Partilhar via


O que há de novo nos recursos do Defender for Cloud

Este artigo resume as novidades do Microsoft Defender for Cloud. Inclui informações sobre novas funcionalidades em pré-visualização ou disponibilidade geral (GA), atualizações de funcionalidades, planos de funcionalidades futuros e funcionalidades obsoletas.

  • Esta página é atualizada frequentemente com as atualizações mais recentes no Defender for Cloud.

  • Encontre as informações mais recentes sobre recomendações e alertas de segurança em Novidades em recomendações e alertas.

  • Se estiver à procura de itens com mais de seis meses, pode encontrá-los no arquivo Novidades.

Sugestão

Seja notificado quando esta página for atualizada copiando e colando o seguinte URL no seu leitor de feeds:

https://aka.ms/mdc/rss

Março de 2026

Data Categoria Atualizar
12 de março de 2026 disponibilidade geral Suporte para implementação controlada Kubernetes para AKS Automatic (GA)
11 de março de 2026 disponibilidade geral Atribuição de risco baseada em gravidade para recomendações "Não avaliadas"
10 de março de 2026 Pré-visualização Código para enriquecimento em execução para recomendações
10 de março de 2026 Pré-visualização Análise de malware sob demanda dos ficheiros Azure no Microsoft Defender para armazenamento
04 de março de 2026 Preterição Descontinuação da pré-visualização de recomendações de vulnerabilidades para contentores e imagens de contentores
04 de março de 2026 Pré-visualização Novo formato de recomendações individuais no portal Azure (Pré-visualização)

Suporte de implementação controlada Kubernetes para AKS Automatic (GA)

12 de março de 2026

A implementação com portão do Kubernetes está agora geralmente disponível para clusters automáticos do AKS.

Para usar esta capacidade, instale o sensor Defender for Containers usando o Helm no kube-system namespace. Se o sensor estiver atualmente instalado através do add-on AKS, o script de instalação do Helm desativa o add-on e redistribui o sensor usando o Helm.

Os scripts de instalação do Helm foram atualizados para suportar a implantação do sensor no kube-system namespace nos clusters automáticos do AKS.

Atribuição de risco baseada em gravidade para recomendações "Não avaliadas"

11 de março de 2026

Recomendações que anteriormente apareciam como Não avaliadas passarão a receber um nível de risco derivado da gravidade da recomendação. Como resultado, estas recomendações passarão a ser priorizadas na lista de recomendações com base no seu nível de risco atribuído.

Esta alteração pode afetar o estado geral das recomendações e também impactará o Secure Score, uma vez que recomendações anteriormente não avaliadas passam a ser incluídas nos cálculos de risco.

Para clientes sem o Defender CSPM ativado, esta atualização remove o estado de risco Não avaliado e substitui-lo pelo risco baseado na gravidade.

Para beneficiar de uma avaliação de risco totalmente contextual e consciente do ambiente, o Defender CSPM deve estar ativado na subscrição.

Para mais informações, consulte Recomendações de Segurança.

Código para enriquecimento em tempo de execução para recomendações (Pré-visualização)

10 de março de 2026

O Microsoft Defender for Cloud agora fornece capacidades do código à execução, permitindo uma visibilidade integral ao longo do ciclo de vida do desenvolvimento de software (SDLC). Esta funcionalidade ajuda as equipas de segurança a rastrear problemas de segurança em tempo de execução até à origem do seu código-fonte e a compreender o raio total de vulnerabilidades.

Principais capacidades:

  • SDLC Chain Visibility: Acompanhar problemas de segurança desde o código-fonte, passando por pipelines, registos, até ambientes de execução
  • Análise do Raio de Explosão: Compreenda quantos ativos são afetados por uma única alteração de código
  • Rastreamento do Tempo de Execução até a Fonte: Retroceder a partir das recomendações de execução para identificar a origem das falhas de segurança
  • Remediação Acionável: Corrigir problemas na origem para evitar regressões recorrentes, em vez de abordar apenas os sintomas em tempo de execução

Saiba mais sobre as imagens dos contentores do Mapa, desde o código até aos pré-requisitos de execução. Saiba mais sobre o enriquecimento de Code to runtime para recomendações.

Análise de malware a pedido de ficheiros Azure no Microsoft Defender for Storage (Pré-visualização)

10 de março de 2026

A análise de malware on-demand para Azure Files no Microsoft Defender for Storage está agora em pré-visualização. Esta pré-visualização estende a funcionalidade existente de análise de malware sob demanda e permite-lhe digitalizar contas inteiras do Azure Storage que contenham blobs e ficheiros.

Pode iniciar análises na interface do portal do Azure ou com a interface de programação de aplicações (IPA) REST (Representational State Transfer). Também pode automatizar verificações com Azure Logic Apps, playbooks de Automação do Azure, e scripts PowerShell.

Esta funcionalidade utiliza o Microsoft Defender Antivirus e aplica as definições mais recentes de malware para cada análise. Também mostra no portal Azure uma estimativa de custo antecipada antes de começar a verificação.

Para obter mais informações, consulte Verificação de malware sob demanda.

Descontinuação da pré-visualização de contentores e de imagens de contentores nas recomendações sobre vulnerabilidades

04 de março de 2026

Como parte da transição para recomendações individuais, o Microsoft Defender for Cloud está a desvalorizar as recomendações existentes de vulnerabilidades de contentores agrupados. Esta alteração permite uma visibilidade mais detalhada, priorização e governação das descobertas de segurança dos contentores.

As recomendações agrupadas agregavam anteriormente múltiplos resultados sob uma única recomendação. Estas conclusões surgem agora como recomendações individuais, criadas por atualização de software, vulnerabilidade, segredo ou tipo de problema.

Durante o período de transição, recomendações agrupadas e individuais podem surgir lado a lado. As recomendações agrupadas seguem um processo de desvalorização e serão removidas em fases.

As seguintes recomendações de vulnerabilidade em contentores agrupados serão obsoletas a 13 de abril de 2026:

Recomendações de contentores

  • [Pré-visualizar] Os contentores em execução no Azure devem ter detecções de vulnerabilidades resolvidas
  • [Pré-visualização] Os contêineres executados na AWS devem ter as descobertas de vulnerabilidade resolvidas
  • [Pré-visualização] Os contêineres em execução no GCP devem ter as descobertas de vulnerabilidade resolvidas

Recomendações de imagens de containers

  • [Pré-visualização] Imagens de contentores no registo do Azure devem ter descobertas de vulnerabilidades resolvidas
  • [Pré-visualização] As imagens de contêiner no registro da AWS devem ter as descobertas de vulnerabilidade resolvidas
  • [Pré-visualização] As imagens de contêiner no registro GCP devem ter as descobertas de vulnerabilidade resolvidas

Os clientes devem atualizar quaisquer consultas, automações, regras de governação ou fluxos de trabalho que dependam de chaves de recomendação agrupadas para utilizarem em vez disso categorias individuais de recomendações e segurança.

Ao consultar recomendações individuais, a mesma lógica pode ser aplicada entre os fornecedores de cloud, ajustando o Source valor.

Exemplo: Recomendações de vulnerabilidade de contentores

A consulta seguinte permite aos clientes identificar as novas recomendações de vulnerabilidades individuais de contentores para contentores a correr no Azure. Para direcionar contentores em execução na AWS ou GCP, altere Source valor para "AWS" ou "GCP".

securityresources
| where type == "microsoft.security/assessments"
| where properties.metadata.recommendationCategory == "SoftwareUpdate"
| where properties.resourceDetails.ResourceType == "K8s-container"
| where properties.resourceDetails.Source == "Azure"

Exemplo: Recomendações de vulnerabilidade de imagens de contentores

A consulta seguinte permite aos clientes identificar as novas recomendações de vulnerabilidade de imagens individuais de contentores nos registos de contentores do Azure. Para direcionar repositórios AWS ou GCP, atualize o valor Source em conformidade.

securityresources
| where type == "microsoft.security/assessments"
| where properties.metadata.recommendationCategory == "SoftwareUpdate"
| where properties.resourceDetails.ResourceType == ".containerimage"
| where properties.resourceDetails.Source == "Azure"

Saiba mais sobre recomendações de segurança e Novo formato de recomendações individuais no portal Azure (Pré-visualização).

Novo formato de recomendações individuais no portal Azure (Preview)

04 de março de 2026

O Microsoft Defender for Cloud está a converter recomendações agrupadas em recomendações individuais no portal Azure. Esta alteração reflete uma mudança de agrupar os resultados relacionados sob uma única recomendação para listar cada recomendação separadamente.

O que está a mudar

Podes ver uma lista de recomendações mais longa do que antes. As conclusões combinadas (como vulnerabilidades, segredos expostos ou configurações incorretas) aparecem agora como recomendações individuais em vez de encaixadas sob uma recomendação principal.

As recomendações agrupadas continuarão a aparecer lado a lado com o novo formato por agora, mas serão descontinuadas dentro de alguns meses.

As novas recomendações individuais estão marcadas como Pré-visualização com uma etiqueta adicional de Nova Versão . Estas etiquetas indicam que a recomendação está num estado inicial e ainda não afeta o Secure Score, além de permitir filtrar as recomendações por ela.

Agora pode gerir isenções em escala em vez de para cada recomendação.

Benefícios

  1. Priorização inteligente e precisa

    Cada descoberta (como vulnerabilidades, segredos expostos ou configurações erradas) é agora avaliada e priorizada individualmente, para que possa focar-se no que realmente reduz o risco mais rapidamente.

  2. Contexto acionável por resultado

    Cada recomendação fornece um contexto claro de risco e orientações para remediação, facilitando a compreensão do que está errado, por que é importante e como corrigi-lo.

  3. Melhor governação e acompanhamento

    Aplica exceções específicas e medes o progresso da segurança com precisão.

Nota

As recomendações agrupadas continuam a aparecer lado a lado com o novo formato, por agora, mas serão descontinuadas dentro de alguns meses.

Importante

Para apoiar a transição, saiba mais sobre as melhores práticas para a transição de recomendações agrupadas para recomendações individuais.

Saiba mais sobre como rever recomendações de segurança.

Fevereiro de 2026

Data Categoria Atualizar
22 de fevereiro de 2026 Pré-visualização Deteção e bloqueio anti-malware no runtime de contentores (Preview)
22 de fevereiro de 2026 Atualização - Pré-visualização A deriva binária agora suporta bloqueio (Pré-visualização)
10 de fevereiro de 2026 Pré-visualização Experiência em recomendações ao nível da base de dados para conclusões de Avaliação de Vulnerabilidades SQL (Pré-visualização)
10 de fevereiro de 2026 disponibilidade geral Suporte de digitalização para imagens de contentores Minimus e Photon OS
9 de fevereiro de 2026 disponibilidade geral Simular alertas para servidores SQL em máquinas
3 de fevereiro de 2026 Pré-visualização Proteção contra ameaças para agentes de IA (Pré-visualização)
Fevereiro 2, 2026 disponibilidade geral Lógica de recomendação CIEM atualizada
Fevereiro 2, 2026 Pré-visualização Proteção contra ameaças para agentes de IA (Pré-visualização)

Deteção e bloqueio de malware em execução de contentores (Pré-visualização)

22 de fevereiro de 2026

O Microsoft Defender for Cloud está a anunciar a deteção e prevenção de malware em tempo de execução de contentores em pré-visualização. Esta funcionalidade proporciona deteção e prevenção em tempo real de malware em cargas de trabalho containerizadas nos ambientes Azure Kubernetes Service (AKS), Amazon Elastic Kubernetes Service (EKS) e Google Kubernetes Engine (GKE). Com esta versão, pode criar regras anti-malware para definir condições para gerar alertas e bloquear malware, ajudando-o a proteger os seus clusters contra ameaças enquanto minimiza falsos positivos.

Saiba mais sobre a deteção e bloqueio de anti-malware.

A deriva binária agora suporta bloqueio (Pré-visualização)

22 de fevereiro de 2026

A deriva binária agora suporta bloqueio em pré-visualização. Com esta atualização, pode configurar políticas de deriva binária para não só detetar, mas também bloquear alterações não autorizadas às imagens do contentor em tempo de execução. Esta melhoria ajuda a prevenir potenciais violações de segurança ao impedir a execução de binários dentro dos contentores que foram adulterados ou contêm modificações inesperadas, proporcionando uma camada adicional de proteção para as suas cargas de trabalho containerizadas.

Saiba mais sobre deteção e bloqueio de deriva binária.

Experiência em recomendações ao nível de base de dados para Avaliação de Vulnerabilidades SQL (Preview)

10 de fevereiro de 2026

O Microsoft Defender for SQL está a introduzir uma funcionalidade de recomendações ao nível da base de dados para a Avaliação de Vulnerabilidades SQL em pré-visualização.

Esta atualização aplica-se ao SQL VA em todos os tipos de bases de dados suportados (PaaS e IaaS), incluindo configurações clássica e expressa, e está disponível nas seguintes experiências de portais:

Nesta experiência, cada regra de Avaliação de Vulnerabilidades SQL gera uma avaliação separada para cada base de dados afetada. As avaliações são exibidas e geridas como recomendações na página de Recomendações do Defender for Cloud.

No modelo anterior, os resultados eram agregados ao nível do servidor ou instância e surgiam sob as seguintes recomendações:

  • Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas
  • Servidores SQL em máquinas devem ter descobertas de vulnerabilidade resolvidas

A experiência ao nível da base de dados mantém as mesmas capacidades de segurança e não afeta a lógica de análise SQL VA, regras, consultas, agendas de análise, APIs ou preços. Apenas oferece outra forma de consumir e gerir as descobertas que é consistente com todas as recomendações do Defender for Cloud.

Durante a pré-visualização, as novas avaliações ao nível da base de dados não afetam o Secure Score no portal Azure, mas contribuem para o Secure Score no portal Defender.

A referência das regras de avaliação de vulnerabilidades SQL foi atualizada para incluir os novos nomes de recomendação ao nível da base de dados e identificadores de avaliação.

A experiência existente ao nível do servidor (agregada) permanece disponível durante a pré-visualização.

Suporte de digitalização para imagens de contentores Minimus e Photon OS

10 de fevereiro de 2026

O scanner de vulnerabilidades do Microsoft Defender for Cloud, alimentado pelo Microsoft Defender Vulnerability Management, está a expandir a sua cobertura de digitalização às imagens de contentores do Minimus e do Photon OS, identificando vulnerabilidades no Minimus OS e no Photon OS para validar que estão a fornecer as builds mais seguras possíveis. À medida que imagens adicionais estão a ser digitalizadas, a sua conta pode aumentar. Para todas as distribuições suportadas, consulte Suporte de registros e imagens para avaliação de vulnerabilidade.

Simular alertas para servidores SQL em máquinas

9 de fevereiro de 2026

Os alertas simulados SQL do Microsoft Defender for Cloud estão agora geralmente disponíveis. Os alertas simulados permitem às equipas de segurança validar de forma segura a proteção SQL, deteções e fluxos de trabalho de resposta automatizados sem introduzir riscos reais.

Os alertas simulados são projetados para gerar alertas realistas com SQL completo e contexto de máquina completo nas VMs do Azure ou em máquinas conectadas ao Arc, permitindo testes abrangentes dos playbooks e da prontidão do SOC. Todos os alertas são produzidos localmente usando uma extensão de script segura, sem cargas externas ou impacto nos recursos de produção.

Aprenda a simular alertas para servidores SQL em máquinas.

Lógica de recomendação CIEM atualizada

Fevereiro 2, 2026

As recomendações para a Gestão de Direitos da Infraestrutura Cloud (CIEM) estão agora disponíveis como uma funcionalidade nativa no Microsoft Defender for Cloud em Azure, Amazon Web Services (AWS) e Google Cloud Platform (GCP).

Esta atualização altera a forma como as identidades inativas e os papéis com excesso de permissões são avaliados e melhora a precisão das recomendações. Pode afetar os resultados das recomendações existentes.

Principais alterações

  • A deteção de identidade inativa agora avalia atribuições de funções sem uso em vez da atividade de sessão.
  • A janela de recuo de inatividade é alargada para 90 dias (anteriormente 45 dias).
  • Identidades criadas nos últimos 90 dias não são avaliadas como inativas.
  • A métrica Permissions Creep Index (PCI) está obsoleta e já não aparece nas recomendações.
  • A integração do CIEM já não requer permissões elevadas de alto risco.

Considerações específicas da nuvem

Nuvem Detalhes
Azure As recomendações para identidades inativas incluem a avaliação das permissões de nível de leitura.
AWS O CIEM avalia utilizadores e funções AWS cujas permissões podem ser avaliadas de forma fiável. As identidades SAML e SSO exigem que os AWS CloudTrail Logs (Preview) estejam ativados no plano Defender CSPM. Identidades de serverless e computação são excluídas da avaliação de inatividade do CIEM, o que pode afetar a contagem de recomendações.
GCP A avaliação do CIEM requer que a ingestão de Cloud Logging (Preview) no plano Defender CSPM esteja ativada.

Saiba mais sobre a gestão de permissões no Defender for Cloud.

Proteção contra ameaças para agentes de IA (Pré-visualização)

Fevereiro 2, 2026

O Microsoft Defender for Cloud inclui agora proteção contra ameaças para agentes de IA construída com o Foundry, disponível em pré-visualização pública como parte do plano Defender for AI Services. Esta nova capacidade oferece segurança avançada desde o desenvolvimento até ao tempo de execução, enfrentando ameaças de alto impacto e acionáveis, alinhadas com as orientações OWASP para sistemas LLM e IA agente.

Este lançamento expande ainda mais a cobertura de proteção contra ameaças por IA do Defender, ajudando as organizações a proteger uma gama mais ampla de plataformas de IA.

Saiba mais sobre Proteção contra Ameaças para Agentes de IA com Microsoft Defender for Cloud.
Saiba mais sobre Proteção contra Ameaças para Agentes de IA com Microsoft Defender for Cloud.  

Janeiro de 2026

Data Categoria Atualizar
8 de janeiro de 2026 Pré-visualização Microsoft Security Private Link (Pré-visualização)

8 de janeiro de 2026

O Microsoft Defender for Cloud está a anunciar o Microsoft Security Private Link em Preview.

O Microsoft Security Private Link permite conectividade privada entre o Defender for Cloud e as suas cargas de trabalho. A ligação é estabelecida através da criação de endpoints privados na sua rede virtual, permitindo que o tráfego do Defender for Cloud permaneça na rede dorsal da Microsoft e evite a exposição à internet pública.

Atualmente, os endpoints privados são suportados para o plano Defender for Containers.

Saiba mais sobre Microsoft Security Private Link para Microsoft Defender for Cloud.

Dezembro de 2025

Data Categoria Atualizar
17 de dezembro de 2025 Pré-visualização Ingestão do AWS CloudTrail (Prévia)
2 de dezembro de 2025 Alteração futura Lógica de recomendação CIEM atualizada
1 de dezembro de 2025 disponibilidade geral Disponibilidade geral da integração com o Endor Labs
1 de dezembro de 2025 Pré-visualização A gestão de postura na nuvem adiciona proteção sem servidor para Azure e AWS (Preview)

Ingestão do AWS CloudTrail (Prévia)

17 de dezembro de 2025

A ingestão de eventos de gestão do AWS CloudTrail encontra-se agora disponível em versão de pré-visualização no Microsoft Defender for Cloud.

Quando ativada, a ingestão AWS CloudTrail melhora a Gestão de Direitos da Infraestrutura Cloud (CIEM) ao incorporar a atividade observada de eventos de gestão AWS juntamente com sinais de direito existentes, como dados do Access Advisor. O contexto adicional de utilização ajuda a melhorar a precisão das recomendações de segurança da AWS, incluindo a identificação de permissões não utilizadas, identidades dormentes e potenciais caminhos de escalonamento de privilégios.

A ingestão do CloudTrail é suportada para contas AWS individuais e organizações AWS que utilizam registos centralizados.

Saiba mais sobre integrar os registos AWS CloudTrail com Microsoft Defender for Cloud (Pré-visualização).

Alteração iminente à lógica de recomendação do CIEM

2 de dezembro de 2025

Como parte da contínua descontinuação da funcionalidade Microsoft Entra Permissions Management, a Microsoft Defender for Cloud está a atualizar a sua lógica de recomendação de Cloud Infrastructure Entitlement Management (CIEM) nos Azure, Amazon Web Services (AWS) e Plataforma Google Cloud (GCP). Esta atualização melhora a precisão, reduz o ruído e altera a forma como as identidades inativas e os papéis excessivamente autorizados são avaliados.

Principais alterações ao CIEM

  • A deteção de identidade inativa utiliza agora atribuições de funções não utilizadas em vez de atividade de sessão de início.
  • A janela de retrospetiva estendeu-se para 90 dias (anteriormente 45).
  • Identidades criadas nos últimos 90 dias não serão avaliadas como inativas.

Requisitos específicos da cloud

Nuvem Alteração
Azure As recomendações de identidade inativa incluem agora avaliação de permissões ao nível de leitura para melhorar a fidelidade.
AWS - As avaliações CIEM aplicam-se agora a todos os utilizadores e funções AWS cujas permissões podem ser avaliadas de forma fiável.
- As identidades SAML e SSO exigem que os AWS CloudTrail Logs (Preview) estejam ativados dentro do plano Defender CSPM.
- As identidades serverless e compute já não estão incluídas na lógica de inatividade do CIEM, o que pode alterar a contagem de recomendações.
GCP As avaliações CIEM exigem que a ingestão de Cloud Logging (Preview) esteja ativada dentro do plano Defender CSPM.

A métrica do Índice de Aumento de Permissões (PCI) está a ser descontinuada e deixará de aparecer nas recomendações do Defender para a Nuvem. A PCI é substituída pela lógica CIEM baseada em atividades melhorada, oferecendo orientações mais claras e insights mais consistentes sobre riscos de identidade.

Saiba mais sobre a gestão de permissões no Defender for Cloud.

Disponibilidade geral da integração com o Endor Labs

1 de dezembro de 2025

A integração do Defender for Cloud com a Endor Labs está agora disponível de forma geral.

A integração do Defender for Cloud com a Endor Labs melhora a análise de vulnerabilidades ao utilizar a Análise de Composição de Software (SCA) baseada em acessibilidade, que mostra vulnerabilidades exploráveis desde o código até ao tempo de execução.

Saiba mais sobre a integração com a Endor Labs.

A Gestão de Postura na Nuvem adiciona proteção para ambientes serverless para a Azure e a AWS (Pré-visualização)

1 de dezembro de 2025

O Defender for Cloud estende as capacidades do plano Defender Cloud Security Posture Management (CSPM) a cargas de trabalho serverless no Azure e no Amazon Web Service (AWS) (Pré-visualização) tanto no portal Azure como no portal Defender.

Atualmente, as funcionalidades disponíveis variam consoante o portal. A tabela seguinte mostra quais as funcionalidades disponíveis em cada portal:

Característica Portal do Defender for Cloud Portal do Defender
Integração através do plano Defender CSPM
Revise as recomendações de configuração incorreta
Construir consultas com o explorador de segurança na cloud
Explore cargas de trabalho no Cloud Inventory
Investigar caminhos de ataque
Avaliação de vulnerabilidades -

Esta versão introduz a deteção automática e a avaliação da configuração de segurança para:

  • Funções do Azure
  • Aplicações Web do Azure
  • Funções AWS Lambda

As equipas de segurança podem visualizar todos os recursos serverless num inventário centralizado e identificar configurações erradas, vulnerabilidades e dependências inseguras.

Saiba mais sobre proteção sem servidor.

Novembro de 2025

Data Categoria Atualizar
26 de novembro de 2025 Pré-visualização GitHub Advanced Security (GHAS) e integração nativa do Microsoft Defender para Cloud
26 de novembro de 2025 disponibilidade geral Implantação Controlada do Kubernetes (GA)
25 de novembro de 2025 Pré-visualização Integração do Defender para Cloud no portal Defender
25 de novembro de 2025 Atualizar Atualizações da documentação
25 de novembro de 2025 Pré-visualização Descubra agentes Azure AI Foundry no seu ambiente (Pré-visualização)
25 de novembro de 2025 disponibilidade geral Disponibilidade geral da gestão da postura de segurança de IA no GCP Vertex
24 de novembro de 2025 Atualizar Atualização para a lógica de Análise do Caminho de Ataque
24 de novembro de 2025 Alteração futura Atualização para os requisitos de rede multicloud do CSPM
20 de novembro de 2025 disponibilidade geral O Caminho de Ataque inclui agora o comprometimento das aplicações OAuth da Microsoft Entra
19 de novembro de 2025 Pré-visualização Varredura de vulnerabilidades de contentores em pipeline (pré-visualização)
19 de novembro de 2025 disponibilidade geral Disponibilidade geral da avaliação de vulnerabilidades sem uso de agente para contentores runtime AKS
18 de novembro de 2025 Pré-visualização Postura avançada de segurança para descoberta de APIs (Pré-visualização)
17 de novembro de 2025 Pré-visualização Microsoft Cloud Security Benchmark v2 no Defender for Cloud (Pré-visualização)
12 de novembro de 2025 Pré-visualização Ação de Resposta de Restringir Acesso ao Pod (visualização)
10 de novembro de 2025 disponibilidade geral Atualizações da política de rescanção contínua de vulnerabilidades da imagem do contentor
3 de novembro de 2025 disponibilidade geral Lançamento de Disponibilidade Geral para suporte a registos de contentores do Jfrog Artifactory e Docker Hub pelo Defender for Containers e Defender CSPM
3 de novembro de 2025 disponibilidade geral Estruturas de conformidade adicionais agora disponíveis para o público em geral

Integração com GitHub Advanced Security (GHAS) e Microsoft Defender for Cloud Native

26 de novembro de 2025

Anunciando a pré-visualização da integração nativa entre o Microsoft Defender for Cloud (MDC) e o GitHub Advanced Security (GHAS).

Esta integração ajuda as organizações a proteger o código para a cloud e a acelerar a resolução de problemas de segurança no seu portefólio de software. Utiliza a remediação agencial das campanhas de segurança do GitHub Advanced Security e o agente de correção automática com a priorização de vulnerabilidades baseada no contexto de execução do Microsoft Defender for Cloud. O resultado são menos distrações, correções mais rápidas, melhor colaboração e código seguro para a cloud.

Esta integração liga código e segurança em tempo de execução, permitindo que as equipas de programadores e segurança colaborem de forma fluida nos seus fluxos de trabalho existentes.

Principais Destaques

  • Integração Nativa

    • O contexto de execução do MDC é agora apresentado diretamente nos dashboards Advanced Security do GitHub.

    • Os programadores podem visualizar fatores de risco em tempo de execução (por exemplo, exposição à internet, dados sensíveis) juntamente com alertas de leitura de código

  • Remediação com IA

  • Copilot Autofix e GitHub Copilot agente de codificação fornecem correções validadas para vulnerabilidades.

  • A funcionalidade de fusão múltipla de correções permite agrupar correções numa única solicitação de transferência para maior eficiência.

  • Campanhas de Segurança

    • Os administradores de segurança podem ativar Campanhas de Segurança GitHub a partir do MDC para mobilizar equipas de programadores em questões prioritárias.

    • As campanhas aproveitam o contexto de execução para se focar em vulnerabilidades exploráveis, reduzindo a fadiga dos alertas.

  • Visibilidade Unificada do Código à Nuvem

    • Artefactos ligados com total rastreabilidade desde o código-fonte até às cargas de trabalho implementadas.

    • Os registos de atestação e implementação eram automaticamente preenchidos através das APIs MDC.

Benefícios

  • Prioriza o que importa

    • Os alertas são classificados com base na exposição real em tempo de execução, não no risco teórico.
  • Acelerar Correções

    • A remediação impulsionada por IA encurta os ciclos de remediação de dias para horas.
  • Reduzir a proliferação excessiva de ferramentas

    • Os programadores ficam no GitHub; as equipas de segurança permanecem no Azure — sem troca de contexto.

Como Começar

  • Ative a integração através do portal Defender for Cloud e ligue a sua organização no GitHub.

  • Configure filtros de risco em tempo de execução no GHAS para campanhas direcionadas.

  • Explore orientações detalhadas na visão geral do GHAS.

Implantação Controlada do Kubernetes (GA)

26 de novembro de 2025

A implementação controlada do Kubernetes no Microsoft Defender para Contêineres está agora geralmente disponível. Esta funcionalidade reforça a segurança da imagem do contentor no momento da implementação, utilizando o controlo de admissão do Kubernetes.

Principais capacidades

  • Controlo de admissão para clusters Kubernetes: Bloqueia ou audita implementações de imagens de contentores que violem regras de segurança organizacionais.
  • Estrutura de regras de segurança: Defina regras personalizadas para clusters AKS, EKS e GKE com base nos resultados da avaliação de vulnerabilidades.
  • Modos de Auditoria e Negação:
    • Auditoria: Gera recomendações quando as implementações violam regras de segurança
    • Negar: Impede que imagens não compatíveis sejam implementadas
  • Suporte Multicloud: Funciona com Azure Container Registry (ACR), Amazon Elastic Container Registry (ECR) e Google Artifact Registry.
  • Monitorização integrada: Consulte os detalhes do monitoramento de admissões e das infrações no portal Defender for Cloud.

Melhorias na GA

  • Experiência de configuração simplificada no portal Defender for Cloud
  • Regra de auditoria padrão ativada para uma integração mais rápida
  • Gestão de isenções com escopo para namespaces ou cargas de trabalho específicas
  • Otimizações de desempenho com menor latência nas decisões de admissão
  • Documentação melhorada para resolução de problemas e experiência de programador

Saiba mais sobre a implementação com bloqueio para imagens de contentores Kubernetes, como ativar a implementação com bloqueio e as perguntas frequentes sobre implantação com bloqueio.

Integração do Defender for Cloud no portal Defender (pré-visualização)

25 de novembro de 2025

Microsoft Defender for Cloud (MDC) está agora profundamente integrado no portal Defender e faz parte do ecossistema mais amplo Microsoft Security. Com a proteção contra ameaças já profundamente integrada no portal Defender, esta integração adiciona gestão de postura, reunindo uma solução completa de segurança na cloud numa experiência unificada. Esta integração nativa elimina os silos para que as equipas de segurança possam ver e agir perante ameaças em todos os ambientes cloud, híbridos e de código num só local.

Esta integração traz novos valores e benefícios para as personas de segurança:

Experiência unificada de segurança na nuvem – A segurança na cloud está agora totalmente integrada no portal Microsoft Defender da security.microsoft.com, proporcionando às equipas de segurança uma visão única e unificada em todas as cargas de trabalho. Esta integração elimina a necessidade de alternar entre ferramentas e portais, permitindo que as equipas SOC trabalhem de forma mais eficiente com visibilidade total da postura de segurança em todas as cargas de trabalho. A nova integração independente da cloud suporta Azure, AWS, GCP e outras plataformas numa única interface, tornando-a ideal para organizações híbridas e multicloud que procuram também uma gestão abrangente de exposição. Para mais informações.

Painel cloud - O novo painel de segurança na cloud centraliza tanto a gestão da postura como a proteção contra ameaças, proporcionando às personas de segurança uma visão geral do seu ambiente. Destaca também as principais ações de melhoria para redução de riscos, visões específicas da carga de trabalho com insights de segurança e inclui ferramentas para acompanhar o progresso da segurança ao longo do tempo logo de fábrica. O painel unificado consolida a postura de segurança, a cobertura do Defender, os ativos na nuvem, os dados de saúde e os insights de exposição dos ambientes Azure, AWS e GCP. Para mais informações, consulte o painel de Visão Geral da Nuvem.

Inventário de ativos cloud – Um inventário centralizado que oferece uma visão abrangente dos ativos cloud e de código em Azure, AWS e GCP. Os ativos são categorizados por carga de trabalho, criticidade e cobertura, com dados integrados de saúde, ações do dispositivo e sinais de risco. As equipas de segurança da informação e SOC conseguem aceder facilmente a vistas específicas de recursos, mapas de exposição e metadados para responder às recomendações de segurança e responder rapidamente a ameaças. Para mais informações, consulte Inventário de ativos.

Capacidades unificadas de postura de segurança na cloud – Estamos a unificar todas as capacidades de gestão de postura de segurança na cloud (CSPM) no Microsoft Security Exposure Management (MSEM). As personas de segurança podem agora visualizar pontuações seguras, recomendações prioritárias, caminhos de ataque e vulnerabilidades num único vidro, capacitando-as a reduzir riscos e obter uma visão holística de toda a sua postura de ponta a ponta, incluindo dispositivos, identidades, aplicações SaaS e dados. Para mais informações, consulte O que há de novo na Microsoft Security Exposure Management.

Gestão granular de acessos – As equipas de segurança podem agora fornecer acesso direcionado a conteúdos de segurança, para que apenas os utilizadores relevantes vejam a informação necessária. Este modelo de acesso permite aos utilizadores visualizar insights de segurança sem permissões diretas de recursos, reforçando a segurança operacional e a conformidade. Utilizando uma nova funcionalidade cloud scopes, contas cloud como subscrições do Azure, contas AWS e projetos GCP podem ser organizadas em grupos lógicos para melhorar a pivotagem de dados e RBAC, suportando segmentação por unidade de negócio, região ou carga de trabalho com filtragem persistente entre dashboards e fluxos de trabalho. Para mais informações, consulte Cloud Scopes e Unified RBAC.

Nova modelação para recomendações de segurança

As recomendações de segurança utilizam agora um modelo unificado onde cada conclusão aparece como uma recomendação própria. Anteriormente, algumas recomendações agrupavam múltiplas conclusões (por exemplo, "Vulnerabilidades devem ser resolvidas"), o que tornava a priorização e a governação mais difíceis.

Com esta mudança, obtém:

  • Priorização mais inteligente com base no impacto individual
  • Governação - uso mais detalhado da governação, recomendações e capacidades de isenção
  • Pontuação mais precisa , já que cada achado conta separadamente

No portal Defender, apenas o novo modelo está disponível. No portal Azure, a nova experiência está em pré-visualização juntamente com o modelo atual. Esta abordagem unificada elimina a necessidade de tratar as recomendações agregadas de forma diferente, tornando-se agora recomendações regulares como todas as outras. Para mais informações, consulte Recomendações de Segurança.

Cloud Secure Score Baseado em Risco - O novo Cloud Secure Score introduz uma nova fórmula de pontuação que lhe permite avaliar e monitorizar objetivamente a sua postura de segurança na cloud. A Cloud Secure Score baseia-se nos fatores de risco dos ativos e na criticidade dos ativos, tornando a pontuação mais precisa e permitindo uma priorização mais inteligente das recomendações de alto nível de risco. O novo Cloud Secure Score está disponível apenas no portal Defender. O clássico Secure Score ainda está disponível no portal Azure. Para mais informações, consulte Cloud Secure Score.

Para mais informações, consulte Defender for Cloud no portal Defender

Atualizações da documentação

25 de novembro de 2025

Iniciámos uma grande reformulação da documentação do Microsoft Defender for Cloud para simplificar a estrutura, remover conteúdos desatualizados e adicionar novo material para integração no portal Defender.

Destaques:

  • Navegação simplificada: Um índice unificado baseado no feedback dos clientes.
  • Experiência em modo misto: Artigos que cobrem portais Azure e Defender com pontos de entrada no topo do artigo.
  • Nova secção do portal Defender: Apresenta melhorias recentes, orientações para aderir e limitações conhecidas.

Descubra agentes Azure AI Foundry no seu ambiente (Pré-visualização)

25 de novembro de 2025

Agora pode descobrir agentes Azure AI Foundry no seu ambiente usando o Defender for Cloud. Esta nova funcionalidade de pré-visualização ajuda-o a identificar e monitorizar agentes da AI Foundry implementados em todos os seus recursos, fornecendo informações sobre a sua postura de segurança e riscos.

Saiba mais sobre a gestão da postura de segurança da IA.

Disponibilidade geral da gestão da postura de segurança de IA no GCP Vertex

25 de novembro de 2025

A Defender for Cloud está a anunciar a disponibilidade geral da gestão da postura de segurança de IA para GCP Vertex AI. Esta nova funcionalidade ajuda a proteger cargas de trabalho de IA no GCP ao fornecer monitorização contínua, avaliações de risco e recomendações acionáveis.

Saiba mais sobre a gestão da postura de segurança da IA.

Atualização para a lógica de Análise do Caminho de Ataque

24 de novembro de 2025

Os caminhos de ataque que envolvem movimento lateral com chaves de texto simples são gerados quando tanto os recursos de origem como o alvo são protegidos pelo Defender CSPM. Devido a esta mudança, pode haver uma redução no número de caminhos de ataque apresentados.

Para manter uma análise abrangente do caminho de ataque, certifique-se de que todos os seus ambientes cloud têm o plano Defender CSPM ativado.

Saiba mais sobre Análise de Caminho de Ataque e como ativar o Defender CSPM

Atualização para os requisitos de rede multicloud do CSPM

24 de novembro de 2025 Data estimada para alteração: dezembro de 2025

Em dezembro de 2025, a Defender for Cloud está a adicionar endereços IP aos seus serviços de descoberta multicloud para acomodar melhorias e garantir uma experiência mais eficiente para todos os utilizadores.

Para garantir acesso ininterrupto aos nossos serviços, a sua lista de permissão de IP deve ser atualizada com os novos intervalos.

Você deve fazer os ajustes necessários nas configurações de firewall, grupos de segurança ou quaisquer outras configurações que possam ser aplicáveis ao seu ambiente. A lista é suficiente para a funcionalidade completa da oferta básica (gratuita) do CSPM.

Saiba mais sobre a Gestão da Postura de Segurança na Cloud (CSPM).

O Caminho de Ataque inclui agora o comprometimento de aplicações Microsoft Entra OAuth

20 de novembro de 2025

O Caminho de Ataque mostra agora como atores mal-intencionados utilizam aplicações Microsoft Entra OAuth comprometidas para se mover entre ambientes e aceder a recursos críticos. Este lançamento ajuda as equipas de segurança a identificar identidades demasiado privilegiadas e aplicações OAuth vulneráveis para melhorar a visibilidade e acelerar a remediação.

Saiba mais sobre como gerir o Caminho de Ataque.

Varredura de vulnerabilidades de contentores em pipeline (pré-visualização)

19 de novembro de 2025

A análise de vulnerabilidades de contentores em pipeline para Defender for DevOps Security está agora disponível em pré-visualização através da CLI do Defender for Cloud.

Digitalizar imagens de contentores construídas diretamente nos fluxos de trabalho CI/CD fornece feedback em tempo real antes de serem enviadas para registos ou implementadas. Esta funcionalidade ajuda-o a detetar vulnerabilidades mais cedo, acelerar a remediação e alinhar os portões de segurança com as práticas DevOps.

Saiba mais sobre a CLI Defender for Cloud.

Disponibilidade geral da avaliação de vulnerabilidades sem uso de agente para contentores runtime AKS

19 de novembro de 2025

Os planos Defender for Containers e Defender for Cloud Security Posture Management (CSPM) incluem agora avaliação de vulnerabilidades sem agente para containers em tempo de execução AKS. Esta atualização estende a cobertura de avaliação de vulnerabilidades a contentores em execução que utilizam imagens de qualquer registo de contentores, em vez de apenas registos suportados. Continua também a analisar complementos Kubernetes e ferramentas não Microsoft a correr nos clusters AKS.

Para ativar esta funcionalidade, certifique-se de que a análise de máquinas sem agente está ativada para a sua subscrição nas definições do ambiente Defender for Cloud.

Saiba mais sobre a verificação de vulnerabilidades de contêiner no Defender for Cloud.

Postura avançada de segurança para descoberta de APIs (Pré-visualização)

18 de novembro de 2025

A gestão da postura de segurança das APIs do Microsoft Defender for Cloud agora identifica automaticamente APIs não autenticadas e APIs expostas à internet em todo o seu ambiente, incluindo APIs descobertas no Azure Functions e no Logic Apps.

Com esta versão, pode descobrir endpoints de API de alto risco mais cedo, priorizar os riscos da API utilizando novos insights de postura e fatores de risco, e visualizar e analisar os riscos de API descobertos no seu ambiente através do Security Explorer.

Saiba mais sobre a gestão da postura de segurança da API no Defender for Cloud.

Microsoft Cloud Security Benchmark v2 no Defender for Cloud (Pré-visualização)

17 de novembro de 2025

A Defender for Cloud está a anunciar em pré-visualização o padrão de conformidade Microsoft Cloud Security Benchmark (MCSB) v2.

O MCSB disponibiliza um conjunto de controlos de segurança de alto impacto e recomendações para ajudar a proteger serviços cloud em ambientes de cloud única e multicloud. O MCSB v2 adiciona orientações alargadas baseadas em risco e ameaças, medidas ampliadas do Azure Policy e controlos para proteger cargas de trabalho de IA. O painel de conformidade regulatória permite-lhe avaliar recursos em relação aos controlos MCSB v2 e acompanhar a postura de conformidade em ambientes cloud.

Saiba mais sobre o benchmark de segurança cloud da Microsoft no Defender for Cloud.

Ação de Resposta de Restringir Acesso ao Pod (visualização)

12 de novembro de 2025

O Defender for Containers agora inclui uma nova ação de resposta, "Restringir o Acesso ao Pod", disponível em pré-visualização no Microsoft Defender XDR.

A ação bloqueia interfaces confidenciais dentro de pods do Kubernetes que podem permitir movimento lateral ou escalonamento de privilégios. O uso desse controle ajuda a conter possíveis violações e a reduzir a exposição em seus ambientes de cluster.

Saiba mais sobre Restringir acesso ao pod no Defender XDR.

Atualizações da política de rescanção contínua de vulnerabilidades da imagem do contentor

10 de novembro de 2025

Microsoft Defender for Cloud atualizou temporariamente a política de reavaliação contínua de vulnerabilidades para imagem de contêiner.

As imagens armazenadas em registos de contentores são digitalizadas quando carregadas e periodicamente redigitalizadas para manter avaliações de vulnerabilidade atualizadas. Com esta atualização temporária, as imagens são agora redigitalizadas diariamente se foram enviadas ou retiradas do registo nos últimos 30 dias.

Esta alteração reduz o período anterior para reanálise de 90 dias para 30 dias, assegurando dados de vulnerabilidades mais atualizados para imagens em uso ativo. As informações de vulnerabilidade para imagens com mais de 30 dias permanecem disponíveis em verificações anteriores, mas não são mais atualizadas.

Saiba mais sobre a verificação de vulnerabilidades de contêiner no Defender for Cloud.

Disponibilidade geral do suporte ao registo de contentores do Jfrog Artifactory e Docker Hub

3 de novembro de 2025

Estamos a anunciar a disponibilidade geral do suporte para registos de contentores Jfrog Artifactory (Cloud) e Docker Hub no Microsoft Defender for Containers e Defender CSPM.

Esta versão estende a cobertura do Microsoft Defender for Containers a registos externos, permitindo a varredura de vulnerabilidades de imagens de contentores armazenadas nas contas JFrog Artifactory (Cloud) e Docker Hub da sua organização, utilizando o Microsoft Defender Vulnerability Management (MDVM). Esta melhoria ajuda-o a detetar vulnerabilidades mais cedo e a reforçar a sua postura de segurança na nuvem.

Saiba mais sobre a avaliação de vulnerabilidades sem agente para JFrog Artifactory (Cloud) e a avaliação de vulnerabilidades sem agente para Docker Hub.

Nota

A cobrança do JFrog Artifactory (Cloud) e suporte ao registo de contentores pelo Defender for Containers e Defender CSPM começará em 2 de dezembro de 2025. Para mais informações, consulte a Página de Preços Microsoft Defender for Cloud

Disponibilidade geral dos quadros de conformidade

3 de novembro de 2025

Os seguintes padrões de conformidade regulatória, anteriormente disponíveis em pré-visualização, estão agora geralmente disponíveis no Microsoft Defender for Cloud.

Standard Nuvem
APRA CPS 234 2019 Azure, AWS
Protegido pelo ISM do Governo Australiano Azure
Manual de Segurança da Informação do Governo Australiano 12.2023 AWS, GCP
Melhores práticas de segurança da AWS Foundational AWS
AWS Well-Architected Framework 2024 AWS
Lei Geral de Proteção de Dados (LGPD) 2018 Azure, AWS, GCP
Lei de Privacidade do Consumidor da Califórnia (CCPA) AWS, GCP
Canadá Federal PBMM 3.2020 Azure, AWS, GCP
CIS Benchmark para o Amazon Elastic Kubernetes Service (EKS) AWS
CIS AWS Foundations v3.0.0 AWS
CIS Azure Foundations v2.1.0 Azure
Referência CIS para o Azure Kubernetes Service (AKS) Azure
Controles CIS v8.1 Azure, AWS, GCP
CIS GCP Fundamentos v3.0 GCP
Benchmark da Fundação CIS Google Cloud Platform GCP
CIS Google Kubernetes Engine (GKE) Ponto de Referência GCP
Perfil CRI AWS, GCP
Política de Segurança dos Serviços de Informação da Justiça Penal v5.9.5 Azure, AWS, GCP
Matriz de controles de nuvem CSA v4.0.12 Azure, AWS, GCP
Cyber Essentials v3.1 Azure, AWS, GCP
Certificação do Modelo de Maturidade em Cibersegurança (CMMC) Nível 2 v2.0 Azure, AWS, GCP
UE 2022/2555 (NIS2) 2022 Azure, AWS, GCP
Regulamento Geral sobre a Proteção de Dados da UE (RGPD) 2016/679 Azure, AWS, GCP
FedRAMP 'H' & 'M' Azure
FedRAMP Alta Base Rev. 5 AWS, GCP
FedRAMP Linha de base moderada Rev5 AWS, GCP
FFIEC CAT 2017 Azure, AWS, GCP
HIPAA Azure
HITRUST CSF v11.3.0 Azure, AWS, GCP
ISO/IEC 27001:2022 Azure, AWS, GCP
ISO/IEC 27002:2022 Azure, AWS, GCP
ISO/IEC 27017:2015 Azure, AWS, GCP
Estrutura de Garantia Cibernética NCSC (CAF) v3.2 Azure, AWS, GCP
NIST 800-171 Rev 3 Azure, AWS, GCP
NIST CSF v2.0 Azure, AWS, GCP
NIST SP 800-53 R5 AWS
NIST SP 800-53 R5.1.1 Azure, AWS, GCP
NIST SP 800-172 2021 AWS, GCP
NZISM v3.7 Azure, AWS, GCP
PCI DSS 3.2.1 GCP
PCI DSS v4.0.1 Azure, AWS, GCP
RMIT Malásia Azure
Lei Sarbanes-Oxley 2022 (SOX) Azure, AWS, GCP
SOC 2023 Azure, AWS, GCP
SOC 2 Azure, GCP
ENS espanhol Azure
Quadro de Controlos de Segurança do Cliente SWIFT 2024 Azure, AWS, GCP
SWIFT CSP-CSCF v2020 Azure
Oficial do Reino Unido e Serviço Nacional de Saúde do Reino Unido Azure
Reserve Bank of India – Estrutura de TI para NBFC Azure
Certificação do Modelo de Maturidade em Cibersegurança (CMMC) Nível 3 Azure, AWS, GCP
ISO/IEC 27018:2019 Azure, AWS, GCP
ISO/IEC 27019:2020 Azure, AWS, GCP
NIST SP 800-53 R6 Azure, AWS, GCP
NIST SP 800-82 R3 Azure, AWS, GCP
Estrutura de Gestão de Risco NIST AI (AI RMF 1.0) Azure, AWS, GCP
Ordem Executiva dos EUA 14028 Azure, AWS, GCP
Singapura MTCS SS 584:2015 Azure, AWS, GCP
Tailândia PDPA 2019 Azure, AWS, GCP
Japão ISMAP Azure, AWS, GCP

Saiba mais sobre as normas de conformidade regulatórias em Microsoft Defender for Cloud.

Outubro de 2025

Data Categoria Atualizar
31 de outubro de 2025 Pré-visualização Ingestão de logs na nuvem do GCP (pré-visualização)
Outubro 23, 2025 Aviso de descontinuação Atualizar regras de saída para Microsoft Defender for Containers
Outubro 23, 2025 Atualizar GitHub Atualização das Permissões de Aplicativo

Ingestão do GCP Cloud Logging (visualização)

31 de outubro de 2025

A ingestão de logs do GCP Cloud Logging está agora disponível em versão de pré-visualização, melhorando os insights do CIEM e a visibilidade do uso de permissões nos ambientes do Google Cloud.

Para manter recomendações contínuas do CIEM para ambientes GCP conectados, habilite a ingestão do Cloud Logging usando uma assinatura Pub/Sub nova ou existente.

Saiba mais sobre como ingerir com o GCP Cloud Logging.

Aviso de descontinuação: atualizar as regras de saída para o Microsoft Defender for Containers

O Microsoft Defender for Containers atualizou os requisitos de rede de saída para o sensor Defender. Você deve atualizar suas regras de saída para manter a funcionalidade adequada.

Esta alteração afeta todas as subscrições que utilizam o Microsoft Defender for Containers. Se você não estiver usando o sensor Defender, nenhuma ação será necessária.

De agora em diante, o sensor do Defender for Containers requer tráfego de saída para o seguinte nome de domínio totalmente qualificado (FQDN) e porta:

*.cloud.defender.microsoft.com (HTTPS: porta 443)

  1. Adicione o novo FQDN e a nova porta ao tráfego permitido no seu método de restrição de saída, tal como um proxy ou firewall.

  2. Se você não bloquear o tráfego de saída de seus clusters, nenhuma ação será necessária.

  3. Para verificar a conectividade aos endpoints do Microsoft Defender for Containers, execute o script de teste de conectividade para confirmar a acessibilidade da rede a partir do seu cluster.

Deadline

Para evitar a interrupção do serviço, conclua todas as atualizações necessárias do GKE e do EKS até 30 de setembro de 2026. Se nenhuma ação for tomada onde necessário, o sensor do Defender for Containers não funcionará conforme o esperado.

Atualização de permissões de aplicações no GitHub

Outubro 23, 2025

O Defender for Cloud está a atualizar o seu conector de GitHub para pedir uma nova permissão: artifact_metadata:write. Isso permite novos recursos que suportam atestados de artefatos , fornecendo procedência de construção verificável e fortalecendo a segurança da cadeia de suprimentos de software. A permissão tem escopo restrito, alinhando-se com os princípios de privilégios mínimos para oferecer suporte a aprovações de segurança mais rápidas e fáceis.

Como aprovar a nova permissão:

  • Através das definições do GitHub: Na sua organização GitHub, vá às Definições GitHub Apps, selecione a aplicação Microsoft Security DevOps e aprove o pedido de autorização pendente.

  • Via email (para proprietários de organizações): GitHub envia um email automático para proprietários da organização com o assunto "Rever pedido de permissões para Microsoft Security DevOps". Selecione Revisão de pedido de permissão para aprovar ou rejeitar a alteração.

Não recebeste o email? Apenas os proprietários da organização GitHub recebem esta notificação. Se não for proprietário, por favor contacte um da sua organização para aprovar o pedido através das definições do GitHub.

Nota: os conectores existentes continuarão a funcionar sem essa permissão, mas a nova funcionalidade só estará disponível quando a permissão for aprovada.

Setembro de 2025

Data Categoria Atualizar
Setembro 16, 2025 Pré-visualização Remediação automatizada de malware no Defender for Storage (Visualização)
Setembro 15, 2025 Atualizar Novos caminhos de ataque refinados
Setembro 14, 2025 Pré-visualização Suporte a IPs confiáveis para análise de exposição à Internet
Setembro 14, 2025 disponibilidade geral Largura da exposição para análise da exposição à Internet
11 de setembro de 2025 Pré-visualização Análise de dependências Trivy para repositórios de código (Atualização)

Remediação automatizada de malware no Defender for Storage (Visualização)

Setembro 16, 2025

Remediação automatizada de malware no Defender for Storage A análise de malware está agora disponível em pré-visualização.

Com este novo recurso, blobs mal-intencionados detetados durante o carregamento ou a pedido podem ser excluídos automaticamente de forma suave. Isso garante que o conteúdo nocivo seja colocado em quarentena enquanto ainda pode ser recuperado para investigação adicional.

Pode ativar ou desativar a remediação automática de malware, tanto ao nível da subscrição como da conta de armazenamento, a partir do separador Microsoft Defender for Cloud no portal Azure, ou utilizando a API.

Para obter mais informações, consulte Remediação automatizada de malware integrada para blobs maliciosos.

Novos caminhos de ataque refinados

9 de setembro de 2025

Os caminhos de ataque agora refletem riscos reais, externos e exploráveis que os adversários podem usar para comprometer sua organização, ajudando-o a reduzir o ruído e agir mais rapidamente. Os caminhos agora se concentram em pontos de entrada externos e como os invasores podem progredir em seu ambiente atingindo alvos críticos para os negócios. Essa experiência traz maior clareza, foco e priorização, capacitando as equipes de segurança a mitigar os riscos mais críticos com confiança.

Leia mais sobre isso neste blog: Refinando caminhos de ataque: priorizando ameaças exploráveis do mundo real

Para obter mais informações, consulte Identificar e corrigir caminhos de ataque.

Suporte a IPs confiáveis para análise de exposição à Internet

Setembro 14, 2025

O Defender for Cloud permite definir intervalos de protocolo de internet (IP) confiáveis para reduzir falsos positivos na análise de exposição à Internet. Os recursos acessíveis apenas a partir de IPs confiáveis são considerados confiáveis. O Defender for Cloud não gerará caminhos de ataque para IPs confiáveis.

Saiba mais sobre exposição fiável.

Largura da exposição para análise da exposição à Internet

Setembro 14, 2025

A largura de exposição está agora geralmente disponível no Microsoft Defender for Cloud. A largura da exposição mostra como um recurso é exposto à Internet pública com base em suas regras de rede. Esse recurso ajuda as equipes de segurança a encontrar e corrigir caminhos críticos de ataque.

Saiba mais sobre a largura de exposição à Internet.

Análise de dependências Trivy para repositórios de código (Atualização)

11 de setembro de 2025

O Defender for Cloud agora inclui varredura de vulnerabilidade de dependência de código aberto fornecida pelo Trivy no modo de sistema de arquivos. Isto ajuda-o a reforçar a segurança ao detetar automaticamente vulnerabilidades do sistema operativo e da biblioteca nos repositórios do GitHub e Azure DevOps.

Onde se aplica:

O que fazer:

Onde aparecem os resultados:

Se usar GitHub Advanced Security análise de dependências, o Defender for Cloud agora melhora, não substitui, esses resultados.

Data de entrada em vigor: 15 de setembro de 2025.

Agosto de 2025

Data Categoria Atualizar
27 de agosto de 2025 disponibilidade geral Disponibilidade geral de tags de índice opcionais para armazenar resultados de verificação de malware
12 de agosto de 2025 disponibilidade geral Disponibilidade geral do Defender para Armazenamento em Azure Government cloud
11 de agosto de 2025 disponibilidade geral Disponibilidade geral do Defender CSPM e do Defender for Servers Plan 2 em Azure Government cloud
6 de agosto de 2025 disponibilidade geral Painel de Segurança AKS
5 de agosto de 2025 Pré-visualização Armazenamento de logs agregados na Caça Avançada do XDR (Pré-visualização)

Disponibilidade geral do Defender for Storage Tags de índice opcionais para armazenar resultados de verificação de malware

27 de agosto de 2025

A verificação de malware do Defender for Storage introduz tags de índice opcionais para varreduras durante o carregamento e sob demanda. Com esta nova capacidade, os utilizadores podem escolher se publicam resultados para as etiquetas de índice do blob quando um blob é analisado (por padrão) ou optar por não usar etiquetas de índice. As etiquetas de índice podem ser ativadas ou desativadas ao nível da subscrição e da conta de armazenamento através do portal Azure ou via API.

Disponibilidade geral do Defender for Storage no Azure Government Cloud

12 de agosto de 2025

O Microsoft Defender for Storage está geralmente disponível para clientes de nuvem governamentais. O serviço ajuda as agências federais e governamentais dos EUA a proteger suas contas de armazenamento. Todos os recursos do Defender for Storage estão disponíveis em nuvens governamentais, alinhando a cobertura de recursos com serviços de nuvem comerciais. Saiba mais sobre a cobertura de nuvem governamental do Defender for Cloud.

Disponibilidade geral do Defender CSPM e do Defender for Servers Plan 2 no Azure Government Cloud

11 de agosto de 2025

Microsoft Defender for Cloud Cloud Security Posture Management (CSPM) está geralmente disponível para clientes governamentais de cloud. O serviço ajuda agências federais e governamentais dos EUA, incluindo o Departamento de Defesa (DoD) e agências civis, a gerenciar a postura de segurança na nuvem e melhorar a conformidade.

Todos os recursos do Defender for Servers Plan 2 (P2) estão disponíveis em nuvens governamentais, alinhando a cobertura de recursos com serviços de nuvem comerciais.

Saiba mais sobre a cobertura de nuvem governamental do Defender for Cloud.

Painel de Segurança AKS

6 de agosto de 2025

O Painel de Segurança AKS fornece uma visão centralizada da postura de segurança e proteção contra ameaças em tempo de execução para o cluster AKS dentro do portal Azure. Ele destaca vulnerabilidades de software, lacunas de conformidade e ameaças ativas, ajudando você a priorizar a remediação. Use este painel para monitorar a proteção da carga de trabalho do AKS, a configuração do cluster e a deteção de ameaças em tempo real.

Para mais informações, consulte Azure Kubernetes Service (AKS) Security Dashboard.

Armazenamento de logs agregados na Caça Avançada do XDR (Pré-visualização)

5 de agosto de 2025

A nova tabela CloudStorageAggregatedEvents está agora disponível na experiência Advanced Hunting da Microsoft Defender XDR. Ele traz logs de atividades de armazenamento agregados, como operações, detalhes de autenticação, fontes de acesso e contagens de sucesso/falha, do Defender for Cloud em um único esquema consultável. A agregação reduz o ruído, melhora o desempenho e fornece uma visão de alto nível dos padrões de acesso ao armazenamento para oferecer suporte a uma deteção e investigação de ameaças mais eficazes.

Os logs estão disponíveis sem custo adicional como parte do novo plano de conta por armazenamento no Defender for Storage. Para obter mais informações, visite CloudStorageAggregatedEvents (Preview).

Julho de 2025

Data Categoria Atualizar
Julho 15, 2025 Pré-visualização Quatro novas normas de conformidade regulamentar
Julho 3, 2025 disponibilidade geral Suporte de digitalização para imagens de contêiner Chainguard e Wolfi

Quatro novas normas de conformidade regulamentar

Julho 15, 2025

A Conformidade Regulatória da Microsoft Defender for Cloud está a expandir o seu suporte para incluir quatro novos frameworks nos ambientes Azure, AWS e GCP:

  1. Lei de Resiliência Operacional Digital (DORA)
  2. Lei da União Europeia relativa à inteligência artificial (EU AI Act)
  3. Sistema Coreano de Gestão de Segurança da Informação para Nuvem Pública (k-ISMS-P)
  4. Centro de Segurança da Internet (CIS) Microsoft Azure Foundations Benchmark v3.0

Estes quadros estão agora disponíveis em pré-visualização e podem ser ativados através do painel Conformidade Regulamentar em Microsoft Defender for Cloud.

Para mais informações, consulte: Normas de conformidade regulamentar em Microsoft Defender for Cloud.

Suporte de digitalização para imagens de contêiner Chainguard e Wolfi

Julho 3, 2025

O scanner de vulnerabilidades do Microsoft Defender for Cloud, potenciado pelo Microsoft Defender Vulnerability Management, está a expandir a sua cobertura de digitalização para imagens de contentores Chainguard e a identificar vulnerabilidades nas Chainguard Images e no Wolfi para validar que estão a disponibilizar as versões mais seguras possíveis. À medida que imagens adicionais estão a ser digitalizadas, a sua conta pode aumentar. Para todas as distribuições suportadas, consulte Suporte de registros e imagens para avaliação de vulnerabilidade.

Próximos passos

Verifique o que há de novo nas recomendações e alertas de segurança.