وضع الحاوية بدون عامل في إدارة وضع الأمان السحابي في Defender
يسمح لك إعداد وضع الحاوية بدون عامل في إدارة وضع الأمان السحابي في Defender باكتساب جميع قدراته.
إشعار
يتوفر وضع الحاوية بدون عامل لسحب Azure وAWS وGCP.
يتضمن إدارة وضع الأمان السحابي في Defender ملحقين يسمحان بالرؤية بدون عامل في سجلات Kubernetes والحاويات عبر دورة حياة تطوير البرامج في مؤسستك.
كيفية إلحاق وضع الحاوية بدون عامل في إدارة وضع الأمان السحابي في Defender
قبل البدء، تحقق من إلحاق النطاق إدارة وضع الأمان السحابي في Defender.
في مدخل Microsoft Azure، انتقل إلى صفحة defender for Cloud's Environment الإعدادات.
حدد النطاق الذي تم إلحاقه بخطة إدارة وضع الأمان السحابي في Defender، ثم حدد الإعدادات.
تأكد من تبديل اكتشاف بدون عامل لملحقات تقييمات الثغرات الأمنية في Kubernetes والحاويات بدون عامل إلى تشغيل.
حدد متابعة.
حدد حفظ.
تظهر رسالة إعلام في الزاوية العلوية اليسرى تتحقق من حفظ الإعدادات بنجاح.
إشعار
يستخدم الاكتشاف بدون عامل ل Kubernetes الوصول الموثوق به ل AKS. لمزيد من المعلومات حول الوصول الموثوق به ل AKS، راجع تمكين موارد Azure للوصول إلى مجموعات خدمة Azure Kubernetes (AKS) باستخدام الوصول الموثوق به.
الخطوات التالية
- اطلع على الأسئلة الشائعة حول Defender for Containers.
- تعرف على المزيد حول الوصول الموثوق به.
- تعرف على كيفية عرض نتائج تقييم الثغرات الأمنية ومعالجتها لصور التسجيل.
- تعرف على كيفية عرض ومعالجة الثغرات الأمنية للصور التي تعمل على مجموعات AKS.
- تعرف على كيفية اختبار مسار الهجوم ومستكشف الأمان باستخدام صورة حاوية ضعيفة
- تعرف على كيفية إنشاء استثناء لمورد أو اشتراك.
- تعرف على المزيد حول إدارة وضع أمان السحابة.
الملاحظات
https://aka.ms/ContentUserFeedback.
قريبًا: خلال عام 2024، سنتخلص تدريجيًا من GitHub Issues بوصفها آلية إرسال ملاحظات للمحتوى ونستبدلها بنظام ملاحظات جديد. لمزيد من المعلومات، راجعإرسال الملاحظات وعرضها المتعلقة بـ