Merkezi güvenlik uyarıları sayfası şu şekilde yeniden tasarlandı:
- Uyarılar için geliştirilmiş önceliklendirme deneyimi - uyarı yorgunluğunu azaltmaya ve en ilgili tehditlere daha kolay odaklanmaya yardımcı olan listede özelleştirilebilir filtreler ve gruplandırma seçenekleri bulunur
- Uyarılar listesinde mitre ATT&ACK taktikleri gibi daha fazla bilgi
- Örnek uyarılar oluşturma düğmesi - Azure Defender özelliklerini değerlendirmek ve uyarı yapılandırmanızı test etmek için (SIEM tümleştirmesi, e-posta bildirimleri ve iş akışı otomasyonları için), tüm Azure Defender planlarından örnek uyarılar oluşturabilirsiniz
- Azure Sentinel'in olay deneyimiyle uyum - her iki ürünü de kullanan müşteriler için, bunlar arasında geçiş yapmak artık daha kolay bir deneyimdir ve birini diğerinden kolayca öğrenebilirsiniz
- Büyük uyarı listeleri için daha iyi performans
- Uyarı listesinde klavye gezintisi
- Azure Kaynak Grafı uyarıları: Tüm kaynaklarınız için Kusto benzeri API olan Azure Kaynak Grafı'nde uyarıları sorgulayabilirsiniz. Bu, kendi uyarı panolarınızı oluşturuyorsanız da kullanışlıdır. Azure Kaynak Grafı hakkında daha fazla bilgi edinin.
Yeni deneyime erişmek için güvenlik uyarıları sayfasının üst kısmındaki başlıktan 'şimdi deneyin' bağlantısını kullanın.
Yeni uyarı deneyiminden örnek uyarılar oluşturmak için bkz . Örnek Azure Defender uyarıları oluşturma.
Azure SQL Veritabanı ve SQL Yönetilen Örneği'da yeniden canlanmış Güvenlik Merkezi deneyimi
SQL içindeki Güvenlik Merkezi deneyimi, aşağıdaki Güvenlik Merkezi ve SQL için Azure Defender özelliklerine erişim sağlar:
- Güvenlik önerileri – Güvenlik Merkezi, olası güvenlik yanlış yapılandırmalarını belirlemek için tüm bağlı Azure kaynaklarının güvenlik durumunu düzenli aralıklarla analiz eder. Daha sonra bu güvenlik açıklarını düzeltmeye ve kuruluşların güvenlik duruşunu geliştirmeye yönelik öneriler sağlar.
- Güvenlik uyarıları : Azure SQL etkinliklerini SQL ekleme, deneme yanılma saldırıları ve ayrıcalık kötüye kullanımı gibi tehditlere karşı sürekli olarak izleyen bir algılama hizmetidir. Bu hizmet, Güvenlik Merkezi'nde ayrıntılı ve eylem odaklı güvenlik uyarılarını tetikler ve Microsoft'un Azure yerel SIEM çözümü olan Azure Sentinel ile araştırmalara devam etme seçenekleri sağlar.
- Bulgular : Azure SQL yapılandırmalarını sürekli izleyen ve güvenlik açıklarının giderilmesine yardımcı olan bir güvenlik açığı değerlendirme hizmetidir. Değerlendirme taramaları, ayrıntılı güvenlik bulgularıyla birlikte Azure SQL güvenlik durumlarına genel bir bakış sağlar.
Varlık envanteri araçları ve filtreleri güncelleştirildi
Azure Güvenlik Merkezi'daki envanter sayfası aşağıdaki değişikliklerle yenilendi:
Araç çubuğuna eklenen kılavuzlar ve geri bildirim . Bu, ilgili bilgi ve araçların bağlantılarını içeren bir bölme açar.
Abonelikler filtresi , kaynaklarınız için kullanılabilen varsayılan filtrelere eklenir.
Geçerli filtre seçeneklerini azure Kaynak Grafı sorgusu olarak açmak için sorgu bağlantısını açın (eski adıyla "Kaynak grafı gezgininde görüntüle").
Her filtre için işleç seçenekleri . Artık '=' dışında daha fazla mantıksal işleç arasından seçim yapabilirsiniz. Örneğin, başlıkları 'encrypt' dizesini içeren etkin önerileri olan tüm kaynakları bulmak isteyebilirsiniz.
Varlık envanteri ile kaynaklarınızı keşfetme ve yönetme başlığında envanter hakkında daha fazla bilgi edinin.
SSL sertifikaları isteyen web uygulamalarıyla ilgili öneri artık güvenli puanın bir parçası değil
"Web uygulamaları tüm gelen istekler için SSL sertifikası istemelidir" önerisi, Erişimi ve izinleri yönetme (en fazla 4 pt değerinde) güvenlik en iyi yöntemlerini uygulama (hiçbir puana değer) güvenlik denetiminden taşındı.
Bir web uygulamasının sertifika istediğinden emin olmak kesinlikle sertifikayı daha güvenli hale getirir. Ancak, genel kullanıma yönelik web uygulamaları için bu konuyla ilgisizdir. Sitenize HTTPS üzerinden değil HTTP üzerinden erişirseniz, herhangi bir istemci sertifikası almazsınız. Bu nedenle, uygulamanız istemci sertifikaları gerektiriyorsa HTTP üzerinden uygulamanıza yönelik isteklere izin vermemelisiniz. daha fazla bilgi için bkz. Azure Uygulaması Hizmeti için TLS karşılıklı kimlik doğrulamasını yapılandırma.
Bu değişiklikle, öneri artık puanınızı etkilemeyen önerilen en iyi uygulamadır.
Güvenlik denetimlerindeki her güvenlik denetiminde hangi önerilerin olduğunu ve bunların önerilerini öğrenin.
Öneriler sayfasında ortam, önem derecesi ve kullanılabilir yanıtlar için yeni filtreler var
Azure Güvenlik Merkezi tüm bağlı kaynakları izler ve güvenlik önerileri oluşturur. Hibrit bulut duruşunuzu güçlendirmek ve kuruluşunuz, sektörünüz ve ülkeniz/bölgeniz ile ilgili ilke ve standartlara uyumluluğu izlemek için bu önerileri kullanın.
Güvenlik Merkezi kapsamını ve özelliklerini genişletmeye devam ettikçe, güvenlik önerileri listesi her ay artmaktadır. Örneğin bkz . Azure Güvenlik Karşılaştırması kapsamını artırmak için yirmi dokuz önizleme önerisi eklendi.
Büyüyen listeyle, en çok ilginizi çekenleri bulmak için önerileri filtrelemek gerekir. Kasım ayında öneriler sayfasına filtreler ekledik (bkz . Öneriler listesi artık filtreler içeriyor).
Bu ay eklenen filtreler, öneriler listesini aşağıdakilere göre daraltmak için seçenekler sağlar:
Ortam - AWS, GCP veya Azure kaynaklarınız (veya herhangi bir kombinasyon) için önerileri görüntüleme
Önem Derecesi - Güvenlik Merkezi tarafından ayarlanan önem derecesi sınıflandırmasına göre önerileri görüntüleyin
Yanıt eylemleri - Güvenlik Merkezi yanıt seçeneklerinin kullanılabilirliğine göre önerileri görüntüleyin: Düzeltme, Reddetme ve Zorlama
İpucu
Yanıt eylemleri filtresi, Kullanılabilir Hızlı düzeltme (Evet/Hayır) filtresinin yerini alır.
Bu yanıt seçeneklerinin her biri hakkında daha fazla bilgi edinin:
Sürekli dışarı aktarma yeni veri türlerini ve geliştirilmiş deployifnotexist ilkelerini alır
Azure Güvenlik Merkezi sürekli dışarı aktarma araçları, Ortamınızdaki diğer izleme araçlarıyla kullanmak üzere Güvenlik Merkezi'nin önerilerini ve uyarılarını dışarı aktarmanızı sağlar.
Sürekli dışarı aktarma, dışarı aktarılacakları ve nereye gideceğini tam olarak özelleştirmenizi sağlar. Tüm ayrıntılar için bkz . Güvenlik Merkezi verilerini sürekli dışarı aktarma.
Bu araçlar aşağıdaki yollarla geliştirilmiş ve genişletilmiştir:
Sürekli dışarı aktarmanın deployifnotexist ilkeleri geliştirildi. İlkeler şimdi:
Yapılandırmanın etkinleştirilip etkinleştirilmediğini denetleyin. Aksi takdirde, ilke uyumsuz olarak gösterilir ve uyumlu bir kaynak oluşturur. Sağlanan Azure İlkesi şablonları hakkında daha fazla bilgi edinmek için Sürekli dışarı aktarma ayarlama başlığı altındaki "Azure İlkesi ile uygun ölçekte dağıtın" sekmesine bakın.
Güvenlik bulgularını dışarı aktarma desteği. Azure İlkesi şablonlarını kullanırken, sürekli dışarı aktarma işleminizi bulguları içerecek şekilde yapılandırabilirsiniz. Bu, güvenlik açığı değerlendirme tarayıcılarından elde edilen bulgular veya "Sistem güncelleştirmeleri makinelerinize yüklenmelidir" önerisi için belirli sistem güncelleştirmeleri gibi 'alt' önerileri olan önerileri dışarı aktarırken geçerlidir.
Güvenli puan verilerini dışarı aktarma desteği.
Mevzuat uyumluluğu değerlendirme verileri eklendi (önizlemede). Artık tüm özel girişimler de dahil olmak üzere mevzuat uyumluluğu değerlendirmelerine yönelik güncelleştirmeleri sürekli olarak Log Analytics çalışma alanına veya Event Hubs'a aktarabilirsiniz. Bu özellik ulusal bulutlarda kullanılamaz.
Kasım 2020
Kasım güncelleştirmeleri şunları içerir:
- Azure Güvenlik Karşılaştırması kapsamını artırmak için 29 önizleme önerisi eklendi
- NIST SP 800 171 R2, Güvenlik Merkezi'nin mevzuat uyumluluğu panosuna eklendi
- Öneriler listesi artık filtreler içeriyor
- Otomatik sağlama deneyimi geliştirildi ve genişletildi
- Güvenli puan artık sürekli dışarı aktarmada (önizleme) kullanılabilir
- "Sistem güncelleştirmeleri makinelerinize yüklenmelidir" önerisi artık alt komutları içeriyor
- Azure portalındaki ilke yönetimi sayfası artık varsayılan ilke atamalarının durumunu gösteriyor
Azure Güvenlik Karşılaştırması kapsamını artırmak için 29 önizleme önerisi eklendi
Azure Güvenlik Karşılaştırması, ortak uyumluluk çerçevelerine dayalı güvenlik ve uyumluluk için en iyi yöntemler için Microsoft tarafından yazılmış, Azure'a özgü yönergeler kümesidir. Azure Güvenlik Karşılaştırması hakkında daha fazla bilgi edinin.
Bu karşılaştırma kapsamını artırmak için Güvenlik Merkezi'ne aşağıdaki 29 önizleme önerisi eklenmiştir.
Önizleme önerileri bir kaynağı iyi durumda değil olarak işlemez ve güvenlik puanınızın hesaplamalarına dahil edilmez. Önizleme dönemi sona erdiğinde puanınıza katkıda bulunabilmesi için bunları mümkün olan her yerde düzeltin. Azure Güvenlik Merkezi'da önerileri düzeltme bölümünde bu önerileri yanıtlama hakkında daha fazla bilgi edinin.
Güvenlik kontrolü | Yeni öneriler |
---|---|
Aktarımdaki verileri şifreleme | - PostgreSQL veritabanı sunucuları için SSL bağlantısını zorunlu kılma etkinleştirilmelidir - MySQL veritabanı sunucuları için SSL bağlantısını zorunlu kılma etkinleştirilmelidir - TLS, API uygulamanız için en son sürüme güncelleştirilmelidir - TLS, işlev uygulamanız için en son sürüme güncelleştirilmelidir - TLS, web uygulamanızın en son sürümüne güncelleştirilmelidir - API Uygulamanızda FTPS gerekli olmalıdır - İşlev Uygulamanızda FTPS gerekli olmalıdır - Web Uygulamanızda FTPS gerekli olmalıdır |
Erişimi ve izinleri yönetme | - Web uygulamaları tüm gelen istekler için ssl sertifikası istemelidir - Yönetilen kimlik API Uygulamanızda kullanılmalıdır - yönetilen kimlik, işlev uygulamanızda kullanılmalıdır - Yönetilen kimlik web Uygulamanızda kullanılmalıdır |
Yetkisiz ağ erişimini kısıtlama | - PostgreSQL sunucuları için özel uç nokta etkinleştirilmelidir - MariaDB sunucuları için özel uç nokta etkinleştirilmelidir - MySQL sunucuları için özel uç nokta etkinleştirilmelidir |
Denetimi ve günlüğü etkinleştirme | - App Services'teki tanılama günlükleri etkinleştirilmelidir |
En iyi güvenlik yöntemlerini uygulayın | - Sanal makineler için Azure Backup etkinleştirilmelidir - Coğrafi olarak yedekli yedekleme MariaDB için Azure Veritabanı için etkinleştirilmelidir - Coğrafi olarak yedekli yedekleme MySQL için Azure Veritabanı için etkinleştirilmelidir - Coğrafi olarak yedekli yedekleme PostgreSQL için Azure Veritabanı için etkinleştirilmelidir - PHP, API uygulamanız için en son sürüme güncelleştirilmelidir - PHP, web uygulamanız için en son sürüme güncelleştirilmelidir - Java, API uygulamanız için en son sürüme güncelleştirilmelidir - Java, işlev uygulamanız için en son sürüme güncelleştirilmelidir - Java, web uygulamanız için en son sürüme güncelleştirilmelidir - Python, API uygulamanız için en son sürüme güncelleştirilmelidir - Python, işlev uygulamanız için en son sürüme güncelleştirilmelidir - Python, web uygulamanız için en son sürüme güncelleştirilmelidir - SQL sunucuları için denetim saklama en az 90 gün olarak ayarlanmalıdır |
İlgili bağlantılar:
- Azure Güvenlik Karşılaştırması hakkında daha fazla bilgi edinin
- Azure API uygulamaları hakkında daha fazla bilgi edinin
- Azure işlev uygulamaları hakkında daha fazla bilgi edinin
- Azure web uygulamaları hakkında daha fazla bilgi edinin
- MariaDB için Azure Veritabanı hakkında daha fazla bilgi edinin
- MySQL için Azure Veritabanı hakkında daha fazla bilgi edinin
- PostgreSQL için Azure Veritabanı hakkında daha fazla bilgi edinin
NIST SP 800 171 R2, Güvenlik Merkezi'nin mevzuat uyumluluğu panosuna eklendi
NIST SP 800-171 R2 standardı artık Azure Güvenlik Merkezi mevzuat uyumluluğu panosuyla kullanılmak üzere yerleşik bir girişim olarak kullanılabilir. Denetimler için eşlemeler, NIST SP 800-171 R2 Mevzuat Uyumluluğu yerleşik girişiminin ayrıntıları bölümünde açıklanmıştır.
Standardı aboneliklerinize uygulamak ve uyumluluk durumunuzu sürekli izlemek için Mevzuat uyumluluğu panonuzdaki standartlar kümesini özelleştirme başlığı altında yer alan yönergeleri kullanın.
Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . NIST SP 800-171 R2.
Öneriler listesi artık filtreler içeriyor
Artık güvenlik önerileri listesini bir ölçüt aralığına göre filtreleyebilirsiniz. Aşağıdaki örnekte, öneriler listesi aşağıdaki önerileri gösterecek şekilde filtrelenmiştir:
- genel kullanıma sunuldu (önizleme değil)
- depolama hesapları içindir
- destek hızlı düzeltme düzeltmesi
Otomatik sağlama deneyimi geliştirildi ve genişletildi
Otomatik sağlama özelliği, Güvenlik Merkezi'nin korumalarından yararlanabilmeleri için gerekli uzantıları yeni ve mevcut Azure VM'lerine yükleyerek yönetim yükünü azaltmaya yardımcı olur.
Azure Güvenlik Merkezi büyüdükçe daha fazla uzantı geliştirilmiştir ve Güvenlik Merkezi daha büyük bir kaynak türlerinin listesini izleyebilir. Otomatik sağlama araçları artık Azure İlkesi özelliklerinden yararlanarak diğer uzantıları ve kaynak türlerini destekleyecek şekilde genişletilmiştir.
Artık aşağıdakilerin otomatik sağlamasını yapılandırabilirsiniz:
- Log Analytics aracısı
- (Yeni) Kubernetes için Azure İlkesi
- (Yeni) Microsoft Bağımlılık aracısı
Azure Güvenlik Merkezi aracıları ve uzantıları otomatik sağlama bölümünde daha fazla bilgi edinin.
Güvenli puan artık sürekli dışarı aktarmada (önizleme) kullanılabilir
Güvenli puanın sürekli dışarı aktarımıyla, puanınızdaki değişiklikleri gerçek zamanlı olarak Azure Event Hubs'a veya Log Analytics çalışma alanına aktarabilirsiniz. Bu özelliği kullanarak:
- dinamik raporlarla zaman içinde güvenlik puanınızı izleme
- güvenli puan verilerini Azure Sentinel'e (veya başka bir SIEM'ye) dışarı aktarma
- bu verileri kuruluşunuzda güvenli puanı izlemek için zaten kullanıyor olabileceğiniz tüm süreçlerle tümleştirin
Güvenlik Merkezi verilerini sürekli dışarı aktarma hakkında daha fazla bilgi edinin.
"Sistem güncelleştirmeleri makinelerinize yüklenmelidir" önerisi artık alt komutları içeriyor
Sistem güncelleştirmeleri makinelerinize yüklenmelidir önerisi geliştirildi. Yeni sürüm, eksik her güncelleştirme için alt komutlar içerir ve aşağıdaki iyileştirmeleri getirir:
Azure portalının Azure Güvenlik Merkezi sayfalarında yeniden tasarlanmış bir deneyim. Sistem güncelleştirmeleri için öneri ayrıntıları sayfası, aşağıda gösterildiği gibi bulguların listesini içerir. Tek bir bulgu seçtiğinizde, düzeltme bilgilerinin bağlantısının ve etkilenen kaynakların listesinin yer aldığı ayrıntılar bölmesi açılır.
Azure Kaynak Grafı (ARG) tarafından sunulan öneri için zenginleştirilmiş veriler. ARG, verimli kaynak keşfi sağlamak için tasarlanmış bir Azure hizmetidir. Ortamınızı etkili bir şekilde yönetebilmeniz için belirli bir abonelik kümesi genelinde büyük ölçekte sorgulamak için ARG kullanabilirsiniz.
Azure Güvenlik Merkezi için, çok çeşitli güvenlik duruşu verilerini sorgulamak için ARG ve Kusto Sorgu Dili (KQL) kullanabilirsiniz.
Daha önce bu öneriyi ARG'de sorguladıysanız, tek kullanılabilir bilgiler önerinin bir makinede düzeltilmesi gerektiğiydi. Gelişmiş sürümün aşağıdaki sorgusu, makineye göre gruplandırılmış her eksik sistem güncelleştirmesini döndürür.
securityresources | where type =~ "microsoft.security/assessments/subassessments" | where extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id) == "4ab6e3c5-74dd-8b35-9ab9-f61b30875b27" | where properties.status.code == "Unhealthy"
Azure portalındaki ilke yönetimi sayfası artık varsayılan ilke atamalarının durumunu gösteriyor
Artık Azure portalının Güvenlik Merkezi'nin güvenlik ilkesi sayfasında aboneliklerinizin varsayılan Güvenlik Merkezi ilkesinin atanmış olup olmadığını görebilirsiniz.
Ekim 2020
Ekim ayındaki güncelleştirmeler şunlardır:
- Şirket içi ve çoklu bulut makineleri için güvenlik açığı değerlendirmesi (önizleme)
- Azure Güvenlik Duvarı öneri eklendi (önizleme)
- Hızlı düzeltme ile güncelleştirilen Kubernetes Services önerisinde yetkili IP aralıkları tanımlanmalıdır
- Mevzuat uyumluluğu panosu artık standartları kaldırma seçeneği içeriyor
- Microsoft.Security/securityStatuses tablosu Azure Kaynak Grafı kaldırıldı
Şirket içi ve çoklu bulut makineleri için güvenlik açığı değerlendirmesi (önizleme)
Sunucular için Azure Defender'ın tümleşik güvenlik açığı değerlendirme tarayıcısı (Qualys tarafından desteklenir) artık Azure Arc özellikli sunucuları tarar.
Azure dışı makinelerinizde Azure Arc'ı etkinleştirdiğinizde Güvenlik Merkezi, tümleşik güvenlik açığı tarayıcısını el ile ve büyük ölçekte dağıtmayı önerir.
Bu güncelleştirmeyle, güvenlik açığı yönetimi programınızı tüm Azure ve Azure dışı varlıklarınızda birleştirmek için Sunucular için Azure Defender'ın gücünü açığa çıkarabilirsiniz.
Ana özellikler:
- Azure Arc makinelerinde VA (güvenlik açığı değerlendirmesi) tarayıcı sağlama durumunu izleme
- Korumasız Windows ve Linux Azure Arc makinelerine tümleşik VA aracısını sağlama (el ile ve uygun ölçekte)
- Dağıtılan aracılardan algılanan güvenlik açıklarını alma ve analiz etme (el ile ve uygun ölçekte)
- Azure VM'leri ve Azure Arc makineleri için birleşik deneyim
Karma makinelerinize tümleşik Qualys güvenlik açığı tarayıcısını dağıtma hakkında daha fazla bilgi edinin.
Azure Arc özellikli sunucular hakkında daha fazla bilgi edinin.
Azure Güvenlik Duvarı öneri eklendi (önizleme)
Azure Güvenlik Duvarı ile tüm sanal ağlarınızı korumak için yeni bir öneri eklendi.
Sanal ağlar, Azure Güvenlik Duvarı tarafından korunmalıdır önerisi, Azure Güvenlik Duvarı kullanarak sanal ağlarınıza erişimi kısıtlamanızı ve olası tehditleri önlemenizi önerir.
Azure Güvenlik Duvarı hakkında daha fazla bilgi edinin.
Hızlı düzeltme ile güncelleştirilen Kubernetes Services önerisinde yetkili IP aralıkları tanımlanmalıdır
Kubernetes Services'da yetkili IP aralıklarının tanımlanması önerisinde artık bir hızlı düzeltme seçeneği vardır.
Mevzuat uyumluluğu panosu artık standartları kaldırma seçeneği içeriyor
Güvenlik Merkezi'nin mevzuat uyumluluğu panosu, belirli uyumluluk denetimlerini ve gereksinimlerini nasıl karşıladığınıza bağlı olarak uyumluluk duruşunuz hakkında içgörüler sağlar.
Pano, varsayılan bir düzenleme standartları kümesi içerir. Sağlanan standartlardan herhangi biri kuruluşunuzla ilgili değilse, artık bunları abonelik kullanıcı arabiriminden kaldırmak basit bir işlemdir. Standartlar yalnızca abonelik düzeyinde kaldırılabilir; yönetim grubu kapsamında kaldırılamaz.
Panonuzdan standart kaldırma bölümünde daha fazla bilgi edinin.
Microsoft.Security/securityStatuses tablosu Azure Kaynak Grafı 'dan kaldırıldı (ARG)
Azure Kaynak Grafı, ortamınızı etkili bir şekilde yönetebilmeniz için belirli bir abonelik kümesi genelinde büyük ölçekte sorgulama olanağıyla verimli kaynak keşfi sağlamak için tasarlanmış bir Azure hizmetidir.
Azure Güvenlik Merkezi için, çok çeşitli güvenlik duruşu verilerini sorgulamak için ARG ve Kusto Sorgu Dili (KQL) kullanabilirsiniz. Örneğin:
- Varlık envanteri ARG kullanır
- Çok faktörlü kimlik doğrulaması (MFA) etkinleştirilmeden hesapları tanımlamaya yönelik örnek bir ARG sorgusu belgeledik
ARG içinde, sorgularınızda kullanabileceğiniz veri tabloları vardır.
İpucu
ARG belgelerinde Azure Kaynak Grafı tablosundaki tüm kullanılabilir tablolar ve kaynak türü başvurusu listelenir.
Bu güncelleştirmeden Microsoft.Security/securityStatuses tablosu kaldırıldı. securityStatuses API'sini kullanmaya devam edebilirsiniz.
Veri değişimi Microsoft.Security/Assessments tablosu tarafından kullanılabilir.
Microsoft.Security/securityStatuses ile Microsoft.Security/Assessments arasındaki en büyük fark, ilk değerlendirmelerin toplandığını gösterirken saniyelerin her biri için tek bir kayıt tutmasıdır.
Örneğin, Microsoft.Security/securityStatuses iki policyAssessments dizisiyle bir sonuç döndürür:
{
id: "/subscriptions/449bcidd-3470-4804-ab56-2752595 felab/resourceGroups/mico-rg/providers/Microsoft.Network/virtualNetworks/mico-rg-vnet/providers/Microsoft.Security/securityStatuses/mico-rg-vnet",
name: "mico-rg-vnet",
type: "Microsoft.Security/securityStatuses",
properties: {
policyAssessments: [
{assessmentKey: "e3deicce-f4dd-3b34-e496-8b5381bazd7e", category: "Networking", policyName: "Azure DDOS Protection should be enabled",...},
{assessmentKey: "sefac66a-1ec5-b063-a824-eb28671dc527", category: "Compute", policyName: "",...}
],
securitystateByCategory: [{category: "Networking", securityState: "None" }, {category: "Compute",...],
name: "GenericResourceHealthProperties",
type: "VirtualNetwork",
securitystate: "High"
}
Ancak Microsoft.Security/Assessments, bu tür her ilke değerlendirmesi için aşağıdaki gibi bir kayıt tutar:
{
type: "Microsoft.Security/assessments",
id: "/subscriptions/449bc1dd-3470-4804-ab56-2752595f01ab/resourceGroups/mico-rg/providers/Microsoft. Network/virtualNetworks/mico-rg-vnet/providers/Microsoft.Security/assessments/e3delcce-f4dd-3b34-e496-8b5381ba2d70",
name: "e3deicce-f4dd-3b34-e496-8b5381ba2d70",
properties: {
resourceDetails: {Source: "Azure", Id: "/subscriptions/449bc1dd-3470-4804-ab56-2752595f01ab/resourceGroups/mico-rg/providers/Microsoft.Network/virtualNetworks/mico-rg-vnet"...},
displayName: "Azure DDOS Protection should be enabled",
status: (code: "NotApplicable", cause: "VnetHasNOAppGateways", description: "There are no Application Gateway resources attached to this Virtual Network"...}
}
{
type: "Microsoft.Security/assessments",
id: "/subscriptions/449bc1dd-3470-4804-ab56-2752595f01ab/resourcegroups/mico-rg/providers/microsoft.network/virtualnetworks/mico-rg-vnet/providers/Microsoft.Security/assessments/80fac66a-1ec5-be63-a824-eb28671dc527",
name: "8efac66a-1ec5-be63-a824-eb28671dc527",
properties: {
resourceDetails: (Source: "Azure", Id: "/subscriptions/449bc1dd-3470-4804-ab56-2752595f01ab/resourcegroups/mico-rg/providers/microsoft.network/virtualnetworks/mico-rg-vnet"...),
displayName: "Audit diagnostic setting",
status: {code: "Unhealthy"}
}
Şimdi değerlendirmeler tablosunu kullanmak için securityStatuses kullanarak mevcut bir ARG sorgusunu dönüştürme örneği:
SecurityStatuses'a başvuran sorgu:
SecurityResources
| where type == 'microsoft.security/securitystatuses' and properties.type == 'virtualMachine'
| where name in ({vmnames})
| project name, resourceGroup, policyAssesments = properties.policyAssessments, resourceRegion = location, id, resourceDetails = properties.resourceDetails
Değerlendirmeler tablosu için değiştirme sorgusu:
securityresources
| where type == "microsoft.security/assessments" and id contains "virtualMachine"
| extend resourceName = extract(@"(?i)/([^/]*)/providers/Microsoft.Security/assessments", 1, id)
| extend source = tostring(properties.resourceDetails.Source)
| extend resourceId = trim(" ", tolower(tostring(case(source =~ "azure", properties.resourceDetails.Id,
source =~ "aws", properties.additionalData.AzureResourceId,
source =~ "gcp", properties.additionalData.AzureResourceId,
extract("^(.+)/providers/Microsoft.Security/assessments/.+$",1,id)))))
| extend resourceGroup = tolower(tostring(split(resourceId, "/")[4]))
| where resourceName in ({vmnames})
| project resourceName, resourceGroup, resourceRegion = location, id, resourceDetails = properties.additionalData
Aşağıdaki bağlantılarda daha fazla bilgi edinin:
Eylül 2020
Eylül ayındaki güncelleştirmeler şunlardır:
- Güvenlik Merkezi yeni bir görünüme sahip!
- Azure Defender yayınlandı
- Key Vault için Azure Defender genel kullanıma sunuldu
- Dosyalar ve ADLS 2. Nesil için Depolama koruması için Azure Defender genel kullanıma sunuldu
- Varlık envanteri araçları genel kullanıma sunuldu
- Kapsayıcı kayıt defterlerinde ve sanal makinelerde taramalar için belirli bir güvenlik açığı bulmayı devre dışı bırakma
- Kaynağı öneriden muaf tutma
- Güvenlik Merkezi'ndeki AWS ve GCP bağlayıcıları çoklu bulut deneyimi sunar
- Kubernetes iş yükü koruma öneri paketi
- Güvenlik açığı değerlendirmesi bulguları artık sürekli dışarı aktarmada kullanılabilir
- Yeni kaynaklar oluştururken önerileri zorunlu kılarak güvenlik yanlış yapılandırmalarını önleme
- Ağ güvenlik grubu önerileri geliştirildi
- Kullanım dışı önizleme AKS önerisi "Pod Güvenlik İlkeleri Kubernetes Services üzerinde tanımlanmalıdır"
- Azure Güvenlik Merkezi geliştirilmiş e-posta bildirimleri
- Güvenlik puanı önizleme önerilerini içermez
- Öneriler artık önem derecesi göstergesini ve yenilik aralığını içerir
Güvenlik Merkezi yeni bir görünüme sahip oluyor
Güvenlik Merkezi'nin portal sayfaları için yenilenmiş bir kullanıcı arabirimi yayımladık. Yeni sayfalarda güvenli puan, varlık envanteri ve Azure Defender için yeni bir genel bakış sayfası ve panolar bulunur.
Yeniden tasarlanan genel bakış sayfasında artık güvenli puana, varlık envanterine ve Azure Defender panolarına erişmek için bir kutucuk bulunur. Ayrıca mevzuat uyumluluğu panosuna bağlanan bir kutucuk da vardır.
Genel bakış sayfası hakkında daha fazla bilgi edinin.
Azure Defender yayınlandı
Azure Defender , Azure ve hibrit iş yüklerinizin gelişmiş, akıllı ve korunması için Güvenlik Merkezi ile tümleştirilmiş bulut iş yükü koruma platformudur (CWPP). Güvenlik Merkezi'nin standart fiyatlandırma katmanı seçeneğinin yerini alır.
Azure Defender'ı Azure Güvenlik Merkezi Fiyatlandırma ve ayarlar alanından etkinleştirdiğinizde, aşağıdaki Defender planlarının tümü aynı anda etkinleştirilir ve ortamınızın işlem, veri ve hizmet katmanları için kapsamlı savunmalar sağlar:
- Sunucular için Azure Defender
- App Service için Azure Defender
- Depolama için Azure Defender
- SQL için Azure Defender
- Key Vault için Azure Defender
- Kubernetes için Azure Defender
- Kapsayıcı kayıt defterleri için Azure Defender
Bu planların her biri Güvenlik Merkezi belgelerinde ayrı ayrı açıklanmıştır.
Azure Defender, ayrılmış panosuyla sanal makineler, SQL veritabanları, kapsayıcılar, web uygulamaları, ağınız ve daha fazlası için güvenlik uyarıları ve gelişmiş tehdit koruması sağlar.
Azure Defender hakkında daha fazla bilgi edinin
Key Vault için Azure Defender genel kullanıma sunuldu
Azure Key Vault, şifreleme anahtarlarını ve sertifikalar, bağlantı dizesi'ler ve parolalar gibi gizli dizileri koruyan bir bulut hizmetidir.
Key Vault için Azure Defender, Azure Key Vault için Azure'a özel, gelişmiş tehdit koruması sağlayarak ek bir güvenlik zekası katmanı sağlar. Uzantıya göre, Key Vault için Azure Defender, Key Vault hesaplarınıza bağlı kaynakların çoğunu korur.
İsteğe bağlı plan artık GA'dır. Bu özellik önizleme sürümünde "Azure Key Vault için gelişmiş tehdit koruması" olarak sunulmuştur.
Ayrıca Azure portalındaki Key Vault sayfaları artık Güvenlik Merkezi önerileri ve uyarıları için ayrılmış bir Güvenlik sayfası içerir.
Key Vault için Azure Defender'da daha fazla bilgi edinin.
Dosyalar ve ADLS 2. Nesil için Depolama koruması için Azure Defender genel kullanıma sunuldu
Depolama için Azure Defender, Azure Depolama hesaplarınızdaki zararlı olabilecek etkinlikleri algılar. Verileriniz blob kapsayıcıları, dosya paylaşımları veya veri gölleri olarak depolandığında korunabilir.
Azure Dosyalar ve Azure Data Lake Storage 2. Nesil desteği genel kullanıma sunuldu.
1 Ekim 2020'den itibaren bu hizmetlerdeki kaynakları korumak için ücretlendirmeye başlayacağız.
Depolama için Azure Defender'da daha fazla bilgi edinin.
Varlık envanteri araçları genel kullanıma sunuldu
Azure Güvenlik Merkezi varlık envanteri sayfası, Güvenlik Merkezi'ne bağladığınız kaynakların güvenlik duruşunu görüntülemek için tek bir sayfa sağlar.
Güvenlik Merkezi, olası güvenlik açıklarını belirlemek için Azure kaynaklarınızın güvenlik durumunu düzenli aralıklarla analiz eder. Daha sonra bu güvenlik açıklarını düzeltmeye yönelik öneriler sağlar.
Herhangi bir kaynağın bekleyen önerileri olduğunda, bunlar envanterde görünür.
Daha fazla bilgi için bkz. Varlık envanteri ile kaynaklarınızı keşfetme ve yönetme.
Kapsayıcı kayıt defterlerinde ve sanal makinelerde taramalar için belirli bir güvenlik açığı bulmayı devre dışı bırakma
Azure Defender, Azure Container Registry'nizdeki ve sanal makinelerinizdeki görüntüleri taramak için güvenlik açığı tarayıcıları içerir.
Kuruluşta bir bulguya düzeltme yapmak yerine yoksayma gereksiniminiz varsa, isteğe bağlı olarak devre dışı bırakabilirsiniz. Devre dışı bırakılan bulgular, güvenlik puanınızı etkilemez veya istenmeyen kirlilik oluşturmaz.
Bir bulgu, devre dışı bırakma kurallarınızda tanımladığınız ölçütle eşleştiğinde, bulgu listesinde görünmez.
Bu seçenek, aşağıdakiler için öneriler ayrıntıları sayfalarında bulunabilir:
- Azure Container Registry görüntülerindeki güvenlik açıkları düzeltilmelidir
- Sanal makinelerinizdeki güvenlik açıkları düzeltilmelidir
Kapsayıcı görüntüleriniz için belirli bulguları devre dışı bırakma ve Sanal makineleriniz için belirli bulguları devre dışı bırakma bölümünde daha fazla bilgi edinin.
Kaynağı öneriden muaf tutma
Bazen, bir kaynak belirli bir öneriyle ilgili olarak iyi durumda değil olarak listelenir (ve bu nedenle güvenli puanınızı düşürür), ancak bunu yapmamanız gerekir. Güvenlik Merkezi tarafından izlenmeyen bir işlem tarafından düzeltilmiş olabilir. Ya da kuruluşunuz belirli bir kaynak için riski kabul etmeye karar vermiş olabilir.
Böyle durumlarda bir muafiyet kuralı oluşturabilir ve kaynağın gelecekte iyi durumda olmayan kaynaklar arasında listelenmediğinden emin olabilirsiniz. Bu kurallar aşağıda açıklandığı gibi belgelenmiş gerekçeler içerebilir.
Daha fazla bilgi için bkz . Kaynağı önerilerden muaf tutma ve güvenlik puanı.
Güvenlik Merkezi'ndeki AWS ve GCP bağlayıcıları çoklu bulut deneyimi sunar
Bulut iş yükleri genellikle birden çok bulut platformuna yayılmışken bulut güvenlik hizmetlerinin de aynı işlemi yapması gerekir.
Azure Güvenlik Merkezi artık Azure, Amazon Web Services (AWS) ve Google Cloud Platform (GCP) iş yüklerini koruyor.
AWS ve GCP projelerini Güvenlik Merkezi'ne eklediğinizde AWS Güvenlik Merkezi, GCP Güvenlik Komutu ve Azure Güvenlik Merkezi tümleştirilir.
AWS hesaplarınızı Azure Güvenlik Merkezi bağlama ve GCP projelerinizi Azure Güvenlik Merkezi bağlama bölümünden daha fazla bilgi edinin.
Kubernetes iş yükü koruma öneri paketi
Kubernetes iş yüklerinin varsayılan olarak güvenli olduğundan emin olmak için Güvenlik Merkezi, Kubernetes erişim denetimine sahip zorlama seçenekleri de dahil olmak üzere Kubernetes düzeyinde sağlamlaştırma önerileri ekliyor.
AKS kümenize Kubernetes için Azure İlkesi yüklediğinizde, Kubernetes API sunucusuna yapılan her istek, kümede kalıcı hale gelmeden önce önceden tanımlanmış en iyi yöntemler kümesine göre izlenir. Daha sonra en iyi yöntemleri zorunlu kılmak ve bunları gelecekteki iş yükleri için zorunlu kılmak üzere yapılandırabilirsiniz.
Örneğin, ayrıcalıklı kapsayıcıların oluşturulmaması gerektiğini ve gelecekte yapılacak isteklerin engellenmesini zorunlu kılınabilirsiniz.
Kubernetes erişim denetimini kullanarak iş yükü koruması en iyi yöntemleri hakkında daha fazla bilgi edinin.
Güvenlik açığı değerlendirmesi bulguları artık sürekli dışarı aktarmada kullanılabilir
Uyarılarınızı ve önerilerinizi Azure Event Hubs, Log Analytics çalışma alanları veya Azure İzleyici'ye akışla aktarmak için sürekli dışarı aktarmayı kullanın. Buradan bu verileri SIEM'lerle (Azure Sentinel, Power BI, Azure Veri Gezgini ve daha fazlası gibi) tümleştirebilirsiniz.
Güvenlik Merkezi'nin tümleşik güvenlik açığı değerlendirme araçları, "Sanal makinelerinizdeki güvenlik açıkları düzeltilmelidir" gibi bir 'üst' öneride eyleme dönüştürülebilir öneriler olarak kaynaklarınız hakkındaki bulguları döndürür.
Öneriler seçip güvenlik bulguları ekle seçeneğini etkinleştirdiğinizde, güvenlik bulguları artık sürekli dışarı aktarma yoluyla dışarı aktarma için kullanılabilir.
İlgili sayfalar:
- Azure sanal makineleri için Güvenlik Merkezi'nin tümleşik Qualys güvenlik açığı değerlendirme çözümü
- Azure Container Registry görüntüleri için Güvenlik Merkezi'nin tümleşik güvenlik açığı değerlendirme çözümü
- Sürekli dışarı aktarma
Yeni kaynaklar oluştururken önerileri zorunlu kılarak güvenlik yanlış yapılandırmalarını önleme
Güvenlik yanlış yapılandırmaları, güvenlik olaylarının önemli bir nedenidir. Güvenlik Merkezi artık belirli önerilerle ilgili olarak yeni kaynakların yanlış yapılandırılmasını önlemeye yardımcı olabilir.
Bu özellik, iş yüklerinizin güvenliğini sağlamaya ve güvenli puanınızı dengelemeye yardımcı olabilir.
Belirli bir öneriye dayalı olarak iki modda güvenli bir yapılandırma uygulayabilirsiniz:
Azure İlkesi reddedildi modunu kullanarak iyi durumda olmayan kaynakların oluşturulmasını durdurabilirsiniz
Zorlanan seçeneği kullanarak Azure İlkesi DeployIfNotExist etkisinden yararlanabilir ve oluşturulduktan sonra uyumlu olmayan kaynakları otomatik olarak düzeltebilirsiniz
Bu, seçili güvenlik önerileri için kullanılabilir ve kaynak ayrıntıları sayfasının üst kısmında bulunabilir.
Zorlama/Reddetme önerileriyle yanlış yapılandırmaları önleme bölümünde daha fazla bilgi edinin.
Ağ güvenlik grubu önerileri geliştirildi
Bazı hatalı pozitif örnekleri azaltmak için ağ güvenlik gruplarıyla ilgili aşağıdaki güvenlik önerileri geliştirilmiştir.
- Sanal makinenizle ilişkili NSG'de tüm ağ bağlantı noktaları kısıtlanmalıdır
- Sanal makinelerinizde yönetim bağlantı noktaları kapatılmalıdır
- İnternet'e yönelik sanal makineler Ağ Güvenlik Grupları ile korunmalıdır
- Alt ağlar bir Ağ Güvenlik Grubu ile ilişkilendirilmelidir
Kullanım dışı önizleme AKS önerisi "Pod Güvenlik İlkeleri Kubernetes Services üzerinde tanımlanmalıdır"
Azure Kubernetes Service belgelerinde açıklandığı gibi "Pod Güvenlik İlkeleri Kubernetes Hizmetleri'nde tanımlanmalıdır" önizleme önerisi kullanım dışı bırakılıyor.
Pod güvenlik ilkesi (önizleme) özelliği kullanımdan kaldırılacak şekilde ayarlanmıştır ve 15 Ekim 2020'de AKS için Azure İlkesi uygun olarak artık kullanılamayacaktır.
Pod güvenlik ilkesi (önizleme) kullanım dışı bırakıldıktan sonra, gelecekteki küme yükseltmelerini gerçekleştirmek ve Azure desteği içinde kalmak için kullanım dışı bırakılan özelliği kullanarak mevcut kümelerde özelliği devre dışı bırakmanız gerekir.
Azure Güvenlik Merkezi geliştirilmiş e-posta bildirimleri
Güvenlik uyarılarıyla ilgili e-postaların aşağıdaki alanları geliştirilmiştir:
- Tüm önem dereceleri için uyarılar hakkında e-posta bildirimleri gönderme özelliği eklendi
- Abonelikte farklı Azure rollerine sahip kullanıcıları bilgilendirme özelliği eklendi
- Yüksek önem derecesine sahip uyarılarda (orijinal ihlal olma olasılığı yüksek olan) abonelik sahiplerini varsayılan olarak proaktif olarak bilgilendiriyoruz
- E-posta bildirimleri yapılandırma sayfasından telefon numarası alanını kaldırdık
Güvenlik uyarıları için e-posta bildirimlerini ayarlama bölümünde daha fazla bilgi edinin.
Güvenlik puanı önizleme önerilerini içermez
Güvenlik Merkezi kaynaklarınızı, aboneliklerinizi ve kuruluşlarınızı güvenlik sorunları açısından sürekli değerlendirir. Ardından tüm bulguları tek bir puanda toplar, böylece geçerli güvenlik durumunuzu bir bakışta anlayabilirsiniz: puan ne kadar yüksekse, tanımlanan risk düzeyi o kadar düşük olur.
Yeni tehditler keşfedildikçe, yeni öneriler aracılığıyla Güvenlik Merkezi'nde yeni güvenlik önerileri sağlanır. Güvenlik puanınızı sürpriz değişikliklerden kaçınmak ve puanlarınızı etkilemeden önce yeni önerileri keşfedebileceğiniz bir yetkisiz kullanım süresi sağlamak için, Önizleme olarak işaretlenen öneriler artık güvenli puanınızın hesaplamalarına dahil edilmez. Önizleme dönemi sona erdiğinde puanınıza katkıda bulunabilmesi için mümkün olan her yerde düzeltilmeleri gerekir.
Ayrıca Önizleme önerileri bir kaynağı "İyi durumda değil" olarak işlemez.
Önizleme önerisi örneği:
Güvenlik puanı hakkında daha fazla bilgi edinin.
Öneriler artık önem derecesi göstergesini ve yenilik aralığını içerir
Önerilerin ayrıntılar sayfasında artık bir tazelik aralığı göstergesi (uygun olduğunda) ve önerinin önem derecesinin net bir görüntüsü yer alır.
Ağustos 2020
Ağustos güncelleştirmeleri şunları içerir:
- Varlık envanteri - varlıklarınızın güvenlik durumunun güçlü yeni görünümü
- Azure Active Directory güvenlik varsayılanları için destek eklendi (çok faktörlü kimlik doğrulaması için)
- Hizmet sorumlusu önerisi eklendi
- VM’lerde güvenlik açığı değerlendirmesi - öneriler ve ilkeler birleştirildi
- ASC_default girişimine yeni AKS güvenlik ilkeleri eklendi
Varlık envanteri - varlıklarınızın güvenlik durumunun güçlü yeni görünümü
Güvenlik Merkezi'nin varlık envanteri (şu anda önizleme aşamasındadır), Güvenlik Merkezi'ne bağladığınız kaynakların güvenlik duruşunu görüntülemenin bir yolunu sağlar.
Güvenlik Merkezi, olası güvenlik açıklarını belirlemek için Azure kaynaklarınızın güvenlik durumunu düzenli aralıklarla analiz eder. Daha sonra bu güvenlik açıklarını düzeltmeye yönelik öneriler sağlar. Herhangi bir kaynağın bekleyen önerileri olduğunda, bunlar envanterde görünür.
Güvenlik duruşu verilerinizi keşfetmek ve bulgularınıza göre daha fazla işlem yapmak için görünümü ve filtrelerini kullanabilirsiniz.
Varlık envanteri hakkında daha fazla bilgi edinin.
Azure Active Directory güvenlik varsayılanları için destek eklendi (çok faktörlü kimlik doğrulaması için)
Güvenlik Merkezi, Microsoft'un ücretsiz kimlik güvenlik korumaları olan güvenlik varsayılanları için tam destek ekledi.
Güvenlik varsayılanları, kuruluşunuzu kimlikle ilgili yaygın saldırılara karşı korumak için önceden yapılandırılmış kimlik güvenlik ayarları sağlar. Genel olarak 5 milyondan fazla kiracıyı koruyan güvenlik varsayılanları; 50.000 kiracı da Güvenlik Merkezi tarafından korunur.
Güvenlik Merkezi artık güvenlik varsayılanları etkin olmayan bir Azure aboneliği tanımlayışında bir güvenlik önerisi sağlar. Güvenlik Merkezi şimdiye kadar Azure Active Directory (AD) premium lisansının bir parçası olan koşullu erişim kullanarak çok faktörlü kimlik doğrulamasının etkinleştirilmesini önermiş. Azure AD ücretsiz kullanan müşteriler için artık güvenlik varsayılanlarını etkinleştirmenizi öneririz.
Hedefimiz, daha fazla müşteriyi MFA ile bulut ortamlarının güvenliğini sağlamaları için teşvik etmek ve aynı zamanda güvenlik puanınız için en etkili olan en yüksek risklerden birini azaltmaktır.
Güvenlik varsayılanları hakkında daha fazla bilgi edinin.
Hizmet sorumlusu önerisi eklendi
Güvenlik Merkezi müşterilerinin aboneliklerini yönetmek için yönetim sertifikalarını kullanmalarını öneren yeni bir öneri eklendi.
Yönetim Sertifikaları yerine hizmet sorumluları aboneliklerinizi korumak için kullanılmalıdır önerisi, aboneliklerinizi daha güvenli bir şekilde yönetmek için Hizmet Sorumlularını veya Azure Resource Manager'ı kullanmanızı önerir.
Azure Active Directory'deki Uygulama ve hizmet sorumlusu nesneleri hakkında daha fazla bilgi edinin.
VM’lerde güvenlik açığı değerlendirmesi - öneriler ve ilkeler birleştirildi
Güvenlik Merkezi, vm'lerinizi inceleyip bir güvenlik açığı değerlendirme çözümü çalıştırıp çalıştırmadıklarını algılar. Güvenlik açığı değerlendirme çözümü bulunmazsa, Güvenlik Merkezi dağıtımı basitleştirmek için bir öneri sağlar.
Güvenlik açıkları bulunduğunda Güvenlik Merkezi, gerektiğinde araştırmanız ve düzeltmeniz için bulguları özetleyen bir öneri sağlar.
Kullandıkları tarayıcı türü ne olursa olsun tüm kullanıcılar için tutarlı bir deneyim sağlamak için aşağıdaki iki öneriyi birleştirdik:
Birleşik öneri | Açıklama değiştirildi |
---|---|
Sanal makinelerinizde bir güvenlik açığı değerlendirme çözümü etkinleştirilmelidir | Aşağıdaki iki önerinin yerini alır: Sanal makinelerde yerleşik güvenlik açığı değerlendirme çözümünü etkinleştirme (Qualys tarafından desteklenen (artık kullanım dışı) (Standart katmana dahildir) Güvenlik açığı değerlendirme çözümü sanal makinelerinize yüklenmelidir (artık kullanım dışıdır) (Standart ve ücretsiz katmanlar) |
Sanal makinelerinizdeki güvenlik açıkları düzeltilmelidir | Aşağıdaki iki önerinin yerini alır: Sanal makinelerinizde bulunan (Qualys tarafından desteklenen) (artık kullanım dışı) güvenlik açıklarını düzeltme Güvenlik Açıkları Bir Güvenlik Açığı Değerlendirmesi çözümü tarafından düzeltilmelidir (artık kullanım dışı bırakılmıştır) |
Şimdi Güvenlik Merkezi'nin güvenlik açığı değerlendirme uzantısını veya Qualys veya Rapid 7 gibi bir iş ortağından özel olarak lisanslı bir çözümü ("KLG") dağıtmak için aynı öneriyi kullanacaksınız.
Ayrıca güvenlik açıkları bulunduğunda ve Güvenlik Merkezi'ne bildirildiğinde, bunları tanımlayan güvenlik açığı değerlendirme çözümünden bağımsız olarak tek bir öneri sizi bulgular konusunda uyarır.
Bağımlılıkları güncelleştirme
Önceki önerilere veya ilke anahtarlarına/adlarına başvuran betikleriniz, sorgularınız veya otomasyonlarınız varsa, başvuruları güncelleştirmek için aşağıdaki tabloları kullanın:
Ağustos 2020'den önce
Öneri | Kapsam |
---|---|
Sanal makinelerde yerleşik güvenlik açığı değerlendirme çözümünü etkinleştirme (Qualys tarafından desteklenir) Anahtar: 550e890b-e652-4d22-8274-60b3bdb24c63 |
Yerleşik |
Sanal makinelerinizde bulunan güvenlik açıklarını düzeltme (Qualys tarafından desteklenir) Anahtar: 1195afff-c881-495e-9bc5-1486211ae03f |
Yerleşik |
Güvenlik açığı değerlendirme çözümü sanal makinelerinize yüklenmelidir Anahtar: 01b1ed4c-b733-4fee-b145-f23236e70cf3 |
KLG |
Güvenlik Açıkları Bir Güvenlik Açığı Değerlendirmesi çözümü tarafından düzeltilmelidir Anahtar: 71992a2a-d168-42e0-b10e-6b45fa2ecddb |
KLG |
İlke | Kapsam |
---|---|
Sanal makinelerde güvenlik açığı değerlendirmesi etkinleştirilmelidir İlke Kimliği: 501541f7-f7e7-4cd6-868c-4190fdad3ac9 |
Yerleşik |
Güvenlik açıkları bir güvenlik açığı değerlendirme çözümü tarafından düzeltilmelidir İlke Kimliği: 760a85ff-6162-42b3-8d70-698e268f648c |
KLG |
Ağustos 2020'den itibaren
Öneri | Kapsam |
---|---|
Sanal makinelerinizde bir güvenlik açığı değerlendirme çözümü etkinleştirilmelidir Anahtar: ffff0522-1e88-47fc-8382-2a80ba848f5d |
Yerleşik + KLG |
Sanal makinelerinizdeki güvenlik açıkları düzeltilmelidir Anahtar: 1195afff-c881-495e-9bc5-1486211ae03f |
Yerleşik + KLG |
İlke | Kapsam |
---|---|
Sanal makinelerde güvenlik açığı değerlendirmesi etkinleştirilmelidir İlke Kimliği: 501541f7-f7e7-4cd6-868c-4190fdad3ac9 |
Yerleşik + KLG |
ASC_default girişimine yeni AKS güvenlik ilkeleri eklendi
Kubernetes iş yüklerinin varsayılan olarak güvenli olduğundan emin olmak için Güvenlik Merkezi, Kubernetes erişim denetimine sahip zorlama seçenekleri de dahil olmak üzere Kubernetes düzeyinde ilkeler ve sağlamlaştırma önerileri ekliyor.
Bu projenin erken aşaması önizlemeyi ve yeni (varsayılan olarak devre dışı) ilkelerin ASC_default girişimine eklenmesini içerir.
Bu ilkeleri güvenle yoksayabilirsiniz ve ortamınızı etkilemez. Bunları etkinleştirmek isterseniz Microsoft Cloud Security Özel Topluluğu aracılığıyla önizlemeye kaydolun ve aşağıdaki seçeneklerden birini belirleyin:
- Tek Önizleme – Yalnızca bu önizlemeye katılmak için. Katılmak istediğiniz önizleme olarak "ASC Sürekli Tarama"dan açıkça bahsedin.
- Devam Eden Program – Bu ve gelecekteki özel önizlemelere eklenecek. Profil ve gizlilik sözleşmesini tamamlamanız gerekir.
Temmuz 2020
Temmuz ayındaki güncelleştirmeler şunları içerir:
- Sanal makineler için güvenlik açığı değerlendirmesi artık markette olmayan görüntüler için kullanılabilir
- Azure Depolama için tehdit koruması, Azure Dosyalar ve Azure Data Lake Storage 2. Nesil (önizleme) içerecek şekilde genişletildi
- Tehdit koruma özelliklerini etkinleştirmek için sekiz yeni öneri
- Kapsayıcı güvenliği geliştirmeleri - daha hızlı kayıt defteri tarama ve yenilenen belgeler
- Uyarlamalı uygulama denetimleri, yol kurallarında joker karakterlere yönelik yeni bir öneri ve destek ile güncelleştirildi
- SQL gelişmiş veri güvenliği için altı ilke kullanımdan kaldırıldı
Sanal makineler için güvenlik açığı değerlendirmesi artık market dışı görüntüler için kullanılabilir
Güvenlik açığı değerlendirme çözümünü dağıttığınızda, Güvenlik Merkezi daha önce dağıtımdan önce doğrulama denetimi gerçekleştirmişti. Denetim, hedef sanal makinenin market SKU'sunu onaylamaktı.
Bu güncelleştirmeden denetim kaldırılır ve artık 'özel' Windows ve Linux makinelerine güvenlik açığı değerlendirme araçları dağıtabilirsiniz. Özel görüntüler, market varsayılanlarından değiştirdiğiniz görüntülerdir.
Tümleşik güvenlik açığı değerlendirme uzantısını (Qualys tarafından desteklenen) daha birçok makineye dağıtabilirsiniz ancak destek yalnızca Tümleşik güvenlik açığı tarayıcısını standart katman VM'lere dağıtma bölümünde listelenen bir işletim sistemi kullanıyorsanız kullanılabilir
Sanal makineler için tümleşik güvenlik açığı tarayıcısı (Azure Defender gerektirir) hakkında daha fazla bilgi edinin.
Qualys'ten kendi özel lisanslı güvenlik açığı değerlendirme çözümünüzü kullanma veya Rapid7
İş ortağı güvenlik açığı tarama çözümü dağıtma hakkında daha fazla bilgi edinin.
Azure Depolama için tehdit koruması, Azure Dosyalar ve Azure Data Lake Storage 2. Nesil (önizleme) içerecek şekilde genişletildi
Azure Depolama için tehdit koruması, Azure Depolama hesaplarınızdaki zararlı olabilecek etkinlikleri algılar. Güvenlik Merkezi, depolama hesaplarınıza erişme veya bu hesaplardan yararlanma girişimlerini algıladığında uyarılar görüntüler.
Verileriniz blob kapsayıcıları, dosya paylaşımları veya veri gölleri olarak depolandığında korunabilir.
Tehdit koruma özelliklerini etkinleştirmek için sekiz yeni öneri
Sanal makineler, App Service planları, Azure SQL Veritabanı sunucuları, makinelerdeki SQL sunucuları, Azure Depolama hesapları, Azure Kubernetes Service kümeleri, Azure Container Registry kayıt defterleri ve Azure Key Vault kasaları gibi Azure Güvenlik Merkezi tehdit koruması özelliklerini etkinleştirmenin basit bir yolunu sağlamak için sekiz yeni öneri eklenmiştir.
Yeni öneriler şunlardır:
- gelişmiş veri güvenliği Azure SQL Veritabanı sunucularda etkinleştirilmelidir
- Makinelerdeki SQL sunucularında gelişmiş veri güvenliği etkinleştirilmelidir
- Azure Uygulaması Hizmet planlarında gelişmiş tehdit koruması etkinleştirilmelidir
- Azure Container Registry kayıt defterlerinde gelişmiş tehdit koruması etkinleştirilmelidir
- Azure Key Vault kasalarında gelişmiş tehdit koruması etkinleştirilmelidir
- Azure Kubernetes Service kümelerinde gelişmiş tehdit koruması etkinleştirilmelidir
- Azure Depolama hesaplarında gelişmiş tehdit koruması etkinleştirilmelidir
- Sanal makinelerde gelişmiş tehdit koruması etkinleştirilmelidir
Öneriler, hızlı düzeltme özelliğini de içerir.
Önemli
Bu önerilerden herhangi birinin düzeltilmesi, ilgili kaynakların korunmasıyla ilgili ücrete neden olur. Geçerli abonelikte ilgili kaynaklarınız varsa bu ücretler hemen başlar. Veya gelecekte, bunları daha sonraki bir tarihte eklerseniz.
Örneğin, aboneliğinizde Azure Kubernetes Service kümeleri yoksa ve tehdit korumasını etkinleştirirseniz ücret alınmaz. Gelecekte aynı aboneliğe bir küme eklerseniz küme otomatik olarak korunur ve ücretler o anda başlar.
Azure Güvenlik Merkezi'da tehdit koruması hakkında daha fazla bilgi edinin.
Kapsayıcı güvenliği geliştirmeleri - daha hızlı kayıt defteri tarama ve yenilenen belgeler
Kapsayıcı güvenliği etki alanına yapılan sürekli yatırımların bir parçası olarak, Güvenlik Merkezi'nin Azure Container Registry'de depolanan kapsayıcı görüntülerini dinamik taramalarında önemli bir performans iyileştirmesini paylaşmak istiyoruz. Taramalar genellikle yaklaşık iki dakika içinde tamamlar. Bazı durumlarda 15 dakika kadar sürebilir.
Azure Güvenlik Merkezi kapsayıcı güvenliği özellikleriyle ilgili netliği ve yönergeleri geliştirmek için kapsayıcı güvenliği belge sayfalarını da yeniledik.
Uyarlamalı uygulama denetimleri, yol kurallarında joker karakterlere yönelik yeni bir öneri ve destek ile güncelleştirildi
Uyarlamalı uygulama denetimleri özelliği iki önemli güncelleştirme aldı:
Yeni bir öneri, daha önce izin verilmemiş olası meşru davranışları tanımlar. Uyarlamalı uygulama denetim ilkenizdeki İzin Verilenler listesi kurallarının güncelleştirilmesi gereken yeni öneri, uyarlamalı uygulama denetimleri ihlal uyarılarındaki hatalı pozitiflerin sayısını azaltmak için mevcut ilkeye yeni kurallar eklemenizi ister.
Yol kuralları artık joker karakterleri destekliyor. Bu güncelleştirmeden, joker karakterler kullanarak izin verilen yol kurallarını yapılandırabilirsiniz. Desteklenen iki senaryo vardır:
Bu klasör ve alt klasörlerdeki tüm yürütülebilir dosyalara izin vermek için yolun sonunda joker karakter kullanma.
Değişen klasör adıyla bilinen bir yürütülebilir adı etkinleştirmek için yolun ortasında joker karakter kullanma (ör. bilinen yürütülebilir dosya içeren kişisel kullanıcı klasörleri, otomatik olarak oluşturulan klasör adları vb.).
SQL gelişmiş veri güvenliği için altı ilke kullanımdan kaldırıldı
SQL makineleri için gelişmiş veri güvenliğiyle ilgili altı ilke kullanım dışı bırakılıyor:
- GELIŞMIŞ tehdit koruması türleri, SQL yönetilen örneği gelişmiş veri güvenliği ayarlarında 'Tümü' olarak ayarlanmalıdır
- SQL server gelişmiş veri güvenliği ayarlarında gelişmiş tehdit koruması türleri 'Tümü' olarak ayarlanmalıdır
- SQL yönetilen örneği için gelişmiş veri güvenliği ayarları, güvenlik uyarılarını almak için bir e-posta adresi içermelidir
- SQL server için gelişmiş veri güvenliği ayarları, güvenlik uyarılarını almak için bir e-posta adresi içermelidir
- SQL yönetilen örneği gelişmiş veri güvenliği ayarlarında yöneticilere ve abonelik sahiplerine e-posta bildirimleri etkinleştirilmelidir
- Yöneticiler ve abonelik sahipleri için e-posta bildirimleri, SQL sunucusu gelişmiş veri güvenliği ayarında etkin olmalıdır
Yerleşik ilkeler hakkında daha fazla bilgi edinin.
Haziran 2020
Haziran ayındaki güncelleştirmeler şunları içerir:
- Güvenli puan API'si (önizleme)
- SQL makineleri (Azure, diğer bulutlar ve şirket içi) için gelişmiş veri güvenliği (önizleme)
- Log Analytics aracısını Azure Arc makinelerine dağıtmak için iki yeni öneri (önizleme)
- Büyük ölçekte sürekli dışarı aktarma ve iş akışı otomasyonu yapılandırmaları oluşturmaya yönelik yeni ilkeler
- İnternet'e yönelik olmayan sanal makineleri korumak için NSG'lerin kullanılmasına yönelik yeni öneri
- Tehdit korumasını ve gelişmiş veri güvenliğini etkinleştirmeye yönelik yeni ilkeler
Güvenli puan API'si (önizleme)
Artık puanınıza güvenli puan API'sini kullanarak erişebilirsiniz (şu anda önizleme aşamasındadır). API yöntemleri, verileri sorgulama ve zaman içinde güvenli puanlarınızın kendi raporlama mekanizmasını oluşturma esnekliği sağlar. Örneğin, belirli bir aboneliğin puanını almak için Güvenli Puanlar API'sini kullanabilirsiniz. Ayrıca, güvenlik denetimlerini ve aboneliklerinizin geçerli puanını listelemek için Güvenli Puan Denetimleri API'sini kullanabilirsiniz.
Güvenli puan API'siyle mümkün olan dış araçlara örnekler için GitHub topluluğumuzun güvenli puan alanına bakın.
Azure Güvenlik Merkezi'da güvenlik puanı ve güvenlik denetimleri hakkında daha fazla bilgi edinin.
SQL makineleri (Azure, diğer bulutlar ve şirket içi) için gelişmiş veri güvenliği (önizleme)
Azure Güvenlik Merkezi'nin SQL makineleri için gelişmiş veri güvenliği artık Azure'da, diğer bulut ortamlarında ve hatta şirket içi makinelerde barındırılan SQL Sunucularını koruyor. Bu, Azure'a özel SQL Sunucularınızın korumalarını karma ortamları tam olarak destekleyecek şekilde genişletir.
Gelişmiş veri güvenliği, bulundukları her yerde SQL makineleriniz için güvenlik açığı değerlendirmesi ve gelişmiş tehdit koruması sağlar.
Kurulum iki adımdan oluşur:
Azure hesabına bağlantı sağlamak için Log Analytics aracısını SQL Server'ınızın konak makinesine dağıtma.
Güvenlik Merkezi'nin fiyatlandırma ve ayarlar sayfasında isteğe bağlı paketi etkinleştirme.
SQL makineleri için gelişmiş veri güvenliği hakkında daha fazla bilgi edinin.
Log Analytics aracısını Azure Arc makinelerine dağıtmak için iki yeni öneri (önizleme)
Log Analytics Aracısı'nı Azure Arc makinelerinize dağıtmanıza ve Azure Güvenlik Merkezi tarafından korunduğundan emin olmanıza yardımcı olacak iki yeni öneri eklendi:
- Log Analytics aracısı Windows tabanlı Azure Arc makinelerinize yüklenmelidir (Önizleme)
- Log Analytics aracısı Linux tabanlı Azure Arc makinelerinize yüklenmelidir (Önizleme)
Bu yeni öneriler, mevcut (ilgili) öneriyle aynı dört güvenlik denetiminde görünür. İzleme aracısı makinelerinize yüklenmelidir: güvenlik yapılandırmalarını düzeltme, uyarlamalı uygulama denetimi uygulama, sistem güncelleştirmelerini uygulama ve uç nokta korumasını etkinleştirme.
Öneriler, dağıtım sürecini hızlandırmaya yönelik Hızlı düzeltme özelliğini de içerir.
Azure Güvenlik Merkezi aracıyı nasıl kullandığı hakkında daha fazla bilgi edinmek için Bkz. Log Analytics aracısı nedir?.
Azure Arc makineleri için uzantılar hakkında daha fazla bilgi edinin.
Büyük ölçekte sürekli dışarı aktarma ve iş akışı otomasyonu yapılandırmaları oluşturmaya yönelik yeni ilkeler
Kuruluşunuzun izleme ve olay yanıtı süreçlerini otomatikleştirmek, güvenlik olaylarını araştırmak ve azaltmak için gereken süreyi büyük ölçüde artırabilir.
Otomasyon yapılandırmalarınızı kuruluşunuz genelinde dağıtmak için şu yerleşik 'DeployIfdNotExist' Azure ilkelerini kullanarak sürekli dışarı aktarma ve iş akışı otomasyonu yordamları oluşturun ve yapılandırın:
İlke tanımları Azure İlkesi bulunabilir:
Goal | İlke | İlke Kimliği |
---|---|---|
Event Hubs'a sürekli dışarı aktarma | Azure Güvenlik Merkezi uyarıları ve önerileri için Event Hubs'a dışarı aktarma dağıtma | cdfcce10-4578-4ecd-9703-530938e4abcb |
Log Analytics çalışma alanına sürekli dışarı aktarma | Azure Güvenlik Merkezi uyarıları ve önerileri için Log Analytics çalışma alanına dışarı aktarma dağıtımı | ffb6f416-7bd2-4488-8828-56585fef2be9 |
Güvenlik uyarıları için iş akışı otomasyonu | Azure Güvenlik Merkezi uyarıları için İş Akışı Otomasyonu dağıtımı | f1525828-9a90-4fcf-be48-268cdd02361e |
Güvenlik önerileri için iş akışı otomasyonu | Azure Güvenlik Merkezi önerileri için İş Akışı Otomasyonu dağıtımı | 73d6ab6c-2475-4850-afd6-43795f3492ef |
İş akışı otomasyon şablonlarını kullanmaya başlayın.
Sağlanan ilkeleri kullanarak iş akışı otomasyonunu büyük ölçekte yapılandırma ve Sürekli dışarı aktarma ayarlama başlığı altında iki dışarı aktarma ilkesi kullanma hakkında daha fazla bilgi edinin.
İnternet'e yönelik olmayan sanal makineleri korumak için NSG'lerin kullanılmasına yönelik yeni öneri
"En iyi güvenlik uygulamalarını uygulama" güvenlik denetimi artık aşağıdaki yeni öneriyi içerir:
- İnternet'e yönelik olmayan sanal makineler ağ güvenlik gruplarıyla korunmalıdır
İnternet'e yönelik sanal makinelerin ağ güvenlik gruplarıyla korunması gerektiği, İnternet'e yönelik ve İnternet'e yönelik olmayan VM'ler arasında ayrım yapmadığına ilişkin mevcut bir öneri. Her ikisi için de, bir vm bir ağ güvenlik grubuna atanmamışsa yüksek önem derecesi önerisi oluşturulur. Bu yeni öneri, hatalı pozitif sonuçları azaltmak ve gereksiz yüksek önem derecesinde uyarılardan kaçınmak için İnternet'e yönelik olmayan makineleri ayırır.
Tehdit korumasını ve gelişmiş veri güvenliğini etkinleştirmeye yönelik yeni ilkeler
Aşağıdaki yeni ilke tanımları ASC Varsayılan girişimine eklenmiştir ve ilgili kaynak türleri için tehdit korumasının veya gelişmiş veri güvenliğinin etkinleştirilmesine yardımcı olmak üzere tasarlanmıştır.
İlke tanımları Azure İlkesi bulunabilir:
İlke | İlke Kimliği |
---|---|
gelişmiş veri güvenliği Azure SQL Veritabanı sunucularda etkinleştirilmelidir | 7fe3b40f-802b-4cdd-8bd4-fd799c948cc2 |
Makinelerdeki SQL sunucularında gelişmiş veri güvenliği etkinleştirilmelidir | 6581d072-105e-4418-827f-bd446d56421b |
Azure Depolama hesaplarında gelişmiş tehdit koruması etkinleştirilmelidir | 308fbb08-4ab8-4e67-9b29-592e93fb94fa |
Azure Key Vault kasalarında gelişmiş tehdit koruması etkinleştirilmelidir | 0e6763cc-5078-4e64-889d-ff4d9a839047 |
Azure Uygulaması Hizmet planlarında gelişmiş tehdit koruması etkinleştirilmelidir | 2913021d-f2fd-4f3d-b958-22354e2bdbcb |
Azure Container Registry kayıt defterlerinde gelişmiş tehdit koruması etkinleştirilmelidir | c25d9a16-bc35-4e15-a7e5-9db606bf9ed4 |
Azure Kubernetes Service kümelerinde gelişmiş tehdit koruması etkinleştirilmelidir | 523b5cd1-3e23-492f-a539-13118b6d1e3a |
Gelişmiş tehdit koruması Sanal Makineler | 4da35fc9-c9e7-4960-aec9-797fe7d9051d |
Azure Güvenlik Merkezi'da Tehdit koruması hakkında daha fazla bilgi edinin.
Mayıs 2020
Mayıs güncelleştirmeleri şunları içerir:
- Uyarı gizleme kuralları (önizleme)
- Sanal makine güvenlik açığı değerlendirmesi genel kullanıma sunuldu
- Tam zamanında (JIT) sanal makine (VM) erişimine yönelik değişiklikler
- Özel öneriler farklı bir güvenlik denetimine taşındı
- Denetimlerdeki veya düz liste biçimindeki önerileri görüntülemek için geçiş tuşu eklendi
- Genişletilen güvenlik denetimi "En iyi güvenlik yöntemlerini uygula"
- Özel meta veriler içeren özel ilkeler genel kullanıma sunuldu
- Dosyasız saldırı algılamaya geçiş için kilitlenme dökümü analizi özellikleri
Uyarı gizleme kuralları (önizleme)
Bu yeni özellik (şu anda önizleme aşamasındadır) uyarı yorgunluğunu azaltmaya yardımcı olur. Zararsız olduğu bilinen veya kuruluşunuzdaki normal etkinliklerle ilgili uyarıları otomatik olarak gizlemek için kuralları kullanın. Bu, en ilgili tehditlere odaklanmanızı sağlar.
Etkin gizleme kurallarınızla eşleşen uyarılar oluşturulmaya devam eder, ancak durumları kapatılacak şekilde ayarlanır. Durumu Azure portalında görebilir veya Güvenlik Merkezi güvenlik uyarılarınıza nasıl erişebileceğinizi görebilirsiniz.
Gizleme kuralları, uyarıların otomatik olarak kapatılacağı ölçütleri tanımlar. Genellikle şunları yapmak için bir gizleme kuralı kullanırsınız:
hatalı pozitifler olarak tanımladığınız uyarıları gizleme
yararlı olmak için çok sık tetiklenen uyarıları gizleme
Azure Güvenlik Merkezi tehdit koruması uyarılarını gizleme hakkında daha fazla bilgi edinin.
Sanal makine güvenlik açığı değerlendirmesi genel kullanıma sunuldu
Güvenlik Merkezi'nin standart katmanı artık ek ücret ödemeden sanal makineler için tümleşik bir güvenlik açığı değerlendirmesi içeriyor. Bu uzantı Qualys tarafından desteklenir ancak bulguları doğrudan Güvenlik Merkezi'ne bildirir. Qualys lisansına veya Qualys hesabına bile ihtiyacınız yoktur. Her şey Güvenlik Merkezi'nin içinde sorunsuz bir şekilde işlenir.
Yeni çözüm, güvenlik açıklarını bulmak ve bulguları Güvenlik Merkezi'nde sunmak için sanal makinelerinizi sürekli olarak tarar.
Çözümü dağıtmak için yeni güvenlik önerisini kullanın:
"Sanal makinelerde yerleşik güvenlik açığı değerlendirme çözümünü etkinleştirin (Qualys tarafından desteklenir)"
Güvenlik Merkezi'nin sanal makineler için tümleşik güvenlik açığı değerlendirmesi hakkında daha fazla bilgi edinin.
Tam zamanında (JIT) sanal makine (VM) erişimine yönelik değişiklikler
Güvenlik Merkezi, VM'lerinizin yönetim bağlantı noktalarını korumak için isteğe bağlı bir özellik içerir. Bu, en yaygın deneme yanılma saldırılarına karşı bir savunma sağlar.
Bu güncelleştirme, bu özelliğe aşağıdaki değişiklikleri getirir:
Vm'de JIT'yi etkinleştirmenizi öneren öneri yeniden adlandırıldı. Daha önce "Sanal makinelere tam zamanında ağ erişim denetimi uygulanmalıdır" ifadesi şu şekildedir: "Sanal makinelerin yönetim bağlantı noktaları tam zamanında ağ erişim denetimiyle korunmalıdır."
Öneri yalnızca açık yönetim bağlantı noktaları varsa tetiklenir.
JIT erişim özelliği hakkında daha fazla bilgi edinin.
Özel öneriler farklı bir güvenlik denetimine taşındı
Gelişmiş güvenlik puanıyla sunulan bir güvenlik denetimi "En iyi güvenlik yöntemlerini uygulama" oldu. Abonelikleriniz için oluşturulan tüm özel öneriler otomatik olarak bu denetime yerleştirilir.
Özel önerilerinizi bulmayı kolaylaştırmak için, bunları "Özel öneriler" adlı ayrılmış bir güvenlik denetimine taşıdık. Bu denetimin güvenli puanınız üzerinde hiçbir etkisi yoktur.
Azure Güvenlik Merkezi gelişmiş güvenlik puanı (önizleme) bölümünde güvenlik denetimleri hakkında daha fazla bilgi edinin.
Denetimlerdeki veya düz liste biçimindeki önerileri görüntülemek için geçiş tuşu eklendi
Güvenlik denetimleri, ilgili güvenlik önerilerinden oluşan mantıksal gruplardır. Savunmasız saldırı yüzeylerinizi yansıtırlar. Denetim, bu önerileri uygulamanıza yardımcı olacak yönergeler içeren bir dizi güvenlik önerisidir.
Kuruluşunuzun her bir saldırı yüzeyinin güvenliğini ne kadar iyi durumda olduğunu hemen görmek için her güvenlik denetiminin puanlarını gözden geçirin.
Önerileriniz varsayılan olarak güvenlik denetimlerinde gösterilir. Bu güncelleştirmeden bunları liste olarak da görüntüleyebilirsiniz. Bunları etkilenen kaynakların sistem durumuna göre sıralanmış basit bir liste olarak görüntülemek için yeni 'Denetimlere göre gruplandır' düğmesini kullanın. İki durumlu düğme portaldaki listenin üzerindedir.
Güvenlik denetimleri ve bu iki durumlu düğme, yeni güvenlik puanı deneyiminin bir parçasıdır. Portaldan bize geri bildirim göndermeyi unutmayın.
Azure Güvenlik Merkezi gelişmiş güvenlik puanı (önizleme) bölümünde güvenlik denetimleri hakkında daha fazla bilgi edinin.
Genişletilen güvenlik denetimi "En iyi güvenlik yöntemlerini uygula"
Gelişmiş güvenlik puanıyla sunulan güvenlik denetiminden biri "En iyi güvenlik yöntemlerini uygulama"dır. Bu denetimde bir öneri olduğunda, bu öneri güvenli puanı etkilemez.
Bu güncelleştirmeyle birlikte, üç öneri ilk yerleştirildikleri denetimlerden ve bu en iyi yöntemler denetimine taşındı. Bu adımı attık çünkü bu üç önerinin riskinin başlangıçta düşünülenden daha düşük olduğunu belirledik.
Ayrıca, iki yeni öneri kullanıma sunulmuştur ve bu denetime eklenmiştir.
Taşınan üç öneri şunlardır:
- MFA, aboneliğinizde okuma izinlerine sahip hesaplarda etkinleştirilmelidir (başlangıçta "MFA'yı Etkinleştir" denetiminde)
- Okuma izinlerine sahip dış hesaplar aboneliğinizden kaldırılmalıdır (başlangıçta "Erişimi ve izinleri yönet" denetiminde)
- Aboneliğiniz için en fazla 3 sahip belirlenmelidir (başlangıçta "Erişimi ve izinleri yönet" denetiminde)
Denetime eklenen iki yeni öneri şunlardır:
Konuk yapılandırma uzantısı Windows sanal makinelerine yüklenmelidir (Önizleme) - Azure İlkesi Konuk Yapılandırması'nın kullanılması, sanal makinelerin içinde sunucu ve uygulama ayarlarına görünürlük sağlar (yalnızca Windows).
Windows Defender Exploit Guard makinelerinizde etkinleştirilmelidir (Önizleme) - Windows Defender Exploit Guard, Azure İlkesi Konuk Yapılandırma aracısını kullanır. Exploit Guard, kuruluşların güvenlik risklerini ve üretkenlik gereksinimlerini dengelemesine olanak tanırken, cihazları çok çeşitli saldırı vektörlerine karşı kilitlemek ve kötü amaçlı yazılım saldırılarında yaygın olarak kullanılan davranışları engellemek için tasarlanmış dört bileşene sahiptir (yalnızca Windows).
Exploit Guard ilkesi oluşturma ve dağıtma bölümünde Windows Defender Exploit Guard hakkında daha fazla bilgi edinin.
Gelişmiş güvenlik puanı (önizleme) bölümünde güvenlik denetimleri hakkında daha fazla bilgi edinin.
Özel meta veriler içeren özel ilkeler genel kullanıma sunuldu
Özel ilkeler artık Güvenlik Merkezi önerileri deneyimi, güvenlik puanı ve mevzuat uyumluluğu standartları panosunun bir parçasıdır. Bu özellik genel kullanıma sunulmuştur ve kuruluşunuzun güvenlik değerlendirme kapsamını Güvenlik Merkezi'nde genişletmenize olanak tanır.
Azure İlkesi'da özel bir girişim oluşturun, ilkeler ekleyin ve Azure Güvenlik Merkezi ekleyin ve öneri olarak görselleştirin.
Şimdi özel öneri meta verilerini düzenleme seçeneğini de ekledik. Meta veri seçenekleri önem derecesini, düzeltme adımlarını, tehdit bilgilerini ve daha fazlasını içerir.
Ayrıntılı bilgilerle özel önerilerinizi geliştirme hakkında daha fazla bilgi edinin.
Dosyasız saldırı algılamaya geçiş için kilitlenme dökümü analizi özellikleri
Windows kilitlenme bilgi dökümü analizi (CDA) algılama özelliklerini dosyasız saldırı algılama ile tümleştiriyoruz. Dosyasız saldırı algılama analizi, Windows makineleri için aşağıdaki güvenlik uyarılarının geliştirilmiş sürümlerini getirir: Kod ekleme bulundu, Gizlenen Windows Modülü Algılandı, Kabuk kodu bulundu ve Şüpheli kod kesimi algılandı.
Bu geçişin avantajlarından bazıları:
Proaktif ve zamanında kötü amaçlı yazılım algılama - CDA yaklaşımı, kilitlenmenin gerçekleşmesini beklemeyi ve ardından kötü amaçlı yapıtları bulmak için analiz çalıştırmayı içerir. Dosyasız saldırı algılamanın kullanılması, çalışırken bellek içi tehditlerin proaktif olarak tanımlanmasını sağlar.
Zenginleştirilmiş uyarılar - Dosyasız saldırı algılamasından gelen güvenlik uyarıları, etkin ağ bağlantıları bilgileri gibi CDA'dan kullanılamayan zenginleştirmeleri içerir.
Uyarı toplama - CDA tek bir kilitlenme dökümü içinde birden çok saldırı deseni algıladığında, birden çok güvenlik uyarısı tetikledi. Dosyasız saldırı algılama, aynı işlemden tanımlanan tüm saldırı desenlerini tek bir uyarıda bir araya getirerek birden çok uyarıyla bağıntı oluşturma gereksinimini ortadan kaldırır.
Log Analytics çalışma alanınızdaki daha az gereksinim - Hassas olabilecek verileri içeren kilitlenme dökümleri artık Log Analytics çalışma alanınıza yüklenmez.
Nisan 2020
Nisan ayındaki güncelleştirmeler şunları içerir:
- Dinamik uyumluluk paketleri genel kullanıma sunuldu
- Kimlik önerileri artık ücretsiz Azure Güvenlik Merkezi katmana dahil
Dinamik uyumluluk paketleri genel kullanıma sunuldu
Azure Güvenlik Merkezi mevzuat uyumluluğu panosu artık ek sektör ve mevzuat standartlarını izlemek için dinamik uyumluluk paketlerini (genel kullanımda olan) da içerir.
Dinamik uyumluluk paketleri, Güvenlik Merkezi güvenlik ilkesi sayfasından aboneliğinize veya yönetim grubunuza eklenebilir. Bir standart veya kıyaslama eklediğinizde, standart tüm ilişkili uyumluluk verileri değerlendirmelerle eşlenmiş olarak mevzuat uyumluluğu panonuzda görüntülenir. Eklenen standartlardan herhangi birine yönelik özet raporu indirilebilir.
Artık aşağıdakiler gibi standartlar ekleyebilirsiniz:
- NIST SP 800-53 R4
- SWIFT CSP CSCF-v2020
- Uk Official ve UK NHS
- Kanada Federal PBMM
- Azure CIS 1.1.0 (yeni) (Azure CIS 1.1.0'ın daha eksiksiz bir gösterimidir)
Ayrıca, yaygın uyumluluk çerçevelerini temel alan güvenlik ve uyumluluk en iyi yöntemleri için Microsoft tarafından yazılan Azure’a özgü kılavuzlar olan Azure Güvenlik Karşılaştırması’nı da yakın zamanda ekledik. Ek standartlar panoda kullanılabilir hale geldiğinde desteklenecektir.
Mevzuat uyumluluğu panonuzda standartlar kümesini özelleştirme hakkında daha fazla bilgi edinin.
Kimlik önerileri Azure Güvenlik Merkezi ücretsiz katmanına dahil edildi
Azure Güvenlik Merkezi ücretsiz katmanında kimlik ve erişime yönelik güvenlik önerileri genel kullanıma sunuldu. Bu, bulut güvenliği duruş yönetimi (CSPM) özelliklerini ücretsiz hale getirme çabasının bir parçasıdır. Şimdiye kadar bu öneriler yalnızca standart fiyatlandırma katmanında kullanılabiliyordu.
Kimlik ve erişim önerilerinin örnekleri arasında şunlar yer alır:
- “Aboneliğinizdeki sahip izinleri olan hesaplarda çok faktörlü kimlik doğrulaması etkinleştirilmelidir.”
- “Aboneliğiniz için en fazla 3 sahip belirlenmelidir.”
- “Kullanım dışı bırakılmış hesapların aboneliğinizden kaldırılması gerekiyor.”
Ücretsiz fiyatlandırma katmanında abonelikleriniz varsa bu abonelikler daha önce kimlik ve erişim güvenliği bakımından değerlendirilmediğinden, güvenlik puanları bu değişiklikten etkilenir.
Mart 2020
Mart ayındaki güncelleştirmeler şunlardır:
- İş akışı otomasyonu genel kullanıma sunuldu
- windows yönetim merkezi ile Azure Güvenlik Merkezi tümleştirmesi
- Azure Kubernetes Service için koruma
- Geliştirilmiş tam zamanında deneyim
- Web uygulamaları için iki güvenlik önerisi kullanım dışı bırakıldı
İş akışı otomasyonu genel kullanıma sunuldu
Azure Güvenlik Merkezi’nin iş akışı otomasyonu özelliği genel kullanıma sunuldu. Güvenlik uyarıları ve önerilerinde Logic Apps’i otomatik olarak tetiklemek için bu özelliği kullanın. Ayrıca, hızlı düzeltme seçeneğine sahip uyarılar ve tüm öneriler için el ile tetikleme de kullanılabilir.
Her güvenlik programında olay yanıtına yönelik birden çok iş akışı vardır. Bu işlemler arasında ilgili paydaşları bilgilendirme, değişiklik yönetimi süreci başlatma ve belirli iyileştirme adımlarını uygulama yer alıyor olabilir. Güvenlik uzmanları, bu yordamların mümkün olan en çok sayıda adımını otomatikleştirmenizi önerir. Otomasyon, işlem adımlarının hızlı, tutarlı ve önceden tanımladığınız gereksinimlere uygun şekilde yapılmasını sağlayarak ek yükü azaltıp güvenliğinizi iyileştirebilir.
İş akışlarınızı çalıştırmaya yönelik otomatik ve el ile Güvenlik Merkezi özellikleri hakkında daha fazla bilgi için bkz. iş akışı otomasyonu.
Logic Apps oluşturma hakkında daha fazla bilgi edinin.
windows yönetim merkezi ile Azure Güvenlik Merkezi tümleştirmesi
Artık şirket içi Windows sunucularınızı Doğrudan Windows Yönetim Merkezi'nden Azure Güvenlik Merkezi taşıyabilirsiniz. Böylece Güvenlik Merkezi şirket içi sunucular, sanal makineler ve ek PaaS iş yükleri dahil olmak üzere tüm Windows Admin Center kaynaklarınızın güvenlik bilgilerini gösteren tek denetim noktası haline gelir.
Bir sunucuyu Windows Yönetim Merkezi'nden Azure Güvenlik Merkezi taşıdıktan sonra şunları yapabileceksiniz:
- Windows Admin Center’ın Güvenlik Merkezi eklentisindeki güvenlik uyarılarını ve önerilerini görüntüleme.
- Azure portalında bulunan (veya bir API aracılığıyla) Güvenlik Merkezi’ndeki Windows Admin Center yönetilen sunucularınızın güvenlik durumunu görüntüleme ve bunlara ilişkin ek ayrıntılı bilgileri alma.
Azure Güvenlik Merkezi’ni Windows Admin Center ile tümleştirme hakkında daha fazla bilgi edinin.
Azure Kubernetes Service için koruma
Azure Güvenlik Merkezi, kapsayıcı güvenliği özelliklerini Azure Kubernetes Service’e (AKS) yönelik koruma sunmak üzere genişletiyor.
Popüler, açık kaynak platform Kubernetes o kadar yaygın olarak benimsenmiştir ki artık kapsayıcı düzenleme için bir endüstri standardı haline gelmiştir. Bu yaygın uygulamaya rağmen, kubernetes ortamının güvenliğini sağlama konusunda hala bir anlayış yok. Altyapının güvenli bir şekilde yapılandırıldığından ve olası tehditlere karşı sürekli izlendiğinden emin olmak için kapsayıcılı bir uygulamanın saldırı yüzeylerine yönelik bir savunma oluşturmak uzmanlık gerektirir.
Güvenlik Merkezi savunması şunları içerir:
- Bulma ve görünürlük - Güvenlik Merkezi'ne kayıtlı abonelikler içinde yönetilen AKS örneklerinin sürekli bulunması.
- Güvenlik önerileri - AKS için en iyi güvenlik uygulamalarına uymanıza yardımcı olacak eyleme dönüştürülebilir öneriler. Bu öneriler, kuruluşunuzun güvenlik duruşunun bir parçası olarak görüntülendiğinden emin olmak için güvenlik puanınıza eklenir. AKS ile ilgili bir öneri örneği, "Kubernetes hizmet kümesine erişimi kısıtlamak için rol tabanlı erişim denetimi kullanılmalıdır" şeklindedir.
- Tehdit koruması - AKS dağıtımınızın sürekli analizi sayesinde Güvenlik Merkezi, konak ve AKS kümesi düzeyinde algılanan tehditlere ve kötü amaçlı etkinliklere karşı sizi uyarır.
Azure Kubernetes Services'in Güvenlik Merkezi ile tümleştirmesi hakkında daha fazla bilgi edinin.
Güvenlik Merkezi'ndeki kapsayıcı güvenliği özellikleri hakkında daha fazla bilgi edinin.
Geliştirilmiş tam zamanında deneyim
yönetim bağlantı noktalarınızın güvenliğini sağlayan Azure Güvenlik Merkezi tam zamanında araçlarının özellikleri, işlemi ve kullanıcı arabirimi aşağıdaki gibi geliştirilmiştir:
- Gerekçe alanı - Azure portalının tam zamanında sayfası aracılığıyla bir sanal makineye (VM) erişim isteğinde bulunurken, isteğin gerekçesini girmek için yeni bir isteğe bağlı alan kullanılabilir. Bu alana girilen bilgiler, etkinlik günlüğünde izlenebilir.
- Yedekli tam zamanında (JIT) kuralların otomatik olarak temizlenmesi - Bir JIT ilkesini her güncelleştirdiğinizde, tüm kural kümesinizin geçerliliğini denetlemek için otomatik olarak bir temizleme aracı çalıştırılır. Araç, ilkenizdeki kurallar ile NSG'deki kurallar arasındaki uyuşmazlıkları arar. Temizleme aracı bir uyuşmazlık bulursa nedeni belirler ve güvenli olduğunda artık gerekli olmayan yerleşik kuralları kaldırır. Temizleyici, oluşturduğunuz kuralları asla silmez.
JIT erişim özelliği hakkında daha fazla bilgi edinin.
Web uygulamaları için iki güvenlik önerisi kullanım dışı bırakıldı
Web uygulamalarıyla ilgili iki güvenlik önerisi kullanımdan kaldırılıyor:
IaaS NSG'ler üzerindeki web uygulamalarının kuralları sağlamlaştırılmış olmalıdır. (İlgili ilke: IaaS üzerindeki web uygulamaları için NSG kuralları sağlamlaştırılmalıdır)
Uygulama Hizmetleri'ne erişim kısıtlanmalıdır. (İlgili ilke: Uygulama Hizmetlerine erişim kısıtlanmalıdır [önizleme])
Bu öneriler artık Güvenlik Merkezi öneriler listesinde görünmez. İlgili ilkeler artık "Güvenlik Merkezi Varsayılanı" adlı girişime dahil edilmeyecektir.
Şubat 2020
Linux için dosyasız saldırı algılama (önizleme)
Azure Güvenlik Merkezi, algılanmamak için her geçen gün daha gizli yöntemler kullanan saldırganlara karşı savunma için kapsamı genişleterek özelliği Windows’un yanı sıra Linux için de sunuyor. Dosyasız saldırılar yazılımın güvenlik açıklarından yararlanır, zararlı yükleri faydalı sistem işlemlerine ekler ve bellekte gizlenir. Bu teknikler:
- diskte kötü amaçlı yazılım izlemelerini en aza indirme veya ortadan kaldırma
- disk tabanlı kötü amaçlı yazılım tarama çözümleriyle algılama olasılığını büyük ölçüde azaltır
Azure Güvenlik Merkezi, bu tehdide yanıt olarak dosyasız saldırı algılama özelliğini Ekim 2018’de Windows için kullanıma sundu. Bu özellik şimdi de Linux için sunuluyor.
Ocak 2020
Gelişmiş güvenli puan (önizleme)
Azure Güvenlik Merkezi’ndeki Güvenlik Puanı özelliğinin gelişmiş bir sürümü önizlemede kullanıma sunuldu. Bu sürümde, birçok öneri savunmasız saldırı yüzeylerinizi daha iyi şekilde yansıtan Güvenlik Denetimleri olarak gruplandırılır (örneğin, yönetim bağlantı noktalarına erişimi kısıtlama).
Önizleme aşamasında güvenlik puanı değişikliklerini öğrenin ve ortamınızın güvenliğini daha da artırmanıza yardımcı olacak diğer düzeltmeleri belirleyin.
Gelişmiş güvenli puan (önizleme) hakkında daha fazla bilgi edinin.
2019 Kasım
Kasım güncelleştirmeleri şunları içerir:
- Kuzey Amerika bölgelerde Azure Key Vault için Tehdit Koruması (önizleme)
- Azure Depolama için Tehdit Koruması Kötü Amaçlı Yazılım Saygınlığı Filtrelemeyi içerir
- Logic Apps ile iş akışı otomasyonu (önizleme)
- Genel kullanıma sunulan toplu kaynaklar için Hızlı Düzeltme
- Kapsayıcı görüntülerini güvenlik açıkları için tarama (önizleme)
- Ek mevzuat uyumluluğu standartları (önizleme)
- Azure Kubernetes Service için Tehdit Koruması (önizleme)
- Sanal makine güvenlik açığı değerlendirmesi (önizleme)
- Azure Sanal Makineler'da SQL sunucuları için gelişmiş veri güvenliği (önizleme)
- Özel ilkeler için destek (önizleme)
- Topluluk ve iş ortakları için platformla Azure Güvenlik Merkezi kapsamını genişletme
- Önerileri ve uyarıları dışarı aktarma ile gelişmiş tümleştirmeler (önizleme)
- Şirket içi sunucuları Windows Yönetim Merkezi'nden Güvenlik Merkezi'ne ekleme (önizleme)
Kuzey Amerika Bölgelerinde Azure Key Vault için Tehdit Koruması (önizleme)
Azure Key Vault buluttaki anahtarları, gizli dizileri, şifreleme anahtarlarını ve ilkeleri merkezi olarak yönetme olanağı sunarak verileri korumayı ve bulut uygulamalarının performansını artırmayı amaçlayan temel bir hizmettir. Azure Key Vault hassas ve iş açısından kritik verileri depoladığından, anahtar kasaları ve bunlarda depolanan veriler için maksimum güvenlik gerektirir.
Azure Güvenlik Merkezi'nin Azure Key Vault için Tehdit Koruması desteği, anahtar kasalarına erişmeye veya bu kasalardan yararlanmaya yönelik olağan dışı ve zararlı olabilecek girişimleri algılayan ek bir güvenlik zekası katmanı sağlar. Bu yeni koruma katmanı, bir güvenlik uzmanı olmayan ya da güvenlik izleme sistemlerini yönetmeyen müşterilerin, anahtar kasalarına yönelik tehditlerle başa çıkmasına imkan tanır. Bu özellik, Kuzey Amerika Bölgelerinde genel önizleme aşamasında kullanıma sunulmuştur.
Azure Depolama için Tehdit Koruması, Kötü Amaçlı Yazılım Geçmiş Tarama özelliğini içeriyor
Azure Depolama için tehdit koruması, karma geçmiş analizi kullanılarak Azure Depolama’ya yüklenen kötü amaçlı yazılımları ve etkin bir Tor çıkış düğümünden (anonimleştirici ara sunucu) gerçekleştirilen şüpheli erişimi algılamak için, Microsoft Tehdit Bilgileri tarafından desteklenen yeni algılamalar sunar. Artık depolama hesaplarında algılanan kötü amaçlı yazılımları Azure Güvenlik Merkezi’ni kullanarak görüntüleyebilirsiniz.
Logic Apps ile iş akışı otomasyonu (önizleme)
Güvenlik ve BT/operasyon süreçlerini merkezden yürüten kuruluşlar, ortamlarında tutarsızlıklar keşfedildiğinde kuruluş içinde gerekli eylemi gerçekleştirmek için şirket içi iş akışı süreçlerini kullanıyor. Çoğu durumda, bu iş akışları yinelenebilir süreçlerdir ve otomasyon kuruluş içindeki süreçleri büyük ölçüde kolaylaştırabilir.
Bugün, müşterilerin Azure Logic Apps hizmetinden faydalanarak otomasyon yapılandırmaları ve bunları Öneriler veya Uyarılar gibi belirli ASC bulgularına dayanarak otomatik olarak tetikleyecek ilkeler oluşturmalarını sağlayan yeni bir Güvenlik Merkezi özelliğini kullanıma sunuyoruz. Azure Logic App, çok sayıdaki Logic App bağlayıcısı ile desteklenen özel eylemleri gerçekleştirecek veya e-posta göndermek ya da ServiceNow™ bileti açmak gibi Güvenlik Merkezi tarafından sağlanan şablonlardan birini kullanacak şekilde yapılandırılabilir.
İş akışlarınızı çalıştırmaya yönelik otomatik ve el ile Güvenlik Merkezi özellikleri hakkında daha fazla bilgi için bkz. iş akışı otomasyonu.
Logic Apps oluşturma hakkında bilgi için bkz. Azure Logic Apps.
Genel kullanıma sunulan toplu kaynaklar için Hızlı Düzeltme
Güvenlik Puanı kapsamında bir kullanıcıya verilen görevler göz önüne alındığında, geniş bir ortamdaki sorunları verimli bir şekilde çözebilmek belirli zorlukları da beraberinde getirebilir.
Güvenlik yanlış yapılandırmalarını düzeltmek, birden çok kaynakla ilgili önerileri düzeltmek ve güvenlik puanınızı geliştirmek için Hızlı Düzeltme düzeltmesini kullanın.
Bu işlem, düzeltme uygulamak istediğiniz kaynakları seçmenize ve sizin adınıza ayarı yapılandıran bir düzeltme eylemi başlatmanıza imkan tanır.
Hızlı düzeltme, güvenlik merkezi önerileri sayfasının bir parçası olarak bugün müşterilere genel olarak sunulur.
Kapsayıcı görüntülerini güvenlik açıkları için tarama (önizleme)
Azure Güvenlik Merkezi artık Azure Container Registry'deki kapsayıcı görüntülerinde güvenlik açığı taraması yapabiliyor.
Görüntü tarama özelliği için kapsayıcı görüntüsü dosyası ayrıştırıldıktan sonra bilinen güvenlik açığı olup olmadığı denetleniyor (Qualys destekli).
Tarama işlemi, Azure Container Registry'ye yeni kapsayıcı görüntüleri gönderildiğinde otomatik olarak tetikleniyor. Bulunan güvenlik açıkları Güvenlik Merkezi önerileri olarak ortaya çıkar ve izin verdikleri saldırı yüzeyini azaltmak için düzeltme eki uygulama bilgileriyle birlikte güvenli puana eklenir.
Ek mevzuat uyumluluğu standartları (önizleme)
Mevzuat Uyumluluğu panosu, Güvenlik Merkezi değerlendirmelerini temel alarak uyumluluk duruşunuzla ilgili içgörüler sunar. Bu pano, ortamınızın belirli mevzuat standartlarıyla ve sektör ölçütleriyle belirlenen denetimler ve gereksinimlerle ne kadar uyumlu olduğunu göstermenin yanı sıra bu gereksinimlerle ilgili açıklayıcı öneriler sunar.
Mevzuat uyumluluğu panosu şu ana kadar dört yerleşik standardı desteklemiştir: Azure CIS 1.1.0, PCI-DSS, ISO 27001 ve SOC-TSP. Artık desteklenen ek standartların genel önizleme sürümünü duyuruyoruz: NIST SP 800-53 R4, SWIFT CSP CSCF v2020, Kanada Federal PBMM ve UK Official ile birlikte UK NHS. Ayrıca Azure CIS 1.1.0 standardının daha fazla denetim sunan ve genişletilebilirliği artıran güncelleştirilmiş bir sürümünü de kullanıma sunuyoruz.
Mevzuat uyumluluğu panonuzda standartlar kümesini özelleştirme hakkında daha fazla bilgi edinin.
Azure Kubernetes Service için Tehdit Koruması (önizleme)
Kubernetes, bulutta yazılım dağıtma ve yönetimi için yeni standart olma yolunda hızlı adımlarla ilerliyor. Kubernetes deneyimi fazla olan çok az insan var ve birçok kişi yalnızca genel mühendislik ve yönetim alanlarına odaklanıp işin güvenlik kısmını es geçiyor. Kubernetes ortamının güvenli olabilmesi için dikkatli bir şekilde yapılandırılması ve kapsayıcı hedefli saldırı yüzeyi kapılarının saldırganlara açık bırakılmadığından emin olunması gerekiyor. Güvenlik Merkezi, kapsayıcı alanında sunduğu desteği Azure'daki en hızlı büyüyen hizmetlerden biri olan Azure Kubernetes Service (AKS) ile genişletiyor.
Bu genel önizleme sürümündeki yenilikler:
- Bulma ve Görünürlük - Güvenlik Merkezi'nin kayıtlı abonelikleri içinde yönetilen AKS örneklerinin sürekli bulunması.
- Güvenli Puan önerileri - Müşterilerin AKS için en iyi güvenlik uygulamalarına uymalarına ve güvenlik puanlarını artırmalarına yardımcı olan eyleme dönüştürülebilir öğeler. Öneriler arasında "Kubernetes Service Kümesine erişimi kısıtlamak için rol tabanlı erişim denetimi kullanılmalıdır" gibi öğeler bulunur.
- Tehdit Algılama - "Ayrıcalıklı bir kapsayıcı algılandı" gibi konak ve küme tabanlı analiz.
Sanal makine güvenlik açığı değerlendirmesi (önizleme)
Sanal makinelere yüklenen uygulamalar genellikle sanal makinenin güvenliğinin ihlal edilmesine neden olabilecek güvenlik açıklarına sahiptir. Güvenlik Merkezi standart katmanının ek ücret ödemeden sanal makineler için yerleşik güvenlik açığı değerlendirmesi içerdiğini duyuruyoruz. Genel önizlemede Qualys tarafından desteklenen güvenlik açığı değerlendirmesi, güvenlik açığı bulunan uygulamaları bulmak ve bulguları Güvenlik Merkezi portalının deneyiminde sunmak için sanal makinedeki tüm yüklü uygulamaları sürekli taramanıza olanak tanır. Tüm dağıtım işlemlerini Güvenlik Merkezi gerçekleştirdiğinden kullanıcının ek işlem yapmasına gerek yoktur. Bundan sonra müşterilerimizin benzersiz iş gereksinimlerini desteklemek için güvenlik açığı değerlendirmesi seçenekleri sağlamayı planlıyoruz.
Azure Sanal Makineler için güvenlik açığı değerlendirmeleri hakkında daha fazla bilgi edinin.
Azure Sanal Makineler'da SQL sunucuları için gelişmiş veri güvenliği (önizleme)
Azure Güvenlik Merkezi'nin IaaS VM'lerinde çalışan SQL DB'leri için tehdit koruması ve güvenlik açığı değerlendirmesi desteği artık önizleme aşamasındadır.
Güvenlik açığı değerlendirmesi olası veritabanı güvenlik açıklarını keşfetmenizi ve izlemenizi sağlamanın yanı sıra bunları gidermeye yardımcı olan yapılandırması kolay bir hizmettir. Güvenlik puanının bir parçası olarak güvenlik duruşunuza görünürlük sağlar ve güvenlik sorunlarını çözme ve veritabanı güçlendirmelerinizi geliştirme adımlarını içerir.
Gelişmiş tehdit koruması, SQL sunucunuza erişme veya bunları kullanma konusunda olağandışı ve potansiyel olarak zararlı girişimleri gösteren olağan dışı etkinlikleri tespit eder. Veritabanınızı şüpheli etkinliklere karşı sürekli izler ve sıra dışı veritabanı erişim desenleri hakkında eylem odaklı güvenlik uyarıları sunar. Bu uyarılar, şüpheli etkinliğin ayrıntılarının yanı sıra tehdidi araştırmak ve ortadan kaldırmak için önerilen eylemleri içerir.
Özel ilkeler için destek (önizleme)
Azure Güvenlik Merkezi artık özel ilkeleri (önizleme) destekliyor.
Müşterilerimiz uzun bir süredir Güvenlik Merkezi'ndeki mevcut güvenlik değerlendirmelerini Azure İlkesi'nde oluşturdukları ilkelerden faydalanan güvenlik değerlendirmeleriyle genişletmek istiyordu. Özel ilke desteği sayesinde bunu yapmak artık mümkün.
Bu yeni ilkeler Güvenlik Merkezi önerileri deneyimi, Güvenlik Puanı ve mevzuat uyumluluğu standartları panosunun bir parçası olacak. Özel ilke desteği sayesinde artık Azure İlkesi'de özel bir girişim oluşturabilir, ardından bunu Güvenlik Merkezi'nde ilke olarak ekleyip öneri olarak görselleştirebilirsiniz.
Azure Güvenlik Merkezi'nin kapsamı topluluk ve iş ortakları platformuyla genişletiliyor
Güvenlik Merkezi'ni kullanarak yalnızca Microsoft'tan değil, aynı zamanda Check Point, Tenable ve CyberArk gibi mevcut çözümlerden de öneriler alın ve çok daha fazla tümleştirme geliyor. Güvenlik Merkezi'nin basit ekleme akışı, mevcut çözümlerinizi Güvenlik Merkezi'ne bağlayarak güvenlik duruşu önerilerinizi tek bir yerde görüntülemenize, birleşik raporlar çalıştırmanıza ve hem yerleşik hem de iş ortağı önerilerine karşı Güvenlik Merkezi'nin tüm özelliklerinden yararlanmanıza olanak tanır. Ayrıca Güvenlik Merkezi önerilerini iş ortağı ürünlerine de aktarabilirsiniz.
Microsoft Akıllı Güvenlik İlişkilendirmesi hakkında daha fazla bilgi edinin.
Önerileri ve uyarıları dışarı aktarma ile gelişmiş tümleştirmeler (önizleme)
Güvenlik Merkezi'nin üzerinde kurumsal düzeyde senaryoları etkinleştirmek için artık Azure portalı veya API dışında ek yerlerde Güvenlik Merkezi uyarılarını ve önerilerini kullanmak mümkündür. Bunlar doğrudan bir olay hub'ına ve Log Analytics çalışma alanlarına aktarılabilir. Aşağıda bu yeni özellikleri kullanarak oluşturabileceğiniz birkaç iş akışı verilmiştir:
- Log Analytics çalışma alanına aktardığınızda Power BI ile özel panolar oluşturabilirsiniz.
- Event Hubs'a aktardığınızda Güvenlik Merkezi uyarılarını ve önerilerini üçüncü taraf SIEM'lerinize, üçüncü taraf bir çözüme veya Azure Veri Gezgini aktarabilirsiniz.
Şirket içi sunucuları Windows Yönetim Merkezi'nden Güvenlik Merkezi'ne ekleme (önizleme)
Windows Admin Center, Azure'a dağıtılmış olmayan Windows Sunucularına yönelik bir yönetim portalıdır. Bu sunucular için yedekleme ve sistem güncelleştirmesi gibi birçok Azure yönetim özelliği sunar. Kısa bir süre önce Azure dışındaki sunucuların doğrudan Windows Admin Center deneyimi üzerinden ASC koruması kapsamına eklenmesini sağlayan bir özelliği kullanıma sunduk.
Kullanıcılar artık Azure Güvenlik Merkezi için bir WAC sunucusu ekleyebilir ve güvenlik uyarılarını ve önerilerini doğrudan Windows Admin Center deneyiminde görüntülemeyi etkinleştirebilir.
Eylül 2019
Eylül ayındaki güncelleştirmeler şunlardır:
- Uyarlamalı uygulama denetimleri geliştirmeleriyle kuralları yönetme
- Azure İlkesi kullanarak kapsayıcı güvenliği önerilerini denetleme
Uyarlamalı uygulama denetimleri geliştirmeleriyle kuralları yönetme
Uyarlamalı uygulama denetimlerini kullanarak sanal makineler için kuralları yönetme deneyimi iyileştirildi. Azure Güvenlik Merkezi uyarlamalı uygulama denetimleri, sanal makinelerinizde hangi uygulamaların çalışabileceğini denetlemenize yardımcı olur. Kural yönetimi üzerindeki genel bir iyileştirmeye ek olarak yeni bir avantaj da, yeni bir kural eklediğinizde hangi dosya türlerinin korunacağını denetlemenize olanak sağlar.
Uyarlamalı uygulama denetimleri hakkında daha fazla bilgi edinin.
Azure İlkesi kullanarak kapsayıcı güvenliği önerilerini denetleme
Azure Güvenlik Merkezi'in kapsayıcı güvenliğindeki güvenlik açıklarını düzeltme önerisi artık Azure İlkesi aracılığıyla etkinleştirilebilir veya devre dışı bırakılabilir.
Etkinleştirilen güvenlik ilkelerinizi görüntülemek için Güvenlik Merkezi'nden Güvenlik İlkesi sayfasını açın.
Ağustos 2019
Ağustos güncelleştirmeleri şunları içerir:
- Azure Güvenlik Duvarı için tam zamanında (JIT) VM erişimi
- Güvenlik duruşunuzu artırmak için tek tıklamayla düzeltme (önizleme)
- Kiracılar arası yönetim
Azure Güvenlik Duvarı için tam zamanında (JIT) VM erişimi
Azure Güvenlik Duvarı için Anlık (JIT) VM erişimi genel kullanıma sunuldu. NSG korumalı ortamlarınızın yanı sıra Azure Güvenlik Duvarı korumalı ortamlarınızın güvenliğini sağlamak için kullanın.
JIT VM erişimi, NSG ve Azure Güvenlik Duvarı kurallarınızı kullanarak VM’lere yalnızca gerektiğinde denetimli erişim sağlayarak hacimsel ağ saldırılarına maruz kalma oranını azaltır.
VM’leriniz için JIT’i etkinleştirdiğinizde korunacak bağlantı noktalarını, bağlantı noktalarının ne kadar süre açık kalacağını ve bu bağlantı noktalarına erişilebilecek onaylı IP adreslerini belirleyen bir ilke oluşturursunuz. Bu ilke, erişim isteğinde bulunan kullanıcılarınızı denetlemenize yardımcı olur.
Erişimi kolayca izlemeniz ve denetlemeniz için istekler Azure Etkinlik Günlüğü’ne kaydedilir. Tam zamanında sayfası, JIT'nin etkinleştirildiği mevcut VM'leri ve JIT'nin önerildiği VM'leri hızla belirlemenize de yardımcı olur.
Azure Güvenlik Duvarı hakkında daha fazla bilgi edinin.
Güvenlik duruşunuzu artırmak için tek tıklamayla düzeltme (önizleme)
Güvenlik puanı, iş yükü güvenlik duruşunuzu değerlendirmenize yardımcı olan bir araçtır. Güvenlik önerilerinizi gözden geçirip sizin için öncelik sırasına dizerek önce hangi düzeltmeleri uygulayacağınızı bilmenizi sağlar. Bu da araştırmayı önceliklendirerek en ciddi güvenlik açıklarını bulmanıza yardımcı olur.
Güvenlik yanlış yapılandırmalarını düzeltmeyi basitleştirmek ve güvenlik puanınızı hızlı bir şekilde geliştirmenize yardımcı olmak için, tek bir tıklamayla çok sayıda kaynakla ilgili bir öneriyi düzeltmenize olanak tanıyan yeni bir özellik ekledik.
Bu işlem, düzeltme uygulamak istediğiniz kaynakları seçmenize ve sizin adınıza ayarı yapılandıran bir düzeltme eylemi başlatmanıza imkan tanır.
Kiracılar arası yönetim
Güvenlik Merkezi artık Azure Lighthouse’ın bir parçası olarak kiracılar arası yönetim senaryolarını destekler. Bu, Güvenlik Merkezi’nde birden çok kiracının güvenlik duruşunu görmenize ve yönetmenize olanak sağlar.
Kiracılar arası yönetim deneyimleri hakkında daha fazla bilgi edinin.
Temmuz 2019
Ağ önerileri güncelleştirmeleri
Azure Güvenlik Merkezi (ASC) yeni ağ önerilerini kullanıma sundu ve mevcut bazı önerileri geliştirdi. Şimdi Güvenlik Merkezi'ni kullanmak, kaynaklarınız için daha da fazla ağ koruması getiriyor.
2019 Haziran
Uyarlamalı ağ sağlamlaştırma - genel kullanıma sunuldu
Genel bulutta çalışan iş yükleri için en büyük saldırı yüzeylerinden birisi genel İnternet bağlantılarıdır. Müşterilerimiz, Azure iş yüklerinin sadece gereken kaynak aralıkları için kullanılabilir olduğundan emin olmak için hangi Ağ Güvenlik Grubu (NSG) kurallarının uygulanması gerektiğini bulmakta sıkıntı yaşayabiliyor. Bu özellik ile Güvenlik Merkezi Azure iş yüklerinin ağ trafiği ve bağlantı desenlerini öğrenerek, İnternet’e yönelik sanal makinelere için NSG kuralı önerileri sağlar. Bu, müşterilerimizin ağa erişim ilkelerini daha iyi bir biçimde yapılandırmasına ve daha az saldırıya maruz kalmasına yardımcı olur.