Actualité mensuelle – Juillet 2023

Microsoft Defender pour le cloud Actualité mensuelle – Juillet 2023 Regardez les nouveaux épisodes de l’émission Defender pour le cloud sur le terrain pour en savoir plus sur la gestion de la posture des conteneurs sans agent et la matrice des menaces DevOps dans Defender pour le cloud. Améliorations du produit.png Defender for Cloud a amélioré l’expérience d’intégration pour inclure une nouvelle interface utilisateur simplifiée et des instructions en plus de nouvelles fonctionnalités qui vous permettent d’intégrer vos environnements AWS et GCP tout en donnant accès à des fonctionnalités d’intégration avancées. Pour les organisations qui ont adopté Hashicorp Terraform pour l’automatisation, Defender for Cloud inclut désormais la possibilité d’utiliser Terraform comme méthode de déploiement aux côtés d’AWS CloudFormation ou de GCP Cloud Shell. Vous pouvez désormais personnaliser les noms de rôle requis lors de la création de l’intégration. Améliorations du produit.png La prise en charge des points de terminaison privés est désormais disponible dans le cadre de la préversion publique de l’analyse des logiciels malveillants dans Defender pour le stockage. Cette fonctionnalité permet d’activer l’analyse des logiciels malveillants sur les comptes de stockage qui utilisent des points de terminaison privés. Aucune autre configuration n’est nécessaire. L’analyse des logiciels malveillants (préversion) dans Defender pour le stockage aide à protéger vos comptes de stockage contre le contenu malveillant en effectuant une analyse complète des logiciels malveillants sur le contenu téléchargé en temps quasi réel, à l’aide des fonctionnalités de Microsoft Defender Antivirus. Il est conçu pour aider à répondre aux exigences de sécurité et de conformité pour la gestion du contenu non fiable. Il s’agit d’une solution SaaS sans agent qui permet une configuration simple à grande échelle, sans maintenance, et prend en charge l’automatisation de la réponse à grande échelle.

GitHub.png

Azure Workbook for Defender CSPM Visualization est un tableau de bord conçu pour améliorer la visualisation et l’analyse des informations Defender CSPM (Cloud Security Posture Management) de Defender pour Cloud. Ce classeur fournit un volet de vue centralisé et intuitif dans le portail Azure, permettant aux utilisateurs d’accéder facilement aux informations cruciales relatives à Defender CSPM. Les capacités de Defender CSPM sont très utiles pour assurer la sécurité et la conformité des environnements cloud. Cependant, le portail Azure natif ne dispose pas d’une vue consolidée qui offre aux utilisateurs une compréhension globale des informations de Defender CSPM. Nous avons développé Azure Workbook for Defender CSPM Visualization pour combler le fossé et donner aux utilisateurs un tableau de bord efficace et informatif. Inscription à l'aperçu public.png L’intégration directe (sans Azure Arc) à Defender pour serveurs est désormais généralement disponible. Auparavant, Azure Arc devait intégrer des serveurs non Azure à Defender pour serveurs. Cependant, avec la dernière version, vous pouvez également intégrer vos serveurs locaux à Defender pour serveurs en utilisant uniquement l’agent Microsoft Defender pour point de terminaison. Cette nouvelle méthode simplifie le processus d’intégration pour les clients axés sur la protection des points de terminaison de base et vous permet de profiter de la facturation basée sur la consommation de Defender pour les serveurs pour les actifs cloud et non cloud. L’option d’intégration directe via Defender pour Endpoint est disponible dès maintenant, avec une facturation pour les machines intégrées à partir du 1er juillet. Inscription à l'aperçu public.png Le tableau de bord Defender for API Security est un classeur qui fournit une vue unifiée et une visibilité approfondie des problèmes. Ce classeur vous permet de visualiser l’état de votre position d’API pour les points de terminaison d’API que vous avez intégrés à Defender pour les API afin de mieux comprendre vos recommandations non saines et les classifications de données identifiées, le statut d’autorisation, l’utilisation et l’exposition de vos API. Vous pouvez également enquêter sur les menaces détectées sur les ressources d’API affectées, y compris les collections d’API et les points de terminaison les plus touchés, les principaux types d’alertes et la progression des alertes dans le temps. Consultez cet article de blog pour en savoir plus. Blogs sur MS.png

Microsoft Defender pour SQL fournit une protection complète de la base de données et bénéficie des composants suivants : protection contre les menaces pour détecter les attaques en temps réel et évaluation des vulnérabilités (VA) qui analyse, signale et signale les erreurs de configuration de la base de données pouvant entraîner des vulnérabilités à exploiter par les attaquants. Il y a quelques mois, nous avons lancé la configuration express pour les évaluations de vulnérabilité dans Defender pour SQL qui offre une expérience d’intégration simplifiée pour les évaluations de vulnérabilité SQL avec une configuration en un clic (ou un simple appel d’API), sans paramètres supplémentaires ni dépendances sur les comptes de stockage gérés. . Nous sommes ravis d’annoncer la disponibilité générale de la configuration express pour l’évaluation des vulnérabilités sur Azure SQL Servers, qui inclut les fonctionnalités de prévisualisation annoncées précédemment ainsi qu’une préparation complète de la plate-forme interne et une variété de fonctionnalités d’extensibilité qui vous permettront de gérer la fonctionnalité à grande échelle. Blogs sur MS.png Vous êtes-vous déjà retrouvé dans une situation où vous deviez diffuser des données Microsoft Defender pour Cloud vers un autre système ? Microsoft Defender pour Cloud offre la possibilité de diffuser des données telles que des recommandations et des alertes de sécurité vers un espace de travail Log Analytics, un hub d’événements ou une autre solution SIEM. Cette capacité est appelée exportation continue. Imaginez si le système sur lequel vous souhaitez diffuser des données Microsoft Defender for Cloud se trouve derrière le pare-feu. Comment feriez-vous cela ? Cet article vous explique comment réaliser ce scénario en configurant l’exportation en tant que service approuvé. Améliorations du produit.png Avec les fonctionnalités Agentless Container Posture disponibles dans Defender CSPM, les fonctionnalités de découverte basées sur l’agent sont désormais supprimées. Si vous utilisez actuellement des capacités de conteneur dans Defender CSPM, assurez-vous que les extensions pertinentes sont activées pour continuer à recevoir la valeur liée au conteneur des nouvelles capacités sans agent, telles que les chemins d’attaque, les informations et l’inventaire liés au conteneur. (Cela peut prendre jusqu’à 24 heures pour voir les effets de l’activation des extensions). En savoir plus sur la posture des conteneurs sans agent. Blogs sur MS.png Découvrez comment d’autres organisations utilisent avec succès Microsoft Defender for Cloud pour protéger leurs charges de travail cloud. Ce mois-ci, nous vous présentons Dish TV, la principale société indienne de diffusion directe (DTH) qui utilise les solutions de sécurité Microsoft, notamment Defender for Cloud, pour sécuriser son environnement. enregistrements de webdiffusion.png Rejoignez nos experts lors des prochains webinaires pour découvrir ce que nous faisons pour sécuriser vos charges de travail exécutées dans Azure et d’autres clouds.



Source by [author_name]

TOUS NOS ARTICLES SUR LE MULTIMEDIA

Laisser un commentaire