Informations de référence sur Defender pour l’interface CLI cloud

L’interface CLI Defender pour cloud fournit des commandes permettant d’analyser les images conteneur pour détecter les vulnérabilités de sécurité et d’exporter des résultats dans des formats standard. Cet article décrit la syntaxe, les paramètres et les exemples d’utilisation des commandes d’analyse image et SBOM.

Options CLI (Interface de Ligne de Commande)

Choix Obligatoire Type Descriptif
--defender-debug Non Bool Affiche les informations de débogage directement dans la console.
--output-formats Non Chaîne Option : HTML
--defender-output Non Chaîne Définit le chemin d’accès au fichier de sortie [valeur par défaut : pwd]
--defender-break Non Bool Quitter avec un code différent de zéro si des problèmes critiques sont détectés

Analyse d’image

Utilisez la defender scan image commande pour analyser les images conteneur pour détecter les vulnérabilités à l’aide de Microsoft Defender Vulnerability Management (MDVM).

Usage

defender scan image <image-name> [--defender-output <path>]

Options

Nom Obligatoire Type Descriptif
<nom-de-l'image> Oui Chaîne Référence d’image conteneur (par exemple, my-image:latest, registry.azurecr.io/app:v1).

Examples

Analyser une image locale

defender scan image my-image:latest

Analyser et exporter les résultats SARIF

defender scan image my-image:latest --defender-output results.sarif

Analyse SBOM

Utilisez la commande defender scan sbom pour analyser le système de fichiers ou les images de conteneur afin de générer un SBOM (Software Bill of Materials). Cette commande identifie également les packages malveillants.

Usage

defender scan sbom <target> [--sbom-format <format>]

Options

Nom Obligatoire Type Descriptif
<Cible> Oui Chaîne Référence d’image conteneur ou système de fichiers (par exemple, my-image:latest, /home/src/).
--sbom-format Non Chaîne Format de sortie SBOM. Valeur par défaut : cyclonedx1.6-json
--output Non Chaîne Chemin d’accès de sortie pour le fichier SBOM généré (valeur par défaut : sbom-finding-<timestamp>.json)

Options de format valides :

  • cyclonedx1.4-json, cyclonedx1.4-xml
  • cyclonedx1.5-json, cyclonedx1.5-xml
  • cyclonedx1.6-json, cyclonedx1.6-xml
  • spdx2.3-json

Examples

Créer un SBOM d’une image conteneur

defender scan sbom my-image:latest

Créer SBOM à partir du système de fichiers local

defender scan sbom /home/src --sbom-format cyclonedx1.6-xml

Analyse IA du modèle

Utilisez la defender scan model commande pour analyser les modèles IA pour détecter les risques de sécurité, notamment les programmes malveillants, les opérateurs non sécurisés et les secrets exposés. Cette commande prend en charge les modèles stockés localement ou dans des registres cloud tels que Hugging Face et des formats courants, notamment Pickle (.pkl), ONNX (.onnx), TorchScript (.pt), TensorFlow et SafeTensors.

Usage

defender scan model <target> [--modelscanner-Output <path>]

Options

Nom Obligatoire Type Descriptif
<Cible> Oui Chaîne Chemin d’accès à un fichier ou un répertoire de modèle local, ou à une URL de modèle Hugging Face (par exemple, ./models/my-model.pkl, https://huggingface.co/org/model).
--modelscanner-Output Non Chaîne Chemin de sortie pour les résultats de l’analyse SARIF.

Formats de modèles pris en charge

  • Pickle (.pkl)
  • ONNX (.onnx)
  • TorchScript (.pt)
  • TensorFlow (.tf, .pb)
  • SafeTensors (.safetensors)

Examples

Analyser un modèle local

defender scan model ./models/my-model.pkl

Scanner un modèle Hugging Face

defender scan model "https://huggingface.co/org/model-name"

Analyser et exporter les résultats SARIF

defender scan model ./models/my-model.onnx --modelscanner-Output results.sarif