تقييمات الثغرات الأمنية ل AWS مع إدارة الثغرات الأمنية في Microsoft Defender

تقييم الثغرات الأمنية ل AWS، مدعوم من إدارة الثغرات الأمنية في Microsoft Defender، هو حل غير متوفر يمكن فرق الأمان من اكتشاف الثغرات الأمنية ومعالجتها بسهولة في صور حاويات Linux، مع عدم وجود تكوين للإلحاق، ودون نشر أي أدوات استشعار.

إشعار

تدعم هذه الميزة مسح الصور ضوئيا في ECR فقط. يجب استيراد الصور المخزنة في سجلات الحاويات الأخرى إلى ECR للتغطية. تعرف على كيفية استيراد صور الحاوية إلى سجل حاوية.

في كل حساب يتم فيه إكمال تمكين هذه الإمكانية، يتم فحص جميع الصور المخزنة في ECR التي تفي بمعايير مشغلات الفحص بحثا عن الثغرات الأمنية دون أي تكوين إضافي للمستخدمين أو السجلات. يتم توفير التوصيات مع تقارير الثغرات الأمنية لجميع الصور في ECR بالإضافة إلى الصور التي تعمل حاليا في EKS التي تم سحبها من سجل ECR أو أي سجل آخر مدعوم من Defender for Cloud (ACR أو GCR أو GAR). يتم مسح الصور ضوئيا بعد وقت قصير من إضافتها إلى السجل، وإعادة فحصها بحثا عن نقاط ضعف جديدة مرة واحدة كل 24 ساعة.

يتمتع تقييم الثغرات الأمنية للحاوية المدعوم من إدارة الثغرات الأمنية في Microsoft Defender بالقدرات التالية:

  • مسح حزم نظام التشغيل - تقييم الثغرات الأمنية للحاوية لديه القدرة على مسح الثغرات الأمنية في الحزم المثبتة من قبل مدير حزمة نظام التشغيل في أنظمة تشغيل Linux وWindows. راجع القائمة الكاملة لنظام التشغيل المدعوم وإصداراته.

  • حزم اللغة المحددة - Linux فقط - دعم الحزم والملفات الخاصة باللغة، وتبعياتها المثبتة أو المنسخة دون مدير حزمة نظام التشغيل. راجع القائمة الكاملة باللغات المدعومة.

  • معلومات قابلية الاستغلال - يتم البحث في كل تقرير عن الثغرات الأمنية من خلال قواعد بيانات قابلية الاستغلال لمساعدة عملائنا في تحديد المخاطر الفعلية المرتبطة بكل ثغرة أمنية تم الإبلاغ عنها.

  • التقارير - يوفر تقييم ثغرات الحاوية ل AWS المدعوم من إدارة الثغرات الأمنية في Microsoft Defender تقارير الثغرات الأمنية باستخدام التوصيات التالية:

هذه هي التوصيات الجديدة التي تبلغ عن الثغرات الأمنية في حاوية وقت التشغيل ونقاط الضعف في صورة السجل. وهي قيد المعاينة حاليا، ولكنها تهدف إلى استبدال التوصيات القديمة. لا تحسب هذه التوصيات الجديدة نحو درجة آمنة أثناء المعاينة. محرك الفحص لكلتا مجموعتي التوصيات هو نفسه.

التوصية ‏‏الوصف مفتاح التقييم
[معاينة] يجب أن تحتوي صور الحاوية في سجل AWS على نتائج الثغرات الأمنية التي تم حلها يقوم Defender for Cloud بفحص صور السجل بحثا عن الثغرات الأمنية المعروفة (CVEs) ويوفر نتائج مفصلة لكل صورة ممسوحة ضوئيا. يساعد فحص ومعالجة الثغرات الأمنية لصور الحاويات في السجل في الحفاظ على سلسلة توريد برامج آمنة وموثوق بها، ويقلل من مخاطر الحوادث الأمنية، ويضمن الامتثال لمعايير الصناعة. 2a139383-ec7e-462a-90ac-b1b60e87d576
[معاينة] يجب أن تحتوي الحاويات التي تعمل في AWS على نتائج الثغرات الأمنية التي تم حلها ينشئ Defender for Cloud مخزونا لجميع أحمال عمل الحاوية التي تعمل حاليا في مجموعات Kubernetes الخاصة بك ويوفر تقارير الثغرات الأمنية لأحمال العمل هذه من خلال مطابقة الصور المستخدمة وتقارير الثغرات الأمنية التي تم إنشاؤها لصور التسجيل. يعد فحص ومعالجة الثغرات الأمنية لأحمال عمل الحاويات أمرا بالغ الأهمية لضمان وجود سلسلة توريد قوية وآمنة للبرامج، والحد من مخاطر الحوادث الأمنية، وضمان الامتثال لمعايير الصناعة. d5d1e526-363a-4223-b860-f4b6e710859f

هذه هي التوصيات القديمة الموجودة حاليا على مسار التقاعد:

التوصية ‏‏الوصف مفتاح التقييم
يجب أن تحتوي صور حاوية سجل AWS على نتائج الثغرات الأمنية التي تم حلها (مدعومة من إدارة الثغرات الأمنية في Microsoft Defender) يفحص صور حاوية سجلات AWS بحثا عن الثغرات الأمنية المعروفة (CVEs) ويوفر تقريرا مفصلا عن الثغرات الأمنية لكل صورة. يمكن أن يؤدي حل الثغرات الأمنية إلى تحسين وضع الأمان بشكل كبير، مما يضمن أن الصور آمنة للاستخدام قبل النشر. c27441ae-775c-45be-8ffa-655de37362ce
يجب أن يكون لصور حاوية تشغيل AWS نتائج الثغرات الأمنية التي تم حلها (مدعومة من إدارة الثغرات الأمنية في Microsoft Defender) يفحص تقييم الثغرات الأمنية لصورة الحاوية السجل بحثا عن الثغرات الأمنية المعروفة (CVEs) ويوفر تقريرا مفصلا عن الثغرات الأمنية لكل صورة. توفر هذه التوصية رؤية للصور الضعيفة التي تعمل حاليا في مجموعات Elastic Kubernetes. معالجة الثغرات الأمنية في صور الحاوية التي يتم تشغيلها حاليا هو المفتاح لتحسين وضع الأمان الخاص بك، ما يقلل بشكل كبير من سطح الهجوم لأحمال العمل المعبأة في حاويات. 682b2595-d045-4cff-b5aa-46624eb2dd8f
  • الاستعلام عن معلومات الثغرات الأمنية عبر Azure Resource Graph - القدرة على الاستعلام عن معلومات الثغرات الأمنية عبر Azure Resource Graph. تعرف على كيفية الاستعلام عن التوصيات عبر ARG.

  • الاستعلام عن نتائج الفحص عبر REST API - تعرف على كيفية الاستعلام عن نتائج الفحص عبر واجهة برمجة تطبيقات REST.

مشغلات الفحص

المشغلات لفحص الصور هي:

  • التشغيل لمرة واحدة:

    • يتم تشغيل كل صورة يتم دفعها إلى سجل حاوية ليتم مسحها ضوئيا. في معظم الحالات، يتم إكمال الفحص في غضون ساعات قليلة، ولكن في حالات نادرة قد يستغرق الأمر ما يصل إلى 24 ساعة.
    • يتم تشغيل كل صورة تم سحبها من السجل ليتم مسحها ضوئيا في غضون 24 ساعة.
  • التشغيل المستمر لإعادة الفحص - مطلوب إعادة فحص مستمر لضمان إعادة فحص الصور التي تم فحصها مسبقا بحثا عن الثغرات الأمنية لتحديث تقارير الثغرات الأمنية الخاصة بها في حالة نشر ثغرة أمنية جديدة.

    • يتم إجراء إعادة الفحص مرة واحدة في اليوم من أجل:
      • الصور التي تم دفعها في آخر 90 يوما.
      • صور سحبت في آخر 30 يوما.
      • الصور التي تعمل حاليا على مجموعات Kubernetes التي يراقبها Defender for Cloud (إما عن طريق اكتشاف بدون عامل ل Kubernetes أو مستشعر Defender).

كيف يعمل مسح الصور؟

يوصف وصف مفصل لعملية الفحص على النحو التالي:

  • عند تمكين تقييم الثغرات الأمنية للحاوية ل AWS المشغل بواسطة إدارة الثغرات الأمنية في Microsoft Defender، فإنك تخول Defender for Cloud لمسح صور الحاوية ضوئيا في سجلات الحاويات المرنة.

  • يكتشف Defender for Cloud تلقائيا جميع سجلات الحاويات والمستودعات والصور (التي تم إنشاؤها قبل أو بعد تمكين هذه الإمكانية).

  • مرة واحدة في اليوم، وبالنسبة للصور الجديدة التي يتم دفعها إلى سجل:

    • يتم سحب جميع الصور المكتشفة حديثا، ويتم إنشاء مخزون لكل صورة. يتم الاحتفاظ بمخزون الصور لتجنب المزيد من عمليات سحب الصور، ما لم تتطلبها قدرات الماسح الضوئي الجديدة.
    • باستخدام المخزون، يتم إنشاء تقارير الثغرات الأمنية للصور الجديدة، وتحديثها للصور التي تم مسحها ضوئيا مسبقا والتي تم دفعها في آخر 90 يوما إلى سجل، أو قيد التشغيل حاليا. لتحديد ما إذا كانت الصورة قيد التشغيل حاليا، يستخدم Defender for Cloud كلا من الاكتشاف بدون عامل ل Kubernetes والمخزون الذي تم جمعه عبر مستشعر Defender الذي يعمل على عقد EKS
    • يتم توفير تقارير الثغرات الأمنية لصور حاوية السجل كتوصية.
  • للعملاء الذين يستخدمون إما اكتشاف بدون عامل ل Kubernetes أو المخزون الذي تم جمعه عبر مستشعر Defender الذي يعمل على عقد EKS، ينشئ Defender for Cloud أيضا توصية لمعالجة الثغرات الأمنية للصور الضعيفة التي تعمل على مجموعة EKS. بالنسبة للعملاء الذين يستخدمون الاكتشاف بدون عامل فقط ل Kubernetes، يكون وقت التحديث للمخزون في هذه التوصية مرة واحدة كل سبع ساعات. تستفيد المجموعات التي تقوم أيضا بتشغيل أداة استشعار Defender من معدل تحديث المخزون لمدة ساعتين. يتم تحديث نتائج فحص الصور استنادا إلى فحص السجل في كلتا الحالتين، وبالتالي يتم تحديثها كل 24 ساعة فقط.

إشعار

بالنسبة لسجلات Defender for Container (مهملة) ، يتم مسح الصور ضوئيا مرة واحدة عند الدفع، عند السحب، وإعادة فحصها مرة واحدة فقط في الأسبوع.

إذا قمت بإزالة صورة من السجل الخاص بي، فكم من الوقت قبل إزالة تقارير الثغرات الأمنية عن تلك الصورة؟

يستغرق الأمر 30 ساعة بعد حذف صورة من ECR قبل إزالة التقارير.

الخطوات التالية

  • تعرف على المزيد حول خطط Defender for Cloud Defender.
  • اطلع على الأسئلة الشائعة حول Defender for Containers.