مشاركة عبر


النشر المسجل لصور حاويات Kubernetes

يدعم Microsoft Defender for Containers النشر المحدد بموابة، والذي يفرض سياسات أمان صور الحاويات أثناء النشر في بيئات Kubernetes، بما في ذلك Azure Kubernetes Service (AKS)، وAmazon Elastic Kubernetes Service (EKS)، وGoogle Kubernetes Engine (GKE). يستخدم تطبيق القانون نتائج مسح الثغرات الناتجة عن سجلات الحاويات المدعومة، بما في ذلك سجل حاويات Azure (ACR)، وسجل الحاويات المرنة من أمازون (ECR)، وسجل القطع الأثرية في جوجل.

يتكامل النشر المحصن مع وحدة تحكم دخول Kubernetes لضمان تشغيل صور الحاويات التي تلبي متطلبات الأمان لمؤسستك فقط في بيئة Kubernetes الخاصة بك. يقوم بتقييم صور الحاويات وفقا لقواعد الأمان المحددة قبل دخولها إلى العنقود، مما يمكن فرق الأمن من حجب الأحمال الضعيفة والحفاظ على الامتثال.

Benefits

  • يمنع نشر صور الحاوية التي تحتوي على ثغرات معروفة
  • تطبيق سياسات الأمن في الوقت الحقيقي
  • يتكامل مع سير عمل إدارة الثغرات في Defender for Cloud
  • يدعم النشر التدريجي: ابدأ في وضع التدقيق، ثم انتقل إلى وضع الرفض

استراتيجية التمكين

يستخدم العديد من العملاء بالفعل ماسح ثغرات الدفاع في Microsoft Defender for Containers. يبني النشر المحصن على هذا الأساس:

Mode الوصف
تدقيق دع النشر مستمر ويولد أحداث دخول للصور الضعيفة التي تنتهك قواعد الأمان
Deny يمنع نشر الصور التي تنتهك قواعد الأمان

ابدأ في وضع التدقيق لتقييم التأثير، ثم انتقل إلى وضع الرفض لتطبيق القواعد.

كيفية عملها

  • تحدد قواعد الأمان حالات مثل شدة CVE وإجراءات مثل التدقيق أو الرفض.
  • يقوم مراقب القبول بتقييم صور الحاويات وفقا لهذه القواعد.
  • عندما تتطابق القاعدة، يتخذ النظام إجراءه المحدد.
  • تستخدم وحدة التحكم في القبول نتائج مسح الثغرات من سجلات يدعمها Defender for Cloud وتم تكوينها للمسح، مثل ACR وECR وسجل القطع الأثرية من جوجل.

الميزات الأساسية

  • استخدم قاعدة التدقيق الافتراضية التي تحدد تلقائيا نشر الصور التي تحتوي على ثغرات عالية أو حرجة على المجموعات المؤهلة
  • حدد استثناءات محددة زمنيا ومحددة النطاق (النطاق المحدد).
  • الهدف يحكم بدقة حسب العنقود، مساحة الأسماء، الكبسولة، أو الصورة.
  • راقب فعاليات القبول عبر Defender for Cloud.

احصل على إرشادات مفصلة في المقالات التالية: