Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel werden die Neuerungen in Sicherheitsempfehlungen, Warnungen und Incidents in Microsoft Defender for Cloud zusammengefasst. Er enthält Informationen zu neuen, geänderten und veralteten Empfehlungen und Warnungen.
Diese Seite wird häufig mit den neuesten Empfehlungen und Warnungen in Defender für Cloud aktualisiert.
Empfehlungen, die älter als sechs Monate sind, finden Sie in der relevanten Referenzliste für Empfehlungen.
Unter Neuerungen in Microsoft Defender for Cloud finden Sie die neuesten Informationen zu neuen und aktualisierten Defender for Cloud-Features.
Tipp
Sie können Benachrichtigungen erhalten, wenn diese Seite aktualisiert wird, indem Sie folgende URL kopieren und in Ihren Feedreader einfügen: https://aka.ms/mdc/rss-recommendations-alerts
- Hier finden Sie eine vollständige Liste der Multicloud-Sicherheitsempfehlungen und -warnungen:
Neuigkeiten zu Empfehlungen, Warnungen und Incidents
Neue und aktualisierte Empfehlungen, Warnungen und Incidents werden der Tabelle in der Datumsreihenfolge hinzugefügt.
| Angekündigtes Datum | Typ | Zustand | Name |
|---|---|---|---|
| 11. Dezember 2025 | Warnung | Deprecated | Die folgenden Warnungen sind jetzt veraltet. * AppServices_AnomalerSeitenzugriff * AppServices_CurlToDisk * AppServices_WpThemeInjection * AppServices_SmartScreen * AppServices_ScanSensitivePage * AppServices_CommandlineSuspectDomain * AzureDNS_ThreatIntelSuspectDomain * AppServices_FilelessAttackBehaviorDetection * AppServices_Dateifreie Angriffstechnikerkennung * AppServices_FilelessAttackToolkitDetection *AppServices_PhishingContent *AppServices_ProcessWithKnownSuspiciousExtension Diese Warnungen werden als Teil eines Qualitätsverbesserungsprozesses eingestellt und durch neuere, komplexere Warnungen ersetzt, die eine höhere Genauigkeit und verbesserte Bedrohungserkennungsfunktionen bieten. Dieses Update stellt eine verbesserte Sicherheitsabdeckung und reduzierte Geräusche sicher. |
| 3. Dezember 2025 | Empfehlung | Bevorstehende Abschaffung (30 Tage Vorankündigung) | Die folgende Empfehlung gilt für die Abschaffung in 30 Tagen: Microsoft Defender for SQL status should be protected for Arc-enabled SQL Servers für Defender for SQL Servers on Machines Plan. |
| 1. Dezember 2025 | Empfehlung | Vorschau | (Vorschau) Code-Signierung sollte auf Lambda aktiviert werden. |
| 1. Dezember 2025 | Empfehlung | Vorschau | (Vorschau) Sicherheitsmechanismus sollte für das API-Gateway für Lambda-Funktionen verwendet werden |
| 1. Dezember 2025 | Empfehlung | Vorschau | (Vorschau) Die Authentifizierung sollte auf Lambda-Funktions-URLs aktiviert sein. |
| 1. Dezember 2025 | Empfehlung | Vorschau | (Vorschau) Lambda-Funktion sollte reservierte Parallelität implementieren, um die Ressourcenausschöpfung zu verhindern |
| 1. Dezember 2025 | Empfehlung | Vorschau | (Vorschau) Lambda-Funktion sollte mit automatischen Laufzeitversionsupdates konfiguriert werden |
| 1. Dezember 2025 | Empfehlung | Vorschau | (Vorschau) Die Authentifizierung sollte in Azure-Funktionen aktiviert sein |
| 1. Dezember 2025 | Empfehlung | Vorschau | (Vorschau) Übermäßig zulässige Berechtigungen sollten nicht für Funktions-App, Web App oder Logik-App konfiguriert werden. |
| 1. Dezember 2025 | Empfehlung | Vorschau | (Vorschau) Eingeschränkter Netzwerkzugriff muss auf der im Internet bereitgestellten Function-App konfiguriert sein. |
| 21. Oktober 2025 | Warnung | Aktualisieren | Die folgenden Änderungen gelten für K8S.Node_* Benachrichtigungen für EKS- und GKE-Cluster. Die eigenschaft resourceIdentifiers verweist auf den MDC Connector Identifier: Microsoft.Security/securityConnectors/CONNECTOR_NAME/securityentitydata/EKS_CLUSTER_NAME anstelle der Arc-Ressourcen-ID "Microsoft.Kubernetes/connectedClusters/ARC_CLUSTER_NAME". Die Entitiesproperty verweist auf den Cloud Native Identifier arn:aws:eks:AWS_REGION:AWS_ACCOUNT:cluster/CLUSTER_NAME oder container.googleapis.com/projects/PROJECT_ID/zones/ZONE/clusters/CLUSTER_NAME, anstatt auf die Arc-Ressourcen-ID "Microsoft.Kubernetes/connectedClusters/ARC_CLUSTER_NAME". Das Feld "resourceType" unter "extendedProperties" wird von "Kubernetes – Azure Arc" zu der entsprechenden Resource Type "AWS EKS Cluster" oder "GCP GKE Cluster" wechseln. |
| 10. September 2025 | Warnung | Eingestellte Unterstützung | Die folgende Warnung ist veraltet: Verdächtiger Prozessname erkannt |
| 1. Juni 2025 | Warnung | Bevorstehende Einstellungen | Die folgende Warnung ist veraltet, da die Methode in PowerZure nicht mehr unterstützt wird: * Verwendung der PowerZure-Funktion zur Beibehaltung der Persistenz in Ihrer Azure-Umgebung |
| 15. Mai 2025 | Warnung | Bevorstehende Einstellungen | Die folgenden Warnungen sind veraltet und sind nicht über die XDR-Integration verfügbar: * DDoS-Angriff für öffentliche IP erkannt * DDoS-Angriff entschärft für öffentliche IP Hinweis: Die Warnungen sind im Defender for Cloud-Portal verfügbar. |
| 1. Mai 2025 | Warnung | Allgemein verfügbar | KI-Warnungen wurden mit der offiziellen GA-Version des Plans für die GA (allgemeine Verfügbarkeit) veröffentlicht. |
| 20. April 2025 | Warnung | Vorschau | (Vorschau) KI – Verdächtige Anomalien, die in vertraulichen Daten erkannt wurden, die von der KI-Ressource verfügbar gemacht werden, ersetzt dies die vorherige Warnung zur Gefährdung vertraulicher Daten. |
| 29. April 2025 | Empfehlung | Allgemein verfügbar | Role-Based Zugriffssteuerung sollte für Keyvault Services verwendet werden |
| 20. April 2025 | Warnung | Vorschau | KI – Verdächtige Anomalie in vertraulichen Daten erkannt, die von der KI-Ressource verfügbar gemacht wurde; diese ersetzt die vorherige Warnung zur Gefährdung vertraulicher Daten. |
| 5. Februar 2025 | Empfehlung | Bevorstehende Einstellungen | Die folgenden Empfehlungen werden als veraltet markiert: * Konfigurieren zum Aktivieren von Microsoft Defender für Storage (klassisch) * Konfigurieren zum grundlegenden Aktivieren von Microsoft Defender für Storage (nur Aktivitätsüberwachung) |
| 29. Januar 2025 | Empfehlung | Allgemein verfügbar | Wir haben die folgende Empfehlung weiter gehärtet: Das Ausführen von Containern als Root-benutzende Person muss vermieden werden. Was ändert sich? Für „Als Gruppenregel ausführen“ muss jetzt mindestens ein Bereich angegeben werden. Diese Änderung war erforderlich, um sicherzustellen, dass Container keinen Zugriff auf Dateien im Besitz des Stammbenutzers und Gruppen mit Berechtigungen für die Stammgruppe erhalten. |
| 13. Januar 2025 | Warnung | Vorschau | KI: Zugriff von einer verdächtigen IP-Adresse |
| 13. Januar 2025 | Warnung | Vorschau | KI: Mutmaßlicher Brieftaschenangriff |
| 19. Dezember 2024 | Warnung | Allgemein verfügbar | Die folgenden Azure Storage-Warnungen sind allgemein verfügbar: Bösartiges Blob wurde aus einem Speicherkonto heruntergeladen Ungewöhnliches SAS-Token wurde für den Zugriff auf ein Azure-Speicherkonto von einer öffentlichen IP-Adresse verwendet Verdächtiger externer Vorgang zu einem Azure-Speicherkonto mit übermäßig eingeschränktem SAS-Token Verdächtiger externer Zugriff auf ein Azure-Speicherkonto mit übermäßig eingeschränktem SAS-Token Ungewöhnlicher nicht authentifizierter öffentlicher Zugriff auf einen vertraulichen Blobcontainer Ungewöhnliche Menge an Daten, die aus einem vertraulichen Blobcontainer extrahiert wurde Ungewöhnliche Anzahl von Blobs, die aus einem vertraulichen Blobcontainer extrahiert wurden Zugriff von einem ungewöhnlichen Speicherort auf einen vertraulichen Blobcontainer Access von einer bekannten verdächtigen BLOB-Container Zugriff von einer bekannten verdächtigen IP-Adresse auf einen vertraulichen Blobcontainer Zugriff von einem Tor-Exitknoten auf einen vertraulichen Blobcontainer |
| 16. Dezember 2024 | Warnung | Vorschau | KI – Zugriff von einer Tor-IP |
| 19. November 2024 | Eingestellte Unterstützung | Allgemein verfügbar |
MFA-Empfehlungen wurden als veraltet markiert, da Azure sie jetzt erfordert. Die folgenden Empfehlungen werden eingestellt: * Für Konten mit Leseberechtigungen für Azure-Ressourcen sollte MFA aktiviert sein * Für Konten mit Schreibberechtigungen für Azure-Ressourcen sollte MFA aktiviert sein * Für Konten mit Besitzerberechtigungen für Azure-Ressourcen sollte MFA aktiviert sein. |
| 19. November 2024 | Warnung | Vorschau | KI – verdächtiger Benutzer-Agent erkannt |
| 19. November 2024 | Warnung | Vorschau | ASCII Smuggling-Prompteinfügung erkannt |
| 30. Oktober 2024 | Warnung | Allgemein verfügbar | Verdächtige Extraktion von Azure Cosmos DB-Kontoschlüsseln |
| 30. Oktober 2024 | Warnung | Allgemein verfügbar | Die Zugriffsebene eines vertraulichen Speicherblobcontainers wurde geändert, um nicht authentifizierten öffentlichen Zugriff zuzulassen |
| 30. Oktober 2024 | Empfehlung | Bevorstehende Einstellungen |
MFA-Empfehlungen wurden als veraltet markiert, da Azure sie jetzt erfordert. Die folgenden Empfehlungen werden eingestellt: * Für Konten mit Leseberechtigungen für Azure-Ressourcen sollte MFA aktiviert sein * Für Konten mit Schreibberechtigungen für Azure-Ressourcen sollte MFA aktiviert sein * Für Konten mit Besitzerberechtigungen für Azure-Ressourcen sollte MFA aktiviert sein. |
| 12. Oktober 2024 | Empfehlung | Allgemein verfügbar | Für Azure Database for PostgreSQL – Flexibler Server sollte nur die Microsoft Entra-Authentifizierung aktiviert sein |
| 6. Oktober2024 | Empfehlung | Aktualisieren | [Vorschau] Bei in GCP ausgeführten Containern sollten ermittelte Sicherheitsrisiken behoben sein. |
| 6. Oktober2024 | Empfehlung | Aktualisieren | [Vorschau] Bei in AWS ausgeführten Containern sollten ermittelte Sicherheitsrisiken behoben sein. |
| 6. Oktober2024 | Empfehlung | Aktualisieren | [Vorschau] Bei in Azure ausgeführten Containern sollten ermittelte Sicherheitsrisiken behoben sein. |
| 10. September 2024 | Warnung | Vorschau | Beschädigte KI-Anwendung\beschädigtes Modell\beschädigte Daten steuerten einen Phishingversuch bei einem Benutzer |
| 10. September 2024 | Warnung | Vorschau | Phishing-URL in einer KI-Anwendung freigegeben |
| 10. September 2024 | Warnung | Vorschau | Phishingversuch in einer KI-Anwendung erkannt |
| 5. September 2024 | Empfehlung | Allgemein verfügbar | Systemupdates sollten auf Ihren Computern installiert werden (unterstützt von Azure Update Manager) |
| 5. September 2024 | Empfehlung | Allgemein verfügbar | Computer sollten so konfiguriert werden, dass regelmäßig nach fehlenden Systemupdates gesucht wird |
Verwandte Inhalte
Informationen zu neuen Features finden Sie unter Neuerungen in Defender for Cloud-Features.