Referencia de la CLI de Defender for Cloud

La CLI de Defender for Cloud proporciona comandos para examinar imágenes de contenedor para detectar vulnerabilidades de seguridad y exportar resultados en formatos estándar. En este artículo se describen los ejemplos de sintaxis, parámetros y uso de los comandos de examen de imagen y SBOM.

Opciones de la CLI

Opción Obligatorio Tipo Description
--defender-debug No Bool Envíe la información de depuración a la consola.
--output-formats No String Opción: HTML
--defender-output No String Establece la ruta de acceso al archivo de salida [valor predeterminado: pwd]
--defender-break No Bool Salir con un código distinto de cero si se encuentran problemas críticos

Examen de imágenes

Use el defender scan image comando para examinar imágenes de contenedor para detectar vulnerabilidades mediante administración de vulnerabilidades de Microsoft Defender (MDVM).

Usage

defender scan image <image-name> [--defender-output <path>]

Options

Nombre Obligatorio Tipo Description
<nombre de imagen> String Referencia de imagen de contenedor (por ejemplo, my-image:latest, registry.azurecr.io/app:v1).

Examples

Examen de una imagen local

defender scan image my-image:latest

Examen y exportación de los resultados de SARIF

defender scan image my-image:latest --defender-output results.sarif

Análisis SBOM

Use el comando defender scan sbom para examinar el sistema de archivos o las imágenes de contenedor y generar una lista de materiales de software (SBOM). Este comando también identifica paquetes malintencionados.

Usage

defender scan sbom <target> [--sbom-format <format>]

Options

Nombre Obligatorio Tipo Description
<destino> String Referencia de imagen de contenedor o sistema de archivos (por ejemplo, my-image:latest, /home/src/).
--sbom-format No String Formato de salida SBOM. Opción predeterminada: cyclonedx1.6-json
--output No String Ruta de acceso de salida para el archivo SBOM generado (valor predeterminado: sbom-finding-<timestamp>.json)

Opciones de formato válidas:

  • cyclonedx1.4-json, cyclonedx1.4-xml
  • cyclonedx1.5-json, cyclonedx1.5-xml
  • cyclonedx1.6-json, cyclonedx1.6-xml
  • spdx2.3-json

Examples

Crear el SBOM de una imagen de contenedor

defender scan sbom my-image:latest

Creación de SBOM desde el sistema de archivos local

defender scan sbom /home/src --sbom-format cyclonedx1.6-xml

Examen de modelos de IA

Use el defender scan model comando para examinar los modelos de inteligencia artificial para detectar riesgos de seguridad, como malware, operadores no seguros y secretos expuestos. Este comando admite modelos almacenados localmente o en registros en la nube, como Hugging Face, y formatos comunes, como Pickle (), ONNX (.pkl.onnx), TorchScript (.pt), TensorFlow y SafeTensors.

Usage

defender scan model <target> [--modelscanner-Output <path>]

Options

Nombre Obligatorio Tipo Description
<destino> String Ruta a un archivo de modelo local o directorio, o una URL del modelo de Hugging Face (por ejemplo, ./models/my-model.pkl, https://huggingface.co/org/model).
--modelscanner-Output No String Ruta de salida para los resultados del escaneo SARIF.

Formatos de modelos admitidos

  • Pickle (.pkl)
  • ONNX (.onnx)
  • TorchScript (.pt)
  • TensorFlow (.tf, .pb)
  • SafeTensors (.safetensors)

Examples

Examen de un modelo local

defender scan model ./models/my-model.pkl

Escanear un modelo de Hugging Face

defender scan model "https://huggingface.co/org/model-name"

Examen y exportación de los resultados de SARIF

defender scan model ./models/my-model.onnx --modelscanner-Output results.sarif