Freigeben über


Neuerungen in Empfehlungen, Warnungen und Incidents in Defender for Cloud

In diesem Artikel werden die Neuerungen in Sicherheitsempfehlungen, Warnungen und Incidents in Microsoft Defender for Cloud zusammengefasst. Er enthält Informationen zu neuen, geänderten und veralteten Empfehlungen und Warnungen.

  • Diese Seite wird häufig mit den neuesten Empfehlungen und Warnungen in Defender für Cloud aktualisiert.

  • Empfehlungen, die älter als sechs Monate sind, finden Sie in der relevanten Referenzliste für Empfehlungen.

  • Unter Neuerungen in Microsoft Defender for Cloud finden Sie die neuesten Informationen zu neuen und aktualisierten Defender for Cloud-Features.

Tipp

Sie können Benachrichtigungen erhalten, wenn diese Seite aktualisiert wird, indem Sie folgende URL kopieren und in Ihren Feedreader einfügen: https://aka.ms/mdc/rss-recommendations-alerts

Neuigkeiten zu Empfehlungen, Warnungen und Incidents

Neue und aktualisierte Empfehlungen, Warnungen und Incidents werden der Tabelle in der Datumsreihenfolge hinzugefügt.

Angekündigtes Datum Typ Zustand Name
11. Dezember 2025 Warnung Deprecated Die folgenden Warnungen sind jetzt veraltet.
* AppServices_AnomalerSeitenzugriff
* AppServices_CurlToDisk
* AppServices_WpThemeInjection
* AppServices_SmartScreen
* AppServices_ScanSensitivePage
* AppServices_CommandlineSuspectDomain
* AzureDNS_ThreatIntelSuspectDomain
* AppServices_FilelessAttackBehaviorDetection
* AppServices_Dateifreie Angriffstechnikerkennung
* AppServices_FilelessAttackToolkitDetection
*AppServices_PhishingContent
*AppServices_ProcessWithKnownSuspiciousExtension

Diese Warnungen werden als Teil eines Qualitätsverbesserungsprozesses eingestellt und durch neuere, komplexere Warnungen ersetzt, die eine höhere Genauigkeit und verbesserte Bedrohungserkennungsfunktionen bieten. Dieses Update stellt eine verbesserte Sicherheitsabdeckung und reduzierte Geräusche sicher.
3. Dezember 2025 Empfehlung Bevorstehende Abschaffung (30 Tage Vorankündigung) Die folgende Empfehlung gilt für die Abschaffung in 30 Tagen: Microsoft Defender for SQL status should be protected for Arc-enabled SQL Servers für Defender for SQL Servers on Machines Plan.
1. Dezember 2025 Empfehlung Vorschau (Vorschau) Code-Signierung sollte auf Lambda aktiviert werden.
1. Dezember 2025 Empfehlung Vorschau (Vorschau) Sicherheitsmechanismus sollte für das API-Gateway für Lambda-Funktionen verwendet werden
1. Dezember 2025 Empfehlung Vorschau (Vorschau) Die Authentifizierung sollte auf Lambda-Funktions-URLs aktiviert sein.
1. Dezember 2025 Empfehlung Vorschau (Vorschau) Lambda-Funktion sollte reservierte Parallelität implementieren, um die Ressourcenausschöpfung zu verhindern
1. Dezember 2025 Empfehlung Vorschau (Vorschau) Lambda-Funktion sollte mit automatischen Laufzeitversionsupdates konfiguriert werden
1. Dezember 2025 Empfehlung Vorschau (Vorschau) Die Authentifizierung sollte in Azure-Funktionen aktiviert sein
1. Dezember 2025 Empfehlung Vorschau (Vorschau) Übermäßig zulässige Berechtigungen sollten nicht für Funktions-App, Web App oder Logik-App konfiguriert werden.
1. Dezember 2025 Empfehlung Vorschau (Vorschau) Eingeschränkter Netzwerkzugriff muss auf der im Internet bereitgestellten Function-App konfiguriert sein.
21. Oktober 2025 Warnung Aktualisieren Die folgenden Änderungen gelten für K8S.Node_* Benachrichtigungen für EKS- und GKE-Cluster. Die eigenschaft resourceIdentifiers verweist auf den MDC Connector Identifier: Microsoft.Security/securityConnectors/CONNECTOR_NAME/securityentitydata/EKS_CLUSTER_NAME anstelle der Arc-Ressourcen-ID "Microsoft.Kubernetes/connectedClusters/ARC_CLUSTER_NAME". Die Entitiesproperty verweist auf den Cloud Native Identifier arn:aws:eks:AWS_REGION:AWS_ACCOUNT:cluster/CLUSTER_NAME oder container.googleapis.com/projects/PROJECT_ID/zones/ZONE/clusters/CLUSTER_NAME, anstatt auf die Arc-Ressourcen-ID "Microsoft.Kubernetes/connectedClusters/ARC_CLUSTER_NAME". Das Feld "resourceType" unter "extendedProperties" wird von "Kubernetes – Azure Arc" zu der entsprechenden Resource Type "AWS EKS Cluster" oder "GCP GKE Cluster" wechseln.
10. September 2025 Warnung Eingestellte Unterstützung Die folgende Warnung ist veraltet:
Verdächtiger Prozessname erkannt
1. Juni 2025 Warnung Bevorstehende Einstellungen Die folgende Warnung ist veraltet, da die Methode in PowerZure nicht mehr unterstützt wird:
* Verwendung der PowerZure-Funktion zur Beibehaltung der Persistenz in Ihrer Azure-Umgebung
15. Mai 2025 Warnung Bevorstehende Einstellungen Die folgenden Warnungen sind veraltet und sind nicht über die XDR-Integration verfügbar:
* DDoS-Angriff für öffentliche IP erkannt
* DDoS-Angriff entschärft für öffentliche IP
Hinweis: Die Warnungen sind im Defender for Cloud-Portal verfügbar.
1. Mai 2025 Warnung Allgemein verfügbar KI-Warnungen wurden mit der offiziellen GA-Version des Plans für die GA (allgemeine Verfügbarkeit) veröffentlicht.
20. April 2025 Warnung Vorschau (Vorschau) KI – Verdächtige Anomalien, die in vertraulichen Daten erkannt wurden, die von der KI-Ressource verfügbar gemacht werden, ersetzt dies die vorherige Warnung zur Gefährdung vertraulicher Daten.
29. April 2025 Empfehlung Allgemein verfügbar Role-Based Zugriffssteuerung sollte für Keyvault Services verwendet werden
20. April 2025 Warnung Vorschau KI – Verdächtige Anomalie in vertraulichen Daten erkannt, die von der KI-Ressource verfügbar gemacht wurde; diese ersetzt die vorherige Warnung zur Gefährdung vertraulicher Daten.
5. Februar 2025 Empfehlung Bevorstehende Einstellungen Die folgenden Empfehlungen werden als veraltet markiert:
* Konfigurieren zum Aktivieren von Microsoft Defender für Storage (klassisch)
* Konfigurieren zum grundlegenden Aktivieren von Microsoft Defender für Storage (nur Aktivitätsüberwachung)
29. Januar 2025 Empfehlung Allgemein verfügbar Wir haben die folgende Empfehlung weiter gehärtet: Das Ausführen von Containern als Root-benutzende Person muss vermieden werden.

Was ändert sich?

Für „Als Gruppenregel ausführen“ muss jetzt mindestens ein Bereich angegeben werden. Diese Änderung war erforderlich, um sicherzustellen, dass Container keinen Zugriff auf Dateien im Besitz des Stammbenutzers und Gruppen mit Berechtigungen für die Stammgruppe erhalten.
13. Januar 2025 Warnung Vorschau KI: Zugriff von einer verdächtigen IP-Adresse
13. Januar 2025 Warnung Vorschau KI: Mutmaßlicher Brieftaschenangriff
19. Dezember 2024 Warnung Allgemein verfügbar Die folgenden Azure Storage-Warnungen sind allgemein verfügbar:
Bösartiges Blob wurde aus einem Speicherkonto heruntergeladen
Ungewöhnliches SAS-Token wurde für den Zugriff auf ein Azure-Speicherkonto von einer öffentlichen IP-Adresse verwendet
Verdächtiger externer Vorgang zu einem Azure-Speicherkonto mit übermäßig eingeschränktem SAS-Token
Verdächtiger externer Zugriff auf ein Azure-Speicherkonto mit übermäßig eingeschränktem SAS-Token
Ungewöhnlicher nicht authentifizierter öffentlicher Zugriff auf einen vertraulichen Blobcontainer
Ungewöhnliche Menge an Daten, die aus einem vertraulichen Blobcontainer extrahiert wurde
Ungewöhnliche Anzahl von Blobs, die aus einem vertraulichen Blobcontainer extrahiert wurden
Zugriff von einem ungewöhnlichen Speicherort auf einen vertraulichen Blobcontainer
Access von einer bekannten verdächtigen BLOB-Container
Zugriff von einer bekannten verdächtigen IP-Adresse auf einen vertraulichen Blobcontainer
Zugriff von einem Tor-Exitknoten auf einen vertraulichen Blobcontainer
16. Dezember 2024 Warnung Vorschau KI – Zugriff von einer Tor-IP
19. November 2024 Eingestellte Unterstützung Allgemein verfügbar MFA-Empfehlungen wurden als veraltet markiert, da Azure sie jetzt erfordert.
Die folgenden Empfehlungen werden eingestellt:
* Für Konten mit Leseberechtigungen für Azure-Ressourcen sollte MFA aktiviert sein
* Für Konten mit Schreibberechtigungen für Azure-Ressourcen sollte MFA aktiviert sein
* Für Konten mit Besitzerberechtigungen für Azure-Ressourcen sollte MFA aktiviert sein.
19. November 2024 Warnung Vorschau KI – verdächtiger Benutzer-Agent erkannt
19. November 2024 Warnung Vorschau ASCII Smuggling-Prompteinfügung erkannt
30. Oktober 2024 Warnung Allgemein verfügbar Verdächtige Extraktion von Azure Cosmos DB-Kontoschlüsseln
30. Oktober 2024 Warnung Allgemein verfügbar Die Zugriffsebene eines vertraulichen Speicherblobcontainers wurde geändert, um nicht authentifizierten öffentlichen Zugriff zuzulassen
30. Oktober 2024 Empfehlung Bevorstehende Einstellungen MFA-Empfehlungen wurden als veraltet markiert, da Azure sie jetzt erfordert.
Die folgenden Empfehlungen werden eingestellt:
* Für Konten mit Leseberechtigungen für Azure-Ressourcen sollte MFA aktiviert sein
* Für Konten mit Schreibberechtigungen für Azure-Ressourcen sollte MFA aktiviert sein
* Für Konten mit Besitzerberechtigungen für Azure-Ressourcen sollte MFA aktiviert sein.
12. Oktober 2024 Empfehlung Allgemein verfügbar Für Azure Database for PostgreSQL – Flexibler Server sollte nur die Microsoft Entra-Authentifizierung aktiviert sein
6. Oktober2024 Empfehlung Aktualisieren [Vorschau] Bei in GCP ausgeführten Containern sollten ermittelte Sicherheitsrisiken behoben sein.
6. Oktober2024 Empfehlung Aktualisieren [Vorschau] Bei in AWS ausgeführten Containern sollten ermittelte Sicherheitsrisiken behoben sein.
6. Oktober2024 Empfehlung Aktualisieren [Vorschau] Bei in Azure ausgeführten Containern sollten ermittelte Sicherheitsrisiken behoben sein.
10. September 2024 Warnung Vorschau Beschädigte KI-Anwendung\beschädigtes Modell\beschädigte Daten steuerten einen Phishingversuch bei einem Benutzer
10. September 2024 Warnung Vorschau Phishing-URL in einer KI-Anwendung freigegeben
10. September 2024 Warnung Vorschau Phishingversuch in einer KI-Anwendung erkannt
5. September 2024 Empfehlung Allgemein verfügbar Systemupdates sollten auf Ihren Computern installiert werden (unterstützt von Azure Update Manager)
5. September 2024 Empfehlung Allgemein verfügbar Computer sollten so konfiguriert werden, dass regelmäßig nach fehlenden Systemupdates gesucht wird

Informationen zu neuen Features finden Sie unter Neuerungen in Defender for Cloud-Features.