[MDC] Les nouveautés de février 2024 de Microsoft Defender for Cloud

Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud (anciennement Azure Defender ou Azure Security Center).On vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

  • Microsoft Defender for Cloud commencera   appliquer la vérification du plan Defender Cloud Security Posture Management (DCSPM) pour DevOps à partir du 7 mars 2024. Si vous avez le plan Defender CSPM activé sur un environnement cloud (Azure, AWS, GCP) dans le même tenant que celui dans lequel vos connecteurs DevOps sont créés, vous continuerez à recevoir un code premium pour les capacités DevOps cloud sans frais supplémentaires. Si vous n'êtes pas un client Defender CSPM, vous avez jusqu'au 7 mars 2024 pour  activer Defender CSPM avant de perdre l'accès à ces fonctionnalités de sécurité.
  • Une nouvelle nouvelle version de l'agent Defender  pour Defender for Containers est disponible. Elle inclut des améliorations de performance et de sécurité, la prise en charge des nœuds d'architecture AMD64 et ARM64 (Linux uniquement), et utilise Inspektor Gadget comme agent de collecte de processus au lieu de Sysdig. La nouvelle version n'est prise en charge que par les versions 5.4 et supérieures du kernel Linux ; si vous disposez de versions plus anciennes du kernel Linux, vous devez donc procéder à une mise à jour. La prise en charge d'ARM 64 n'est disponible qu'à partir d'AKS V1.29.

  • L'expérience actualisée de gestion des politiques de sécurité, initialement publiée en Preview pour Azure, étend sa prise en charge aux environnements multi-cloud (AWS et GCP) : 
    Gestions des normes de conformité réglementaire  dans Defender for Cloud dans  les environnements Azure, AWS et GCP.

    Même expérience de l'interface cross cloud pour créer et gérer  les recommandations personnalisées de Microsoft Cloud Security Benchmark (MCSB

    L'expérience mise à jour est appliquée à AWS et GCP pour créer des  recommandations personnalisées avec une requête KQL
  • Les fonctionnalités de détection des menaces d'Azure Kubernetes Service (AKS) dans Defender for Containers sont désormais entièrement prises en charge dans les clouds commerciaux, Azure Government et Azure China 21Vianet.

  • L'évaluation de la vulnérabilité des conteneurs réalisée par Trivy a été retirée. Les clients qui utilisaient cette évaluation doivent passer à la nouvelle évaluation des vulnérabilités  des conteneurs AWS réalisée par Microsoft Defender Vulnerability Management 

  • La spécification du format d'image  Open Container Initiative (OCI) est désormais prise en charge par l'évaluation des vulnérabilités, assurée par Microsoft Defender Vulnerability Management pour les Cloud AWS, Azure et GCP.

  • Preview de 4 quatre recommandations pour le type de ressource Azure Stack HCI :

       (Preview) Azure Stack HCI servers should meet Secured-core requirements

     (Preview) Azure Stack HCI servers should have consistently enforced application control policies Au minimum, appliquez la stratégie de base Microsoft WDAC en mode imposé sur tous les serveurs Azure Stack HCI. Les stratégies Windows Defender Application Control (WDAC) appliquées doivent être cohérentes entre les serveurs d'un même cluster.

      (Preview) Azure Stack HCI systems should have encrypted volumes  Utilisez BitLocker pour chiffrer le système d'exploitation et les volumes de données sur les systèmes HCI Azure Stack.

    (Preview) Host and VM networking should be protected on Azure Stack HCI systems   Protégez les données sur le réseau de l'hôte Azure Stack HCI et sur les connexions réseau des machines virtuelles.


Plus d'informations sur :  Release notes for Microsoft Defender for Cloud | Microsoft Docs

Lire aussi
Votre snippet dynamique sera affiché ici... Ce message est affiché parce que vous n'avez pas défini le filtre et le modèle à utiliser.


Partager cet article
Archiver