Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Este artigo resume as novidades no Microsoft Defender for Cloud. Inclui informações sobre os novos recursos em versão prévia ou disponibilidade geral (GA), atualizações de recursos, planos de recursos futuros e funcionalidades preteridas.
Esta página é atualizada com frequência com as atualizações mais recentes no Defender para Nuvem.
Encontre as informações mais recentes sobre alertas e recomendações de segurança em Novidades em recomendações e alertas.
Se estiver procurando itens antigos com mais de seis meses, você poderá encontrá-los no Arquivo de Novidades.
Dica
Receba uma notificação quando esta página for atualizada copiando e colando a seguinte URL em seu leitor de feed:
https://aka.ms/mdc/rss
Março de 2026
| Data | Categoria | Atualizar |
|---|---|---|
| 12 de março de 2026 | GA | Suporte de implantação fechada do Kubernetes para o AKS Automatic (GA) |
| 11 de março de 2026 | GA | Atribuição de risco baseada em severidade para recomendações "Não avaliadas" |
| 10 de março de 2026 | Visualização | Enriquecimento do código no tempo de execução para recomendações |
| 10 de março de 2026 | Visualização | Verificação de malware sob demanda dos Arquivos do Azure no Microsoft Defender para Armazenamento |
| 04 de março de 2026 | Reprovação | Substituição da versão preliminar de recomendações de vulnerabilidade de contêiner e imagens de contêiner |
| 04 de março de 2026 | Visualização | A nova formatação de recomendações individuais no portal Azure (versão prévia) |
Suporte de implantação fechada do Kubernetes para o AKS Automatic (GA)
12 de março de 2026
A implantação fechada do Kubernetes agora está geralmente disponível para clusters automáticos do AKS.
Para usar essa funcionalidade, instale o sensor do Defender para contêineres usando o Helm no namespace kube-system. Se o sensor estiver instalado no momento por meio do complemento do AKS, o script de instalação do Helm desabilita o complemento e reimplanta o sensor usando o Helm.
Os scripts de instalação do Helm foram atualizados para dar suporte à implantação do sensor no kube-system namespace em clusters automáticos do AKS.
Atribuição de risco baseada em severidade para recomendações "Não avaliadas"
11 de março de 2026
As recomendações exibidas anteriormente como Não avaliadas agora receberão um nível de risco derivado da gravidade da recomendação. Como resultado, essas recomendações agora serão priorizadas na lista de recomendações com base no nível de risco atribuído.
Essa alteração pode afetar o status geral das recomendações e também afetará a Pontuação Segura, pois as recomendações anteriores que não foram avaliadas agora estão incluídas nos cálculos de risco.
Para clientes sem o Defender CSPM habilitado, essa atualização remove o estado de risco Não avaliado e o substitui por risco baseado em severidade.
Para se beneficiar da avaliação de risco contextual completa e ciente do ambiente, Defender CSPM deve estar habilitado na assinatura.
Para obter mais informações, consulte recomendações de segurança.
Enriquecimento do código no tempo de execução para recomendações (versão preliminar)
10 de março de 2026
O Microsoft Defender para Nuvem agora fornece capacidades de código para execução, permitindo visibilidade de ponta a ponta no ciclo de vida de desenvolvimento de software (SDLC). Esse recurso ajuda as equipes de segurança a rastrear problemas de segurança de runtime de volta às origens do código-fonte e a entender o raio total de vulnerabilidades.
Principais recursos:
- Visibilidade da cadeia de SDLC: acompanhar problemas de segurança do código-fonte por meio de pipelines, registros e ambientes de runtime
- Análise de raio de explosão: entenda quantos ativos são afetados por uma única alteração de código
- Rastreamento de runtime para origem: navegue para trás das recomendações de runtime para identificar a fonte original de problemas de segurança
- Correção acionável: corrigir problemas na origem para evitar regressões recorrentes em vez de abordar apenas sintomas de runtime
Saiba mais sobre como mapear imagens de contêiner do código para os pré-requisitos de tempo de execução. Saiba mais sobre o enriquecimento do código em tempo de execução para recomendações.
Verificação de malware sob demanda de Arquivos do Azure no Microsoft Defender para Armazenamento (versão prévia)
10 de março de 2026
A verificação de malware sob demanda para arquivos do Azure no Microsoft Defender para Armazenamento agora está em versão prévia. Esta visualização estende o recurso de verificação de malware sob demanda existente e permite que você examine contas inteiras do Armazenamento do Azure que contêm blobs e arquivos.
Você pode iniciar verificações na interface do usuário do portal do Azure ou com a API REST (Interface de Programação de Aplicativos para Transferência de Estado Representacional). Você também pode automatizar varreduras com Azure Logic Apps, playbooks de Automação do Azure e scripts do PowerShell.
Esse recurso usa o Microsoft Defender Antivírus e aplica as definições de malware mais recentes para cada verificação. Ele também mostra uma estimativa de custo inicial no portal do Azure antes de iniciar uma verificação.
Para obter mais informações, consulte a Verificação de malware sob demanda.
Descontinuação da visualização prévia de recomendações de vulnerabilidade para contêineres e imagens de contêiner.
04 de março de 2026
Como parte da transição para recomendações individuais, o Microsoft Defender para Nuvem está descontinuando as recomendações existentes de vulnerabilidade de contêineres agrupados. Essa alteração permite visibilidade, priorização e governança mais granulares das descobertas de segurança de contêiner.
As recomendações agrupadas agregaram anteriormente várias descobertas sob uma única recomendação. Essas descobertas agora são exibidas como recomendações individuais, criadas por atualização de software, vulnerabilidade, segredo ou tipo de problema.
Durante o período de transição, recomendações agrupadas e individuais podem aparecer lado a lado. As recomendações agrupadas estão em um caminho de desativação e serão removidas em fases.
As seguintes recomendações de vulnerabilidade de contêiner agrupado serão preteridas em 13 de abril de 2026:
Recomendações do contêiner
- [Versão prévia] Os contêineres em execução no Azure devem ter as conclusões de vulnerabilidade resolvidas
- [Versão prévia] Os contêineres em execução na AWS devem ter as conclusões de vulnerabilidade resolvidas
- [Versão prévia] Os contêineres em execução no GCP devem ter as conclusões de vulnerabilidade resolvidas
Recomendações de imagem de contêiner
- [Versão prévia] As imagens de contêiner no registro Azure devem ter as conclusões de vulnerabilidade resolvidas
- [Versão prévia] As imagens de contêiner no Registro do AWS devem ter as conclusões de vulnerabilidade resolvidas
- [Versão prévia] As imagens de contêiner no registro GCP devem ter as conclusões de vulnerabilidade resolvidas
Os clientes devem atualizar quaisquer consultas, automações, regras de governança ou fluxos de trabalho que dependam de chaves de recomendação agrupadas, substituindo-as por recomendações individuais e categorias de segurança.
Ao consultar recomendações individuais, a mesma lógica pode ser aplicada entre provedores de nuvem ajustando o Source valor.
Exemplo: Recomendações de vulnerabilidade de contêiner
A consulta a seguir permite que os clientes identifiquem as novas recomendações de vulnerabilidade de contêiner individual para contêineres em execução no Azure. Para direcionar contêineres em execução no AWS ou GCP, altere o Source valor para "AWS" ou "GCP".
securityresources
| where type == "microsoft.security/assessments"
| where properties.metadata.recommendationCategory == "SoftwareUpdate"
| where properties.resourceDetails.ResourceType == "K8s-container"
| where properties.resourceDetails.Source == "Azure"
Exemplo: Recomendações sobre vulnerabilidades em imagens de contêiner
A consulta a seguir permite que os clientes identifiquem as novas recomendações de vulnerabilidade de imagem de contêiner individual nos registros de contêiner Azure. Para direcionar registros AWS ou GCP, atualize o valor Source adequadamente.
securityresources
| where type == "microsoft.security/assessments"
| where properties.metadata.recommendationCategory == "SoftwareUpdate"
| where properties.resourceDetails.ResourceType == ".containerimage"
| where properties.resourceDetails.Source == "Azure"
Saiba mais sobre as recomendações de segurança e A nova formatação de recomendações individuais no portal Azure (versão prévia).
Novo formato de recomendações individuais no portal do Azure (versão prévia)
04 de março de 2026
Microsoft Defender for Cloud está convertendo recomendações agrupadas em recomendações individuais no portal Azure. Essa alteração reflete uma mudança do agrupamento de descobertas relacionadas em uma recomendação para listar cada recomendação separadamente.
O que está mudando
Você pode ver uma lista mais longa de recomendações do que antes. As descobertas combinadas (como vulnerabilidades, segredos expostos ou configurações incorretas) agora são mostradas individualmente como recomendações em vez de aninhadas sob uma recomendação principal.
As recomendações agrupadas ainda serão exibidas lado a lado com o novo formato por enquanto, mas serão preteridas em alguns meses.
As novas recomendações individuais são marcadas como Visualização com marca de nova versão adicional. Essas marcas indicam que a recomendação está em um estado inicial e ainda não afeta o Secure Score, além de permitir que você filtre recomendações por esse estado.
Agora você pode gerenciar isenções em escala em vez de para cada recomendação.
Benefícios
Priorização inteligente e precisa
Cada descoberta (como vulnerabilidades, segredos expostos ou configurações incorretas) agora é pontuada e priorizada individualmente, para que você possa se concentrar no que realmente reduz o risco mais rapidamente.
Contexto acionável por descoberta
Cada recomendação fornece diretrizes claras de contexto de risco e correção, tornando mais fácil entender o que está errado, por que isso importa e como corrigi-lo.
Melhor governança e acompanhamento
Você aplica isenções direcionadas e mede o progresso da segurança com precisão.
Observação
As recomendações agrupadas ainda aparecem lado a lado com o novo formato por enquanto, mas serão preteridas em vários meses.
Importante
Para permitir a transição, saiba mais sobre as práticas recomendadas para a transição de recomendações agrupadas para individuais.
Saiba mais sobre como revisar as recomendações de segurança.
Fevereiro de 2026
| Data | Categoria | Atualizar |
|---|---|---|
| 22 de fevereiro de 2026 | Visualização | Detecção e bloqueio antimalware do runtime de contêiner (versão prévia) |
| 22 de fevereiro de 2026 | Atualização – Prévia | A deriva binária agora dá suporte ao bloqueio (prévia) |
| 10 de fevereiro de 2026 | Visualização | Experiência de recomendações no nível do banco de dados para descobertas da Avaliação de Vulnerabilidades do SQL (versão prévia) |
| 10 de fevereiro de 2026 | GA | Suporte à verificação para imagens de contêiner do Minimus e do Photon OS |
| 9 de fevereiro de 2026 | GA | Simular alertas para servidores SQL em computadores |
| 3 de fevereiro de 2026 | Visualização | Proteção contra ameaças para agentes de IA (versão prévia) |
| 2 de fevereiro de 2026 | GA | Lógica de recomendação ciem atualizada |
| 2 de fevereiro de 2026 | Visualização | Proteção contra ameaças para agentes de IA (versão prévia) |
Detecção e bloqueio antimalware do runtime de contêiner (versão prévia)
22 de fevereiro de 2026
O Microsoft Defender para Nuvem está anunciando a detecção e a prevenção antimalware do runtime de contêiner em versão preliminar. Esse recurso fornece detecção e prevenção em tempo real de malware em cargas de trabalho em contêineres em ambientes do AKS (Serviço de Kubernetes do Azure), do EKS (Amazon Elastic Kubernetes Service) e do Mecanismo de Kubernetes do Google (GKE). Com esta versão, você pode criar regras antimalware para definir condições para gerar alertas e bloquear malware, ajudando você a proteger seus clusters contra ameaças, minimizando falsos positivos.
Saiba mais sobre detecção e bloqueio antimalware.
A deriva binária agora dá suporte ao bloqueio (prévia)
22 de fevereiro de 2026
O descompasso binário agora suporta bloqueio na versão preliminar. Com essa atualização, você pode configurar políticas de desvio binário para não apenas detectar, mas também bloquear alterações não autorizadas em imagens de contêiner durante o tempo de execução. Esse aprimoramento ajuda a evitar possíveis violações de segurança interrompendo a execução de binários dentro dos contêineres que foram adulterados ou contêm modificações inesperadas, fornecendo uma camada adicional de proteção para suas cargas de trabalho em contêineres.
Saiba mais sobre a detecção e o bloqueio de descompasso binário.
Experiência de recomendações no nível do banco de dados para Avaliação de Vulnerabilidades do SQL (versão prévia)
10 de fevereiro de 2026
Microsoft Defender para SQL está introduzindo uma experiência de recomendações no nível de banco de dados para a Avaliação de Vulnerabilidades do SQL na versão prévia.
Essa atualização se aplica ao SQL VA em todos os tipos de banco de dados com suporte (PaaS e IaaS), incluindo configurações clássicas e expressas, e está disponível nas seguintes experiências do portal:
Nessa experiência, cada regra de Avaliação de Vulnerabilidades do SQL gera uma avaliação separada para cada banco de dados afetado. As avaliações são exibidas e gerenciadas como recomendações na página Recomendações do Defender para Nuvem.
No modelo anterior, as descobertas foram agregadas no nível do servidor ou da instância e vieram à tona sob as seguintes recomendações:
- Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas
- Os servidores SQL em computadores devem ter as descobertas de vulnerabilidade resolvidas
A experiência no nível do banco de dados mantém os mesmos recursos de segurança e não afeta a lógica de verificação da Avaliação de Vulnerabilidades (VA) do SQL, regras, consultas, cronogramas de verificação, APIs ou os preços. Ele só fornece outra maneira de consumir e gerenciar descobertas consistentes com todas as recomendações do Defender para Nuvem.
Durante a versão preliminar, as novas avaliações no nível do banco de dados não afetam a Pontuação de Segurança no portal do Azure, mas contribuem para a Pontuação de Segurança no portal do Defender.
A referência de regras de avaliação de vulnerabilidades do SQL foi atualizada para incluir os novos nomes de recomendação e identificadores de avaliação no nível do banco de dados.
A experiência existente agregada no nível do servidor permanece disponível durante a fase de visualização.
Suporte à verificação para imagens de contêiner do Minimus e do Photon OS
10 de fevereiro de 2026
O verificador de vulnerabilidades do Microsoft Defender para Nuvem, com tecnologia do Gerenciamento de Vulnerabilidades do Microsoft Defender, está ampliando sua cobertura de varredura para imagens de contêiner Minimus e Photon OS, identificando vulnerabilidades nas imagens Minimus e Photon OS para validar se estão sendo distribuídas as versões mais seguras possíveis. verificação para imagens de contêiner dos sistemas Minimus e Photon OS, e identifica vulnerabilidades nas imagens Minimus e Photon OS para validar se eles estão enviando as compilações mais seguras possíveis. À medida que tipos de imagem adicionais estão sendo verificados, sua fatura pode aumentar. Para todas as distribuições com suporte, consulte o suporte a Registros e imagens para avaliação de vulnerabilidade.
Simular alertas para servidores SQL em computadores
9 de fevereiro de 2026
Os alertas simulados do SQL do Microsoft Defender for Cloud agora estão em disponibilidade geral. Os alertas simulados permitem que as equipes de segurança validem com segurança a proteção do SQL, as detecções e os fluxos de trabalho de resposta automatizados sem introduzir riscos reais.
Alertas simulados geram alertas realistas com o contexto completo do SQL e do computador em VMs do Azure ou computadores conectados ao Arc, permitindo testes de ponta a ponta de guias estratégicos e preparação para SOC. Todos os alertas são produzidos localmente usando uma extensão de script segura, sem conteúdo externo ou impacto nos recursos de produção.
Saiba como simular alertas para servidores SQL em computadores.
Lógica de recomendação ciem atualizada
2 de fevereiro de 2026
Recomendações de CIEM (Gerenciamento de Direitos de Infraestrutura de Nuvem) agora estão disponíveis como uma funcionalidade nativa em Microsoft Defender for Cloud em Azure, Amazon Web Services (AWS) e Google Cloud Platform (GCP).
Essa atualização altera como identidades inativas e funções com permissão excessiva são avaliadas e melhora a precisão da recomendação. Isso pode afetar os resultados existentes das recomendações.
Principais alterações
- A detecção de identidades inativas agora avalia atribuições de funções não utilizadas em vez da atividade de login.
- A janela de retrospectiva de inatividade foi estendida para 90 dias (anteriormente 45 dias).
- As identidades criadas nos últimos 90 dias não são avaliadas como inativas.
- A métrica PCI (Permissions Creep Index) foi preterida e não aparece mais nas recomendações.
- A integração CIEM não requer mais permissões elevadas de alto risco.
Considerações específicas da nuvem
| Nuvem | Detalhes |
|---|---|
| Azure | As recomendações para identidades inativas incluem a avaliação das permissões de leitura. |
| AWS | O CIEM avalia usuários e funções do AWS cujas permissões podem ser avaliadas de forma confiável. As identidades SAML e SSO exigem que os Logs do CloudTrail do AWS (versão preliminar) estejam habilitados no plano Defender CSPM. Identidades sem servidor e de computação são excluídas da avaliação de inatividade do CIEM, o que pode afetar a contagem de recomendações. |
| GCP | A avaliação do CIEM requer que a ingestão de log de nuvem (versão prévia) seja habilitada no plano do Defender CSPM. |
Saiba mais sobre o gerenciamento de permissões no Defender para Nuvem.
Proteção contra ameaças para agentes de IA (versão prévia)
2 de fevereiro de 2026
O Microsoft Defender para Nuvem agora inclui proteção contra ameaças para agentes de IA criados com o Foundry, disponível em versão prévia pública como parte do plano do Defender para Serviços de IA. Essa nova funcionalidade fornece segurança avançada desde o desenvolvimento até o tempo de execução, abordando ameaças passíveis de ação e de alto impacto alinhadas com as diretrizes OWASP para LLM e sistemas de IA agêntica.
Esta versão expande ainda mais a cobertura de proteção contra ameaças à IA do Defender, ajudando as organizações a proteger uma gama mais ampla de plataformas de IA.
Saiba mais sobre Threat Protection for AI Agents com Microsoft Defender for Cloud.
Saiba mais sobre Threat Protection for AI Agents com Microsoft Defender for Cloud.
Janeiro de 2026
| Data | Categoria | Atualizar |
|---|---|---|
| 8 de janeiro de 2026 | Visualização | Microsoft Security Private Link (versão prévia) |
Microsoft Security Private Link (versão prévia)
8 de janeiro de 2026
Microsoft Defender for Cloud está anunciando o Microsoft Security Private Link em versão prévia.
O Microsoft Security Private Link habilita a conectividade privada entre o Defender para Nuvem e suas cargas de trabalho. A conexão é estabelecida criando pontos de extremidade privados em sua rede virtual, permitindo que o tráfego do Defender para Nuvem permaneça na rede de backbone da Microsoft e evite a exposição à Internet pública.
No momento, há suporte disponível para os pontos de extremidade privados no plano Defender para contêineres.
Saiba mais sobre Link Privado de Segurança da Microsoft para Microsoft Defender for Cloud.
Dezembro de 2025
| Data | Categoria | Atualizar |
|---|---|---|
| 17 de dezembro de 2025 | Visualização | Ingestão de CloudTrail do AWS (versão prévia) |
| 2 de dezembro de 2025 | Alterações futuras | Lógica de recomendação ciem atualizada |
| 1º de dezembro de 2025 | GA | Disponibilidade geral da integração do Endor Labs |
| 1º de dezembro de 2025 | Visualização | Gerenciamento de postura em nuvem adiciona proteção serverless para Azure e AWS (versão preliminar) |
Ingestão de CloudTrail do AWS (versão prévia)
17 de dezembro de 2025
A ingestão de eventos de gerenciamento do AWS CloudTrail agora está disponível em versão prévia no Microsoft Defender for Cloud.
Quando ativada, a ingestão do AWS CloudTrail melhora o Gerenciamento de Direitos de Infraestrutura de Nuvem (CIEM) ao incorporar a atividade observada de eventos de gerenciamento do AWS juntamente com sinais de direitos existentes, como os dados do Access Advisor. O contexto de uso adicional ajuda a melhorar a precisão das recomendações de segurança do AWS, incluindo a identificação de permissões não utilizados, identidades inativas e possíveis caminhos de escalonamento de privilégios.
A ingestão de dados do CloudTrail é suportada para contas individuais da AWS e organizações da AWS com registro em log centralizado.
Saiba mais sobre integrando logs do CloudTrail do AWS com Microsoft Defender for Cloud (versão prévia).
Próxima alteração na lógica de recomendação do CIEM
2 de dezembro de 2025
Como parte da descontinuação contínua da funcionalidade Microsoft Entra Permissions Management, o Microsoft Defender for Cloud está atualizando sua lógica de recomendação de CIEM (Gerenciamento de Direitos de Infraestrutura de Nuvem) no Azure, Amazon Web Services (AWS) e Google Cloud Platform (GCP). Essa atualização melhora a precisão, reduz o ruído e altera a forma como identidades inativas e funções com permissão excessiva são avaliadas.
Principais alterações no CIEM
- A detecção de identidade inativa agora usa atribuições de função não utilizadas em vez de atividade de entrada.
- A janela de pesquisa foi estendida para 90 dias (anteriormente 45).
- As identidades criadas nos últimos 90 dias não serão avaliadas como inativas.
Requisitos específicos da nuvem
| Nuvem | Change |
|---|---|
| Azure | As recomendações de identidade inativas agora incluem a avaliação de permissão em nível de leitura para melhorar a fidelidade. |
| AWS | – As avaliações ciem agora se aplicam a todos os usuários e funções do AWS cujas permissões podem ser avaliadas de forma confiável. - As identidades SAML e SSO exigem que os Logs do CloudTrail do AWS (versão preliminar) sejam habilitados no plano do Defender CSPM. - As identidades sem servidor e de computação não estão mais incluídas na lógica de inatividade do CIEM, o que pode alterar as contagens de recomendações. |
| GCP | As avaliações de CIEM exigem que a ingestão de log de nuvem (versão prévia) seja habilitada no plano do Defender CSPM. |
A métrica PCI (Permissions Creep Index) está sendo preterida e não aparecerá mais nas recomendações do Defender para Nuvem. A PCI é substituída pela lógica CIEM baseada em atividade aprimorada, oferecendo diretrizes mais claras e insights de risco de identidade mais consistentes.
Saiba mais sobre o gerenciamento de permissões no Defender para Nuvem.
Disponibilidade geral da integração do Endor Labs
1º de dezembro de 2025
A integração do Defender para Nuvem com o Endor Labs agora está disponível em geral.
A integração do Defender for Cloud com o Endor Labs aprimora a análise de vulnerabilidades usando a Análise de Composição de Software (SCA) baseada em acessibilidade, que mostra vulnerabilidades exploráveis desde o código até o tempo de execução.
Saiba mais sobre a integração do Endor Labs.
O gerenciamento de postura de nuvem adiciona proteção sem servidor para Azure e AWS (versão prévia)
1º de dezembro de 2025
O Defender para Nuvem estende os recursos do plano do CSPM (Gerenciamento de Postura de Segurança de Nuvem) do Defender para cargas de trabalho sem servidor no Azure e no Amazon Web Service (AWS) (versão prévia) no portal do Azure e no portal do Defender.
Atualmente, os recursos disponíveis variam de acordo com o portal. A tabela a seguir mostra quais recursos estão disponíveis em cada portal:
| Característica | Portal do Defender para Nuvem | Portal do Defender |
|---|---|---|
| Integração por meio do plano do CSPM do Defender | ||
| Examinar recomendações de configuração incorreta | ||
| Criar consultas com o gerenciador de segurança de nuvem | ||
| Explorar cargas de trabalho no Inventário de Nuvem | ||
| Investigar caminhos de ataque | ||
| Avaliação de Vulnerabilidade | - |
Esta versão apresenta a descoberta e avaliação automática de postura de segurança para:
- Azure Functions
- Aplicativos Web do Azure
- Funções lambda do AWS
As equipes de segurança podem exibir todos os recursos sem servidor em um inventário centralizado e identificar configurações incorretas, vulnerabilidades e dependências inseguras.
Saiba mais sobre a proteção sem servidor.
Novembro de 2025
GHAS (Segurança Avançada GitHub) e integração nativa Microsoft Defender for Cloud
26 de novembro de 2025
Anunciando a prévia da integração nativa entre o Microsoft Defender for Cloud (MDC) e o GitHub Advanced Security (GHAS).
Essa integração ajuda as organizações a proteger o código para a nuvem e acelerar a correção de problemas de segurança em seu portfólio de software. Ela usa a remediação de agente das campanhas de segurança do GitHub Advanced Security e do agente de correção automática com a priorização de vulnerabilidades que tem como base o contexto do Microsoft Defender para Nuvem. O resultado é menos distrações, correções mais rápidas, melhor colaboração e código seguro para a nuvem.
Essa integração conecta segurança de código e runtime, permitindo que as equipes de segurança e desenvolvedor colaborem perfeitamente em seus fluxos de trabalho existentes.
Principais Destaques
Integração nativa
O contexto de runtime do MDC agora é exibido diretamente nos painéis de Segurança Avançada GitHub.
Os desenvolvedores podem exibir fatores de risco de runtime (por exemplo, exposição à Internet, dados confidenciais) juntamente com alertas de verificação de código
Remediação Impulsionada por IA
Copilot Autofix e GitHub Copilot - Agente de Codificação fornecem correções validadas para vulnerabilidades.
A capacidade de mesclagem para várias correções permite agrupar as correções em uma única PR para fins de eficiência.
Campanhas de segurança
Os administradores de segurança podem disparar campanhas de segurança GitHub do MDC para mobilizar as equipes de desenvolvedores sobre problemas priorizados.
As campanhas aproveitam o contexto de runtime para se concentrar em vulnerabilidades exploráveis, reduzindo a fadiga do alerta.
Visibilidade unificada de código para nuvem
Artefatos vinculados com rastreabilidade completa desde o código-fonte até as cargas de trabalho implantadas.
Registros de atestado e implantação preenchidos automaticamente por meio de APIs MDC.
Benefícios
Priorizar o que importa
- Os alertas são classificados com base na exposição real do runtime, não no risco teórico.
Acelerar as correções
- A correção controlada por IA reduz os ciclos de correção de dias para horas.
Reduzir a proliferação desordenada de ferramentas
- Os desenvolvedores permanecem no GitHub; as equipes de segurança permanecem em Azure— sem alternância de contexto.
Como começar
Habilite a integração por meio do portal do Defender para Nuvem e vincule sua organização GitHub.
Configurar filtros de risco em tempo de execução no GHAS para campanhas direcionadas.
Explore as diretrizes detalhadas na visão geral do GHAS.
GA (implantação fechada do Kubernetes)
26 de novembro de 2025
A implantação controlada do Kubernetes no Microsoft Defender para Contêineres agora está geralmente disponível. Esse recurso impõe a segurança da imagem do contêiner no momento da implantação usando o controle de admissão do Kubernetes.
Principais funcionalidades
- Controle de admissão para clusters do Kubernetes: bloqueia ou audita implantações de imagens de contêiner que violam as regras de segurança organizacional.
- Estrutura de regras de segurança: defina regras personalizadas para clusters AKS, EKS e GKE com base nos resultados da avaliação de vulnerabilidades.
-
Modos de auditoria e negação:
- Auditoria: gera recomendações quando implantações violam regras de segurança
- Negar: impede que imagens não compatíveis sejam implantadas
- suporte multicloud: funciona com Azure Container Registry (ACR), Amazon Elastic Container Registry (ECR) e Google Artifact Registry.
- Monitoramento integrado: exibir os detalhes de monitoramento de admissão e violação no portal do Defender para Nuvem.
Melhorias de GA
- Experiência de configuração simplificada no portal do Defender para Nuvem
- Regra de auditoria padrão habilitada para integração mais rápida
- Gerenciamento de isenções com escopo para namespaces ou cargas de trabalho específicas
- Otimizações de desempenho com latência reduzida para decisões de admissão
- Documentação aprimorada para solução de problemas e experiência do desenvolvedor
Saiba mais sobre a implantação fechada para imagens de contêiner do Kubernetes, como habilitar a implantação fechada e perguntas frequentes sobre implantação fechada.
Integração do Defender para Nuvem ao portal do Defender (versão prévia)
25 de novembro de 2025
Microsoft Defender for Cloud (MDC) agora está profundamente integrado ao portal do Defender e faz parte do ecossistema mais amplo do Microsoft Security. Com a proteção contra ameaças já profundamente inserida no portal do Defender, essa integração adiciona o gerenciamento de postura, reunindo uma solução completa de segurança na nuvem em uma experiência unificada. Essa integração nativa elimina silos para que as equipes de segurança possam ver e agir sobre ameaças em todos os ambientes de nuvem, híbridos e de código de um só lugar.
Essa integração traz novos valores e benefícios para personas de segurança:
A experiência de segurança de nuvemunificada – a segurança na nuvem agora está totalmente integrada ao portal Microsoft Defender em security.microsoft.com, dando às equipes de segurança uma exibição única e unificada em todas as cargas de trabalho. Essa integração elimina a necessidade de alternar entre ferramentas e portais, permitindo que as equipes do SOC trabalhem com mais eficiência e com visibilidade completa da postura de segurança em todas as cargas de trabalho. A nova integração independente de nuvem dá suporte a Azure, AWS, GCP e outras plataformas em uma única interface, tornando-a ideal para organizações híbridas e multinuvem que buscam gerenciamento abrangente de exposição também. Para obter mais informações.
Painel de nuvem – O novo painel de segurança na nuvem centraliza o gerenciamento de postura e a proteção contra ameaças, dando às personas de segurança uma visão geral de seu ambiente. Também destaca as principais ações de melhoria para redução de riscos, exibições específicas da carga de trabalho com insights de segurança e inclui ferramentas para acompanhar o progresso de segurança ao longo do tempo de forma imediata. O painel unificado consolida a postura de segurança, a cobertura do Defender, os ativos de nuvem, os dados de integridade e os insights de exposição em ambientes Azure, AWS e GCP. Para obter mais informações, consulte o painel visão geral da nuvem.
Inventário de ativos doCloud – um inventário centralizado que oferece uma visão abrangente dos ativos de nuvem e código em Azure, AWS e GCP. Os ativos são categorizados por carga de trabalho, criticidade e cobertura, com dados de integridade integrados, ações de dispositivo e sinais de risco. As equipes de segurança da informação e SOC podem acessar facilmente exibições específicas de recursos, mapa de exposição e metadados para atender às recomendações de segurança e responder rapidamente a ameaças. Para obter mais informações, consulte Inventário de ativos.
Funcionalidades unificadas de postura de segurança de nuvem – estamos unificando todos os recursos de CSPM (gerenciamento de postura de segurança de nuvem) no MSEM ( Gerenciamento de Exposição de Segurança da Microsoft ). As personas de segurança agora podem exibir pontuações seguras, recomendações priorizadas, caminhos de ataque e vulnerabilidades em um único painel de vidro, capacitando-as a reduzir o risco e obter uma visão holística de toda a sua postura de ponta a ponta, incluindo dispositivos, identidades, aplicativos SaaS e dados. Para obter mais informações, confira as novidades no Gerenciamento de Exposição de Segurança da Microsoft.
Gerenciamento de acesso granular – as equipes de segurança agora podem fornecer acesso direcionado ao conteúdo de segurança, de modo que somente usuários relevantes vejam as informações necessárias. Esse modelo de acesso permite que os usuários exibam insights de segurança sem permissões diretas de recurso, aprimorando a segurança operacional e a conformidade. Usando um novo recurso de escopos de nuvem, contas de nuvem como assinaturas do Azure, contas da AWS e projetos do GCP podem ser organizadas em grupos lógicos para melhor manipulação de dados e RBAC, dando suporte à segmentação por unidade de negócios, região ou carga de trabalho com filtragem persistente em todos os dashboards e fluxos de trabalho. Para obter mais informações, consulte Escopos de Nuvem e RBAC Unificado.
Nova modelagem para recomendações de segurança
As recomendações de segurança agora usam um modelo unificado em que cada descoberta aparece como sua própria recomendação. Anteriormente, algumas recomendações agrupavam vários achados (por exemplo, "Vulnerabilidades devem ser resolvidas"), o que dificultava a priorização e a governança.
Com essa alteração, você obtém:
- Priorização mais inteligente com base no impacto individual
- Governança – uso mais detalhado de recursos de governança, recomendações e isenção
- Pontuação mais precisa, já que cada achado conta separadamente
No portal do Defender, somente o novo modelo está disponível. No portal Azure, a nova experiência está em versão prévia junto com o modelo atual. Essa abordagem unificada elimina a necessidade de tratar recomendações agregadas de forma diferente, agora são recomendações regulares como todas as outras. Para obter mais informações, consulte recomendações de segurança.
Pontuação de segurança de nuvem baseada em risco – A nova Pontuação segura de nuvem apresenta uma nova fórmula de pontuação que permite avaliar e monitorar objetivamente sua postura de segurança na nuvem. A Pontuação de Segurança de Nuvem baseia-se em fatores de risco de ativos e na crítica de ativos, tornando a pontuação mais precisa e habilitando a priorização mais inteligente de recomendações de alto nível de risco. A nova Pontuação de Segurança na Nuvem está disponível apenas no portal do Defender. A pontuação de segurança clássica ainda está disponível no portal do Azure. Para obter mais informações, consulte Cloud Secure Score.
Para obter mais informações, consulte o Defender para Nuvem no portal do Defender
Atualizações na documentação
25 de novembro de 2025
Iniciamos uma grande renovação da documentação do Microsoft Defender for Cloud para simplificar a estrutura, remover conteúdo desatualizado e adicionar um novo material para a integração ao portal do Defender.
Destaques:
- Navegação simplificada: um sumário unificado com base nos comentários do cliente.
- Experiência de modo misto: artigos que abrangem os portais do Azure e do Defender com pontos de entrada no topo do artigo.
- Nova seção do portal do Defender: apresenta aprimoramentos recentes, diretrizes de aceitação e limitações conhecidas.
Descubra agentes do Azure AI Foundry em seu ambiente (versão prévia)
25 de novembro de 2025
Agora você pode descobrir Azure AI Foundry agentes em seu ambiente usando o Defender para Nuvem. Este novo recurso de visualização ajuda você a identificar e monitorar agentes do AI Foundry implantados em seus recursos, fornecendo insights sobre sua postura de segurança e riscos.
Saiba mais sobre o Gerenciamento da postura de segurança de IA.
Disponibilidade geral do gerenciamento da postura de segurança de IA na Vertex do GCP
25 de novembro de 2025
O Defender para Nuvem está anunciando a disponibilidade geral do gerenciamento da postura de segurança de IA para a Vertex AI do GCP. Esse novo recurso ajuda a proteger cargas de trabalho de IA no GCP fornecendo monitoramento contínuo, avaliações de risco e recomendações acionáveis.
Saiba mais sobre o Gerenciamento da postura de segurança de IA.
Atualização da lógica de Análise de Caminho de Ataque
24 de novembro de 2025
Os caminhos de ataque que envolvem a movimentação lateral com chaves de texto sem formatação são gerados quando os recursos de origem e de destino são protegidos pelo Defender CSPM. Devido a essa alteração, você pode ver uma redução no número de caminhos de ataque exibidos.
Para manter uma análise abrangente do caminho de ataque, verifique se todos os seus ambientes de nuvem têm o plano do Defender CSPM habilitado.
Saiba mais sobre a Análise de Caminho de Ataque e como habilitar o Defender CSPM
Atualizar para requisitos de rede multinuvem do CSPM
24 de novembro de 2025 Data estimada para alteração: dezembro de 2025
Em dezembro de 2025, o Defender para Nuvem está adicionando endereços IP aos seus serviços de descoberta de várias nuvens para acomodar melhorias e garantir uma experiência mais eficiente para todos os usuários.
Para garantir o acesso ininterrupto de nossos serviços, sua lista de permissões de IP deve ser updada com os novos intervalos.
Você deve fazer os ajustes necessários nas suas configurações de firewall, grupos de segurança ou outras configurações que possam se aplicar ao seu ambiente. A lista é suficiente para a capacidade total da oferta básica (gratuita) do CSPM.
Saiba mais sobre o CSPM (Gerenciamento de Postura de Segurança de Nuvem).
Caminho de Ataque agora inclui comprometimento do aplicativo OAuth do Microsoft Entra
20 de novembro de 2025
O Caminho de Ataque agora mostra como os cibercriminosos usam aplicativos OAuth do Microsoft Entra comprometidos para transitar entre ambientes e alcançar recursos críticos. Esta versão ajuda as equipes de segurança a identificar identidades com privilégios excessivos e aplicativos OAuth vulneráveis para melhorar a visibilidade e acelerar a correção.
Saiba mais sobre como gerenciar o Caminho de Ataque.
Verificação de vulnerabilidade de contêiner no pipeline (versão prévia)
19 de novembro de 2025
A verificação de vulnerabilidade de contêiner no pipeline para o Defender para DevOps Security agora está disponível em versão prévia por meio da CLI do Defender para Nuvem.
A verificação de imagens de contêiner criadas diretamente nos fluxos de trabalho de CI/CD fornece comentários em tempo real antes de eles serem enviadas por push para registros ou implantadas. Esse recurso ajuda você a detectar vulnerabilidades anteriormente, acelerar a correção e alinhar as portas de segurança com as práticas de DevOps.
Saiba mais sobre a CLI do Defender para Nuvem.
Disponibilidade geral da avaliação de vulnerabilidade sem agente para contêineres de runtime do AKS
19 de novembro de 2025
Os planos do Defender para Contêineres e do Defender para Gerenciamento de Postura de Segurança em Nuvem (CSPM) agora incluem a avaliação de vulnerabilidades sem agente para contêineres de runtime do AKS. Essa atualização estende a cobertura de avaliação de vulnerabilidade para contêineres em execução que usam imagens de qualquer registro de contêiner, em vez de apenas registros com suporte. Ele também continua verificando complementos do Kubernetes e ferramentas que não são da Microsoft em execução em seus clusters do AKS.
Para habilitar esse recurso, verifique se a verificação de computador sem agente está ativada para sua assinatura nas configurações de ambiente do Defender para Nuvem.
Saiba mais sobre a verificação de vulnerabilidades de contêiner no Defender para Nuvem.
Postura de segurança avançada para descoberta de API (versão prévia)
18 de novembro de 2025
O Microsoft Defender para Nuvem no gerenciamento de postura de segurança de API agora identifica automaticamente APIs não autenticadas e APIs expostas à Internet em seu ambiente, incluindo APIs descobertas em Azure Functions e Aplicativos Lógicos.
Com esta versão, você pode identificar pontos de extremidade de API de alto risco mais cedo, priorizar os riscos da API usando novos insights de postura e fatores de risco e visualizar e analisar os riscos de API descobertos em seu ambiente usando o explorador de segurança.
Saiba mais sobre o gerenciamento de postura de segurança de API no Defender para Nuvem.
Microsoft Cloud Security Benchmark v2 no Defender para Nuvem (versão prévia)
17 de novembro de 2025
O Defender para Nuvem está anunciando o padrão de conformidade do MCSB (Microsoft Cloud Security Benchmark) v2 em versão prévia.
O MCSB fornece uma coleção de controles de segurança de alto impacto e recomendações para ajudar a proteger serviços de nuvem em ambientes únicos e multinuvem. O MCSB v2 adiciona diretrizes expandidas baseadas em risco e ameaças, medidas Azure Policy expandidas e controles para proteger cargas de trabalho de IA. O painel de conformidade regulatória permite que você avalie os recursos em relação aos controles do MCSB v2 e acompanhe a postura de conformidade em ambientes de nuvem.
Saiba mais sobre o parâmetro de comparação de segurança de nuvem da Microsoft no Defender para Nuvem.
Ação de resposta Restringir acesso ao pod (versão prévia)
12 de novembro de 2025
O Defender para contêineres agora inclui uma nova ação de resposta chamada "Restrição de Acesso ao Pod", disponível em versão prévia no Microsoft Defender XDR.
A ação bloqueia interfaces confidenciais em pods do Kubernetes que podem habilitar a movimentação lateral ou o escalonamento de privilégios. Usar esse controle ajuda a conter possíveis violações e reduzir a exposição em seus ambientes de cluster.
Saiba mais sobre como restringir o acesso ao pod no Defender XDR.
Atualizações para a política de reavaliação contínua de vulnerabilidades de imagens de contêiner
10 de novembro de 2025
Microsoft Defender for Cloud atualizou temporariamente sua política de reavaliação contínua de vulnerabilidades em imagens de contêiner.
As imagens armazenadas em registros de contêineres são verificadas quando enviadas e verificadas periodicamente para manter as avaliações de vulnerabilidade atualizadas. Com esta atualização temporária, as imagens agora são verificadas diariamente se foram transferidas para ou baixadas do registro nos últimos 30 dias.
Essa alteração reduz o período de nova verificação de 90 dias anterior para 30 dias, garantindo dados de vulnerabilidade mais atuais para imagens usadas ativamente. As informações de vulnerabilidade para imagens com mais de 30 dias permanecem disponíveis nas verificações anteriores, mas não são mais atualizadas.
Saiba mais sobre a verificação de vulnerabilidades de contêiner no Defender para Nuvem.
Disponibilidade geral do Jfrog Artifactory e do suporte ao registro de contêineres do Docker Hub
3 de novembro de 2025
Estamos anunciando a disponibilidade geral do JFrog Artifactory (Cloud) e o suporte ao registro de contêiner do Docker Hub no Microsoft Defender for Containers e no Defender CSPM.
Esta versão expande a cobertura do Microsoft Defender para Contêineres para incluir registros externos, permitindo a verificação de vulnerabilidades em imagens de contêiner armazenadas nas contas JFrog Artifactory (Nuvem) e Docker Hub da sua organização, usando o Microsoft Defender Vulnerability Management (MDVM). Esse aprimoramento ajuda você a detectar vulnerabilidades anteriormente e fortalecer sua postura de segurança na nuvem.
Saiba mais sobre avaliação de vulnerabilidade sem agente para Jfrog Artifactory (Cloud) e avaliação de vulnerabilidade sem agente para Docker Hub.
Observação
A cobrança pelo Jfrog Artifactory (Cloud) e pelo suporte ao registro de contêiner pelo Defender para Contêineres e pelo Defender CSPM começará em 2 de dezembro de 2025. Para obter mais informações, consulte a página de preços Microsoft Defender for Cloud
Disponibilidade geral de estruturas de conformidade
3 de novembro de 2025
Os seguintes padrões de conformidade regulatória, anteriormente disponíveis em versão prévia, agora estão disponíveis em Microsoft Defender for Cloud.
| Standard | Nuvem |
|---|---|
| APRA CPS 234 2019 | Azure, AWS |
| Governo Australiano ISM PROTECTED | Azure |
| Manual de Segurança da Informação do Governo Australiano 12.2023 | AWS, GCP |
| Melhores Práticas de Segurança Básica da AWS | AWS |
| -AWS Well-Architected Framework 2024 (Um framework da AWS que oferece melhores práticas para arquitetura de sistemas) | AWS |
| Lei Geral de Proteção de Dados do Brasil (LGPD) 2018 | Azure, AWS, GCP |
| Lei de Privacidade do Consumidor da Califórnia (CCPA) | AWS, GCP |
| Canadá Federal PBMM 3.2020 | Azure, AWS, GCP |
| CIS Amazon EKS (Elastic Kubernetes Service) Benchmark | AWS |
| CIS AWS Foundations v3.0.0 | AWS |
| CIS Azure Foundations v2.1.0 | Azure |
| Parâmetro de comparação do AKS (Serviço de Kubernetes do Azure) do CIS | Azure |
| Controles CIS v8.1 | Azure, AWS, GCP |
| CIS GCP Foundations v3.0 | GCP |
| Benchmark da Fundação CIS para Google Cloud Platform | GCP |
| Parâmetro de comparação CIS Google Kubernetes Engine (GKE) | GCP |
| Perfil CRI | AWS, GCP |
| Política de Segurança dos Serviços de Informações de Justiça Criminal v5.9.5 | Azure, AWS, GCP |
| Matriz de controles de nuvem do CSA v4.0.12 | Azure, AWS, GCP |
| Cyber Essentials v3.1 | Azure, AWS, GCP |
| Certificação de modelo de maturidade de segurança cibernética (CMMC) Nível 2 v2.0 | Azure, AWS, GCP |
| UE 2022/2555 (NIS2) 2022 | Azure, AWS, GCP |
| Regulamento Geral de Proteção de Dados da UE (GDPR) 2016/679 | Azure, AWS, GCP |
| FedRAMP 'H' e 'M' | Azure |
| Base de Alta Segurança FedRAMP Rev5 | AWS, GCP |
| Linha de Base Moderada do FedRAMP Rev5 | AWS, GCP |
| FFIEC CAT 2017 | Azure, AWS, GCP |
| HIPAA | Azure |
| HITRUST CSF v11.3.0 | Azure, AWS, GCP |
| ISO/IEC 27001:2022 | Azure, AWS, GCP |
| ISO/IEC 27002:2022 | Azure, AWS, GCP |
| ISO/IEC 27017:2015 | Azure, AWS, GCP |
| NCSC Cyber Assurance Framework (CAF) v3.2 | Azure, AWS, GCP |
| NIST 800-171 Rev 3 | Azure, AWS, GCP |
| NIST CSF v2.0 | Azure, AWS, GCP |
| NIST SP 800-53 R5 | AWS |
| NIST SP 800-53 R5.1.1 | Azure, AWS, GCP |
| NIST SP 800-172 2021 | AWS, GCP |
| NZISM v3.7 | Azure, AWS, GCP |
| PCI DSS 3.2.1 | GCP |
| PCI DSS v4.0.1 | Azure, AWS, GCP |
| RMIT Malásia | Azure |
| Sarbanes–Oxley Act 2022 (SOX) | Azure, AWS, GCP |
| SOC 2023 | Azure, AWS, GCP |
| SOC 2 | Azure, GCP |
| ENS espanhol | Azure |
| Estrutura de Controles de Segurança do Cliente da SWIFT 2024 | Azure, AWS, GCP |
| SWIFT CSP-CSCF v2020 | Azure |
| UK OFFICIAL e Serviço Nacional de Saúde do Reino Unido (UK NHS) | Azure |
| Banco Central da Índia – Estrutura de TI para Empresas Financeiras Não Bancárias | Azure |
| Certificação de modelo de maturidade de segurança cibernética (CMMC) Nível 3 | Azure, AWS, GCP |
| ISO/IEC 27018:2019 | Azure, AWS, GCP |
| ISO/IEC 27019:2020 | Azure, AWS, GCP |
| NIST SP 800-53 R6 | Azure, AWS, GCP |
| NIST SP 800-82 R3 | Azure, AWS, GCP |
| NIST AI Risk Management Framework (AI RMF 1.0) | Azure, AWS, GCP |
| Ordem Executiva dos EUA 14028 | Azure, AWS, GCP |
| Singapura MTCS SS 584:2015 | Azure, AWS, GCP |
| Tailândia PDPA 2019 | Azure, AWS, GCP |
| ISMAP do Japão | Azure, AWS, GCP |
Saiba mais sobre padrões de conformidaderegulatória em Microsoft Defender for Cloud.
Outubro de 2025
| Data | Categoria | Atualizar |
|---|---|---|
| 31 de outubro de 2025 | Visualização | Ingestão de log de nuvem do GCP (versão prévia) |
| 23 de outubro de 2025 | Aviso de substituição | Atualizar as Regras de saída para o Microsoft Defender para contêineres |
| 23 de outubro de 2025 | Atualizar | GitHub Atualização de Permissões de Aplicativo |
Ingestão de log de eventos na nuvem da GCP (versão prévia)
31 de outubro de 2025
Agora, a ingestão de log de eventos na nuvem da GCP está disponível em versão prévia, melhorando os insights de CIEM e a visibilidade de uso de permissões em ambientes do Google Cloud.
Para manter recomendações CIEM contínuas para ambientes GCP conectados, habilite a ingestão de Cloud Logging usando uma assinatura Pub/Sub nova ou existente.
Saiba mais sobre Como ingerir log de eventos na nuvem da GCP.
Aviso de descontinuação: atualizar as regras de saída de tráfego para o Microsoft Defender para contêineres
Microsoft Defender para contêineres atualizou os requisitos de rede de saída para o sensor do Defender. Você deve atualizar suas regras de saída para manter a funcionalidade adequada.
Essa alteração afeta todas as assinaturas que usam Microsoft Defender para Contêineres. Se você não estiver usando o sensor do Defender, nenhuma ação será necessária.
A partir de agora, o sensor do Defender para Contêineres requer que o tráfego de saída seja direcionado para o seguinte nome de domínio totalmente qualificado (FQDN) e porta:
*.cloud.defender.microsoft.com (HTTPS: porta 443)
Ações recomendadas
Adicione o novo FQDN e a porta ao seu tráfego permitido no seu método de restrição de saída, como um proxy ou firewall.
Se você não bloquear o tráfego de saída de seus clusters, nenhuma ação será necessária.
Para verificar a conectividade com os endpoints do Microsoft Defender for Containers, execute o script de teste de conectividade para confirmar a acessibilidade de rede a partir do seu cluster.
Data limite
Para evitar a interrupção do serviço, conclua todas as atualizações necessárias do GKE e do EKS até 30 de setembro de 2026. Se nenhuma ação for tomada quando necessário, o sensor do Defender para Contêineres não funcionará conforme o esperado.
GitHub atualização de permissões de aplicativo
23 de outubro de 2025
O Defender para Nuvem está atualizando seu conector GitHub para solicitar uma nova permissão: artifact_metadata:write. Isso permite novos recursos que dão suporte a atestados de artefatos, fornecendo procedência verificável do processo de build e fortalecendo a segurança da cadeia de suprimentos de software.
A permissão tem escopo restrito, alinhando-se com princípios de privilégio mínimo para dar suporte a aprovações de segurança mais rápidas e fáceis.
Como aprovar a nova permissão:
Via GitHub settings: Em sua organização GitHub, acesse Settings > GitHub Apps, selecione o aplicativo Microsoft Security DevOps e aprove a solicitação de permissão pendente.
Via email (para proprietários da organização): GitHub envia um email automatizado para proprietários de organização com o assunto "Solicitação de permissões de revisão para o Microsoft Security DevOps". Selecione Examinar solicitação de permissão para aprovar ou rejeitar a alteração.
Não receberam o email? Somente os proprietários da organização do GitHub recebem esta notificação. Se você não for um proprietário, entre em contato com um em sua organização para aprovar a solicitação por meio de configurações de GitHub.
Observação: os conectores existentes continuarão a funcionar sem essa permissão, mas a nova funcionalidade só estará disponível quando a permissão for aprovada.
Setembro de 2025
| Data | Categoria | Atualizar |
|---|---|---|
| 16 de setembro de 2025 | Visualização | Correção automatizada de malware no Defender para Armazenamento (versão prévia) |
| 15 de setembro de 2025 | Atualizar | Novos caminhos de ataque refinados |
| 14 de setembro de 2025 | Visualização | Suporte de IPs confiáveis para análise de exposição à Internet |
| 14 de setembro de 2025 | GA | Largura de exposição para análise de exposição à Internet |
| 11 de setembro de 2025 | Visualização | Verificação de dependência Trivy para repositórios de código (Atualização) |
Correção automatizada de malware no Defender para Armazenamento (versão prévia)
16 de setembro de 2025
A remediação automatizada de malware na verificação de malware do Defender for Storage já está disponível em versão prévia.
Com esta nova funcionalidade, os blobs mal-intencionados detectados durante o upload ou a verificação sob demanda podem ser removidos automaticamente através de exclusão suave. Isso garante que o conteúdo nocivo seja colocado em quarentena enquanto ainda pode ser recuperado para uma investigação mais aprofundada.
Você pode habilitar ou desabilitar a correção automatizada de malware no nível da assinatura ou da conta de armazenamento na guia Microsoft Defender for Cloud no portal do Azure ou usando a API.
Para obter mais informações, confira Correção automática de malware integrada para blobs maliciosos.
Novos caminhos de ataque refinados
9 de Setembro de 2025
Os caminhos de ataque agora refletem riscos reais, controlados externamente e exploráveis que os adversários poderiam usar para comprometer sua organização, ajudando você a reduzir o ruído e agir mais rapidamente. Os caminhos agora se concentram em pontos de entrada externos e em como os invasores podem progredir por meio de seu ambiente atingindo alvos críticos para os negócios. Essa experiência traz maior clareza, foco e priorização, capacitando as equipes de segurança a atenuar os riscos mais críticos com confiança.
Leia mais sobre isso neste blog: Refinando caminhos de ataque: priorizando ameaças do mundo real e exploráveis
Para obter mais informações, consulte Identificar e corrigir caminhos de ataque.
Suporte de IPs confiáveis para análise de exposição à Internet
14 de setembro de 2025
O Defender para Nuvem permite que você defina intervalos de IP (protocolo de Internet) confiáveis para reduzir falsos positivos na análise de exposição à Internet. Os recursos que só são acessíveis de IPs confiáveis são considerados confiáveis. O Defender para Nuvem não gerará caminhos de ataque para IPs confiáveis.
Saiba mais sobre exposição confiável.
Largura de exposição para análise de exposição à Internet
14 de setembro de 2025
A largura da exposição agora está geralmente disponível no Microsoft Defender para Nuvem. A largura de exposição mostra como um recurso é exposto à Internet pública com base em suas regras de rede. Esse recurso ajuda as equipes de segurança a encontrar e corrigir caminhos de ataque críticos.
Saiba mais sobre a largura da exposição à Internet.
Verificação de dependência Trivy para repositórios de código (Atualização)
11 de setembro de 2025
O Defender para Nuvem agora inclui a verificação de vulnerabilidade de dependência de software livre alimentada pelo Trivy no modo de sistema de arquivos. Isso ajuda você a fortalecer a segurança detectando automaticamente vulnerabilidades de sistema operacional e biblioteca em repositórios GitHub e Azure DevOps.
Onde ele se aplica:
O que fazer:
- Para Azure DevOps ou GitHub, crie ou edite um conector.
- Para verificação no pipeline, adicione a ferramenta CLI da Segurança da Microsoft DevOps (MSDO) à sua definição de pipeline.
Onde os resultados são exibidos:
Logs de pipeline e arquivos SARIF.
Recomendações do Defender para Nuvem:
Se você usar GitHub Advanced Security varredura de dependência, o Defender para Nuvem agora aprimora, não substitui esses resultados.
Data de efetivação: 15 de setembro de 2025.
Julho 2025
| Data | Categoria | Atualizar |
|---|---|---|
| 27 de agosto de 2025 | GA | Disponibilidade geral de marcas de índice opcionais para armazenar resultados de verificação de malware |
| 12 de agosto de 2025 | GA | Disponibilidade geral do Defender para Armazenamento no Azure Government Cloud |
| 11 de agosto de 2025 | GA | Disponibilidade geral do Defender CSPM e do Defender para Servidores Plano 2 na Nuvem do Governo do Azure |
| 6 de agosto de 2025 | GA | Painel de Segurança do AKS |
| 5 de agosto de 2025 | Visualização | Logs de armazenamento agregados na Busca Avançada do XDR (versão prévia) |
Disponibilidade geral de marcas de índice opcionais do Defender para Armazenamento para armazenar resultados de verificação de malware
27 de agosto de 2025
A verificação de malware do Defender para Armazenamento apresenta marcas de índice opcionais para verificações sob demanda e sob demanda. Com esse novo recurso, os usuários podem escolher se devem publicar resultados nas marcas de índice do blob quando um blob é verificado (padrão) ou não usar marcas de índice. As marcas de índice podem ser habilitadas ou desabilitadas no nível da assinatura e da conta de armazenamento por meio do portal do Azure ou por meio da API.
Disponibilidade geral do Defender para Armazenamento na nuvem do Azure Government
12 de agosto de 2025
O Microsoft Defender para Armazenamento geralmente está disponível para clientes de nuvem do governo. O serviço ajuda as agências federais e governamentais dos EUA a proteger suas contas de armazenamento. Todos os recursos do Defender para Armazenamento estão disponíveis em nuvens governamentais, alinhando a cobertura de recursos com os serviços de nuvem comercial. Saiba mais sobre a cobertura de nuvem governamental do Defender para Nuvem.
Disponibilidade geral do Defender CSPM e do Defender para Servidores - Plano 2 na nuvem do Azure Government
11 de agosto de 2025
O Cloud Security Posture Management (CSPM) do Microsoft Defender for Cloud está disponível para clientes de nuvem do governo. O serviço ajuda agências federais e governamentais dos EUA, incluindo o Departamento de Defesa (DoD) e agências civis, a gerenciar a postura de segurança na nuvem e melhorar a conformidade.
Todos os recursos do Plano 2 do Defender para Servidores (P2) estão disponíveis em nuvens governamentais, alinhando a cobertura de recursos com os serviços de nuvem comerciais.
Saiba mais sobre a cobertura de nuvem governamental do Defender para Nuvem.
Painel de Segurança do AKS
6 de agosto de 2025
O Painel de Segurança do AKS fornece uma exibição centralizada da postura de segurança e da proteção contra ameaças de runtime para o cluster do AKS no portal Azure. Ele destaca vulnerabilidades de software, lacunas de conformidade e ameaças ativas, ajudando você a priorizar a correção. Use este painel para monitorar a proteção da carga de trabalho do AKS, a configuração do cluster e a detecção de ameaças em tempo real.
Para obter mais informações, consulte Painel de Segurança do AKS (Serviço de Kubernetes do Azure.
Logs de armazenamento agregados na Busca Avançada do XDR (versão prévia)
5 de agosto de 2025
A nova tabela CloudStorageAggregatedEvents agora está disponível na experiência de Busca Avançada do Microsoft Defender XDR. Ele traz logs de atividades de armazenamento agregados, como operações, detalhes de autenticação, fontes de acesso e contagens de êxito/falha, do Microsoft Defender para Nuvem em um único esquema consultável. A agregação reduz o ruído, melhora o desempenho e fornece uma visão de alto nível dos padrões de acesso de armazenamento para dar suporte à detecção e investigação de ameaças mais eficazes.
Os logs estão disponíveis sem nenhum custo adicional como parte do novo plano de conta por armazenamento no Defender para Armazenamento. Para obter mais informações, visite CloudStorageAggregatedEvents (versão prévia).
Julho de 2025
| Data | Categoria | Atualizar |
|---|---|---|
| 15 de julho de 2025 | Visualização | Quatro novos padrões de conformidade regulatória |
| 3 de julho de 2025 | GA | Suporte para análise de imagens de contêiner do Chainguard e Wolfi |
Quatro novos padrões de conformidade regulatória
15 de julho de 2025
O Regulatory Compliance da Microsoft Defender for Cloud está expandindo seu suporte para incluir quatro novas estruturas nos ambientes Azure, AWS e GCP:
- Lei de Resiliência Operacional Digital (DORA)
- Lei de Inteligência Artificial da União Europeia (Lei de IA da UE)
- Sistema coreano de gerenciamento de segurança de informações para nuvem pública (k-ISMS-P)
- CiS (Center for Internet Security) Microsoft Azure Foundations Benchmark v3.0
Essas estruturas agora estão disponíveis em versão prévia e podem ser habilitadas por meio do painel Regulatory Compliance no Microsoft Defender for Cloud.
Para obter mais informações, consulte: Padrões de conformidaderegulatória em Microsoft Defender for Cloud.
Suporte para análise de imagens de contêiner do Chainguard e Wolfi
3 de julho de 2025
O verificador de vulnerabilidades do Microsoft Defender para Nuvem, alimentado pelo Gerenciamento de Vulnerabilidades do Microsoft Defender, está estendendo sua cobertura de verificação para imagens de contêiner chainguard e identificando vulnerabilidades em Imagens chainguard e Wolfi para validar que eles estão enviando os builds mais seguros possíveis. À medida que tipos de imagem adicionais estão sendo verificados, sua fatura pode aumentar. Para todas as distribuições com suporte, consulte o suporte a Registros e imagens para avaliação de vulnerabilidade.
Próximas etapas
Verifique Novidades em recomendações e alertas de segurança.