Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Dit artikel bevat een overzicht van wat er nieuw is in Microsoft Defender voor Cloud. Het bevat informatie over nieuwe functies in preview of algemene beschikbaarheid (GA), functie-updates, toekomstige functieplannen en afgeschafte functionaliteit.
Deze pagina wordt regelmatig bijgewerkt met de meest recente updates in Defender voor Cloud.
Zoek de meest recente informatie over beveiligingsaanbevelingen en -waarschuwingen in 'Nieuw in aanbevelingen en waarschuwingen'.
Als u items zoekt die ouder zijn dan zes maanden, kunt u deze vinden in het archief Wat is er nieuw.
Aanbeveling
Ontvang een melding wanneer deze pagina wordt bijgewerkt door de volgende URL naar uw feedlezer te kopiëren en te plakken:
https://aka.ms/mdc/rss
Mei 2026
| Datum | Categorie | bijwerken |
|---|---|---|
| 3 mei 2026 | Algemene Vergadering | Algemene beschikbaarheid van Microsoft Defender voor Cloud en GitHub Advanced Security-integratie |
Algemene beschikbaarheid van integratie van Microsoft Defender voor Cloud en GitHub Advanced Security
3 mei 2026
De systeemeigen integratie tussen Microsoft Defender voor Cloud en GitHub Advanced Security (GHAS) is nu algemeen beschikbaar. Deze integratie verbindt runtimebeveiligingssignalen van Defender voor Cloud met beveiligingsbeheer op codeniveau in GHAS, waardoor ontwikkelaars en beveiligingsteams prioriteit kunnen geven aan beveiligingsproblemen en deze kunnen herstellen op basis van het werkelijke productierisico.
Belangrijkste mogelijkheden:
- Runtime context in GitHub - GHAS-waarschuwingen zijn verrijkt met runtime-risicofactoren van Defender voor Cloud, waaronder blootstelling aan internet, gevoelige gegevenstoegang en laterale verplaatsingsmogelijkheden.
- AI-aangedreven herstel - GitHub Copilot Autofix biedt gevalideerde, kant-en-klare beveiligingsoplossingen met meervoudige bundeling voor efficiëntie.
- Beveiligingscampagnes - Beveiligingsteams kunnen gerichte GitHub beveiligingscampagnes activeren van Defender voor Cloud om ontwikkelaarsteams te mobiliseren op beveiligingsproblemen met prioriteit.
- Bidirectionele synchronisatie - GitHub status van het probleem en wijzigingen in eigendom worden binnen enkele minuten gesynchroniseerd met Defender voor Cloud.
Voorwaarden:
- Defender DCSPM-plan (Cloud Security Posture Management)
- GitHub-account met geconfigureerde connector in Defender voor Cloud
- GitHub Advanced Security-licentie voor verbonden opslagplaatsen
Meer informatie over GitHub Advanced Security Integration en het implementeren van de integratie.
April 2026
| Datum | Categorie | bijwerken |
|---|---|---|
| 30 april 2026 | Algemene Vergadering | Detectie en blokkering van antimalware is nu algemeen beschikbaar |
| 30 april 2026 | Algemene Vergadering | DNS-detectie voor Kubernetes is nu algemeen beschikbaar |
| 20 april 2026 | Algemene Vergadering | Generale beschikbaarheid van Defender voor opslagintegratie in Azure Portal Storage Center |
| 1 april 2026 | Algemene Vergadering | Generale beschikbaarheid van beveiligingsmogelijkheden voor containers in Azure Government cloud |
| 1 april 2026 | bijwerken | Update van plan voor Defender voor SQL-servers op machines voor Fairfax-klanten |
Detectie en blokkering van antimalware is nu algemeen beschikbaar
30 april 2026
Container runtime antimalwaredetectie en -blokkering is nu algemeen beschikbaar in Defender voor containers voor Azure Kubernetes Service (AKS), Amazon Elastic Kubernetes Service (EKS) en Google Kubernetes Engine (GKE).
Antimalwaredetectie en -blokkering detecteert en blokkeert malware wanneer een container een uitvoerbaar bestand uitvoert dat het systeem identificeert als schadelijke software. U kunt antimalwarebeleid definiëren dat voorwaarden instelt voor waarschuwingen en blokkeren om legitieme activiteiten te onderscheiden van mogelijke bedreigingen.
Meer informatie over detectie en blokkering van antimalware.
DNS-detectie voor Kubernetes is nu algemeen beschikbaar
30 april 2026
DNS-detectie voor Kubernetes is nu algemeen beschikbaar in Defender voor containers voor Azure Kubernetes Service (AKS), Amazon Elastic Kubernetes Service (EKS) en Google Kubernetes Engine (GKE).
DNS-detectie bewaakt DNS-query's van in containers geplaatste workloads om verdachte activiteiten te detecteren, zoals communicatie met schadelijke domeinen en DNS-tunneling. Voor de functie is de Defender sensor vereist die via Helm is geïmplementeerd.
Meer informatie over de beschikbaarheid van DNS-detectie in Defender voor containers.
Algemene beschikbaarheid van Defender voor opslagintegratie in Azure Portal Storage Center
20 april 2026
Deze integratie brengt Defender voor Storage-inzichten rechtstreeks in de systeemeigen opslagbeheerervaring. Deze aanpak maakt het voor klanten gemakkelijker om hun opslagbeveiligingspostuur op schaal te begrijpen en te verbeteren.
Klanten kunnen nu Defender voor bescherming tegen bedreigingen en beveiligingspostuur rechtstreeks in Storage Center bekijken, naast hun opslagbronnen.
Storage Center biedt een gecentraliseerde, systeemeigen weergave van Defender voor de beveiligingsstatus van opslag. Deze weergave helpt klanten snel inzicht te hebben in de volgende items:
- Welke opslagaccounts zijn beveiligd, gedeeltelijk beveiligd of niet beveiligd
- Waar malwarescans, activiteitenbewaking en detectie van gevoelige gegevens zijn ingeschakeld
- Waar beveiligingsproblemen bestaan in Azure Blob Storage en Azure Files-opslag
Meer informatie over Azure storage.
Algemene beschikbaarheid van beveiligingsmogelijkheden voor containers in Azure Government cloud
1 april 2026
De service helpt Amerikaanse federale en overheidsinstellingen, waaronder het Ministerie van Defensie (DoD) en civiele instanties, Kubernetes-workloads te beveiligen door cloudbeveiligingspostuurbeheer, evaluatie van beveiligingsproblemen en runtimebedreigingen te bieden voor in containers geplaatste omgevingen.
Het Defender for Containers-plan in Azure Government cloud is nu afgestemd op het commerciële cloudaanbod in functiedekking, waaronder kubernetes-detectie zonder agent, uitgebreide inventarisatie, analyse van aanvalspaden, verbeterde opsporing van risico's, evaluatie van beveiligingsproblemen, naleving en runtimebeveiligingsmogelijkheden.
Zie Overview of Microsoft Defender for Containers voor meer informatie over Microsoft Defender voor containers.
Zie Containers-ondersteuningsmatrix in Defender voor Cloud voor meer informatie over de beschikbaarheid van functies en clouds.
Update van Defender voor SQL-servers op het machines plan voor Fairfax-klanten
1 april 2026
Het Defender-plan voor SQL Server op machines in Microsoft Defender voor Cloud beveiligt SQL Server-instanties die worden gehost op Azure-, AWS-, GCP- en on-premises machines.
Om onboarding te vereenvoudigen en de beschermingsdekking te verbeteren, brengen we eind april een verbeterde agentoplossing uit voor Fairfax-klanten. De nieuwe oplossing maakt gebruik van de bestaande SQL-infrastructuur, zodat u de Azure Monitor Agent (AMA) niet meer hoeft te implementeren.
Vereiste klantacties:
- Update Defender voor SQL Servers op Machines-planconfiguratie: Als u Defender voor SQL Server op machines hebt ingeschakeld vóór april 2026, volgt u deze instructies om uw configuratie bij te werken.
- Verify SQL Server instances protection status: Met een geschatte begindatum van mei 2026 moet u de beveiligingsstatus van uw SQL Server instanties in uw omgevingen controleren. Leer hoe je implementatieproblemen voor Defender voor SQL in machineconfiguratie kunt oplossen.
Maart 2026
Geautomatiseerde malwareherstel in Defender voor Storage
dinsdag 31 maart 2026
Geautomatiseerde malwareherstel in Defender voor Opslag is nu algemeen beschikbaar.
Defender voor Cloud stelt u nu in staat om schadelijke blobs die tijdens het uploaden of bij on-demand malwarescans worden gedetecteerd, automatisch soft te verwijderen. Voorlopig verwijderde blobs worden in quarantaine geplaatst en kunnen worden hersteld voor verder onderzoek.
U kunt geautomatiseerde malwareherstel in- of uitschakelen op abonnements- of opslagaccountniveau in Microsoft Defender voor Cloud in de Azure-portal of via de API.
Leer hoe je ingebouwde geautomatiseerde malware-remediatie voor schadelijke blobs kunt gebruiken.
Ondersteuning voor extra Azure regio's voor Defender voor API's en API-beveiligingspostuurbeheer met Defender CSPM
dinsdag 31 maart 2026
Microsoft Defender voor API's en API-beveiligingspostuurbeheer met Defender CSPM is uitgebreid om de mogelijkheden ervan te bieden in de volgende Azure regio's:
- Sweden Central
- Zweden Zuid
- Duitsland West Centraal
- Duitsland - noord
- Italy North
- Centraal Frankrijk
- Frankrijk - zuid
- Noorwegen Oost
- West-Noorwegen
- Switzerland North
- Switzerland West
- Centraal-Korea
- Zuid-Korea
- Zuid-Afrika - noord
- Zuid-Afrika West
Klanten met Azure API Management services in deze regio's kunnen nu de mogelijkheden van Microsoft Defender gebruiken voor API's en API-beveiligingspostuurbeheer met Defender CSPM. Mogelijkheden voor API-detectie en beveiligingspostuur in Defender CSPM voor Azure functie-apps en Azure Logic Apps zijn ook uitgebreid naar deze regio's. Deze functie is nog in preview.
Meer informatie over Microsoft Defender voor API's en API-beveiligingspostuurbeheer met Defender CSPM.
Beveiliging van AI-modellen voor Azure Machine Learning (preview)
30 maart 2026
Microsoft Defender voor Cloud biedt nu ai-modelbeveiliging in preview voor Azure Machine Learning registers en werkruimten. Met ai-modelbeveiliging kunnen beveiligingsteams aangepaste AI-modellen detecteren en scannen op risico's voordat ze worden geïmplementeerd en de bevindingen in Defender voor Cloud bekijken.
Door ai-modelbeveiliging te gebruiken, kunt u het volgende doen:
- Ontdek AI-modellen in Azure Machine Learning registers en werkruimten.
- Scan ondersteunde modelartefacten voor malware en onveilige operators.
- Bekijk beveiligingsbevindingen en corrigeer problemen in Defender voor Cloud.
- Voer CLI-scans uit voor CI/CD-integraties.
Meer informatie over beveiliging van AI-modellen.
Uitgebreide multiclouddekking voor AWS en GCP (preview)
zondag 29 maart 2026
Microsoft Defender voor Cloud breidt het beheer van de multicloudpostuur uit met een bredere systeemeigen dekking voor AWS en GCP. Met deze update wordt detectie- en houdingsevaluatie toegevoegd voor aanvullende resourcetypen voor berekeningen, databases, opslag, analyse, netwerken, identiteit, geheimen, DevOps en AI/ML-services.
Assetinventaris: nieuw ondersteunde AWS- en GCP-resources worden nu gedetecteerd en zichtbaar in de assetinventaris-ervaring.
Aanbevelingen voor beveiliging: Ongeveer 150 nieuwe aanbevelingen helpen bij het identificeren van onjuiste configuraties en postuurproblemen in de nieuw ondersteunde resources.
Naleving van regelgeving: bestaande nalevingsframeworks omvatten nu de nieuwe aanbevelingen, waardoor volledigere nalevingsbeoordelingen worden geboden in omgevingen met meerdere clouds.
Belangrijk
- Nalevingsresultaten kunnen veranderen wanneer nieuwe aanbevelingen worden geëvalueerd. Dit weerspiegelt een uitgebreide dekking, geen regressie in de beveiligingspostuur.
- Beveiligingsscore wordt niet beïnvloed door aanbevelingen in een previewversie.
- In de Azure-portal worden alleen assets waarvoor beveiligingsproblemen zijn gedetecteerd, weerspiegeld.
- In de Defender-portal worden alle gedetecteerde resources in de omgevingen van klanten weerspiegeld, zelfs als er geen beveiligingsproblemen zijn gedetecteerd.
Meer informatie over beveiligingsaanbeveling.
Voor bewaking van bestandsintegriteit is MDE-agent versie 10.8799+ vereist voor oudere Windows machines
Als gevolg van een pijplijnwijziging in Microsoft Defender voor Eindpunt (MDE) vereist de bewaking van bestandsintegriteit nu de Defender voor Servers Windows-client (Microsoft Defender voor Eindpunt-agent) versie 10.8799 of hoger voor de juiste functionaliteit op oudere Windows-machines (downlevel clients).
Belangrijke details:
- Getroffen systemen: Verouderde Windows-machines (Windows Server 2016, Windows Server 2012 R2 en andere lager genummerde clients)
- Vereiste versie: Defender voor Servers Windows-client (MDE-agent) 10.8799 of hoger
- Impact: FIM-bewaking werkt niet goed op versies onder de minimale vereiste
Meer informatie over bewaking van bestandsintegriteit en het inschakelen van bewaking van bestandsintegriteit.
Kubernetes-ondersteuning voor gecontroleerde deployment voor AKS Automatisch (GA)
12 maart 2026
De implementatie van Kubernetes gated is nu algemeen beschikbaar voor automatische AKS-clusters.
Als u deze mogelijkheid wilt gebruiken, installeert u de sensor Defender voor containers met behulp van Helm in de kube-system naamruimte. Als de sensor momenteel is geïnstalleerd via de AKS-invoegtoepassing, schakelt het Helm-installatiescript de invoegtoepassing uit en implementeert de sensor opnieuw met behulp van Helm.
De Helm-installatiescripts zijn bijgewerkt ter ondersteuning van het implementeren van de sensor in de kube-system naamruimte op automatische AKS-clusters.
Risicotoewijzing op basis van ernst voor aanbevelingen die niet zijn geëvalueerd
11 maart 2026
Aanbevelingen die eerder werden weergegeven als Niet geëvalueerd , ontvangen nu een risiconiveau dat is afgeleid van de ernst van de aanbeveling. Als gevolg hiervan krijgen deze aanbevelingen nu prioriteit in de lijst met aanbevelingen op basis van hun toegewezen risiconiveau.
Deze wijziging kan van invloed zijn op de algehele status van aanbevelingen en heeft ook invloed op Secure Score, omdat aanbevelingen die eerder niet werden geëvalueerd nu worden opgenomen in de risicoberekeningen.
Voor klanten zonder Defender CSPM ingeschakeld, verwijdert deze update de Op geëvalueerd risicostatus en vervangt deze door risico op basis van ernst.
Als u gebruik wilt maken van een volledige contextuele, omgevingsbewuste risicoanalyse, moet Defender CSPM zijn ingeschakeld voor het abonnement.
Zie Beveiligingsaanaanveling voor meer informatie.
Code voor runtime-verrijking voor aanbevelingen (Preview)
10 maart 2026
Microsoft Defender voor Cloud biedt nu Code to Runtime-mogelijkheden, waardoor end-to-end zichtbaarheid mogelijk is in de levenscyclus van softwareontwikkeling (SDLC). Deze functie helpt beveiligingsteams runtime-beveiligingsproblemen terug te traceren naar de oorsprong van de broncode en inzicht te hebben in de volledige straal van beveiligingsproblemen.
Belangrijkste mogelijkheden:
- Zichtbaarheid van SDLC-keten: beveiligingsproblemen van broncode bijhouden via pijplijnen, registers en runtime-omgevingen
- Blast Radius-analyse: inzicht krijgen in het aantal assets dat wordt beïnvloed door één codewijziging
- Runtime-naar-brontracering: navigeer terug van runtime-aanbevelingen om de oorspronkelijke bron van beveiligingsproblemen te identificeren
- Herstelbaar herstel: los problemen bij de bron op om terugkerende regressies te voorkomen in plaats van alleen runtimesymptomen aan te pakken
Meer informatie over de map-containerafbeeldingen van code naar runtimevereisten. Meer informatie over code voor runtime-verrijking voor aanbevelingen.
Malwarescans op Aanvraag van Azure Files in Microsoft Defender voor Opslag (Preview)
10 maart 2026
Microsoft Defender voor Storage biedt nu in preview de mogelijkheid tot scannen op malware op aanvraag van Azure Files. Met deze preview wordt de bestaande scanfunctie voor malware op aanvraag uitgebreid en kunt u hele Azure Storage accounts scannen die blobs en bestanden bevatten.
U kunt scans starten in de Azure Portal-gebruikersinterface of met de Representational State Transfer (REST) application programming interface (API). U kunt scans ook automatiseren met Azure Logic Apps, Azure Automation playbooks en PowerShell-scripts.
Deze functie maakt gebruik van Microsoft Defender Antivirus en past de meest recente malwaredefinities voor elke scan toe. Er wordt ook een vooraf gemaakte kostenraming weergegeven in de Azure-portal voordat u een scan start.
Zie Scannen op malware op aanvraag voor meer informatie.
Afschaffing van preview-versie van aanbevelingen voor beveiligingsproblemen met container- en containerinstallatiekopieën
04 maart 2026
Als onderdeel van de overgang naar individuele aanbevelingen, schaft Microsoft Defender voor Cloud de bestaande gegroepeerde aanbevelingen voor kwetsbaarheden in containers af. Deze wijziging maakt een gedetailleerdere zichtbaarheid, prioriteitstelling en governance van beveiligingsresultaten van containers mogelijk.
Gegroepeerde aanbevelingen hebben eerder meerdere bevindingen samengevoegd onder één aanbeveling. Deze bevindingen worden nu weergegeven als afzonderlijke aanbevelingen, gemaakt per software-update, beveiligingsprobleem, geheim of probleemtype.
Tijdens de overgangsperiode kunnen gegroepeerde en afzonderlijke aanbevelingen naast elkaar worden weergegeven. Gegroepeerde aanbevelingen bevinden zich op een afschaffingspad en worden in fasen verwijderd.
De volgende aanbevelingen voor beveiligingsproblemen in containers worden op 13 april 2026 afgeschaft:
Aanbevelingen voor containers
- [Preview] Containers die worden uitgevoerd in Azure moeten gevonden beveiligingsproblemen hebben opgelost
- [Preview] Containers die worden uitgevoerd in AWS, moeten gevonden beveiligingsproblemen hebben opgelost
- [Preview] Containers die in GCP worden uitgevoerd, moeten resultaten van beveiligingsproblemen hebben opgelost
Aanbevelingen voor containerafbeeldingen
- [Preview] Containerafbeeldingen in Azure-register moeten opgeloste kwetsbaarheden bevatten
- [Preview] Containerbeelden in AWS-register moeten kwetsbaarheden hebben opgelost
- [Preview] Containerafbeeldingen in het GCP-register moeten kwetsbaarheidsbevindingen opgelost hebben
Klanten moeten query's, automatisering, governanceregels of werkstromen bijwerken die afhankelijk zijn van gegroepeerde aanbevelingssleutels om in plaats daarvan afzonderlijke aanbevelingen en beveiligingscategorieën te gebruiken.
Bij het uitvoeren van query's op afzonderlijke aanbevelingen kan dezelfde logica worden toegepast op cloudproviders door de Source waarde aan te passen.
Voorbeeld: Aanbevelingen voor beveiligingsproblemen in containers
Met de volgende query kunnen klanten de nieuwe aanbevelingen voor beveiligingsproblemen in afzonderlijke containers identificeren die worden uitgevoerd in Azure. Als u containers wilt toepassen die worden uitgevoerd in AWS of GCP, wijzigt u de Source waarde in "AWS" of "GCP".
securityresources
| where type == "microsoft.security/assessments"
| where properties.metadata.recommendationCategory == "SoftwareUpdate"
| where properties.resourceDetails.ResourceType == "K8s-container"
| where properties.resourceDetails.Source == "Azure"
Voorbeeld: Aanbevelingen voor kwetsbaarheden in container-images
Met de volgende query kunnen klanten de aanbevelingen voor beveiligingsproblemen van afzonderlijke containerinstallatiekopieën in Azure containerregisters identificeren. Werk de Source waarde dienovereenkomstig bij om AWS- of GCP-registers te targeten.
securityresources
| where type == "microsoft.security/assessments"
| where properties.metadata.recommendationCategory == "SoftwareUpdate"
| where properties.resourceDetails.ResourceType == ".containerimage"
| where properties.resourceDetails.Source == "Azure"
Meer informatie over aanbevelingen voor beveiliging en het nieuwe format voor afzonderlijke aanbevelingen in Azure portal (preview).
Nieuwe indeling voor afzonderlijke aanbevelingen in Azure-portal (preview)
04 maart 2026
Microsoft Defender voor Cloud gegroepeerde aanbevelingen converteert naar afzonderlijke aanbevelingen in de Azure-portal. Deze wijziging weerspiegelt een verschuiving van het groeperen van gerelateerde bevindingen onder één aanbeveling tot het afzonderlijk weergeven van elke aanbeveling.
Wat verandert er?
Mogelijk ziet u een langere lijst met aanbevelingen dan voorheen. Gecombineerde bevindingen (zoals beveiligingsproblemen, blootgestelde geheimen of onjuiste configuraties) worden nu weergegeven als afzonderlijke aanbevelingen in plaats van genest onder een bovenliggende aanbeveling.
De gegroepeerde aanbevelingen worden voorlopig nog steeds naast de nieuwe indeling weergegeven, maar worden in enkele maanden afgeschaft.
De nieuwe afzonderlijke aanbevelingen worden gemarkeerd als Preview met extra nieuwe versietag . Deze tags geven aan dat de aanbeveling in een vroege staat staat en nog geen invloed heeft op Secure Score, en dat u de aanbevelingen erop kunt filteren.
U kunt nu uitzonderingen op schaal beheren in plaats van voor elke aanbeveling.
Voordelen
Slimme en nauwkeurige prioriteitstelling
Elke vaststelling (zoals beveiligingsproblemen, blootgestelde geheimen of onjuiste configuraties) wordt nu afzonderlijk beoordeeld en geprioriteerd, zodat u zich kunt richten op wat het risico het snelst vermindert.
Bruikbare context per bevinding
Elke aanbeveling biedt duidelijke risicocontext en herstelrichtlijnen, waardoor het gemakkelijker is om te begrijpen wat er mis is, waarom het belangrijk is en hoe u dit kunt oplossen.
Betere governance en monitoring
U past gerichte uitzonderingen toe en meet de voortgang van de beveiliging nauwkeurig.
Notitie
De gegroepeerde aanbevelingen worden voorlopig nog steeds naast de nieuwe indeling weergegeven, maar ze worden over enkele maanden afgeschaft.
Belangrijk
Als u de overgang wilt uitvoeren, vindt u meer informatie over aanbevolen procedures voor het overstappen van gegroepeerde aanbevelingen naar afzonderlijke aanbevelingen.
Meer informatie over het beoordelen van beveiligingsaanbevelingen.
Februari 2026
| Datum | Categorie | bijwerken |
|---|---|---|
| 22 februari 2026 | Voorvertoning | Antimalwaredetectie en -blokkering van containerruntime (preview) |
| 22 februari 2026 | Update - Voorvertoning | Binaire drift ondersteunt nu blokkeren (Preview) |
| 10 februari 2026 | Voorvertoning | Aanbevelingen op databaseniveau voor bevindingen van de SQL-kwetsbaarheidsbeoordeling (voorbeeld) |
| 10 februari 2026 | Algemene Vergadering | Scannenondersteuning voor containerafbeeldingen van Minimus en Photon OS |
| 9 februari 2026 | Algemene Vergadering | Waarschuwingen simuleren voor SQL-servers op computers |
| 3 februari 2026 | Voorvertoning | Bedreigingsbeveiliging voor AI-agents (preview) |
| 2 februari 2026 | Algemene Vergadering | CiEM-aanbevelingslogica bijgewerkt |
| 2 februari 2026 | Voorvertoning | Bedreigingsbeveiliging voor AI-agents (preview) |
Antimalwaredetectie en -blokkering van containerruntime (preview)
22 februari 2026
Microsoft Defender voor Cloud kondigt containerruntime antimalwaredetectie en -preventie aan in preview. Deze functie biedt realtime detectie en preventie van malware in in containers geplaatste workloads in Azure Kubernetes Service (AKS), Amazon Elastic Kubernetes Service (EKS) en Google Kubernetes Engine-omgevingen (GKE). Met deze release kunt u antimalwareregels maken om voorwaarden te definiëren voor het genereren van waarschuwingen en het blokkeren van malware, zodat u uw clusters kunt beschermen tegen bedreigingen terwijl fout-positieven worden geminimaliseerd.
Meer informatie over detectie en blokkering van antimalware.
Binaire drift ondersteunt nu blokkeren (Preview)
22 februari 2026
Binaire drift ondersteunt nu het blokkeren in de preview. Met deze update kunt u binair driftbeleid configureren om niet alleen te detecteren, maar ook niet-geautoriseerde wijzigingen in containerinstallatiekopieën tijdens runtime te blokkeren. Deze verbetering helpt potentiële beveiligingsschendingen te voorkomen door de uitvoering van binaire bestanden binnen de containers die zijn geknoeid of onverwachte wijzigingen bevatten, te blokkeren. Dit biedt een extra beveiligingslaag voor uw containergebaseerde workloads.
Meer informatie over detectie en blokkering van binaire driften.
Aanbevelingen op databaseniveau voor evaluatie van SQL-beveiligingsproblemen (preview)
10 februari 2026
Microsoft Defender voor SQL introduceert een ervaring met aanbevelingen op database-niveau voor SQL-kwetsbaarheidsbeoordeling in preview.
Deze update is van toepassing op SQL VA voor alle ondersteunde databasetypen (PaaS en IaaS), inclusief klassieke en snelle configuraties, en is beschikbaar in de volgende portalervaringen:
In deze ervaring genereert elke SQL Vulnerability Assessment-regel een afzonderlijke evaluatie voor elke betrokken database. Evaluaties worden weergegeven en beheerd als aanbevelingen op de pagina Defender voor Cloud Aanbevelingen.
In het vorige model zijn bevindingen samengevoegd op server- of exemplaarniveau en worden ze onder de volgende aanbevelingen weergegeven:
- Kwetsbaarheden in SQL-databases moeten worden opgelost.
- SQL-servers op computers moeten resultaten van beveiligingsproblemen hebben opgelost
De ervaring op databaseniveau behoudt dezelfde beveiligingsmogelijkheden en heeft geen invloed op scanlogica, regels, query's, scanschema's, API's of prijzen van SQL VA. Het biedt alleen een andere manier om bevindingen te gebruiken en te beheren die consistent zijn met alle Defender voor Cloud aanbevelingen.
Tijdens de preview hebben de nieuwe evaluaties op databaseniveau geen invloed op Secure Score in de Azure-portal, maar dragen ze wel bij aan Secure Score in de Defender-portal.
De referentie voor sql-beveiligingsevaluatieregels is bijgewerkt om de nieuwe aanbevelingsnamen en evaluatie-id's op databaseniveau op te nemen.
De bestaande ervaring op serverniveau (geaggregeerd) blijft beschikbaar tijdens de preview-versie.
Scannenondersteuning voor containerafbeeldingen van Minimus en Photon OS
10 februari 2026
Microsoft Defender voor Cloud's scanner voor kwetsbaarheden, mogelijk gemaakt door Microsoft Defender Vulnerability Management, breidt zijn scandekking uit naar Minimus- en Photon OS-containerimages en identificeert kwetsbaarheden in Minimus Images en Photon OS om te controleren of de veiligst mogelijke builds worden verzonden. Naarmate er extra afbeeldingstypen worden gescand, kan uw factuur toenemen. Zie voor alle ondersteunde distributies Registries en installatiekopieën ondersteuning voor kwetsbaarheidsbeoordeling.
Waarschuwingen simuleren voor SQL-servers op computers
9 februari 2026
de gesimuleerde SQL-waarschuwingen van Microsoft Defender voor Cloud zijn nu algemeen beschikbaar. Met gesimuleerde waarschuwingen kunnen beveiligingsteams SQL-beveiliging, detecties en geautomatiseerde responswerkstromen veilig valideren zonder echt risico te introduceren.
Gesimuleerde waarschuwingen genereren realistische waarschuwingen met volledige SQL- en machinecontext op Azure VM's of met Arc verbonden machines, waardoor end-to-end-tests van playbooks en SOC-gereedheid mogelijk zijn. Alle waarschuwingen worden lokaal geproduceerd met behulp van een veilige scriptextensie, zonder externe nettoladingen of gevolgen voor productiebronnen.
Meer informatie over het simuleren van waarschuwingen voor SQL-servers op computers.
CiEM-aanbevelingslogica bijgewerkt
2 februari 2026
CiEM-aanbevelingen (Cloud Infrastructure Entitlement Management) zijn nu beschikbaar als systeemeigen mogelijkheid in Microsoft Defender voor Cloud in Azure, Amazon Web Services (AWS) en Google Cloud Platform (GCP).
Deze update wijzigt hoe inactieve identiteiten en overmachtigde rollen worden geëvalueerd en verbetert de nauwkeurigheid van aanbevelingen. Dit kan van invloed zijn op bestaande aanbevelingsresultaten.
Belangrijke wijzigingen
- Inactieve identiteitsdetectie evalueert nu ongebruikte roltoewijzingen in plaats van aanmeldingsactiviteit.
- Het terugzoekvenster voor inactiviteit wordt uitgebreid tot 90 dagen (eerder 45 dagen).
- Identiteiten die in de afgelopen 90 dagen zijn gemaakt, worden niet geëvalueerd als inactief.
- De Permissions Creep Index (PCI) meetsysteem is afgeschaft en verschijnt niet meer in aanbevelingen.
- CiEM-onboarding vereist geen verhoogde machtigingen voor hoog risico meer.
Cloudspecifieke overwegingen
| Wolk | Bijzonderheden |
|---|---|
| Azure | Aanbevelingen voor inactieve identiteiten omvatten evaluatie van toegangsrechten op leesniveau. |
| AWS | CIEM evalueert AWS-gebruikers en -rollen waarvan de machtigingen betrouwbaar kunnen worden beoordeeld. Voor SAML- en SSO-identiteiten moet AWS CloudTrail Logs (preview) worden ingeschakeld in het Defender CSPM-abonnement. Serverloze identiteiten en rekenidentiteiten worden uitgesloten van CIEM-evaluatie van inactiviteit, wat van invloed kan zijn op het aantal aanbevelingen. |
| GCP | Voor CIEM-evaluatie moet Cloud Logging ingestion (Preview) worden ingeschakeld in het Defender CSPM-abonnement. |
Meer informatie over mmissiebeheer in Defender voor Cloud.
Bedreigingsbeveiliging voor AI-agents (preview)
2 februari 2026
Microsoft Defender voor Cloud bevat nu beveiliging tegen bedreigingen voor AI-agents die zijn gebouwd met Foundry, die beschikbaar zijn in openbare preview als onderdeel van het Defender voor AI Services-plan. Deze nieuwe functionaliteit biedt geavanceerde beveiliging van ontwikkeling tot uitvoering, waarbij bedreigingen met hoge impact worden aangepakt volgens de OWASP-richtlijnen voor LLM- en agent-gebaseerde AI-systemen.
Deze release breidt de dekking van AI-bedreigingsbeveiliging van Defender verder uit, waardoor organisaties een breder scala aan AI-platforms kunnen beveiligen.
Meer informatie over Bedreigingsbescherming voor AI-agenten met Microsoft Defender voor Cloud.
Meer informatie over Bedreigingsbescherming voor AI-agenten met Microsoft Defender voor Cloud.
Januari 2026
| Datum | Categorie | bijwerken |
|---|---|---|
| 8 januari 2026 | Voorvertoning | Microsoft Beveiliging Private Link (preview) |
Microsoft Beveiliging Private Link (voorbeeld)
8 januari 2026
Microsoft Defender voor Cloud kondigt Microsoft Beveiliging Private Link aan in de preview-versie.
Microsoft Beveiliging Private Link maakt privéconnectiviteit mogelijk tussen Defender voor Cloud en uw workloads. De verbinding wordt tot stand gebracht door privé-eindpunten in uw virtuele netwerk te maken, zodat Defender voor Cloud verkeer op het Microsoft backbone-netwerk kan blijven en blootstelling aan het openbare internet kan voorkomen.
Privé-eindpunten worden momenteel ondersteund voor het Defender for Containers-plan.
Meer informatie over Microsoft Beveiliging Private Link voor Microsoft Defender voor Cloud.
December 2025
| Datum | Categorie | bijwerken |
|---|---|---|
| 17 december 2025 | Voorvertoning | AWS CloudTrail-opname (voorbeeld) |
| 2 december 2025 | Toekomstige wijzigingen | CiEM-aanbevelingslogica bijgewerkt |
| 1 december 2025 | Algemene Vergadering | Algemene beschikbaarheid van de Integratie van Endor Labs |
| 1 december 2025 | Voorvertoning | Cloud-houdingsbeheer voegt serverloze beveiliging toe voor Azure en AWS (preview) |
AWS CloudTrail-opname (voorbeeld)
17 december 2025
AwS CloudTrail-beheergebeurtenisopname is nu beschikbaar als preview-versie in Microsoft Defender voor Cloud.
Wanneer deze functie is ingeschakeld, verbetert AWS CloudTrail-inname het Cloud Infrastructure Entitlement Management (CIEM) door waargenomen AWS-beheeractiviteiten te verwerken naast bestaande toegangsrechten signalen zoals Access Advisor-gegevens. De aanvullende gebruikscontext helpt de nauwkeurigheid van AWS-beveiligingsaanbevelingen te verbeteren, waaronder het identificeren van ongebruikte machtigingen, slapende identiteiten en mogelijke escalatiepaden voor bevoegdheden.
CloudTrail-opname wordt ondersteund voor één AWS-account en AWS-organisaties die gebruikmaken van gecentraliseerde logboekregistratie.
Meer informatie over integratie van AWS CloudTrail-logboeken met Microsoft Defender voor Cloud (preview).
Aanstaande wijziging in CIEM-aanbevelingslogica
2 december 2025
In het kader van de voortdurende uitfasering van de Microsoft Entra Machtigingsbeheer-functionaliteit past Microsoft Defender voor Cloud de logica van zijn CIEM-aanbevelingen aan voor Azure, Amazon Web Services (AWS) en Google Cloud Platform (GCP). Deze update verbetert de nauwkeurigheid, vermindert ruis en verandert hoe inactieve identiteiten en overmachtigde rollen worden geëvalueerd.
Belangrijke wijzigingen in CIEM
- Inactieve identiteitsdetectie maakt nu gebruik van ongebruikte roltoewijzingen in plaats van aanmeldingsactiviteit.
- Het lookback-venster is verlengd tot 90 dagen (voorheen 45).
- Identiteiten die in de afgelopen 90 dagen zijn gemaakt, worden niet als inactief geëvalueerd.
Cloudspecifieke vereisten
| Wolk | Change |
|---|---|
| Azure | Inactieve identiteitsaanbevelingen bevatten nu de machtigingsevaluatie op leesniveau voor verbeterde betrouwbaarheid. |
| AWS | - CIEM-evaluaties zijn nu van toepassing op alle AWS-gebruikers en -rollen waarvan de machtigingen betrouwbaar kunnen worden beoordeeld. - VOOR SAML- en SSO-identiteiten moet AWS CloudTrail Logs (preview) worden ingeschakeld binnen het Defender CSPM-abonnement. - Serverloze identiteiten en rekenidentiteiten worden niet meer opgenomen in de inactiviteitslogica van CIEM, waardoor het aantal aanbevelingen kan worden gewijzigd. |
| GCP | Voor CIEM-evaluaties moet Cloud Logging-ingestie (Preview) worden ingeschakeld binnen het Defender CSPM-abonnement. |
De Permissions Creep Index (PCI) metriek wordt verouderd verklaard en zal niet meer verschijnen in de aanbevelingen van Defender voor Cloud. PCI wordt vervangen door de verbeterde CIEM-logica op basis van activiteiten, met duidelijkere richtlijnen en consistentere inzichten over identiteitsrisico's.
Meer informatie over mmissiebeheer in Defender voor Cloud.
Algemene beschikbaarheid van de Integratie van Endor Labs
1 december 2025
de integratie van Defender voor Cloud met Endor Labs is nu algemeen beschikbaar.
de integratie van Defender voor Cloud met Endor Labs verbetert de analyse van beveiligingsproblemen met behulp van op reachability gebaseerde Software Composition Analysis (SCA), waarin exploiteerbare beveiligingsproblemen van code tot runtime worden weergegeven.
Meer informatie over de Integratie van Endor Labs.
Cloudpostuurbeheer voegt serverloze beveiliging toe voor Azure en AWS (preview)
1 december 2025
Defender voor Cloud breidt de mogelijkheden van het Defender CSPM-plan (Cloud Security Posture Management) uit naar serverloze workloads in Azure en Amazon Web Service (AWS) (preview) in zowel de Azure-portal als de Defender-portal.
De beschikbare functies variëren momenteel per portal. In de volgende tabel ziet u welke functies beschikbaar zijn in elke portal:
| Eigenschap | Defender voor Cloud-portal | Defender-portaal |
|---|---|---|
| Onboarding via het Defender CSPM-plan | ||
| Aanbevelingen voor onjuiste configuratie bekijken | ||
| Query's bouwen met Cloud Security Explorer | ||
| Workloads verkennen in Cloud-inventaris | ||
| Aanvalspaden onderzoeken | ||
| Beoordeling van beveiligingslekken | - |
In deze release worden automatische detectie- en beveiligingspostuurevaluatie geïntroduceerd voor:
- Azure Functions
- Azure Web Apps
- AWS Lambda-functies
Beveiligingsteams kunnen alle serverloze resources in een gecentraliseerde inventaris bekijken en onjuiste configuraties, beveiligingsproblemen en onveilige afhankelijkheden identificeren.
Meer informatie over serverloze beveiliging.
November 2025
GitHub Advanced Security (GHAS) en Microsoft Defender voor Cloud Native Integration (Preview)
26 november 2025
Microsoft Defender voor Cloud heeft de preview van de native integratie tussen Microsoft Defender voor Cloud (MDC) en GitHub Advanced Security (GHAS) aangekondigd.
Deze integratie helpt organisaties bij het beveiligen van code in de cloud en het versnellen van het oplossen van beveiligingsproblemen in hun softwareportfolio. Het maakt gebruik van agentic remediation uit de beveiligingscampagnes van GitHub Advanced Security en een autofix-agent met Microsoft Defender voor Cloud contextgebaseerde prioritering van kwetsbaarheden op basis van runtime. Het resultaat is minder afleiding, snellere oplossingen, betere samenwerking en veilige code naar de cloud.
Deze integratie verbindt code- en runtimebeveiliging, waardoor ontwikkelaars- en beveiligingsteams naadloos kunnen samenwerken in hun bestaande werkstromen.
Belangrijkste hoogtepunten
Systeemeigen integratie
De MDC-runtimecontext wordt nu rechtstreeks in GitHub Advanced Security-dashboards weergegeven.
Ontwikkelaars kunnen runtime-risicofactoren (bijvoorbeeld blootstelling aan internet, gevoelige gegevens) bekijken naast waarschuwingen voor codescans
Door AI aangedreven oplossing
Copilot autofix en GitHub Copilot coderingsagent bieden gevalideerde oplossingen voor beveiligingsproblemen.
Met de mogelijkheid om meerdere oplossingen samen te voegen, kunt u oplossingen bundelen in één pull-verzoek voor een efficiëntere workflow.
Beveiligingscampagnes
Beveiligingsbeheerders kunnen GitHub beveiligingscampagnes van MDC activeren om ontwikkelaarsteams te mobiliseren op prioriteitsproblemen.
Campagnes maken gebruik van runtimecontext om zich te richten op exploiteerbare beveiligingsproblemen, waardoor waarschuwingsmoeheid wordt verminderd.
Zichtbaarheid van geïntegreerde code-naar-cloud
Gekoppelde artefacten met volledige tracering van broncode naar geïmplementeerde workloads.
Attestation- en implementatierecords worden automatisch ingevuld via MDC-API's.
Voordelen
Prioriteit geven aan wat belangrijk is
- Waarschuwingen worden gerangschikt op basis van werkelijke runtimeblootstelling, niet theoretisch risico.
Versnellen van fixes
- Ai-gestuurde herstelbewerking verkort herstelcycli van dagen tot uren.
Verminder de wildgroei van tools
- Ontwikkelaars blijven in GitHub; beveiligingsteams blijven in Azure- geen contextwisseling.
Aan de slag
Schakel integratie in via Defender voor Cloud portal en koppel uw GitHub organisatie.
Configureer runtime-risicofilters in GHAS voor gerichte campagnes.
Verken gedetailleerde richtlijnen in het GHAS-overzicht.
Kubernetes gecontroleerde implementatie (GA)
26 november 2025
Kubernetes beveiligde implementatie in Microsoft Defender voor Containers is nu algemeen beschikbaar. Met deze functie wordt de beveiliging van containerafbeeldingen afgedwongen tijdens de implementatie door middel van Kubernetes-toelatingscontrole.
Belangrijkste mogelijkheden
- Toegangsbeheer voor Kubernetes-clusters: hiermee blokkeert of controleert u implementaties van containerinstallatiekopieën die in strijd zijn met de beveiligingsregels van de organisatie.
- Framework voor beveiligingsregels: definieer aangepaste regels voor AKS-, EKS- en GKE-clusters op basis van resultaten van de evaluatie van beveiligingsproblemen.
-
Controle- en weigeringsmodi:
- Controle: genereert aanbevelingen wanneer implementaties beveiligingsregels schenden
- Weigeren: voorkomt dat niet-conforme images worden geïmplementeerd
- Multicloud-ondersteuning: werkt met Azure Container Registry (ACR), Amazon Elastic Container Registry (ECR) en Google Artifact Registry.
- Integrated monitoring: Bekijk toegangsbewaking en schendingsdetails in de Defender voor Cloud-portal.
GA-verbeteringen
- Gestroomlijnde installatie-ervaring in de Defender voor Cloud-portal
- Standaard auditregel ingeschakeld voor snellere onboarding
- Scoped uitzonderingsbeheer voor specifieke naamruimten of workloads
- Prestatieoptimalisaties met verminderde latentie voor toegangsbeslissingen
- Uitgebreide documentatie voor probleemoplossing en ontwikkelaarservaring
Meer informatie over gated deployment voor Kubernetes-containerinstallatiekopieën, het inschakelen van gated implementatie en veelgestelde vragen over gated implementatie.
Integratie van Defender voor Cloud in het Defender-portaal (preview)
25 november 2025
Microsoft Defender voor Cloud (MDC) is nu diep geïntegreerd in de Defender portal en een deel van het bredere Microsoft Beveiliging ecosysteem. Met bedreigingsbeveiliging die al diep is ingesloten in de Defender-portal, voegt deze integratie postuurbeheer toe, waardoor een volledige cloudbeveiligingsoplossing in één uniforme ervaring wordt gecombineerd. Deze systeemeigen integratie elimineert silo's, zodat beveiligingsteams bedreigingen in alle cloud-, hybride en codeomgevingen vanaf één plek kunnen zien en erop kunnen reageren.
Deze integratie biedt nieuwe waarde en voordelen voor beveiligingspersoons:
Unified cloud security experience – Cloud security is nu volledig geïntegreerd in de Microsoft Defender portal op security.microsoft.com, waardoor beveiligingsteams één uniforme weergave hebben voor alle workloads. Deze integratie elimineert de noodzaak om te schakelen tussen hulpprogramma's en portals, waardoor SOC-teams efficiënter kunnen werken met volledige zichtbaarheid van de beveiligingspostuur voor workloads. De nieuwe cloudagnostische integratie ondersteunt Azure, AWS, GCP en andere platformen in één interface, waardoor het ideaal is voor hybride en multicloudorganisaties die ook op zoek zijn naar uitgebreid blootstellingsbeheer. Voor meer informatie.
Clouddashboard : het nieuwe dashboard voor cloudbeveiliging centraliseert zowel houdingsbeheer als bedreigingsbeveiliging, waardoor beveiligingspersoons een overzicht van hun omgeving hebben. Het markeert ook de belangrijkste verbeteracties voor risicoreductie, geeft workloadspecifieke weergaven met beveiligingsinzichten en bevat hulpprogramma's om de beveiligingsvoortgang na verloop van tijd vooraf aan te pakken. Het geïntegreerde dashboard consolideert beveiligingspostuur, Defender dekking, cloudassets, statusgegevens en blootstellingsinzichten in Azure-, AWS- en GCP-omgevingen. Zie het dashboard Cloudoverzicht voor meer informatie.
Cloud-assetinventaris – Een gecentraliseerde inventaris die een uitgebreid overzicht biedt van cloud- en codeassets in Azure, AWS en GCP. Assets worden gecategoriseerd op workload, kritiek en dekking, met geïntegreerde statusgegevens, apparaatacties en risicosignalen. Informatiebeveiliging en SOC-teams hebben eenvoudig toegang tot resourcespecifieke weergaven, blootstellingstoewijzing en metagegevens om beveiligingsaanbeveling aan te pakken en snel op bedreigingen te reageren. Zie Assetinventaris voor meer informatie.
Verenigde mogelijkheden voor cloud-beveiligingshouding – We integreren alle mogelijkheden voor cloudbeveiligingshoudingbeheer (CSPM) in Microsoft Beveiliging Exposure Management (MSEM). Beveiligingspersoons kunnen nu beveiligingsscores bekijken, aanbevelingen met prioriteit, aanvalspaden en beveiligingsproblemen in één glasvenster, waardoor ze risico's kunnen verminderen en een holistische weergave krijgen van al hun postuur end-to-end, inclusief apparaten, identiteiten, SaaS-apps en gegevens. Zie What's new in Microsoft Beveiliging Exposure Management voor meer informatie.
Gedetailleerd toegangsbeheer : beveiligingsteams kunnen nu gerichte toegang bieden tot beveiligingsinhoud, zodat alleen relevante gebruikers de benodigde informatie zien. Met dit toegangsmodel kunnen gebruikers beveiligingsinzichten bekijken zonder directe resourcemachtigingen, waardoor operationele beveiliging en naleving worden verbeterd. Met behulp van een nieuwe mogelijkheid voor cloudbereiken kunnen cloudaccounts zoals Azure-abonnementen, AWS-accounts en GCP-projecten worden ingedeeld in logische groepen voor geoptimaliseerde gegevensverwerking en RBAC, met ondersteuning voor segmentatie per bedrijfseenheid, regio of workload en met constante filtering in dashboards en werkstromen. Zie voor meer informatie Cloud Scopes en Unified RBAC.
Nieuwe modellering voor beveiligingsaanaanveling
Beveiligingsaankopen gebruiken nu een geïntegreerd model waarin elke bevindingen worden weergegeven als een eigen aanbeveling. Eerder hebben sommige aanbevelingen meerdere bevindingen gegroepeerd (bijvoorbeeld 'Beveiligingsproblemen moeten worden opgelost'), waardoor prioritering en governance moeilijker zijn geworden.
Met deze wijziging krijgt u het volgende:
- Slimmere prioriteitstelling op basis van afzonderlijke impact
- Governance : gedetailleerder gebruik van governance, aanbevelingen en mogelijkheden voor uitzonderingen
- Nauwkeuriger scoren omdat elke bevindingen afzonderlijk worden geteld
In de Defender-portal is alleen het nieuwe model beschikbaar. In de Azure-portal is de nieuwe ervaring in preview naast het huidige model. Deze uniforme aanpak elimineert de noodzaak om geaggregeerde aanbevelingen anders te behandelen, maar het zijn nu reguliere aanbevelingen zoals alle andere. Zie Beveiligingsaanaanveling voor meer informatie.
CloudBeveiligingsscore op basis van risico : de nieuwe cloudbeveiligingsscore introduceert een nieuwe scoreformule waarmee u uw cloudbeveiligingspostuur objectief kunt beoordelen en bewaken. De Cloud Secure Score is gebaseerd op assetrisicofactoren en assetkritiek, waardoor de score nauwkeuriger wordt en slimmer prioriteit wordt toegekend aan aanbevelingen op hoog risiconiveau. De nieuwe cloudbeveiligingsscore is alleen beschikbaar in de Defender-portal. De klassieke secure score is nog steeds beschikbaar in Azure portal. Zie Cloud Secure Score voor meer informatie.
Zie Defender voor Cloud in de Defender portal voor meer informatie
Documentatie-updates
25 november 2025
We zijn begonnen met een belangrijke vernieuwing van de Microsoft Defender voor Cloud-documentatie om de structuur te stroomlijnen, verouderde inhoud te verwijderen en nieuw materiaal toe te voegen voor de integratie in de Defender-portal.
hoogtepunten:
- Vereenvoudigde navigatie: een uniforme inhoudsopgave op basis van feedback van klanten.
- Gemengde modus ervaring: artikelen die betrekking hebben op zowel Azure- als Defender-portals met toegangspunten bovenaan het artikel.
- Nieuwe sectie Defender portal: bevat recente verbeteringen, richtlijnen voor aanmelden en bekende beperkingen.
Ontdek Azure AI Foundry agents in uw omgeving (Preview)
25 november 2025
U kunt nu Azure AI Foundry agents in uw omgeving detecteren met behulp van Defender voor Cloud. Met deze nieuwe preview-functie kunt u AI Foundry-agents identificeren en bewaken die in uw resources zijn geïmplementeerd, zodat u inzicht krijgt in hun beveiligingspostuur en risico's.
Meer informatie over ai-beveiligingspostuurbeheer.
Algemene beschikbaarheid van AI-beveiligingspostuurbeheer in GCP-hoekpunt
25 november 2025
Defender voor Cloud kondigt de algemene beschikbaarheid van AI-beveiligingspostuurbeheer voor GCP Vertex AI aan. Deze nieuwe mogelijkheid helpt AI-workloads op GCP te beveiligen door doorlopende bewaking, risicobeoordelingen en aanbevelingen te bieden die kunnen worden uitgevoerd.
Meer informatie over ai-beveiligingspostuurbeheer.
Update naar analyselogica voor aanvalspaden
24 november 2025
Aanvalspaden die zijwaartse verplaatsing met platte-tekst sleutels omvatten, worden gegenereerd wanneer zowel de bron- als de doelresources beschermd zijn door Defender CSPM. Vanwege deze wijziging ziet u mogelijk een vermindering van het aantal aanvalspaden dat wordt weergegeven.
Als u uitgebreide analyse van het aanvalspad wilt onderhouden, moet u ervoor zorgen dat al uw cloudomgevingen het Defender CSPM plan hebben ingeschakeld.
Meer informatie over Attack Path Analysis en hoe u Defender CSPM kunt inschakelen
Update van CSPM multicloud-netwerkvereisten
Geschatte datum van wijziging van 24 november 2025: december 2025
In december 2025 voegt Defender voor Cloud IP-adressen toe aan de detectieservices voor meerdere clouds om verbeteringen aan te passen en een efficiëntere ervaring voor alle gebruikers te garanderen.
Om te garanderen dat er ononderbroken toegang tot onze services is, moet uw toegestane IP-adressenlijst worden bijgewerkt met de nieuwe reeksen.
U moet de benodigde aanpassingen aanbrengen in uw firewallinstellingen, beveiligingsgroepen of andere configuraties die mogelijk van toepassing zijn op uw omgeving. De lijst is voldoende voor volledige mogelijkheden van het CSPM Foundational (gratis) aanbod.
Meer informatie over Cloud Security Posture Management (CSPM)
Aanvalspad omvat nu compromittering van Microsoft Entra OAuth-toepassingen
20 november 2025
Aanvalspad laat nu zien hoe slechte actoren gecompromitteerde Microsoft Entra OAuth-toepassingen gebruiken om over omgevingen te lopen en kritieke resources te bereiken. Met deze release kunnen beveiligingsteams overprivilegieerde identiteiten en kwetsbare OAuth-toepassingen identificeren om de zichtbaarheid te verbeteren en herstel te versnellen.
Meer informatie over het beheren van aanvalspad.
Scannen van beveiligingsproblemen in de pijplijncontainer (preview)
19 november 2025
Scannen op beveiligingsproblemen in de pijplijncontainer voor Defender voor DevOps Security is nu beschikbaar als preview-versie via de Defender voor Cloud CLI.
Het scannen van gebouwde containerbeelden binnen de CI/CD-werkstromen biedt realtime feedback voordat ze naar registers worden gepusht of geïmplementeerd. Deze functie helpt u bij het detecteren van beveiligingsproblemen eerder, het versnellen van herstel en het afstemmen van beveiligingspoorten met DevOps-procedures.
Meer informatie over de Defender voor Cloud CLI.
Algemene beschikbaarheid van evaluatie van beveiligingsproblemen zonder agent voor AKS-runtimecontainers
19 november 2025
Defender voor containers en Defender voor Cloud CSPM-plannen (Security Posture Management) bevatten nu evaluatie van beveiligingsproblemen zonder agent voor AKS-runtimecontainers. Deze update breidt de dekking voor kwetsbaarheidsbeoordeling uit naar containers die afbeeldingen uit een willekeurig containerregister gebruiken, in plaats van enkel ondersteunde registers. Het blijft ook Kubernetes-invoegtoepassingen en niet-Microsoft hulpprogramma's scannen die worden uitgevoerd in uw AKS-clusters.
Als u deze functie wilt inschakelen, moet u ervoor zorgen dat Agentless machinescans is ingeschakeld voor uw abonnement in Defender voor Cloud omgevingsinstellingen.
Meer informatie over container scannen op beveiligingsproblemen in Defender voor Cloud.
Geavanceerde beveiligingspostuur voor API-detectie (preview)
18 november 2025
Microsoft Defender voor Cloud API-beveiligingspostuurbeheer identificeert nu automatisch niet-geverifieerde API's en API's die beschikbaar zijn voor internet in uw omgeving, inclusief API's die zijn gedetecteerd op Azure Functions en Logic Apps.
Met deze release kunt u eerder API-eindpunten met een hoog risico ontdekken, API-risico's prioriteren met behulp van nieuwe houdingsinzichten en risicofactoren, en gedetecteerde API-risico's in uw omgeving bekijken en analyseren met behulp van Security Explorer.
Meer informatie over API-beveiligingspostuurbeheer in Defender voor Cloud.
Microsoft Cloud Security Benchmark v2 in Defender voor Cloud (preview)
17 november 2025
Defender voor Cloud kondigt de nalevingsstandaard v2 van Microsoft Cloud Security Benchmark (MCSB) aan in de preview-versie.
De MCSB biedt een verzameling krachtige beveiligingscontroles en aanbevelingen voor het beveiligen van cloudservices in omgevingen met één en meerdere clouds. MCSB v2 voegt uitgebreide richtlijnen voor risico's en bedreigingen toe, uitgebreide Azure Policy metingen en besturingselementen voor het beveiligen van AI-workloads. Met het dashboard Naleving van regelgeving kunt u resources beoordelen op basis van MCSB v2-controles en nalevingspostuur bijhouden in cloudomgevingen.
Meer informatie over de Microsoft cloudbeveiligingsbenchmark in Defender voor Cloud.
Antwoordactie podtoegang beperken (preview)
12 november 2025
Defender voor Containers bevat nu een nieuwe antwoordactie Podtoegang Beperken, beschikbaar als preview in Microsoft Defender XDR.
De actie blokkeert gevoelige interfaces binnen Kubernetes-pods die laterale verplaatsing of escalatie van bevoegdheden mogelijk kunnen maken. Door gebruik van deze controle helpt u potentiële inbreuken te bevatten en de blootstelling binnen uw clusteromgeving te verminderen.
Meer informatie over Restrict Pod Access in Defender XDR.
Updates voor het continu opnieuw scannen van kwetsbaarheden in containerimages beleid
10 november 2025
Microsoft Defender voor Cloud heeft het herbeoordelingsbeleid voor kwetsbaarheden in containerimages tijdelijk bijgewerkt.
Afbeeldingen die zijn opgeslagen in containerregisters, worden gescand wanneer ze worden gepusht en periodiek opnieuw gescand om actuele kwetsbaarheidsbeoordelingen te onderhouden. Met deze tijdelijke update worden afbeeldingen die binnen de laatste 30 dagen naar of vanuit het register zijn gepusht of opgehaald, nu dagelijks opnieuw gescand.
Deze wijziging verkort de vorige periode van 90 dagen opnieuw scannen naar 30 dagen, waardoor actuelere beveiligingsgegevens voor actief gebruikte afbeeldingen worden gegarandeerd. Informatie over beveiligingsproblemen voor afbeeldingen die ouder zijn dan 30 dagen, blijft beschikbaar bij eerdere scans, maar wordt niet meer bijgewerkt.
Meer informatie over container scannen op beveiligingsproblemen in Defender voor Cloud.
Algemene beschikbaarheid van ondersteuning voor Jfrog Artifactory en Docker Hub containerregister
3 november 2025
We kondigen de algemene beschikbaarheid van Jfrog Artifactory (Cloud) aan en Docker Hub containerregisterondersteuning in Microsoft Defender voor containers en Defender CSPM.
Deze release breidt Microsoft Defender voor Containers uit naar externe registers, waardoor kwetsbaarheidsscans van containerafbeeldingen die zijn opgeslagen in de JFrog Artifactory (Cloud) van uw organisatie en Docker Hub-accounts mogelijk worden gemaakt met behulp van Microsoft Defender Vulnerability Management (MDVM). Deze verbetering helpt u bij het detecteren van beveiligingsproblemen eerder en het versterken van uw cloudbeveiligingspostuur.
Meer informatie over Agentless evaluatie van beveiligingsproblemen voor Jfrog Artifactory (Cloud) en Agentless evaluatie van beveiligingsproblemen voor Docker Hub.
Notitie
Facturering voor JFrog Artifactory (Cloud) & containerregister-ondersteuning door Defender voor Containers & Defender CSPM begint op
Algemene beschikbaarheid van nalevingsframeworks
3 november 2025
De volgende nalevingsstandaarden voor regelgeving, eerder beschikbaar in preview, zijn nu algemeen beschikbaar in Microsoft Defender voor Cloud.
| Standaard | Wolk |
|---|---|
| APRA CPS 234 2019 | Azure, AWS |
| Australische Overheid ISM BESCHERMD | Azure |
| Australian Government Information Security Manual 12-12-2023 | AWS, GCP |
| AWS Fundamentele Beveiligingspraktijken | AWS |
| AWS Well-Architected Framework 2024 | AWS |
| Brazilië Algemene Wet gegevensbescherming (LGPD) 2018 | Azure, AWS, GCP |
| California Consumer Privacy Act (CCPA) | AWS, GCP |
| Canada Federale PBMM 3.2020 | Azure, AWS, GCP |
| CIS Amazon Elastic Kubernetes Service (EKS) Referentiemateriaal | AWS |
| CIS AWS Foundations v3.0.0 | AWS |
| CIS Azure Foundations v2.1.0 | Azure |
| CIS Azure Kubernetes Service (AKS) Benchmark | Azure |
| CIS-controlemaatregelen v8.1 | Azure, AWS, GCP |
| CIS GCP Foundations v3.0 | GCP |
| CIS Google Cloud Platform Foundation Benchmark (een norm die richtlijnen biedt voor beveiliging in de Google Cloud-omgeving) | GCP |
| CIS Google Kubernetes Engine (GKE) Benchmarktest | GCP |
| CRI-profiel | AWS, GCP |
| Beveiligingsbeleid voor de Diensten voor Strafrechtelijke Informatie v5.9.5 | Azure, AWS, GCP |
| CSA Cloud Controls Matrix v4.0.12 | Azure, AWS, GCP |
| Cyber Essentials v3.1 | Azure, AWS, GCP |
| Cybersecurity Maturity Model Certification (CMMC) Niveau 2 v2.0 | Azure, AWS, GCP |
| EU 2022/2555 (NIS2) 2022 | Azure, AWS, GCP |
| EU Algemene verordening gegevensbescherming (AVG) 2016/679 | Azure, AWS, GCP |
| FedRAMP 'H' en 'M' | Azure |
| FedRAMP Hoge Basislijn Rev5 | AWS, GCP |
| FedRAMP Moderate Baseline Rev5 (Verklaring over de matige basislijn, versie 5) | AWS, GCP |
| FFIEC CAT 2017 | Azure, AWS, GCP |
| HIPAA | Azure |
| HITRUST CSF v11.3.0 | Azure, AWS, GCP |
| ISO/IEC 27001:2022 | Azure, AWS, GCP |
| ISO/IEC 27002:2022 | Azure, AWS, GCP |
| ISO/IEC 27017:2015 | Azure, AWS, GCP |
| NCSC Cyber Assurance Framework (CAF) v3.2 | Azure, AWS, GCP |
| NIST 800-171 Rev 3 | Azure, AWS, GCP |
| NIST CSF v2.0 | Azure, AWS, GCP |
| NIST SP 800-53 R5 | AWS |
| NIST SP 800-53 R5.1.1 | Azure, AWS, GCP |
| NIST SP 800-172 2021 | AWS, GCP |
| NZISM v3.7 | Azure, AWS, GCP |
| PCI DSS 3.2.1 | GCP |
| PCI DSS v4.0.1 | Azure, AWS, GCP |
| RMIT Maleisië | Azure |
| Sarbanes–Oxley Act 2022 (SOX) | Azure, AWS, GCP |
| SOC 2023 | Azure, AWS, GCP |
| SOC 2 | Azure, GCP |
| Spaanse ENS | Azure |
| SWIFT Klantbeveiligingscontroles Raamwerk 2024 | Azure, AWS, GCP |
| SWIFT CSP-CSCF versie 2020 | Azure |
| UK OFFICIAL en het Britse NHS | Azure |
| Reserve Bank of India – IT Framework voor NBFC | Azure |
| CMMC-niveau (Cybersecurity Maturity Model Certification) Niveau 3 | Azure, AWS, GCP |
| ISO/IEC 27018:2019 | Azure, AWS, GCP |
| ISO/IEC 27019:2020 | Azure, AWS, GCP |
| NIST SP 800-53 R6 | Azure, AWS, GCP |
| NIST SP 800-82 R3 | Azure, AWS, GCP |
| NIST AI Risk Management Framework (AI RMF 1.0) | Azure, AWS, GCP |
| Amerikaanse executive order 14028 | Azure, AWS, GCP |
| Singapore MTCS SS 584:2015 | Azure, AWS, GCP |
| Wet Bescherming Persoonsgegevens van Thailand 2019 | Azure, AWS, GCP |
| Japan ISMAP | Azure, AWS, GCP |
Meer informatie over regelgevende nalevingsstandaarden in Microsoft Defender voor Cloud.
Oktober 2025
| Datum | Categorie | bijwerken |
|---|---|---|
| 31 oktober 2025 | Voorvertoning | Opname van GCP-cloudlogboekregistratie (preview) |
| 23 oktober 2025 | Verouderingsmelding | Het bijwerken van uitgaande regels voor Microsoft Defender voor containers |
| 23 oktober 2025 | bijwerken | GitHub Toepassingsmachtigingen bijwerken |
Invoer van GCP Cloud Logging (preview)
31 oktober 2025
Opname van GCP Cloud Logging is nu beschikbaar als een preview, waarbij verbeterde CIEM-inzichten en zichtbaarheid van machtigingsgebruik in Google Cloud-omgevingen worden geboden.
Als u continue CIEM-aanbevelingen voor verbonden GCP-omgevingen wilt onderhouden, schakelt u opname van cloudlogboekregistratie in met behulp van een nieuw of bestaand Pub/Sub-abonnement.
Meer informatie over opnemen met GCP Cloud Logging.
Verouderingsmelding: updateer uitgaande regels van Microsoft Defender voor Containers
Microsoft Defender voor containers heeft de vereisten voor het uitgaande netwerk voor de Defender-sensor bijgewerkt. U moet uw uitgaande regels bijwerken om de juiste functionaliteit te behouden.
Deze wijziging is van invloed op alle abonnementen die gebruikmaken van Microsoft Defender voor containers. Als u de Defender sensor niet gebruikt, is er geen actie vereist.
Vanaf nu vereist de Defender voor Containers-sensor uitgaand verkeer naar de volgende FQDN (Fully Qualified Domain Name) en poort:
*.cloud.defender.microsoft.com (HTTPS: poort 443)
Aanbevolen acties
Voeg de nieuwe FQDN en poort toe aan het toegestane verkeer in uw uitgaande beperkingsmethode, zoals een proxy of firewall.
Als u uitgaand verkeer van uw clusters niet blokkeert, is er geen actie vereist.
Als u de connectiviteit met Microsoft Defender voor eindpunten van containers wilt controleren, voert u het testscript voor connectiviteit uit om de netwerktoegankelijkheid vanuit uw cluster te bevestigen.
Deadline
Voltooi alle benodigde updates van GKE en EKS op 30 september 2026 om serviceonderbreking te voorkomen. Als er waar nodig geen actie wordt ondernomen, werkt de Defender voor Containers-sensor niet zoals verwacht.
GitHub toepassingsmachtigingen bijwerken
23 oktober 2025
Defender voor Cloud de GitHub-connector bijwerkt om een nieuwe machtiging aan te vragen: artifact_metadata:write. Dit maakt nieuwe mogelijkheden mogelijk die attestations van artefacten ondersteunen: een verifieerbare build-herkomst bieden en de beveiliging van uw software-toeleveringsketen versterken.
De machtiging is beperkt, afgestemd op principes met minimale bevoegdheden om sneller en eenvoudigere beveiligingsgoedkeuringen te ondersteunen.
De nieuwe machtiging goedkeuren:
Via GitHub settings: Ga in uw GitHub organisatie naar Settings > GitHub Apps selecteer de Microsoft Beveiliging DevOps-toepassing en keur de aanvraag voor in behandeling zijnde machtigingen goed.
Via-e-mail (voor eigenaren van organisaties): GitHub verzendt een geautomatiseerde e-mail naar organisatie-eigenaren met het onderwerp "Machtigingsaanvraag controleren voor Microsoft Beveiliging DevOps". Kies het toestemmingsverzoek reviewen om de wijziging goed te keuren of af te wijzen.
Heeft u het e-mailbericht niet ontvangen? Alleen GitHub organisatie-eigenaren ontvangen deze melding. Als u geen eigenaar bent, neemt u contact op met een in uw organisatie om de aanvraag goed te keuren via GitHub instellingen.
Opmerking: bestaande connectors blijven werken zonder deze machtiging, maar de nieuwe functionaliteit is alleen beschikbaar zodra de machtiging is goedgekeurd.
september 2025
| Datum | Categorie | bijwerken |
|---|---|---|
| 16 september 2025 | Voorvertoning | Geautomatiseerde herstel van malware in Defender for Storage (Preview) |
| 15 september 2025 | bijwerken | Nieuwe verfijnde aanvalspaden |
| 14 september 2025 | Voorvertoning | Ondersteuning voor vertrouwde IP-adressen voor analyse van internetblootstelling |
| 14 september 2025 | Algemene Vergadering | Blootstellingsbreedte voor analyse van internetblootstelling |
| 11 september 2025 | Voorvertoning | Trivy-afhankelijkheidsscans voor codeopslagplaatsen (update) |
Geautomatiseerd herstel van malware in Defender voor Opslag (preview)
16 september 2025
Geautomatiseerd herstel van malware in Defender voor het scannen van opslagmalware is nu beschikbaar in preview.
Met deze nieuwe mogelijkheid kunnen schadelijke blobs die tijdens het uploaden of scannen op aanvraag worden gedetecteerd, automatisch voorlopig worden verwijderd. Dit zorgt ervoor dat schadelijke inhoud in quarantaine wordt geplaatst en nog steeds kan worden hersteld voor verder onderzoek.
U kunt geautomatiseerd herstel van malware in- of uitschakelen op abonnements- of opslagaccountniveau via het tabblad Microsoft Defender voor Cloud in de Azure-portal of met behulp van de API.
Zie Ingebouwde geautomatiseerde malwareverwijdering voor schadelijke blobs voor meer informatie.
Nieuwe verfijnde aanvalspaden
9 september 2025
Aanvalspaden weerspiegelen nu echte, extern gestuurde en exploiteerbare risico's die kwaadwillenden kunnen gebruiken om uw organisatie te compromitteren, zodat u het geluid kunt verminderen en sneller kunt handelen. De paden richten zich nu op externe toegangspunten en hoe aanvallers door uw omgeving kunnen gaan om bedrijfskritieke doelen te bereiken. Deze ervaring biedt meer duidelijkheid, focus en prioriteitsbepaling, waardoor beveiligingsteams de meest kritieke risico's met vertrouwen kunnen beperken.
Meer informatie hierover vindt u in deze blog: Aanvalspaden verfijnen: Prioriteit geven aan echte wereld, exploiteerbare bedreigingen
Zie Aanvalspaden identificeren en herstellen voor meer informatie.
Ondersteuning voor vertrouwde IP-adressen voor analyse van internetblootstelling
14 september 2025
Defender voor Cloud kunt u IP-bereiken (Trusted Internet Protocol) definiëren om fout-positieven in internetblootstellingsanalyse te verminderen. Resources die alleen toegankelijk zijn vanuit vertrouwde IP-adressen, worden beschouwd als vertrouwd. Defender voor Cloud genereert geen aanvalspaden voor vertrouwde IP-adressen.
Meer informatie over vertrouwde blootstelling.
Blootstellingsbreedte voor analyse van internetblootstelling
14 september 2025
De breedte van de belichting is nu algemeen beschikbaar in Microsoft Defender voor Cloud. De breedte van de blootstelling laat zien hoe een resource wordt blootgesteld aan het openbare internet op basis van de netwerkregels. Deze functie helpt beveiligingsteams kritieke aanvalspaden te vinden en op te lossen.
Meer informatie over de breedte van internetblootstelling.
Trivy-afhankelijkheidsscans voor codeopslagplaatsen (update)
11 september 2025
Defender voor Cloud bevat nu opensource-afhankelijkheidsscans aangedreven door Trivy in bestandssysteem-modus. Dit helpt u de beveiliging te versterken door automatisch beveiligingsproblemen van het besturingssysteem en de bibliotheek te detecteren in GitHub en Azure DevOps opslagplaatsen.
Waar het van toepassing is:
Wat u moet doen:
- Maak of bewerk een connector voor Azure DevOps of GitHub.
- Voor scannen in pijplijnen voegt u de Microsoft Beveiliging DevOps (MSDO) CLI toe aan uw pijplijndefinitie.
Waar resultaten worden weergegeven:
Pijplijnlogboeken en SARIF-bestanden.
Defender voor Cloud aanbevelingen:
Als u gebruikmaakt van GitHub Advanced Security afhankelijkheidsscans, verbetert Defender voor Cloud deze resultaten nu in plaats van ze te vervangen.
Ingangsdatum: 15 september 2025.
Augustus 2025
| Datum | Categorie | bijwerken |
|---|---|---|
| 27 augustus 2025 | Algemene Vergadering | Algemene beschikbaarheid van optionele indextags voor het opslaan van scanresultaten van malware |
| 12 augustus 2025 | Algemene Vergadering | Generale beschikbaarheid van Defender voor Opslag in Azure Government cloud |
| 11 augustus 2025 | Algemene Vergadering | Generale beschikbaarheid van Defender CSPM en Defender voor Servers Plan 2 in Azure Government cloud |
| 6 augustus 2025 | Algemene Vergadering | AKS-beveiligingsdashboard |
| dinsdag 5 augustus 2025 | Voorvertoning | Opslag van samengevoegde logboeken in Geavanceerd Speuren met XDR (preview) |
Algemene beschikbaarheid van Defender voor Opslag Optioneel indextags voor het opslaan van malware scanresultaten
27 augustus 2025
Defender voor het scannen van opslagmalware introduceert optionele indextags voor zowel on-upload- als on-demand scans. Met deze nieuwe mogelijkheid kunnen gebruikers kiezen of ze resultaten naar de indextags van de blob willen publiceren wanneer een blob wordt gescand (standaard) of dat ze geen indextags gebruiken. Indextags kunnen worden ingeschakeld of uitgeschakeld op abonnements- en opslagaccountniveau via de Azure-portal of via DE API.
Algemene beschikbaarheid van Defender voor Opslag in Azure Government cloud
12 augustus 2025
Microsoft Defender voor Opslag is algemeen beschikbaar voor overheidscloudklanten. De service helpt Amerikaanse federale en overheidsinstanties hun opslagaccounts te beveiligen. Alle functies van Defender voor Opslag zijn beschikbaar in overheidsclouds, waarbij de functiedekking wordt afgestemd op commerciële cloudservices. Meer informatie over de clouddekking van Defender voor Cloud.
Algemene beschikbaarheid van Defender CSPM en Defender voor Servers Plan 2 in Azure Government cloud
11 augustus 2025
Microsoft Defender voor Cloud's Cloud Security Posture Management (CSPM) is algemeen beschikbaar voor overheidscloudklanten. De service helpt Amerikaanse federale en overheidsinstellingen, waaronder het Ministerie van Defensie (DoD) en civiele agentschappen, het beheren van de houding van cloudbeveiliging en het verbeteren van de naleving.
Alle functies van Defender voor Servers Plan 2 (P2) zijn beschikbaar in overheidsclouds, waarbij de functiedekking wordt afgestemd op commerciële cloudservices.
Meer informatie over de clouddekking van Defender voor Cloud.
AKS-beveiligingsdashboard
6 augustus 2025
Het AKS-beveiligingsdashboard biedt een gecentraliseerde weergave van beveiligingspostuur en runtime-bedreigingsbeveiliging voor AKS-clusters in de Azure-portal. Het markeert beveiligingsproblemen in software, hiaten in naleving en actieve bedreigingen, zodat u prioriteit kunt geven aan herstel. Gebruik dit dashboard om AKS-workloadbeveiliging, clusterconfiguratie en detectie van bedreigingen in realtime te bewaken.
Zie Azure Kubernetes Service (AKS) Security Dashboard voor meer informatie.
Opslag van samengevoegde logboeken in Geavanceerd Speuren met XDR (preview)
dinsdag 5 augustus 2025
De nieuwe CloudStorageAggregatedEvents-tabel is nu beschikbaar in de geavanceerde opsporingservaring van Microsoft Defender XDR. Het bevat samengevoegde logboeken voor opslagactiviteiten, zoals bewerkingen, verificatiedetails, toegangsbronnen en aantal geslaagde/mislukte bewerkingen, van Defender voor Cloud tot één, doorzoekbaar schema. De aggregatie vermindert ruis, verbetert de prestaties en biedt een algemeen overzicht van opslagtoegangspatronen ter ondersteuning van effectievere detectie en onderzoek van bedreigingen.
De logboeken zijn gratis beschikbaar als onderdeel van het nieuwe abonnement per opslagaccount in Defender voor Storage. Ga naar CloudStorageAggregatedEvents (preview) voor meer informatie.
juli 2025
| Datum | Categorie | bijwerken |
|---|---|---|
| 15 juli 2025 | Voorvertoning | Vier nieuwe standaarden voor naleving van regelgeving |
| 3 juli 2025 | Algemene Vergadering | Ondersteuning voor het scannen van Chainguard-containerafbeeldingen en Wolfi |
Vier nieuwe standaarden voor naleving van regelgeving
15 juli 2025
de ondersteuning van Microsoft Defender voor Cloud Regulatory Compliance wordt uitgebreid met four nieuwe frameworks in Azure, AWS en GCP omgevingen:
- Digital Operational Resilience Act (DORA)
- Wet op kunstmatige intelligentie van de Europese Unie (EU AI Act)
- Koreaans Informatiebeveiligingsbeheersysteem voor de openbare cloud (k-ISMS-P)
- Center for Internet Security (CIS) Microsoft Azure Foundations Benchmark v3.0
Deze frameworks zijn nu beschikbaar in preview en kunnen worden ingeschakeld via het dashboard Regulatory Compliance in Microsoft Defender voor Cloud.
Zie voor meer informatie: Regelgeving conformiteitsnormen in Microsoft Defender voor Cloud.
Ondersteuning voor het scannen van Chainguard-containerafbeeldingen en Wolfi
3 juli 2025
De kwetsbaarheidsscanner van Microsoft Defender voor Cloud, aangedreven door Microsoft Defender Vulnerability Management, breidt zijn scandekking uit naar Chainguard-containerafbeeldingen en identificeert kwetsbaarheden in Chainguard-afbeeldingen en Wolfi om te verifiëren dat ze de veiligst mogelijke builds verzenden. Naarmate er extra afbeeldingstypen worden gescand, kan uw factuur toenemen. Zie voor alle ondersteunde distributies Registries en installatiekopieën ondersteuning voor kwetsbaarheidsbeoordeling.
Volgende stappen
Controleer wat er nieuw is in beveiligingsaanbevelingen en waarschuwingen.