تقييمات الثغرات الأمنية ل GCP مع إدارة الثغرات الأمنية في Microsoft Defender

يعد تقييم الثغرات الأمنية ل GCP، الذي يتم تشغيله بواسطة إدارة الثغرات الأمنية في Microsoft Defender، حلا قديما يمكن فرق الأمان من اكتشاف الثغرات الأمنية ومعالجتها بسهولة في صور حاويات Linux، مع عدم وجود تكوين للإلحاق، ودون نشر أي أدوات استشعار.

في كل حساب يتم فيه إكمال تمكين هذه الإمكانية، يتم فحص جميع الصور المخزنة في سجلات Google (GAR وGCR) التي تفي بمعايير مشغلات الفحص بحثا عن نقاط الضعف دون أي تكوين إضافي للمستخدمين أو السجلات. يتم توفير التوصيات مع تقارير الثغرات الأمنية لجميع الصور في سجلات Google (GAR وGCR)، أو الصور التي تعمل حاليا في GKE التي تم سحبها من سجلات Google (GAR وGCR) أو أي سجل آخر مدعوم من Defender for Cloud (ACR أو ECR). يتم مسح الصور ضوئيا بعد وقت قصير من إضافتها إلى السجل، وإعادة فحصها بحثا عن نقاط ضعف جديدة مرة واحدة كل 24 ساعة.

يتمتع تقييم الثغرات الأمنية للحاوية المدعوم من إدارة الثغرات الأمنية في Microsoft Defender بالقدرات التالية:

  • مسح حزم نظام التشغيل - تقييم الثغرات الأمنية للحاوية لديه القدرة على مسح الثغرات الأمنية في الحزم المثبتة من قبل مدير حزمة نظام التشغيل في أنظمة تشغيل Linux وWindows. راجع القائمة الكاملة لنظام التشغيل المدعوم وإصداراته.

  • حزم اللغة المحددة - Linux فقط - دعم الحزم والملفات الخاصة باللغة، وتبعياتها المثبتة أو المنسخة دون مدير حزمة نظام التشغيل. راجع القائمة الكاملة باللغات المدعومة.

  • معلومات قابلية الاستغلال - يتم البحث في كل تقرير عن الثغرات الأمنية من خلال قواعد بيانات قابلية الاستغلال لمساعدة عملائنا في تحديد المخاطر الفعلية المرتبطة بكل ثغرة أمنية تم الإبلاغ عنها.

  • التقارير - يوفر تقييم ثغرات الحاوية ل GCP المدعوم من إدارة الثغرات الأمنية في Microsoft Defender تقارير الثغرات الأمنية باستخدام التوصيات التالية:

هذه هي التوصيات الجديدة التي تبلغ عن الثغرات الأمنية في حاوية وقت التشغيل ونقاط الضعف في صورة السجل. وهي قيد المعاينة حاليا، ولكنها تهدف إلى استبدال التوصيات القديمة. لا تحسب هذه التوصيات الجديدة نحو درجة آمنة أثناء المعاينة. محرك الفحص لكلتا مجموعتي التوصيات هو نفسه.

التوصية ‏‏الوصف مفتاح التقييم
[معاينة] يجب أن تحتوي صور الحاوية في سجل GCP على نتائج الثغرات الأمنية التي تم حلها يقوم Defender for Cloud بفحص صور السجل بحثا عن الثغرات الأمنية المعروفة (CVEs) ويوفر نتائج مفصلة لكل صورة ممسوحة ضوئيا. يساعد فحص ومعالجة الثغرات الأمنية لصور الحاويات في السجل في الحفاظ على سلسلة توريد برامج آمنة وموثوق بها، ويقلل من مخاطر الحوادث الأمنية، ويضمن الامتثال لمعايير الصناعة. 24e37609-dcf5-4a3b-b2b0-b7d76f2e4e04
[معاينة] يجب أن تحتوي الحاويات التي تعمل في GCP على نتائج الثغرات الأمنية التي تم حلها ينشئ Defender for Cloud مخزونا لجميع أحمال عمل الحاوية التي تعمل حاليا في مجموعات Kubernetes الخاصة بك ويوفر تقارير الثغرات الأمنية لأحمال العمل هذه من خلال مطابقة الصور المستخدمة وتقارير الثغرات الأمنية التي تم إنشاؤها لصور التسجيل. يعد فحص ومعالجة الثغرات الأمنية لأحمال عمل الحاويات أمرا بالغ الأهمية لضمان وجود سلسلة توريد قوية وآمنة للبرامج، والحد من مخاطر الحوادث الأمنية، وضمان الامتثال لمعايير الصناعة. c7c1d31d-a604-4b86-96df-63448618e165

هذه هي التوصيات القديمة الموجودة حاليا على مسار التقاعد:

التوصية ‏‏الوصف مفتاح التقييم
يجب أن تحتوي صور حاوية سجل GCP على نتائج الثغرات الأمنية التي تم حلها (مدعومة من إدارة الثغرات الأمنية في Microsoft Defender) - Microsoft Azure يفحص صور حاوية سجلات GCP بحثا عن الثغرات الأمنية المعروفة (CVEs) ويوفر تقريرا مفصلا عن الثغرات الأمنية لكل صورة. يمكن أن يؤدي حل الثغرات الأمنية إلى تحسين وضع الأمان بشكل كبير، مما يضمن أن الصور آمنة للاستخدام قبل النشر. c27441ae-775c-45be-8ffa-655de37362ce
يجب أن يكون لصور الحاوية قيد التشغيل GCP نتائج الثغرات الأمنية التي تم حلها (مدعومة من إدارة الثغرات الأمنية في Microsoft Defender) - Microsoft Azure يفحص تقييم الثغرات الأمنية لصورة الحاوية السجل بحثا عن الثغرات الأمنية المعروفة (CVEs) ويوفر تقريرا مفصلا عن الثغرات الأمنية لكل صورة. توفر هذه التوصية رؤية للصور الضعيفة التي تعمل حاليا في مجموعات Google Kubernetes. معالجة الثغرات الأمنية في صور الحاوية التي يتم تشغيلها حاليا هو المفتاح لتحسين وضع الأمان الخاص بك، ما يقلل بشكل كبير من سطح الهجوم لأحمال العمل المعبأة في حاويات. 5cc3a2c1-8397-456f-8792-fe9d0d4c9145
  • الاستعلام عن معلومات الثغرات الأمنية عبر Azure Resource Graph - القدرة على الاستعلام عن معلومات الثغرات الأمنية عبر Azure Resource Graph. تعرف على كيفية الاستعلام عن التوصيات عبر ARG.

  • الاستعلام عن نتائج الفحص عبر REST API - تعرف على كيفية الاستعلام عن نتائج الفحص عبر واجهة برمجة تطبيقات REST.

مشغلات الفحص

المشغلات لفحص الصور هي:

  • التشغيل لمرة واحدة:

    • يتم تشغيل كل صورة يتم دفعها إلى سجل حاوية ليتم مسحها ضوئيا. في معظم الحالات، يتم إكمال الفحص في غضون ساعات قليلة، ولكن في حالات نادرة قد يستغرق الأمر ما يصل إلى 24 ساعة.
    • يتم تشغيل كل صورة تم سحبها من السجل ليتم مسحها ضوئيا في غضون 24 ساعة.
  • التشغيل المستمر لإعادة الفحص - مطلوب إعادة فحص مستمر لضمان إعادة فحص الصور التي تم فحصها مسبقا بحثا عن الثغرات الأمنية لتحديث تقارير الثغرات الأمنية الخاصة بها في حالة نشر ثغرة أمنية جديدة.

    • يتم إجراء إعادة الفحص مرة واحدة في اليوم من أجل:
      • الصور التي تم دفعها في آخر 90 يوما.
      • صور سحبت في آخر 30 يوما.
      • الصور التي تعمل حاليا على مجموعات Kubernetes التي يراقبها Defender for Cloud (إما عن طريق اكتشاف بدون عامل ل Kubernetes أو مستشعر Defender).

كيف يعمل مسح الصور؟

يوصف وصف مفصل لعملية الفحص على النحو التالي:

  • عند تمكين تقييم الثغرات الأمنية للحاوية ل GCP المشغل بواسطة إدارة الثغرات الأمنية في Microsoft Defender، فإنك تخول Defender for Cloud لمسح صور الحاوية ضوئيا في سجلات الحاويات المرنة.

  • يكتشف Defender for Cloud تلقائيا جميع سجلات الحاويات والمستودعات والصور (التي تم إنشاؤها قبل أو بعد تمكين هذه الإمكانية).

  • مرة واحدة في اليوم، وبالنسبة للصور الجديدة التي يتم دفعها إلى سجل:

    • يتم سحب جميع الصور المكتشفة حديثا، ويتم إنشاء مخزون لكل صورة. يتم الاحتفاظ بمخزون الصور لتجنب المزيد من عمليات سحب الصور، ما لم تتطلبها قدرات الماسح الضوئي الجديدة.
    • باستخدام المخزون، يتم إنشاء تقارير الثغرات الأمنية للصور الجديدة، وتحديثها للصور التي تم مسحها ضوئيا مسبقا والتي تم دفعها في آخر 90 يوما إلى سجل، أو قيد التشغيل حاليا. لتحديد ما إذا كانت الصورة قيد التشغيل حاليا، يستخدم Defender for Cloud كلا من الاكتشاف بدون عامل ل Kubernetes والمخزون الذي تم جمعه عبر مستشعر Defender الذي يعمل على عقد GKE
    • يتم توفير تقارير الثغرات الأمنية لصور حاوية السجل كتوصية.
  • بالنسبة للعملاء الذين يستخدمون إما اكتشاف بدون عامل ل Kubernetes أو المخزون الذي تم جمعه عبر مستشعر Defender الذي يعمل على عقد GKE، ينشئ Defender for Cloud أيضا توصية لمعالجة الثغرات الأمنية للصور الضعيفة التي تعمل على مجموعة GKE. بالنسبة للعملاء الذين يستخدمون الاكتشاف بدون عامل فقط ل Kubernetes، يكون وقت التحديث للمخزون في هذه التوصية مرة واحدة كل سبع ساعات. تستفيد المجموعات التي تقوم أيضا بتشغيل أداة استشعار Defender من معدل تحديث المخزون لمدة ساعتين. يتم تحديث نتائج فحص الصور استنادا إلى فحص السجل في كلتا الحالتين، وبالتالي يتم تحديثها كل 24 ساعة فقط.

إشعار

بالنسبة لسجلات Defender for Container (مهملة) ، يتم مسح الصور ضوئيا مرة واحدة عند الدفع، عند السحب، وإعادة فحصها مرة واحدة فقط في الأسبوع.

إذا قمت بإزالة صورة من السجل الخاص بي، فكم من الوقت قبل إزالة تقارير الثغرات الأمنية عن تلك الصورة؟

يستغرق الأمر 30 ساعة بعد حذف صورة من سجلات Google (GAR وGCR) قبل إزالة التقارير.

الخطوات التالية

  • تعرف على المزيد حول خطط Defender for Cloud Defender.
  • اطلع على الأسئلة الشائعة حول Defender for Containers.