مراجعة توصيات تقوية مضيف Docker

يحدد Microsoft Defender for Cloud الحاويات غير المدارة المستضافة على IaaS Linux VMs، أو غيرها من أجهزة Linux التي تُشغل حاويات Linux. يقيم Defender for Cloud باستمرار تكوينات هذه الحاويات. ثم يقارنها بمؤشر Center for Internet Security (CIS) Docker Benchmark.

يتضمن Defender for Cloud مجموعة القواعد بأكملها من معيار CIS Docker Benchmark وينبهك إذا كانت حاوياتك لا تفي بأي من عناصر التحكم. عند العثور على تكوينات خطأ، ينشئ Defender for Cloud توصيات الأمان. استخدم صفحة توصيات Defender for Cloud لعرض التوصيات ومعالجة المشكلات.

عند العثور على ثغرات أمنية، يتم تجميعها داخل توصية واحدة.

إشعار

لن يتم تشغيل فحوصات معيار CIS على المثيلات التي تديرها AKS أو الأجهزة الظاهرية التي تديرها Databricks.

التوافر

الجانب التفاصيل
حالة الإصدار: التوافر العام (GA)
التسعير: يتطلب Microsoft Defender للخوادم خطة 2
الأدوار والأذونات المطلوبة: قارئ على مساحة العمل التي يتصل بها المضيف
سحابات: السحابات التجارية
National (Azure Government، Microsoft Azure المشغل بواسطة 21Vianet)
حسابات AWS المتصلة

تحديد ومعالجة الثغرات الأمنية في تكوين Docker الخاص بك

  1. من قائمة Defender for Cloud، افتح صفحة Recommendations.

  2. التصفية يجب معالجتها إلى الثغرات الأمنية للتوصية في تكوينات أمان الحاوية وتحديد التوصية.

    صفحة التوصية تعرض الموارد المتأثرة (مضيفو Docker).

    Recommendation to remediate vulnerabilities in container security configurations.

    إشعار

    يتم عرض الأجهزة التي لا تقوم بتشغيل Docker في علامة التبويب الموارد غير القابلة للتطبيق. ستظهر في Azure Policy على أنها متوافقة.

  3. لعرض عناصر تحكم CIS التي فشل فيها مضيف معين ومعالجتها، حدد المضيف الذي تريد التحقيق فيه.

    تلميح

    إذا بدأت في صفحة مخزون الأصول ووصلت إلى هذه التوصية من هناك، حدد الزر اتخاذ إجراء في صفحة التوصية.

    Take action button to launch Log Analytics.

    يتم فتح Log Analytics بعملية مخصصة جاهزة للتشغيل. الاستعلام المخصص الافتراضي يتضمن قائمة بجميع القواعد الفاشلة التي تم تقييمها، بالإضافة إلى إرشادات لمساعدتك في حل المشكلات.

    Log Analytics page with the query showing all failed CIS controls.

  4. قم بتعديل معلمات الاستعلام إذا لزم الأمر.

  5. عندما تتأكد من أن الأمر مناسب وجاهز للمضيف، حدد تشغيل.

الخطوة التالية

يعد تصلب Docker جانبًا واحدًا فقط من ميزات أمان حاوية Defender لـ Cloud.

اعرف المزيد حول أمان الحاويات في Defender للسحابة.