Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Ao utilizar a avaliação de vulnerabilidades do Microsoft Defender Vulnerability Management, as equipas de segurança descobrem e corrigem vulnerabilidades em imagens de contentores. A solução não precisa de configuração de integração nem de implementação de sensores.
Nota
Alguns ambientes de nuvem Azure ativam automaticamente a avaliação de vulnerabilidades e não permitem a alternância. Para mais informações, consulte a matriz de suporte Defender for Containers.
Pré-requisitos
Verifique se o telescópio alvo está integrado num dos seguintes dispositivos:
Como ativar a avaliação de vulnerabilidades para registos de contentores
Inicie sessão no portal Azure.
Vá a Defender for Cloud - Configurações de Ambiente>.
Selecionar Planos de Cobertura do Defender
Selecione o Defender relevante para cobertura Cloud: Defender CSPM ou Defender para Containers.
selecione Ativar
Verifique se a extensão de acesso ao Registo está definida como Ativada.
Selecione Continuar.
Selecione Guardar.
Uma mensagem de notificação confirma que as definições foram guardadas com sucesso.
Nota
Se usar registos externos, recomenda-se ativar o Defender for Containers para esses registos, de modo a melhorar a cobertura do seu ambiente Kubernetes.
Como permitir a cobertura de imagens de contentores em tempo de execução
Se ativares a extensão Agentless scanning for machines juntamente com o acesso à API K8S ou extensões de sensores Defender nos planos Defender for Cloud Security Posture Management ou Defender for Containers, obtém uma avaliação de vulnerabilidade de imagem de contentores em tempo de execução que é agnóstica ao registo de origem. Para mais informações, veja Postura do contentor sem agente a bordo no Defender CSPM. Consulte a matriz de suporte Defender for Containers para mais detalhes.
- O plano Defender for Container Registries (obsoleto) não oferece cobertura em tempo real de imagens de contentores.
Nota
Para suportar uma cobertura abrangente da varredura dos contentores em tempo de execução, ative tanto a varrida do registo como a varrida em tempo de execução.
Passos seguintes
- Saiba mais sobre o Trusted Access.
- Aprenda a visualizar e remediar as conclusões de avaliações de vulnerabilidade para imagens de registo e imagens em execução.
- Saiba como criar uma isenção para um recurso ou assinatura.
- Saiba mais sobre a Gestão da Postura de Segurança na Cloud.