Compartilhar via


Novidades nos recursos do Defender para Nuvem

Este artigo resume as novidades no Microsoft Defender para Nuvem. Inclui informações sobre os novos recursos em versão prévia ou disponibilidade geral (GA), atualizações de recursos, planos de recursos futuros e funcionalidades preteridas.

  • Esta página é atualizada com frequência com as atualizações mais recentes no Defender para Nuvem.

  • Encontre as informações mais recentes sobre alertas e recomendações de segurança em Novidades em recomendações e alertas.

  • Se estiver procurando itens antigos com mais de seis meses, você poderá encontrá-los no Arquivo de Novidades.

Dica

Receba uma notificação quando esta página for atualizada copiando e colando a seguinte URL em seu leitor de feed:

https://aka.ms/mdc/rss

Abril de 2026

Data Categoria Atualizar
1º de abril de 2026 GA Disponibilidade geral dos recursos de segurança de contêiner na nuvem Azure Governamental
1º de abril de 2026 Alterações futuras Atualização para o Defender para Servidores SQL no plano de máquinas para clientes Fairfax

Disponibilidade geral dos recursos de segurança de contêiner na nuvem do Azure Governamental

1º de abril de 2026

O serviço ajuda agências federais e governamentais dos EUA, incluindo o Departamento de Defesa (DoD) e agências civis, a proteger cargas de trabalho do Kubernetes fornecendo gerenciamento de postura de segurança na nuvem, avaliação de vulnerabilidade e proteção contra ameaças em tempo de execução para ambientes em contêineres.

O plano Defender para Contêineres na nuvem do Azure Governamental agora está alinhado com a oferta de nuvem comercial na cobertura de recursos, incluindo detecção do Kubernetes sem agente, inventário abrangente, análise de vetores de ataque, busca avançada de riscos, avaliação de vulnerabilidade, recursos de conformidade e recursos de proteção em tempo de execução.

Para obter mais informações sobre Microsoft Defender para Contêineres, consulte Overview de Microsoft Defender para Contêineres.

Para obter mais informações sobre a disponibilidade de recursos e da nuvem, consulte a matriz de suporte para Containers em Defender para Nuvem.

Atualização do Defender para servidores SQL no plano de máquinas para clientes Fairfax

1º de abril de 2026

O Defender para SQL Server no plano para máquinas do Microsoft Defender para Nuvem protege instâncias do SQL Server hospedadas em Azure, AWS, GCP e em computadores locais.

Para simplificar o onboarding e melhorar a cobertura de proteção, estamos lançando uma solução de agente aprimorada para clientes da Fairfax no fim de abril. A nova solução usa a infraestrutura do SQL existente, portanto, você não precisa mais implantar o AMA (agente de Azure Monitor).

Ações necessárias do cliente:

Março de 2026

Data Categoria Atualizar
terça-feira, 31 de março de 2026 GA Remediação automatizada de malware no Defender for Storage
terça-feira, 31 de março de 2026 Atualizar Suporte para regiões adicionais do Azure para o Defender para APIs e gerenciamento da postura de segurança de API com o GPSN do Defender
30 de março de 2026 Visualização Segurança de modelo de IA para Azure Machine Learning (Versão Prévia)
29 de março de 2026 Visualização Cobertura multinuvem expandida para AWS e GCP (versão prévia)
22 de março de 2026 Atualizar Monitoramento de Integridade de Arquivos requer o agente MDE versão 10.8799+ para máquinas Windows legadas
12 de março de 2026 GA Suporte de implantação fechada do Kubernetes para o AKS Automatic (GA)
11 de março de 2026 GA Atribuição de risco baseada em severidade para recomendações "Não avaliadas"
10 de março de 2026 Visualização Enriquecimento do código no tempo de execução para recomendações
10 de março de 2026 Visualização Verificação de malware sob demanda de Arquivos do Azure no Microsoft Defender for Storage.
04 de março de 2026 Reprovação Substituição da versão preliminar de recomendações de vulnerabilidade de contêiner e imagens de contêiner
04 de março de 2026 Visualização A nova formatação de recomendações individuais no portal Azure (versão prévia)

Correção automatizada de malware no Defender para Armazenamento

terça-feira, 31 de março de 2026

A correção automatizada de malware no Defender para Armazenamento agora está disponível em geral.

Defender para Nuvem agora permite que você exclua automaticamente temporariamente blobs mal-intencionados detectados durante as verificações de malware no envio ou sob demanda. Blobs excluídos de forma reversível são colocados em quarentena e podem ser recuperados para uma investigação mais aprofundada.

Você pode habilitar ou desabilitar a correção automatizada de malware no nível da assinatura ou da conta de armazenamento em Microsoft Defender para Nuvem no portal do Azure ou por meio da API.

Saiba como usar a remediação automatizada de malware integrada para blobs mal-intencionados.

Suporte para regiões adicionais do Azure para o Defender for APIs e gerenciamento de postura de segurança de API com o GPSN do Defender

terça-feira, 31 de março de 2026

Microsoft Defender para APIs e o gerenciamento da postura de segurança das APIs com o GPSN do Defender se expandiu para disponibilizar seus recursos nas seguintes regiões do Azure:

  • Suécia Central
  • Sul da Suécia
  • Centro-oeste da Alemanha
  • Norte da Alemanha
  • Norte da Itália
  • França Central
  • Sul da França
  • Leste da Noruega
  • Oeste da Noruega
  • Norte da Suíça
  • Oeste da Suíça
  • Coreia Central
  • Sul da Coreia
  • Norte da África do Sul
  • Oeste da África do Sul

Os clientes que têm serviços do Gerenciamento de API do Azure nessas regiões agora podem usar os recursos oferecidos pelo Microsoft Defender de APIs e gestão de postura de segurança de API com o GPSN do Defender. Os recursos de descoberta de API e postura de segurança em GPSN do Defender para aplicativos de funções Azure e Aplicativos Lógicos do Azure também foram expandidos para essas regiões. Esse recurso ainda está em versão prévia.

Saiba mais sobre Microsoft Defender para APIs e gerenciamento de postura de segurança API com GPSN do Defender.

Segurança do modelo de IA para Azure Machine Learning (versão prévia)

30 de março de 2026

Microsoft Defender para Nuvem agora oferece segurança de modelo de IA em versão de pré-visualização para registros e espaços de trabalho do Azure Machine Learning. A segurança do modelo de IA ajuda as equipes de segurança a descobrir e verificar modelos de IA personalizados em busca de riscos antes da implantação e examinar as descobertas em Defender para Nuvem.

Usando a segurança do modelo de IA, você pode:

  • Descubra modelos de IA em registros e espaços de trabalho do Azure Machine Learning.
  • Verifique artefatos de modelos compatíveis em busca de malware e operadores inseguros.
  • Examine as descobertas de segurança e corrija problemas de superfície em Defender para Nuvem.
  • Realize a verificação baseada em CLI para integrações de CI/CD.

Saiba mais sobre a segurança do modelo de IA.

Cobertura multinuvem expandida para AWS e GCP (versão prévia)

29 de março de 2026

Microsoft Defender para Nuvem amplia a gestão de postura em múltiplas nuvens com maior cobertura nativa para AWS e GCP. Essa atualização adiciona a avaliação de descoberta e postura para tipos de recursos adicionais em serviços de computação, bancos de dados, armazenamento, análise, rede, identidade, segredos, DevOps e IA/ML.

Inventário de ativos: recursos AWS e GCP com suporte recente agora são descobertos e visíveis na experiência de inventário de ativos.

Recomendações de segurança: aproximadamente 150 novas recomendações ajudam a identificar falhas de configurações e lacunas de postura nos recursos recém-suportados.

Conformidade regulatória: as estruturas de conformidade existentes agora incluem as novas recomendações, fornecendo avaliações de conformidade mais completas em ambientes multinuvem.

Importante

  • Os resultados de conformidade podem mudar à medida que novas recomendações são avaliadas. Isso reflete a cobertura expandida, não uma regressão na postura de segurança.
  • A pontuação de segurança não é afetada pelas recomendações na versão prévia.
  • No portal Azure, somente os ativos que têm problemas de segurança detectados neles são refletidos.
  • No portal Defender, todos os recursos descobertos nos ambientes dos clientes são refletidos, mesmo que não haja nenhum problema de segurança detectado neles.

Saiba mais sobre as recomendações de segurança.

O Monitoramento de Integridade de Arquivo requer o agente MDE versão 10.8799+ para computadores Windows herdados

Devido a uma alteração de pipeline no Microsoft Defender para Ponto de Extremidade (MDE), o Monitoramento da Integridade do Arquivo agora requer o Microsoft Defender para Servidores, cliente para Windows (agente do Microsoft Defender para Ponto de Extremidade) versão 10.8799 ou superior para o funcionamento adequado em máquinas Windows legadas (clientes de versões anteriores).

Detalhes principais:

  • Affected systems: computadores Windows herdados (Windows Server 2016, Windows Server 2012 R2 e outros clientes de nível inferior)
  • Required version: Defender for Servers Windows client (agente MDE) 10.8799 ou posterior
  • Impacto: o monitoramento do FIM não funcionará corretamente em versões abaixo do requisito mínimo

Saiba mais sobre o Monitoramento de Integridade do Arquivo e como habilitar o Monitoramento de Integridade do Arquivo.

Suporte de implantação fechada do Kubernetes para o AKS Automatic (GA)

12 de março de 2026

A implantação fechada do Kubernetes agora está geralmente disponível para clusters automáticos do AKS.

Para usar essa funcionalidade, instale o sensor Defender para Contêineres usando o Helm no namespace kube-system. Se o sensor estiver instalado no momento por meio do complemento do AKS, o script de instalação do Helm desabilita o complemento e reimplanta o sensor usando o Helm.

Os scripts de instalação do Helm foram atualizados para dar suporte à implantação do sensor no kube-system namespace em clusters automáticos do AKS.

Atribuição de risco baseada em severidade para recomendações "Não avaliadas"

11 de março de 2026

As recomendações exibidas anteriormente como Não avaliadas agora receberão um nível de risco derivado da gravidade da recomendação. Como resultado, essas recomendações agora serão priorizadas na lista de recomendações com base no nível de risco atribuído.

Essa alteração pode afetar o status geral das recomendações e também afetará a Pontuação Segura, pois as recomendações anteriores que não foram avaliadas agora estão incluídas nos cálculos de risco.

Para clientes sem GPSN do Defender habilitado, essa atualização remove o estado de risco Não avaliado e o substitui por risco baseado em severidade.

Para se beneficiar de uma avaliação de riscos totalmente contextual e sensível ao ambiente, o GPSN do Defender precisa estar ativado na assinatura.

Para obter mais informações, consulte recomendações de segurança.

Enriquecimento do código no tempo de execução para recomendações (versão preliminar)

10 de março de 2026

Microsoft Defender para Nuvem agora fornece capacidades de código para tempo de execução, permitindo visibilidade de ponta a ponta ao longo do ciclo de vida de desenvolvimento de software (SDLC). Esse recurso ajuda as equipes de segurança a rastrear problemas de segurança de runtime de volta às origens do código-fonte e a entender o raio total de vulnerabilidades.

Principais recursos:

  • Visibilidade da cadeia de SDLC: acompanhar problemas de segurança do código-fonte por meio de pipelines, registros e ambientes de runtime
  • Análise de raio de explosão: entenda quantos ativos são afetados por uma única alteração de código
  • Rastreamento de runtime para origem: navegue para trás das recomendações de runtime para identificar a fonte original de problemas de segurança
  • Correção acionável: corrigir problemas na origem para evitar regressões recorrentes em vez de abordar apenas sintomas de runtime

Saiba mais sobre como mapear imagens de contêiner do código para os pré-requisitos de tempo de execução. Saiba mais sobre o enriquecimento do código em tempo de execução para recomendações.

Verificação de malware sob demanda de Arquivos do Azure no Microsoft Defender for Storage (versão prévia)

10 de março de 2026

A verificação de malware sob demanda para Arquivos do Azure no Microsoft Defender for Storage agora está em versão prévia. Esta visualização estende o recurso de verificação de malware sob demanda existente e permite que você examine contas Armazenamento do Azure inteiras que contêm blobs e arquivos.

Você pode iniciar verificações na interface do usuário do portal do Azure ou com a API (interface de programação de aplicativo REST) de transferência de estado representacional. Você também pode automatizar varreduras com Aplicativos Lógicos do Azure, playbooks do Automação do Azure e scripts do PowerShell.

Esse recurso usa Microsoft Defender Antivírus e aplica as definições de malware mais recentes para cada verificação. Ele também mostra uma estimativa de custo inicial no portal do Azure antes de iniciar uma verificação.

Para obter mais informações, consulte a Verificação de malware sob demanda.

Descontinuação da visualização prévia de recomendações de vulnerabilidade para contêineres e imagens de contêiner.

04 de março de 2026

Como parte da transição para recomendações individuais, o Microsoft Defender para Nuvem está descontinuando as atuais recomendações de vulnerabilidade de contêiner agrupados. Essa alteração permite visibilidade, priorização e governança mais granulares das descobertas de segurança de contêiner.

As recomendações agrupadas agregaram anteriormente várias descobertas sob uma única recomendação. Essas descobertas agora são exibidas como recomendações individuais, criadas por atualização de software, vulnerabilidade, segredo ou tipo de problema.

Durante o período de transição, recomendações agrupadas e individuais podem aparecer lado a lado. As recomendações agrupadas estão em um caminho de desativação e serão removidas em fases.

As seguintes recomendações de vulnerabilidade de contêiner agrupado serão preteridas em 13 de abril de 2026:

Recomendações do contêiner

  • [Versão prévia] Os contêineres em execução no Azure devem ter as conclusões de vulnerabilidade resolvidas
  • [Versão prévia] Os contêineres em execução na AWS devem ter as conclusões de vulnerabilidade resolvidas
  • [Versão prévia] Os contêineres em execução no GCP devem ter as conclusões de vulnerabilidade resolvidas

Recomendações de imagem de contêiner

  • [Versão prévia] As imagens de contêiner no registro Azure devem ter as conclusões de vulnerabilidade resolvidas
  • [Versão prévia] As imagens de contêiner no Registro do AWS devem ter as conclusões de vulnerabilidade resolvidas
  • [Versão prévia] As imagens de contêiner no registro GCP devem ter as conclusões de vulnerabilidade resolvidas

Os clientes devem atualizar quaisquer consultas, automações, regras de governança ou fluxos de trabalho que dependam de chaves de recomendação agrupadas, substituindo-as por recomendações individuais e categorias de segurança.

Ao consultar recomendações individuais, a mesma lógica pode ser aplicada entre provedores de nuvem ajustando o Source valor.

Exemplo: Recomendações de vulnerabilidade de contêiner

A consulta a seguir permite que os clientes identifiquem as novas recomendações de vulnerabilidade de contêiner individual para contêineres em execução no Azure. Para direcionar contêineres em execução no AWS ou GCP, altere o Source valor para "AWS" ou "GCP".

securityresources
| where type == "microsoft.security/assessments"
| where properties.metadata.recommendationCategory == "SoftwareUpdate"
| where properties.resourceDetails.ResourceType == "K8s-container"
| where properties.resourceDetails.Source == "Azure"

Exemplo: Recomendações sobre vulnerabilidades em imagens de contêiner

A consulta a seguir permite que os clientes identifiquem as novas recomendações de vulnerabilidade de imagem de contêiner individual nos registros de contêiner Azure. Para direcionar registros AWS ou GCP, atualize o valor Source adequadamente.

securityresources
| where type == "microsoft.security/assessments"
| where properties.metadata.recommendationCategory == "SoftwareUpdate"
| where properties.resourceDetails.ResourceType == ".containerimage"
| where properties.resourceDetails.Source == "Azure"

Saiba mais sobre as recomendações de segurança e A nova formatação de recomendações individuais no portal Azure (versão prévia).

Novo formato de recomendações individuais no portal do Azure (versão prévia)

04 de março de 2026

Microsoft Defender para Nuvem está convertendo recomendações agrupadas em recomendações individuais no portal Azure. Essa alteração reflete uma mudança do agrupamento de descobertas relacionadas em uma recomendação para listar cada recomendação separadamente.

O que está mudando

Você pode ver uma lista mais longa de recomendações do que antes. As descobertas combinadas (como vulnerabilidades, segredos expostos ou configurações incorretas) agora são mostradas individualmente como recomendações em vez de aninhadas sob uma recomendação principal.

As recomendações agrupadas ainda serão exibidas lado a lado com o novo formato por enquanto, mas serão preteridas em alguns meses.

As novas recomendações individuais são marcadas como Visualização com marca de nova versão adicional. Essas marcas indicam que a recomendação está em um estado inicial e ainda não afeta o Secure Score, além de permitir que você filtre recomendações por esse estado.

Agora você pode gerenciar isenções em escala em vez de para cada recomendação.

Benefícios

  1. Priorização inteligente e precisa

    Cada descoberta (como vulnerabilidades, segredos expostos ou configurações incorretas) agora é pontuada e priorizada individualmente, para que você possa se concentrar no que realmente reduz o risco mais rapidamente.

  2. Contexto acionável por descoberta

    Cada recomendação fornece diretrizes claras de contexto de risco e correção, tornando mais fácil entender o que está errado, por que isso importa e como corrigi-lo.

  3. Melhor governança e acompanhamento

    Você aplica isenções direcionadas e mede o progresso da segurança com precisão.

Observação

As recomendações agrupadas ainda aparecem lado a lado com o novo formato por enquanto, mas serão preteridas em vários meses.

Importante

Para permitir a transição, saiba mais sobre as práticas recomendadas para a transição de recomendações agrupadas para individuais.

Saiba mais sobre como revisar as recomendações de segurança.

Fevereiro de 2026

Data Categoria Atualizar
22 de fevereiro de 2026 Visualização Detecção e bloqueio antimalware do runtime de contêiner (versão prévia)
22 de fevereiro de 2026 Atualização – Prévia A deriva binária agora dá suporte ao bloqueio (prévia)
10 de fevereiro de 2026 Visualização Experiência de recomendações no nível do banco de dados para descobertas da Avaliação de Vulnerabilidades do SQL (versão prévia)
10 de fevereiro de 2026 GA Suporte à verificação para imagens de contêiner do Minimus e do Photon OS
9 de fevereiro de 2026 GA Simular alertas para servidores SQL em computadores
3 de fevereiro de 2026 Visualização Proteção contra ameaças para agentes de IA (versão prévia)
2 de fevereiro de 2026 GA Lógica de recomendação ciem atualizada
2 de fevereiro de 2026 Visualização Proteção contra ameaças para agentes de IA (versão prévia)

Detecção e bloqueio antimalware do runtime de contêiner (versão prévia)

22 de fevereiro de 2026

Microsoft Defender para Nuvem está anunciando a detecção e a prevenção antimalware do runtime de contêineres em versão prévia. Esse recurso fornece detecção e prevenção em tempo real de malware em cargas de trabalho em contêineres em AKS (Serviço de Kubernetes do Azure), no Amazon Elastic Kubernetes Service (EKS) e nos ambientes do Mecanismo de Kubernetes do Google (GKE). Com esta versão, você pode criar regras antimalware para definir condições para gerar alertas e bloquear malware, ajudando você a proteger seus clusters contra ameaças, minimizando falsos positivos.

Saiba mais sobre detecção e bloqueio antimalware.

A deriva binária agora dá suporte ao bloqueio (prévia)

22 de fevereiro de 2026

O descompasso binário agora suporta bloqueio na versão preliminar. Com essa atualização, você pode configurar políticas de desvio binário para não apenas detectar, mas também bloquear alterações não autorizadas em imagens de contêiner durante o tempo de execução. Esse aprimoramento ajuda a evitar possíveis violações de segurança interrompendo a execução de binários dentro dos contêineres que foram adulterados ou contêm modificações inesperadas, fornecendo uma camada adicional de proteção para suas cargas de trabalho em contêineres.

Saiba mais sobre a detecção e o bloqueio de descompasso binário.

Experiência de recomendações no nível do banco de dados para Avaliação de Vulnerabilidades do SQL (versão prévia)

10 de fevereiro de 2026

Microsoft Defender para SQL está introduzindo uma experiência de recomendações no nível de banco de dados para a Avaliação de Vulnerabilidades do SQL na versão prévia.

Essa atualização se aplica ao SQL VA em todos os tipos de banco de dados com suporte (PaaS e IaaS), incluindo configurações clássicas e expressas, e está disponível nas seguintes experiências do portal:

Nessa experiência, cada regra de Avaliação de Vulnerabilidades do SQL gera uma avaliação separada para cada banco de dados afetado. As avaliações são exibidas e gerenciadas como recomendações na página Defender para Nuvem Recommendations.

No modelo anterior, as descobertas foram agregadas no nível do servidor ou da instância e vieram à tona sob as seguintes recomendações:

  • Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas
  • Os servidores SQL em computadores devem ter as descobertas de vulnerabilidade resolvidas

A experiência no nível do banco de dados mantém os mesmos recursos de segurança e não afeta a lógica de verificação da Avaliação de Vulnerabilidades (VA) do SQL, regras, consultas, cronogramas de verificação, APIs ou os preços. Ele só fornece outra maneira de consumir e gerenciar descobertas consistentes com todas as recomendações de Defender para Nuvem.

Em visualização, as novas avaliações no nível do banco de dados não afetam a Pontuação de Segurança no portal do Azure, mas contribuem para a Pontuação de Segurança no portal do Defender.

A referência de regras de avaliação de vulnerabilidades do SQL foi atualizada para incluir os novos nomes de recomendação e identificadores de avaliação no nível do banco de dados.

A experiência existente agregada no nível do servidor permanece disponível durante a fase de visualização.

Suporte à verificação para imagens de contêiner do Minimus e do Photon OS

10 de fevereiro de 2026

O verificador de vulnerabilidades do Microsoft Defender para Nuvem, alimentado pelo Gerenciamento de Vulnerabilidades do Microsoft Defender, está estendendo sua cobertura de verificação para imagens de contêiner do Minimus e Photon OS e identificando vulnerabilidades nas imagens do Minimus e Photon OS para validar que eles estão enviando as compilações mais seguras possíveis. À medida que tipos de imagem adicionais estão sendo verificados, sua fatura pode aumentar. Para todas as distribuições com suporte, consulte o suporte a Registros e imagens para avaliação de vulnerabilidade.

Simular alertas para servidores SQL em computadores

9 de fevereiro de 2026

Os alertas simulados do SQL do Microsoft Defender para Nuvem agora estão em disponibilidade geral. Os alertas simulados permitem que as equipes de segurança validem com segurança a proteção do SQL, as detecções e os fluxos de trabalho de resposta automatizados sem introduzir riscos reais.

Alertas simulados geram alertas realistas com completo SQL e contexto de máquina nas VMs do Azure ou em máquinas conectadas ao Arc, permitindo testes completos dos planos de ação e prontidão do SOC. Todos os alertas são produzidos localmente usando uma extensão de script segura, sem conteúdo externo ou impacto nos recursos de produção.

Saiba como simular alertas para servidores SQL em computadores.

Lógica de recomendação ciem atualizada

2 de fevereiro de 2026

Recomendações de CIEM (Gerenciamento de Direitos de Infraestrutura de Nuvem) agora estão disponíveis como uma funcionalidade nativa em Microsoft Defender para Nuvem em Azure, Amazon Web Services (AWS) e Google Cloud Platform (GCP).

Essa atualização altera como identidades inativas e funções com permissão excessiva são avaliadas e melhora a precisão da recomendação. Isso pode afetar os resultados existentes das recomendações.

Principais alterações

  • A detecção de identidades inativas agora avalia atribuições de funções não utilizadas em vez da atividade de login.
  • A janela de retrospectiva de inatividade foi estendida para 90 dias (anteriormente 45 dias).
  • As identidades criadas nos últimos 90 dias não são avaliadas como inativas.
  • A métrica PCI (Permissions Creep Index) foi preterida e não aparece mais nas recomendações.
  • A integração CIEM não requer mais permissões elevadas de alto risco.

Considerações específicas da nuvem

Nuvem Detalhes
Azure As recomendações para identidades inativas incluem a avaliação das permissões de leitura.
AWS O CIEM avalia usuários e funções do AWS cujas permissões podem ser avaliadas de forma confiável. As identidades SAML e SSO exigem AWS CloudTrail Logs (versão prévia) para serem habilitadas no plano GPSN do Defender. Identidades sem servidor e de computação são excluídas da avaliação de inatividade do CIEM, o que pode afetar a contagem de recomendações.
GCP A avaliação do CIEM requer Ingestão do Cloud Logging (versão prévia) para ser habilitada no plano de GPSN do Defender.

Saiba mais sobre o gerenciamento de permissões no Defender para Nuvem.

Proteção contra ameaças para agentes de IA (versão prévia)

2 de fevereiro de 2026

Microsoft Defender para Nuvem agora inclui proteção contra ameaças para agentes de IA criados com o Foundry, disponíveis em versão prévia pública como parte do plano de Defender para Serviços de IA. Essa nova funcionalidade fornece segurança avançada desde o desenvolvimento até o tempo de execução, abordando ameaças passíveis de ação e de alto impacto alinhadas com as diretrizes OWASP para LLM e sistemas de IA agêntica.

Esta versão expande ainda mais a cobertura de proteção contra ameaças de IA da Defender, ajudando as organizações a proteger uma gama mais ampla de plataformas de IA.

Saiba mais sobre Threat Protection for AI Agents com Microsoft Defender para Nuvem.
Saiba mais sobre Threat Protection for AI Agents com Microsoft Defender para Nuvem.  

Janeiro de 2026

Data Categoria Atualizar
8 de janeiro de 2026 Visualização Segurança da Microsoft Link Privado (versão prévia)

8 de janeiro de 2026

Microsoft Defender para Nuvem está anunciando Segurança da Microsoft Link Privado em Versão Prévia.

Segurança da Microsoft Link Privado habilita a conectividade privada entre Defender para Nuvem e suas cargas de trabalho. A conexão é estabelecida criando pontos de extremidade privados em sua rede virtual, permitindo que o tráfego do Defender para Nuvem permaneça na rede de backbone da Microsoft e evite a exposição à Internet pública.

Atualmente, há suporte para pontos de extremidade privados para o plano Defender para Contêineres.

Saiba mais sobre Segurança da Microsoft Link Privado para Microsoft Defender para Nuvem.

Dezembro de 2025

Data Categoria Atualizar
17 de dezembro de 2025 Visualização Ingestão de CloudTrail do AWS (versão prévia)
2 de dezembro de 2025 Alterações futuras Lógica de recomendação ciem atualizada
1º de dezembro de 2025 GA Disponibilidade geral da integração do Endor Labs
1º de dezembro de 2025 Visualização Gerenciamento de postura em nuvem adiciona proteção serverless para Azure e AWS (Versão Prévia)

Ingestão de CloudTrail do AWS (versão prévia)

17 de dezembro de 2025

A ingestão de eventos de gerenciamento do AWS CloudTrail agora está disponível em versão prévia no Microsoft Defender para Nuvem.

Quando ativada, a ingestão do AWS CloudTrail melhora o Gerenciamento de Direitos de Infraestrutura de Nuvem (CIEM) ao incorporar a atividade observada de eventos de gerenciamento do AWS juntamente com sinais de direitos existentes, como os dados do Access Advisor. O contexto de uso adicional ajuda a melhorar a precisão das recomendações de segurança do AWS, incluindo a identificação de permissões não utilizados, identidades inativas e possíveis caminhos de escalonamento de privilégios.

A ingestão de dados do CloudTrail é suportada para contas individuais da AWS e organizações da AWS com registro em log centralizado.

Saiba mais sobre integrando logs do CloudTrail do AWS com Microsoft Defender para Nuvem (versão prévia).

Próxima alteração na lógica de recomendação do CIEM

2 de dezembro de 2025

Como parte da deprecação contínua da funcionalidade Gerenciamento de Permissões do Microsoft Entra, Microsoft Defender para Nuvem está atualizando sua lógica de recomendação de CIEM (Gerenciamento de Direitos de Infraestrutura de Nuvem) em Azure, Amazon Web Services (AWS) e Google GCP (Cloud Platform). Essa atualização melhora a precisão, reduz o ruído e altera a forma como identidades inativas e funções com permissão excessiva são avaliadas.

Principais alterações no CIEM

  • A detecção de identidade inativa agora usa atribuições de função não utilizadas em vez de atividade de entrada.
  • A janela de pesquisa foi estendida para 90 dias (anteriormente 45).
  • As identidades criadas nos últimos 90 dias não serão avaliadas como inativas.

Requisitos específicos da nuvem

Nuvem Change
Azure As recomendações de identidade inativas agora incluem a avaliação de permissão em nível de leitura para melhorar a fidelidade.
AWS – As avaliações ciem agora se aplicam a todos os usuários e funções do AWS cujas permissões podem ser avaliadas de forma confiável.
- As identidades SAML e SSO exigem AWS CloudTrail Logs (versão prévia) para serem habilitadas no plano GPSN do Defender.
- As identidades sem servidor e de computação não estão mais incluídas na lógica de inatividade do CIEM, o que pode alterar as contagens de recomendações.
GCP As avaliações de CIEM exigem ingestão de log do Cloud Logging (em versão de prévia) para serem habilitadas no plano de GPSN do Defender.

A métrica PCI (Permissions Creep Index) está sendo preterida e não aparecerá mais nas recomendações de Defender para Nuvem. A PCI é substituída pela lógica CIEM baseada em atividade aprimorada, oferecendo diretrizes mais claras e insights de risco de identidade mais consistentes.

Saiba mais sobre o gerenciamento de permissões no Defender para Nuvem.

Disponibilidade geral da integração do Endor Labs

1º de dezembro de 2025

A integração do Defender para Nuvem com o Endor Labs agora está disponível em geral.

A integração do Defender para Nuvem com o Endor Labs aprimora a análise de vulnerabilidade usando a SCA (Análise de Composição de Software) baseada em acessibilidade, que mostra vulnerabilidades exploráveis de código para runtime.

Saiba mais sobre a integração do Endor Labs.

O gerenciamento de postura de nuvem adiciona proteção sem servidor para Azure e AWS (versão prévia)

1º de dezembro de 2025

Defender para Nuvem estende os recursos do plano de Cloud Security Posture Management (CSPM) do Defender para workloads serverless no Azure e Amazon Web Service (AWS) (versão prévia) tanto no portal do Azure quanto no portal do Defender.

Atualmente, os recursos disponíveis variam de acordo com o portal. A tabela a seguir mostra quais recursos estão disponíveis em cada portal:

Característica portal Defender para Nuvem portal Defender
Integração por meio do plano de GPSN do Defender
Examinar recomendações de configuração incorreta
Criar consultas com o gerenciador de segurança de nuvem
Explorar cargas de trabalho no Inventário de Nuvem
Investigar caminhos de ataque
Avaliação de Vulnerabilidade -

Esta versão apresenta a descoberta e avaliação automática de postura de segurança para:

  • Azure Functions (Funções do Azure)
  • Azure Aplicativos Web
  • Funções lambda do AWS

As equipes de segurança podem exibir todos os recursos sem servidor em um inventário centralizado e identificar configurações incorretas, vulnerabilidades e dependências inseguras.

Saiba mais sobre a proteção sem servidor.

Novembro de 2025

Data Categoria Atualizar
26 de novembro de 2025 Visualização GitHub GHAS (Segurança Avançada) e integração nativa Microsoft Defender para Nuvem
26 de novembro de 2025 GA GA (implantação fechada do Kubernetes)
25 de novembro de 2025 Visualização Defender para Nuvem integração ao portal Defender
25 de novembro de 2025 Atualizar Atualizações na documentação
25 de novembro de 2025 Visualização Descubra os agentes do Fábrica de IA do Azure em seu ambiente (versão prévia)
25 de novembro de 2025 GA Disponibilidade geral do gerenciamento da postura de segurança de IA na Vertex do GCP
24 de novembro de 2025 Atualizar Atualização da lógica de Análise de Caminho de Ataque
24 de novembro de 2025 Alterações futuras Atualizar para requisitos de rede multinuvem do CSPM
20 de novembro de 2025 GA O caminho de ataque agora inclui o comprometimento do aplicativo OAuth do Microsoft Entra
19 de novembro de 2025 Visualização Verificação de vulnerabilidade de contêiner no pipeline (versão prévia)
19 de novembro de 2025 GA Disponibilidade geral da avaliação de vulnerabilidade sem agente para contêineres de runtime do AKS
18 de novembro de 2025 Visualização Postura de segurança avançada para descoberta de API (versão prévia)
17 de novembro de 2025 Visualização Microsoft Cloud Security Benchmark v2 em Defender para Nuvem (versão prévia)
12 de novembro de 2025 Visualização Ação de resposta Restringir acesso ao pod (versão preliminar)
10 de novembro de 2025 GA Atualizações para a política de reavaliação contínua de vulnerabilidades de imagens de contêiner
3 de novembro de 2025 GA Lançamento de Disponibilidade Geral para suporte aos registros de contêiner do Jfrog Artifactory e Docker Hub pelo Defender para Contêineres e GPSN do Defender
3 de novembro de 2025 GA Estruturas de conformidade adicionais agora disponíveis em geral

GHAS (Segurança Avançada GitHub) e integração nativa Microsoft Defender para Nuvem

26 de novembro de 2025

Anunciando a versão preliminar da integração nativa entre Microsoft Defender para Nuvem (MDC) e GitHub Advanced Security (GHAS).

Essa integração ajuda as organizações a proteger o código para a nuvem e acelerar a correção de problemas de segurança em seu portfólio de software. Ele utiliza a remediação agente das campanhas de segurança do GitHub Advanced Security e o agente de autofixo com a priorização de vulnerabilidades do Microsoft Defender para Cloud baseada em contexto de tempo de execução. O resultado é menos distrações, correções mais rápidas, melhor colaboração e código seguro para a nuvem.

Essa integração conecta segurança de código e runtime, permitindo que as equipes de segurança e desenvolvedor colaborem perfeitamente em seus fluxos de trabalho existentes.

Principais Destaques

  • Integração nativa

    • O contexto de runtime do MDC agora é exibido diretamente nos painéis de Segurança Avançada GitHub.

    • Os desenvolvedores podem exibir fatores de risco de runtime (por exemplo, exposição à Internet, dados confidenciais) juntamente com alertas de verificação de código

  • Remediação Impulsionada por IA

  • Copilot Autofixo e GitHub Copilot agente de codificação fornecem correções validadas para vulnerabilidades.

  • A capacidade de mesclagem para várias correções permite agrupar as correções em uma única PR para fins de eficiência.

  • Campanhas de segurança

    • Os administradores de segurança podem disparar campanhas de segurança GitHub do MDC para mobilizar as equipes de desenvolvedores sobre problemas priorizados.

    • As campanhas aproveitam o contexto de runtime para se concentrar em vulnerabilidades exploráveis, reduzindo a fadiga do alerta.

  • Visibilidade unificada de código para nuvem

    • Artefatos vinculados com rastreabilidade completa desde o código-fonte até as cargas de trabalho implantadas.

    • Registros de atestado e implantação preenchidos automaticamente por meio de APIs MDC.

Benefícios

  • Priorizar o que importa

    • Os alertas são classificados com base na exposição real do runtime, não no risco teórico.
  • Acelerar as correções

    • A correção controlada por IA reduz os ciclos de correção de dias para horas.
  • Reduzir a proliferação desordenada de ferramentas

    • Os desenvolvedores permanecem no GitHub; as equipes de segurança permanecem em Azure— sem alternância de contexto.

Como começar

  • Habilite a integração por meio do portal Defender para Nuvem e vincule sua organização GitHub.

  • Configurar filtros de risco em tempo de execução no GHAS para campanhas direcionadas.

  • Explore as diretrizes detalhadas na visão geral do GHAS.

GA (implantação fechada do Kubernetes)

26 de novembro de 2025

A implantação controlada do Kubernetes no Microsoft Defender para Contêineres agora está geralmente disponível. Esse recurso impõe a segurança da imagem do contêiner no momento da implantação usando o controle de admissão do Kubernetes.

Principais funcionalidades

  • Controle de admissão para clusters do Kubernetes: bloqueia ou audita implantações de imagens de contêiner que violam as regras de segurança organizacional.
  • Estrutura de regras de segurança: defina regras personalizadas para clusters AKS, EKS e GKE com base nos resultados da avaliação de vulnerabilidades.
  • Modos de auditoria e negação:
    • Auditoria: gera recomendações quando implantações violam regras de segurança
    • Negar: impede que imagens não compatíveis sejam implantadas
  • suporte Multicloud: funciona com Registro de Contêiner do Azure (ACR), Registro de Contêiner Elástico da Amazon (ECR) e Registro de Artefatos do Google.
  • Monitoramento integrado: Visualize detalhes do monitoramento de admissão e violação no portal Defender para Nuvem.

Melhorias de GA

  • Experiência de configuração simplificada no portal do Defender para Nuvem
  • Regra de auditoria padrão habilitada para integração mais rápida
  • Gerenciamento de isenções com escopo para namespaces ou cargas de trabalho específicas
  • Otimizações de desempenho com latência reduzida para decisões de admissão
  • Documentação aprimorada para solução de problemas e experiência do desenvolvedor

Saiba mais sobre a implantação fechada para imagens de contêiner do Kubernetes, como habilitar a implantação fechada e perguntas frequentes sobre implantação fechada.

Defender para Nuvem integração ao portal do Defender (versão prévia)

25 de novembro de 2025

Microsoft Defender para Nuvem (MDC) agora está profundamente integrado ao portal Defender e parte do ecossistema Segurança da Microsoft mais amplo. Com a proteção contra ameaças já profundamente inserida no portal Defender, essa integração adiciona o gerenciamento de postura, reunindo uma solução completa de segurança na nuvem em uma experiência unificada. Essa integração nativa elimina silos para que as equipes de segurança possam ver e agir sobre ameaças em todos os ambientes de nuvem, híbridos e de código de um só lugar.

Essa integração traz novos valores e benefícios para personas de segurança:

A experiência de segurança de nuvemunificada – a segurança na nuvem agora está totalmente integrada ao portal Microsoft Defender em security.microsoft.com, dando às equipes de segurança uma exibição única e unificada em todas as cargas de trabalho. Essa integração elimina a necessidade de alternar entre ferramentas e portais, permitindo que as equipes do SOC trabalhem com mais eficiência e com visibilidade completa da postura de segurança em todas as cargas de trabalho. A nova integração independente de nuvem dá suporte a Azure, AWS, GCP e outras plataformas em uma única interface, tornando-a ideal para organizações híbridas e multinuvem que buscam gerenciamento abrangente de exposição também. Para obter mais informações.

Painel de nuvem – O novo painel de segurança na nuvem centraliza o gerenciamento de postura e a proteção contra ameaças, dando às personas de segurança uma visão geral de seu ambiente. Também destaca as principais ações de melhoria para redução de riscos, exibições específicas da carga de trabalho com insights de segurança e inclui ferramentas para acompanhar o progresso de segurança ao longo do tempo de forma imediata. O painel unificado consolida a postura de segurança, cobertura do Defender, ativos de nuvem, dados de integridade e insights de exposição em ambientes Azure, AWS e GCP. Para obter mais informações, consulte o painel visão geral da nuvem.

Inventário de ativos doCloud – um inventário centralizado que oferece uma visão abrangente dos ativos de nuvem e código em Azure, AWS e GCP. Os ativos são categorizados por carga de trabalho, criticidade e cobertura, com dados de integridade integrados, ações de dispositivo e sinais de risco. As equipes de segurança da informação e SOC podem acessar facilmente exibições específicas de recursos, mapa de exposição e metadados para atender às recomendações de segurança e responder rapidamente a ameaças. Para obter mais informações, consulte Inventário de ativos.

Capacidades unificadas de postura de segurança em nuvem – estamos unificando todos os recursos de gerenciamento de postura de segurança em nuvem (CSPM) no Segurança da Microsoft Exposure Management (MSEM). As personas de segurança agora podem exibir pontuações seguras, recomendações priorizadas, caminhos de ataque e vulnerabilidades em um único painel de vidro, capacitando-as a reduzir o risco e obter uma visão holística de toda a sua postura de ponta a ponta, incluindo dispositivos, identidades, aplicativos SaaS e dados. Para obter mais informações, consulte O que há de novo no Segurança da Microsoft Exposure Management.

Gerenciamento de acesso granular – as equipes de segurança agora podem fornecer acesso direcionado ao conteúdo de segurança, de modo que somente usuários relevantes vejam as informações necessárias. Esse modelo de acesso permite que os usuários exibam insights de segurança sem permissões diretas de recurso, aprimorando a segurança operacional e a conformidade. Usando um novo recurso de escopos de nuvem, contas de nuvem como assinaturas Azure, contas do AWS e projetos GCP podem ser organizadas em grupos lógicos para melhor dinâmica de dados e RBAC, dando suporte à segmentação por unidade de negócios, região ou carga de trabalho com filtragem persistente entre dashboards e fluxos de trabalho. Para obter mais informações, consulte Escopos de Nuvem e RBAC Unificado.

Nova modelagem para recomendações de segurança

As recomendações de segurança agora usam um modelo unificado em que cada descoberta aparece como sua própria recomendação. Anteriormente, algumas recomendações agrupavam vários achados (por exemplo, "Vulnerabilidades devem ser resolvidas"), o que dificultava a priorização e a governança.

Com essa alteração, você obtém:

  • Priorização mais inteligente com base no impacto individual
  • Governança – uso mais detalhado de recursos de governança, recomendações e isenção
  • Pontuação mais precisa, já que cada achado conta separadamente

No portal Defender, somente o novo modelo está disponível. No portal Azure, a nova experiência está em versão prévia junto com o modelo atual. Essa abordagem unificada elimina a necessidade de tratar recomendações agregadas de forma diferente, agora são recomendações regulares como todas as outras. Para obter mais informações, consulte recomendações de segurança.

Pontuação de segurança de nuvem baseada em risco – A nova Pontuação segura de nuvem apresenta uma nova fórmula de pontuação que permite avaliar e monitorar objetivamente sua postura de segurança na nuvem. A Pontuação de Segurança de Nuvem baseia-se em fatores de risco de ativos e na crítica de ativos, tornando a pontuação mais precisa e habilitando a priorização mais inteligente de recomendações de alto nível de risco. O novo Cloud Secure Score está disponível apenas no portal do Defender. A pontuação de segurança clássica ainda está disponível no portal do Azure. Para obter mais informações, consulte Cloud Secure Score.

Para obter mais informações, consulte Defender para Nuvem no portal Defender

Atualizações na documentação

25 de novembro de 2025

Iniciamos uma grande renovação da documentação do Microsoft Defender para Nuvem para simplificar a estrutura, remover conteúdo desatualizado e adicionar um novo material para a integração ao portal Defender.

Destaques:

  • Navegação simplificada: um sumário unificado com base nos comentários do cliente.
  • Experiência de modo misto: artigos que abrangem os portais Azure e Defender, com pontos de entrada localizados na parte superior do artigo.
  • seção New Defender portal: apresenta aprimoramentos recentes, diretrizes de aceitação e limitações conhecidas.

Descubra os agentes do Fábrica de IA do Azure no seu ambiente (Versão Prévia)

25 de novembro de 2025

Agora você pode descobrir Fábrica de IA do Azure agentes em seu ambiente usando Defender para Nuvem. Este novo recurso de visualização ajuda você a identificar e monitorar agentes do AI Foundry implantados em seus recursos, fornecendo insights sobre sua postura de segurança e riscos.

Saiba mais sobre o Gerenciamento da postura de segurança de IA.

Disponibilidade geral do gerenciamento da postura de segurança de IA na Vertex do GCP

25 de novembro de 2025

O Defender para Nuvem anuncia a disponibilidade geral do gerenciamento de postura de segurança com IA para o Vertex AI do GCP. Esse novo recurso ajuda a proteger cargas de trabalho de IA no GCP fornecendo monitoramento contínuo, avaliações de risco e recomendações acionáveis.

Saiba mais sobre o Gerenciamento da postura de segurança de IA.

Atualização da lógica de Análise de Caminho de Ataque

24 de novembro de 2025

Os caminhos de ataque que envolvem movimentação lateral com chaves de texto puro são gerados quando os recursos de origem e destino estão protegidos pelo GPSN do Defender. Devido a essa alteração, você pode ver uma redução no número de caminhos de ataque exibidos.

Para manter uma análise abrangente do caminho de ataque, verifique se todos os seus ambientes de nuvem têm o plano de GPSN do Defender habilitado.

Saiba mais sobre A análise de caminho de ataque e como habilitar GPSN do Defender

Atualizar para requisitos de rede multinuvem do CSPM

24 de novembro de 2025 Data estimada para alteração: dezembro de 2025

Em dezembro de 2025, Defender para Nuvem está adicionando endereços IP aos seus serviços de descoberta de várias nuvens para acomodar melhorias e garantir uma experiência mais eficiente para todos os usuários.

Para garantir o acesso ininterrupto de nossos serviços, sua lista de permissões de IP deve ser updada com os novos intervalos.

Você deve fazer os ajustes necessários nas suas configurações de firewall, grupos de segurança ou outras configurações que possam se aplicar ao seu ambiente. A lista é suficiente para a capacidade total da oferta básica (gratuita) do CSPM.

Saiba mais sobre o CSPM (Gerenciamento de Postura de Segurança de Nuvem).

Caminho de Ataque agora inclui comprometimento do aplicativo OAuth do Microsoft Entra

20 de novembro de 2025

O Caminho de Ataque agora mostra como invasores mal-intencionados usam aplicativos Microsoft Entra OAuth comprometidos para transitar entre ambientes e alcançar recursos críticos. Esta versão ajuda as equipes de segurança a identificar identidades com privilégios excessivos e aplicativos OAuth vulneráveis para melhorar a visibilidade e acelerar a correção.

Saiba mais sobre como gerenciar o Caminho de Ataque.

Verificação de vulnerabilidade de contêiner no pipeline (versão prévia)

19 de novembro de 2025

A verificação de vulnerabilidade de contêiner no pipeline para o Defender para DevOps Security está agora disponível em versão de prévia pela CLI do Defender para Nuvem.

A verificação de imagens de contêiner criadas diretamente nos fluxos de trabalho de CI/CD fornece comentários em tempo real antes de eles serem enviadas por push para registros ou implantadas. Esse recurso ajuda você a detectar vulnerabilidades anteriormente, acelerar a correção e alinhar as portas de segurança com as práticas de DevOps.

Saiba mais sobre a CLI Defender para Nuvem.

Disponibilidade geral da avaliação de vulnerabilidade sem agente para contêineres de runtime do AKS

19 de novembro de 2025

Defender para Contêineres e Defender para o Gerenciamento de Postura de Segurança da Nuvem agora incluem avaliação de vulnerabilidade sem a necessidade de agentes para contêineres em execução no AKS. Essa atualização estende a cobertura de avaliação de vulnerabilidade para contêineres em execução que usam imagens de qualquer registro de contêiner, em vez de apenas registros com suporte. Ele também continua verificando complementos do Kubernetes e ferramentas não Microsoft em execução em seus clusters do AKS.

Para habilitar esse recurso, certifique-se de que A verificação de máquina sem agente está ativada para sua assinatura nas configurações do ambiente no Defender para Nuvem.

Saiba mais sobre verificação de vulnerabilidades de contêiner no Defender para Nuvem.

Postura de segurança avançada para descoberta de API (versão prévia)

18 de novembro de 2025

Microsoft Defender para Nuvem gerenciamento da postura de segurança de APIs agora identifica automaticamente APIs não autenticadas e APIs expostas à internet em seu ambiente, incluindo APIs descobertas em Azure Functions e Logic Apps.

Com esta versão, você pode identificar pontos de extremidade de API de alto risco mais cedo, priorizar os riscos da API usando novos insights de postura e fatores de risco e visualizar e analisar os riscos de API descobertos em seu ambiente usando o explorador de segurança.

Saiba mais sobre o gerenciamento de postura de segurança API no Defender para Nuvem.

Microsoft Cloud Security Benchmark v2 em Defender para Nuvem (versão prévia)

17 de novembro de 2025

Defender para Nuvem está anunciando o padrão de conformidade do MCSB (Microsoft Cloud Security Benchmark) v2 na versão prévia.

O MCSB fornece uma coleção de controles de segurança de alto impacto e recomendações para ajudar a proteger serviços de nuvem em ambientes únicos e multinuvem. O MCSB v2 adiciona diretrizes expandidas baseadas em risco e ameaças, medidas Azure Policy expandidas e controles para proteger cargas de trabalho de IA. O painel de conformidade regulatória permite que você avalie os recursos em relação aos controles do MCSB v2 e acompanhe a postura de conformidade em ambientes de nuvem.

Saiba mais sobre o Microsoft benchmark de segurança de nuvem no Defender para Nuvem.

Ação de resposta Restringir acesso ao pod (versão prévia)

12 de novembro de 2025

Defender para contêineres agora inclui uma nova ação de resposta Restringir Acesso ao Pod, disponível em versão prévia no Microsoft Defender XDR.

A ação bloqueia interfaces confidenciais em pods do Kubernetes que podem habilitar a movimentação lateral ou o escalonamento de privilégios. Usar esse controle ajuda a conter possíveis violações e reduzir a exposição em seus ambientes de cluster.

Saiba mais sobre Restrict Pod Access no Defender XDR.

Atualizações para a política de reavaliação contínua de vulnerabilidades de imagens de contêiner

10 de novembro de 2025

Microsoft Defender para Nuvem atualizou temporariamente sua política de revarredura contínua de vulnerabilidades na imagem de contêiner.

As imagens armazenadas em registros de contêineres são verificadas quando enviadas e verificadas periodicamente para manter as avaliações de vulnerabilidade atualizadas. Com esta atualização temporária, as imagens agora são verificadas diariamente se foram transferidas para ou baixadas do registro nos últimos 30 dias.

Essa alteração reduz o período de nova verificação de 90 dias anterior para 30 dias, garantindo dados de vulnerabilidade mais atuais para imagens usadas ativamente. As informações de vulnerabilidade para imagens com mais de 30 dias permanecem disponíveis nas verificações anteriores, mas não são mais atualizadas.

Saiba mais sobre a verificação de vulnerabilidades de contêiner no Defender para Nuvem.

Disponibilidade geral do suporte ao Registro de Contêineres do Jfrog Artifactory e Docker Hub

3 de novembro de 2025

Estamos anunciando a disponibilidade geral do Jfrog Artifactory (Cloud) e suporte ao registro de contêineres do Docker Hub no Microsoft Defender para Contêineres e GPSN do Defender.

Esta versão estende a cobertura do Microsoft Defender para Contêineres para registros externos, permitindo a varredura de vulnerabilidades de imagens de contêineres armazenadas nas contas JFrog Artifactory (Nuvem) e Docker Hub da sua organização com o Gerenciamento de Vulnerabilidades do Microsoft Defender (MDVM). Esse aprimoramento ajuda você a detectar vulnerabilidades anteriormente e fortalecer sua postura de segurança na nuvem.

Saiba mais sobre Avaliação de Vulnerabilidade sem Agente para Jfrog Artifactory (Cloud) e Avaliação de Vulnerabilidade sem Agente para Docker Hub.

Observação

A cobrança para Jfrog Artifactory (Cloud) & suporte ao registro de contêineres por Defender para Contêineres & GPSN do Defender começará em 2 de dezembro de 2025. Para obter mais informações, consulte a página de preços Microsoft Defender para Nuvem

Disponibilidade geral de estruturas de conformidade

3 de novembro de 2025

Os seguintes padrões de conformidade regulatória, anteriormente disponíveis em versão prévia, agora estão disponíveis em Microsoft Defender para Nuvem.

Standard Nuvem
APRA CPS 234 2019 Azure, AWS
Governo Australiano ISM PROTECTED Azure
Manual de Segurança da Informação do Governo Australiano 12.2023 AWS, GCP
Melhores Práticas de Segurança Básica da AWS AWS
-AWS Well-Architected Framework 2024 (Um framework da AWS que oferece melhores práticas para arquitetura de sistemas) AWS
Lei Geral de Proteção de Dados do Brasil (LGPD) 2018 Azure, AWS, GCP
Lei de Privacidade do Consumidor da Califórnia (CCPA) AWS, GCP
Canadá Federal PBMM 3.2020 Azure, AWS, GCP
CIS Amazon EKS (Elastic Kubernetes Service) Benchmark AWS
CIS AWS Foundations v3.0.0 AWS
CIS Azure Foundations v2.1.0 Azure
CIS AKS (Serviço de Kubernetes do Azure) Benchmark Azure
Controles CIS v8.1 Azure, AWS, GCP
CIS GCP Foundations v3.0 GCP
Benchmark da Fundação CIS para Google Cloud Platform GCP
Parâmetro de comparação CIS Google Kubernetes Engine (GKE) GCP
Perfil CRI AWS, GCP
Política de Segurança dos Serviços de Informações de Justiça Criminal v5.9.5 Azure, AWS, GCP
Matriz de controles de nuvem do CSA v4.0.12 Azure, AWS, GCP
Cyber Essentials v3.1 Azure, AWS, GCP
Certificação de modelo de maturidade de segurança cibernética (CMMC) Nível 2 v2.0 Azure, AWS, GCP
UE 2022/2555 (NIS2) 2022 Azure, AWS, GCP
Regulamento Geral de Proteção de Dados da UE (GDPR) 2016/679 Azure, AWS, GCP
FedRAMP 'H' e 'M' Azure
Base de Alta Segurança FedRAMP Rev5 AWS, GCP
Linha de Base Moderada do FedRAMP Rev5 AWS, GCP
FFIEC CAT 2017 Azure, AWS, GCP
HIPAA Azure
HITRUST CSF v11.3.0 Azure, AWS, GCP
ISO/IEC 27001:2022 Azure, AWS, GCP
ISO/IEC 27002:2022 Azure, AWS, GCP
ISO/IEC 27017:2015 Azure, AWS, GCP
NCSC Cyber Assurance Framework (CAF) v3.2 Azure, AWS, GCP
NIST 800-171 Rev 3 Azure, AWS, GCP
NIST CSF v2.0 Azure, AWS, GCP
NIST SP 800-53 R5 AWS
NIST SP 800-53 R5.1.1 Azure, AWS, GCP
NIST SP 800-172 2021 AWS, GCP
NZISM v3.7 Azure, AWS, GCP
PCI DSS 3.2.1 GCP
PCI DSS v4.0.1 Azure, AWS, GCP
RMIT Malásia Azure
Sarbanes–Oxley Act 2022 (SOX) Azure, AWS, GCP
SOC 2023 Azure, AWS, GCP
SOC 2 Azure, GCP
ENS espanhol Azure
Estrutura de Controles de Segurança do Cliente da SWIFT 2024 Azure, AWS, GCP
SWIFT CSP-CSCF v2020 Azure
UK OFFICIAL e Serviço Nacional de Saúde do Reino Unido (UK NHS) Azure
Banco Central da Índia – Estrutura de TI para Empresas Financeiras Não Bancárias Azure
Certificação de modelo de maturidade de segurança cibernética (CMMC) Nível 3 Azure, AWS, GCP
ISO/IEC 27018:2019 Azure, AWS, GCP
ISO/IEC 27019:2020 Azure, AWS, GCP
NIST SP 800-53 R6 Azure, AWS, GCP
NIST SP 800-82 R3 Azure, AWS, GCP
NIST AI Risk Management Framework (AI RMF 1.0) Azure, AWS, GCP
Ordem Executiva dos EUA 14028 Azure, AWS, GCP
Singapura MTCS SS 584:2015 Azure, AWS, GCP
Tailândia PDPA 2019 Azure, AWS, GCP
ISMAP do Japão Azure, AWS, GCP

Saiba mais sobre padrões de conformidaderegulatória em Microsoft Defender para Nuvem.

Outubro de 2025

Data Categoria Atualizar
31 de outubro de 2025 Visualização Ingestão de log de nuvem do GCP (versão prévia)
23 de outubro de 2025 Aviso de substituição Atualizar regras de saída do Microsoft Defender para contêineres
23 de outubro de 2025 Atualizar GitHub Atualização de Permissões de Aplicativo

Ingestão de log de eventos na nuvem da GCP (versão prévia)

31 de outubro de 2025

Agora, a ingestão de log de eventos na nuvem da GCP está disponível em versão prévia, melhorando os insights de CIEM e a visibilidade de uso de permissões em ambientes do Google Cloud.

Para manter recomendações CIEM contínuas para ambientes GCP conectados, habilite a ingestão de Cloud Logging usando uma assinatura Pub/Sub nova ou existente.

Saiba mais sobre Como ingerir log de eventos na nuvem da GCP.

Aviso de descontinuação: atualizar regras de saída para Microsoft Defender para Contêineres

Microsoft Defender para contêineres atualizou os requisitos de rede de saída para o sensor de Defender. Você deve atualizar suas regras de saída para manter a funcionalidade adequada.

Essa alteração afeta todas as assinaturas que usam Microsoft Defender para Contêineres. Se você não estiver usando o sensor Defender, nenhuma ação será necessária.

A partir de agora, o sensor Defender para Contêineres requer tráfego de saída para o seguinte FQDN (nome de domínio totalmente qualificado) e porta:

*.cloud.defender.microsoft.com (HTTPS: porta 443)

  1. Adicione o novo FQDN e a porta ao seu tráfego permitido no seu método de restrição de saída, como um proxy ou firewall.

  2. Se você não bloquear o tráfego de saída de seus clusters, nenhuma ação será necessária.

  3. Para verificar a conectividade com os endpoints do Microsoft Defender para Contêineres, execute o script de teste de conectividade para confirmar a acessibilidade de rede do seu cluster.

Data limite

Para evitar a interrupção do serviço, conclua todas as atualizações necessárias do GKE e do EKS até 30 de setembro de 2026. Se nenhuma ação for tomada quando necessário, o sensor Defender para Contêineres não funcionará conforme o esperado.

GitHub atualização de permissões de aplicativo

23 de outubro de 2025

Defender para Nuvem está atualizando seu conector GitHub para solicitar uma nova permissão: artifact_metadata:write. Isso permite novos recursos que dão suporte a atestados de artefatos, fornecendo procedência verificável do processo de build e fortalecendo a segurança da cadeia de suprimentos de software. A permissão tem escopo restrito, alinhando-se com princípios de privilégio mínimo para dar suporte a aprovações de segurança mais rápidas e fáceis.

Como aprovar a nova permissão:

  • Via GitHub settings: Em sua organização GitHub, acesse Settings > GitHub Apps, selecione o aplicativo Segurança da Microsoft DevOps e aprove a solicitação de permissão pendente.

  • Via email (para proprietários da organização): GitHub envia um email automatizado para organization owners com o assunto "Examinar a solicitação de permissões para Segurança da Microsoft DevOps". Selecione Examinar solicitação de permissão para aprovar ou rejeitar a alteração.

Não receberam o email? Somente os proprietários de organização do GitHub recebem esta notificação. Se você não for um proprietário, entre em contato com um em sua organização para aprovar a solicitação por meio de configurações de GitHub.

Observação: os conectores existentes continuarão a funcionar sem essa permissão, mas a nova funcionalidade só estará disponível quando a permissão for aprovada.

Setembro de 2025

Data Categoria Atualizar
16 de setembro de 2025 Visualização A correção automatizada de malware no Defender for Storage (versão prévia)
15 de setembro de 2025 Atualizar Novos caminhos de ataque refinados
14 de setembro de 2025 Visualização Suporte de IPs confiáveis para análise de exposição à Internet
14 de setembro de 2025 GA Largura de exposição para análise de exposição à Internet
11 de setembro de 2025 Visualização Verificação de dependência Trivy para repositórios de código (Atualização)

Correção automatizada de malware em Defender para armazenamento (versão prévia)

16 de setembro de 2025

A correção automatizada de malware em Defender para verificação de malware de armazenamento agora está disponível em versão prévia.

Com esta nova funcionalidade, os blobs mal-intencionados detectados durante o upload ou a verificação sob demanda podem ser removidos automaticamente através de exclusão suave. Isso garante que o conteúdo nocivo seja colocado em quarentena enquanto ainda pode ser recuperado para uma investigação mais aprofundada.

Você pode habilitar ou desabilitar a correção automatizada de malware no nível da assinatura ou da conta de armazenamento na guia Microsoft Defender para Nuvem no portal do Azure ou usando a API.

Para obter mais informações, confira Correção automática de malware integrada para blobs maliciosos.

Novos caminhos de ataque refinados

9 de Setembro de 2025

Os caminhos de ataque agora refletem riscos reais, controlados externamente e exploráveis que os adversários poderiam usar para comprometer sua organização, ajudando você a reduzir o ruído e agir mais rapidamente. Os caminhos agora se concentram em pontos de entrada externos e em como os invasores podem progredir por meio de seu ambiente atingindo alvos críticos para os negócios. Essa experiência traz maior clareza, foco e priorização, capacitando as equipes de segurança a atenuar os riscos mais críticos com confiança.

Leia mais sobre isso neste blog: Refinando caminhos de ataque: priorizando ameaças do mundo real e exploráveis

Para obter mais informações, consulte Identificar e corrigir caminhos de ataque.

Suporte de IPs confiáveis para análise de exposição à Internet

14 de setembro de 2025

Defender para Nuvem permite que você defina intervalos de IP (protocolo de Internet) confiáveis para reduzir falsos positivos na análise de exposição à Internet. Os recursos que só são acessíveis de IPs confiáveis são considerados confiáveis. Defender para Nuvem não gerará caminhos de ataque para IPs confiáveis.

Saiba mais sobre exposição confiável.

Largura de exposição para análise de exposição à Internet

14 de setembro de 2025

A largura de exposição agora está disponível globalmente no Microsoft Defender para Nuvem. A largura de exposição mostra como um recurso é exposto à Internet pública com base em suas regras de rede. Esse recurso ajuda as equipes de segurança a encontrar e corrigir caminhos de ataque críticos.

Saiba mais sobre a largura da exposição à Internet.

Verificação de dependência Trivy para repositórios de código (Atualização)

11 de setembro de 2025

Defender para Nuvem agora inclui verificação de vulnerabilidades de dependências de código aberto impulsionada por Trivy no modo de sistema de arquivo. Isso ajuda você a fortalecer a segurança detectando automaticamente vulnerabilidades de sistema operacional e biblioteca em repositórios GitHub e Azure DevOps.

Onde ele se aplica:

O que fazer:

Onde os resultados são exibidos:

Se você usar a varredura de dependências do GitHub Advanced Security, o Defender para Nuvem agora aprimora; não substitui esses resultados.

Data de efetivação: 15 de setembro de 2025.

Julho 2025

Data Categoria Atualizar
27 de agosto de 2025 GA Disponibilidade geral de marcas de índice opcionais para armazenar resultados de verificação de malware
12 de agosto de 2025 GA Disponibilidade geral do Defender de Armazenamento na nuvem do Azure Governamental
11 de agosto de 2025 GA Disponibilidade geral do GPSN do Defender e do Defender para Servidores Plano 2 na nuvem do Azure Governamental
6 de agosto de 2025 GA Painel de Segurança do AKS
5 de agosto de 2025 Visualização Logs de armazenamento agregados na Busca Avançada do XDR (versão prévia)

Disponibilidade geral do Defender para Armazenamento com tags de índice opcionais para armazenar resultados de verificação de malware.

27 de agosto de 2025

Defender para Armazenamento na verificação de malware introduz marcas de índice opcionais para verificações ao carregamento e sob demanda. Com esse novo recurso, os usuários podem escolher se devem publicar resultados nas marcas de índice do blob quando um blob é verificado (padrão) ou não usar marcas de índice. As marcas de índice podem ser habilitadas ou desabilitadas no nível da assinatura e da conta de armazenamento por meio do portal do Azure ou por meio da API.

Disponibilidade geral do Defender para Armazenamento na nuvem do Azure Governamental

12 de agosto de 2025

Microsoft Defender for Storage geralmente está disponível para clientes de nuvem do governo. O serviço ajuda as agências federais e governamentais dos EUA a proteger suas contas de armazenamento. Todos os recursos do Defender for Storage estão disponíveis em nuvens governamentais, alinhando a cobertura de recursos com serviços de nuvem comerciais. Saiba mais sobre Defender para Nuvem cobertura de nuvem governamental.

Disponibilidade geral do GPSN do Defender e do Defender para Servidores Plano 2 na nuvem Azure Governamental

11 de agosto de 2025

O Cloud Security Posture Management (CSPM) do Microsoft Defender para Nuvem está disponível para clientes de nuvem do governo. O serviço ajuda agências federais e governamentais dos EUA, incluindo o Departamento de Defesa (DoD) e agências civis, a gerenciar a postura de segurança na nuvem e melhorar a conformidade.

Todos os recursos do Defender for Servers Plan 2's (P2) estão disponíveis em nuvens governamentais, alinhando a cobertura de recursos com os serviços de nuvem comercial.

Saiba mais sobre Defender para Nuvem cobertura de nuvem governamental.

Painel de Segurança do AKS

6 de agosto de 2025

O Painel de Segurança do AKS fornece uma exibição centralizada da postura de segurança e da proteção contra ameaças de runtime para o cluster do AKS no portal Azure. Ele destaca vulnerabilidades de software, lacunas de conformidade e ameaças ativas, ajudando você a priorizar a correção. Use este painel para monitorar a proteção da carga de trabalho do AKS, a configuração do cluster e a detecção de ameaças em tempo real.

Para obter mais informações, consulte AKS (Serviço de Kubernetes do Azure) Painel de Segurança.

Logs de armazenamento agregados na Busca Avançada do XDR (versão prévia)

5 de agosto de 2025

A nova tabela CloudStorageAggregatedEvents agora está disponível na experiência de Busca Avançada do Microsoft Defender XDR. Ele traz logs agregados de atividades de armazenamento, como operações, detalhes de autenticação, fontes de acesso e contagens de êxito/falha, do Defender para Nuvem em um esquema único e consultável. A agregação reduz o ruído, melhora o desempenho e fornece uma visão de alto nível dos padrões de acesso de armazenamento para dar suporte à detecção e investigação de ameaças mais eficazes.

Os logs estão disponíveis sem nenhum custo adicional como parte do novo plano de conta por armazenamento no Defender para Armazenamento. Para obter mais informações, visite CloudStorageAggregatedEvents (versão prévia).

Julho de 2025

Data Categoria Atualizar
15 de julho de 2025 Visualização Quatro novos padrões de conformidade regulatória
3 de julho de 2025 GA Suporte para análise de imagens de contêiner do Chainguard e Wolfi

Quatro novos padrões de conformidade regulatória

15 de julho de 2025

O Regulatory Compliance da Microsoft Defender para Nuvem está expandindo seu suporte para incluir quatro novas estruturas em ambientes Azure, AWS e GCP:

  1. Lei de Resiliência Operacional Digital (DORA)
  2. Lei de Inteligência Artificial da União Europeia (Lei de IA da UE)
  3. Sistema coreano de gerenciamento de segurança de informações para nuvem pública (k-ISMS-P)
  4. Center for Internet Security (CIS) Microsoft Azure Foundations Benchmark v3.0

Essas estruturas agora estão disponíveis em versão prévia e podem ser habilitadas por meio do painel Regulatory Compliance no Microsoft Defender para Nuvem.

Para obter mais informações, consulte: Padrões de conformidaderegulatória em Microsoft Defender para Nuvem.

Suporte para análise de imagens de contêiner do Chainguard e Wolfi

3 de julho de 2025

O verificador de vulnerabilidades do Microsoft Defender para Nuvem, alimentado pelo Gerenciamento de Vulnerabilidades do Microsoft Defender, está ampliando a abrangência de suas verificações para Imagens de Contêiner Chainguard, identificando vulnerabilidades em Chainguard Images e Wolfi para validar que eles estão fornecendo as compilações mais seguras possíveis. À medida que tipos de imagem adicionais estão sendo verificados, sua fatura pode aumentar. Para todas as distribuições com suporte, consulte o suporte a Registros e imagens para avaliação de vulnerabilidade.

Próximas etapas

Verifique Novidades em recomendações e alertas de segurança.