Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
La CLI de Defender for Cloud proporciona comandos para examinar imágenes de contenedor para detectar vulnerabilidades de seguridad y exportar resultados en formatos estándar. En este artículo se describen los ejemplos de sintaxis, parámetros y uso de los comandos de examen de imagen y SBOM.
Opciones de la CLI
| Opción | Obligatorio | Tipo | Description |
|---|---|---|---|
--defender-debug |
No | Bool | Envíe la información de depuración a la consola. |
--output-formats |
No | String | Opción: HTML |
--defender-output |
No | String | Establece la ruta de acceso al archivo de salida [valor predeterminado: pwd] |
--defender-break |
No | Bool | Salir con un código distinto de cero si se encuentran problemas críticos |
Examen de imágenes
Use el defender scan image comando para examinar imágenes de contenedor para detectar vulnerabilidades mediante administración de vulnerabilidades de Microsoft Defender (MDVM).
Usage
defender scan image <image-name> [--defender-output <path>]
Options
| Nombre | Obligatorio | Tipo | Description |
|---|---|---|---|
| <nombre de imagen> | Sí | String | Referencia de imagen de contenedor (por ejemplo, my-image:latest, registry.azurecr.io/app:v1). |
Examples
Examen de una imagen local
defender scan image my-image:latest
Examen y exportación de los resultados de SARIF
defender scan image my-image:latest --defender-output results.sarif
Análisis SBOM
Use el comando defender scan sbom para examinar el sistema de archivos o las imágenes de contenedor y generar una lista de materiales de software (SBOM). Este comando también identifica paquetes malintencionados.
Usage
defender scan sbom <target> [--sbom-format <format>]
Options
| Nombre | Obligatorio | Tipo | Description |
|---|---|---|---|
| <destino> | Sí | String | Referencia de imagen de contenedor o sistema de archivos (por ejemplo, my-image:latest, /home/src/). |
| --sbom-format | No | String | Formato de salida SBOM. Opción predeterminada: cyclonedx1.6-json |
| --output | No | String | Ruta de acceso de salida para el archivo SBOM generado (valor predeterminado: sbom-finding-<timestamp>.json) |
Opciones de formato válidas:
-
cyclonedx1.4-json,cyclonedx1.4-xml -
cyclonedx1.5-json,cyclonedx1.5-xml -
cyclonedx1.6-json,cyclonedx1.6-xml spdx2.3-json
Examples
Crear el SBOM de una imagen de contenedor
defender scan sbom my-image:latest
Creación de SBOM desde el sistema de archivos local
defender scan sbom /home/src --sbom-format cyclonedx1.6-xml
Examen de modelos de IA
Use el defender scan model comando para examinar los modelos de inteligencia artificial para detectar riesgos de seguridad, como malware, operadores no seguros y secretos expuestos. Este comando admite modelos almacenados localmente o en registros en la nube, como Hugging Face, y formatos comunes, como Pickle (), ONNX (.pkl.onnx), TorchScript (.pt), TensorFlow y SafeTensors.
Usage
defender scan model <target> [--modelscanner-Output <path>]
Options
| Nombre | Obligatorio | Tipo | Description |
|---|---|---|---|
| <destino> | Sí | String | Ruta a un archivo de modelo local o directorio, o una URL del modelo de Hugging Face (por ejemplo, ./models/my-model.pkl, https://huggingface.co/org/model). |
| --modelscanner-Output | No | String | Ruta de salida para los resultados del escaneo SARIF. |
Formatos de modelos admitidos
- Pickle (
.pkl) - ONNX (
.onnx) - TorchScript (
.pt) - TensorFlow (
.tf,.pb) - SafeTensors (
.safetensors)
Examples
Examen de un modelo local
defender scan model ./models/my-model.pkl
Escanear un modelo de Hugging Face
defender scan model "https://huggingface.co/org/model-name"
Examen y exportación de los resultados de SARIF
defender scan model ./models/my-model.onnx --modelscanner-Output results.sarif