مصفوفة دعم الحاويات في Defender for Cloud
تنبيه
تشير هذه المقالة إلى CentOS، وهو توزيع Linux نهاية العمر الافتراضي (EOL) اعتبارا من 30 يونيو 2024. يرجى مراعاة استخدامك والتخطيط وفقا لذلك. لمزيد من المعلومات، راجع إرشادات نهاية العمر الافتراضي CentOS.
تلخص هذه المقالة معلومات الدعم لقدرات الحاوية في Microsoft Defender for Cloud.
إشعار
- توجد ميزات محددة في المعاينة. تتضمن شروط Azure Preview التكميلية شروطاً قانونيةً إضافيةً تنطبق على ميزات Azure الموجودة في الإصدار التجريبي أو المعاينة أو التي لم تُصدَر بعد في الإتاحة العامة.
- يتم دعم إصدارات AKS وEKS وGKE المدعومة من مورد السحابة رسميا من قبل Defender for Cloud.
Azure
فيما يلي ميزات لكل مجال من المجالات في Defender for Containers:
إدارة وضع الأمان
ميزة | الوصف | الموارد المدعومة | حالة إصدار Linux | حالة إصدار Windows | أسلوب التمكين | المستشعر | الخطط | توافر سحابة Azure |
---|---|---|---|---|---|---|---|---|
اكتشاف بدون عامل ل Kubernetes | يوفر بصمة صفرية، واكتشاف قائم على واجهة برمجة التطبيقات لمجموعات Kubernetes، وتكويناتها وتوزيعها. | AKS | التوفر العام | التوفر العام | تمكين الاكتشاف بدون عامل على تبديل Kubernetes | دون عامل | Defender للحاويات أو إدارة وضع الأمان السحابي في Defender | السحب التجارية في Azure |
قدرات المخزون الشاملة | يمكنك من استكشاف الموارد والقرون والخدمات والمستودعات والصور والتكوينات من خلال مستكشف الأمان لمراقبة أصولك وإدارتها بسهولة. | ACR، AKS | التوفر العام | التوفر العام | تمكين الاكتشاف بدون عامل على تبديل Kubernetes | دون عامل | Defender للحاويات أو إدارة وضع الأمان السحابي في Defender | السحب التجارية في Azure |
تحليل مسار الهجوم | خوارزمية مستندة إلى الرسم البياني تفحص الرسم البياني لأمان السحابة. تعرض عمليات الفحص مسارات قابلة للاستغلال قد يستخدمها المهاجمون لخرق البيئة الخاصة بك. | ACR، AKS | التوفر العام | التوفر العام | تم تنشيطه باستخدام الخطة | دون عامل | إدارة وضع الأمان السحابي في Defender (يتطلب تمكين الاكتشاف بدون عامل ل Kubernetes) | السحب التجارية في Azure |
تحسين تتبع المخاطر | تمكين مسؤولي الأمان من البحث بنشاط عن مشكلات الوضع في أصولهم المعبأة في حاويات من خلال الاستعلامات (المضمنة والمخصصة) ورؤى الأمان في مستكشف الأمان. | ACR، AKS | التوفر العام | التوفر العام | تمكين الاكتشاف بدون عامل على تبديل Kubernetes | دون عامل | Defender للحاويات أو إدارة وضع الأمان السحابي في Defender | السحب التجارية في Azure |
تقوية وحدة التحكم | يقيم تكوينات مجموعاتك باستمرار ويقارنها بالمبادرات المطبقة على اشتراكاتك. عندما يعثر على تكوينات خطأ، ينشئ Defender for Cloud توصيات الأمان المتوفرة في صفحة توصيات Defender for Cloud. تتيح لك التوصيات التحقيق في المشكلات ومعالجتها. | ACR، AKS | التوفر العام | التوفر العام | تم تنشيطه باستخدام الخطة | دون عامل | مجاني | السحب التجارية السحب الوطنية: Azure Government، Azure التي تديرها 21Vianet |
تصلب مستوى بيانات Kubernetes | حماية أحمال العمل لحاويات Kubernetes الخاصة بك مع توصيات أفضل الممارسات. | AKS | التوفر العام | - | تمكين تبديل نهج Azure ل Kubernetes | نهج Azure | مجاني | السحب التجارية السحب الوطنية: Azure Government، Azure التي تديرها 21Vianet |
Docker CIS | معيار Docker CIS | الجهاز الظاهري، مجموعة مقاييس الجهاز الظاهري | التوفر العام | - | ممكن مع الخطة | وكيل تحليلات السجل | خطة 2 لـDefender for Servers | السحب التجارية السحب الوطنية: Azure Government وMicrosoft Azure المشغلة بواسطة 21Vianet |
تقييم الثغرات الأمنية
ميزة | الوصف | الموارد المدعومة | حالة إصدار Linux | حالة إصدار Windows | أسلوب التمكين | المستشعر | الخطط | توافر سحابة Azure |
---|---|---|---|---|---|---|---|---|
فحص السجل بدون عامل (مدعوم من قبل إدارة الثغرات الأمنية في Microsoft Defender) الحزم المدعومة | تقييم الثغرات الأمنية للصور في ACR | ACR، ACR خاص | التوفر العام | التوفر العام | تمكين تبديل تقييم الثغرات الأمنية للحاوية بدون عامل | دون عامل | Defender للحاويات أو إدارة وضع الأمان السحابي في Defender | السحب التجارية السحب الوطنية: Azure Government، Azure التي تديرها 21Vianet |
وقت التشغيل بدون عامل/المستند إلى العامل (مدعوم من قبل إدارة الثغرات الأمنية في Microsoft Defender) الحزم المدعومة | تقييم الثغرات الأمنية لتشغيل الصور في AKS | AKS | التوفر العام | التوفر العام | تمكين تبديل تقييم الثغرات الأمنية للحاوية بدون عامل | بدون عامل (يتطلب اكتشاف بدون عامل ل Kubernetes) مستشعر OR/AND Defender | Defender للحاويات أو إدارة وضع الأمان السحابي في Defender | السحب التجارية السحب الوطنية: Azure Government، Azure التي تديرها 21Vianet |
الحماية من تهديدات وقت التشغيل
ميزة | الوصف | الموارد المدعومة | حالة إصدار Linux | حالة إصدار Windows | أسلوب التمكين | المستشعر | الخطط | توافر سحابة Azure |
---|---|---|---|---|---|---|---|---|
وحدة التحكم | الكشف عن النشاط المشبوه ل Kubernetes استنادا إلى سجل تدقيق Kubernetes | AKS | التوفر العام | التوفر العام | ممكن مع الخطة | دون عامل | Defender for Containers | السحب التجارية السحب الوطنية: Azure Government، Azure التي تديرها 21Vianet |
حمل العمل | الكشف عن النشاط المشبوه ل Kubernetes لمستوى نظام المجموعة ومستوى العقدة ومستوى حمل العمل | AKS | التوفر العام | - | تمكين أداة استشعار Defender في تبديل أو توزيع مستشعرات Defender على مجموعات فردية | أداة استشعار Defender | Defender for Containers | السحب التجارية سحابات وطنية: Azure Government, Azure China 21Vianet |
التوزيع والمراقبة
ميزة | الوصف | الموارد المدعومة | حالة إصدار Linux | حالة إصدار Windows | أسلوب التمكين | المستشعر | الخطط | توافر سحابة Azure |
---|---|---|---|---|---|---|---|---|
اكتشاف المجموعات غير المحمية | اكتشاف مجموعات Kubernetes المفقودة لمستشعرات Defender | AKS | التوفر العام | التوفر العام | ممكن مع الخطة | دون عامل | مجاني | السحب التجارية السحب الوطنية: Azure Government، Azure التي تديرها 21Vianet |
التزويد التلقائي لمستشعر Defender | النشر التلقائي لمستشعر Defender | AKS | التوفر العام | - | تمكين أداة استشعار Defender في تبديل Azure | دون عامل | Defender for Containers | السحب التجارية السحب الوطنية: Azure Government، Azure التي تديرها 21Vianet |
نهج Azure للتزويد التلقائي ل Kubernetes | النشر التلقائي لمستشعر نهج Azure ل Kubernetes | AKS | التوفر العام | - | تمكين نهج Azure لتبديل Kubernetes | دون عامل | مجاني | السحب التجارية السحب الوطنية: Azure Government، Azure التي تديرها 21Vianet |
دعم السجلات والصور ل Azure - تقييم الثغرات الأمنية مدعوم من إدارة الثغرات الأمنية في Microsoft Defender
الجانب | التفاصيل |
---|---|
السجلات والصور | مدعم * سجلات ACR * سجلات ACR المحمية باستخدام Azure Private Link (تتطلب السجلات الخاصة الوصول إلى الخدمات الموثوق بها) * صور الحاوية بتنسيق Docker V2 * صور مع مواصفات تنسيق صورة مبادرة الحاوية المفتوحة (OCI) معتمد * صور فائقة الحد الأدنى مثل صور خدش Docker غير معتمد حاليا |
أنظمة التشغيل | مدعم * Alpine Linux 3.12-3.19 * Red Hat Enterprise Linux 6-9 * CentOS 6-9. (CentOS هو نهاية العمر الافتراضي (EOL) اعتبارا من 30 يونيو 2024. لمزيد من المعلومات، راجع إرشادات نهاية العمر الافتراضي CentOS.) * Oracle Linux 6-9 * Amazon Linux 1، 2 * openSUSE Leap، openSUSE Tumbleweed * SUSE Enterprise Linux 11-15 * Debian GNU /Linux 7-12 * جوجل Distroless (على أساس ديبيان جنو / Linux 7-12) * Ubuntu 12.04-22.04 * فيدورا 31-37 * مشاة البحرية 1-2 * Windows Server 2016، 2019، 2022 |
حزم خاصة باللغة |
مدعم *بايثون * Node.js *.صافي *جاوة *ذهب |
توزيعات وتكوينات Kubernetes ل Azure - الحماية من تهديدات وقت التشغيل
الجانب | التفاصيل |
---|---|
توزيعات Kubernetes وتكويناتها | مدعم * خدمة Azure Kubernetes (AKS) مع Kubernetes RBAC مدعوم عبر Kubernetes 1 2 الممكن بواسطة Arc * خدمة Azure Kubernetes المختلطة * Kubernetes * محرك AKS * Azure Red Hat OpenShift |
1 يجب دعم أي مجموعات Kubernetes معتمدة من Cloud Native Computing Foundation (CNCF)، ولكن تم اختبار المجموعات المحددة فقط على Azure.
2 للحصول على حماية Microsoft Defender for Containers للبيئات الخاصة بك، تحتاج إلى إلحاق Kubernetes التي تدعم Azure Arc وتمكين Defender for Containers كملحق Arc.
إشعار
للحصول على متطلبات إضافية لحماية حمل عمل Kubernetes، راجع القيود الموجودة.
AWS
النطاق | ميزة | الموارد المدعومة | حالة إصدار Linux | حالة إصدار Windows | بدون عامل/مستند إلى المستشعر | مستوى الأسعار |
---|---|---|---|---|---|---|
إدارة وضع الأمان | اكتشاف بدون عامل ل Kubernetes | EKS | التوفر العام | التوفر العام | دون عامل | Defender للحاويات أو إدارة وضع الأمان السحابي في Defender |
إدارة وضع الأمان | قدرات المخزون الشاملة | ECR، EKS | التوفر العام | التوفر العام | دون عامل | Defender للحاويات أو إدارة وضع الأمان السحابي في Defender |
إدارة وضع الأمان | تحليل مسار الهجوم | ECR، EKS | التوفر العام | التوفر العام | دون عامل | إدارة وضع الأمان السحابي في Defender |
إدارة وضع الأمان | تحسين تتبع المخاطر | ECR، EKS | التوفر العام | التوفر العام | دون عامل | Defender للحاويات أو إدارة وضع الأمان السحابي في Defender |
إدارة وضع الأمان | Docker CIS | EC2 | التوفر العام | - | وكيل تحليلات السجل | خطة 2 لـDefender for Servers |
إدارة وضع الأمان | تقوية وحدة التحكم | - | - | - | - | - |
إدارة وضع الأمان | تصلب مستوى بيانات Kubernetes | EKS | التوفر العام | - | Azure Policy for Kubernetes | Defender for Containers |
تقييم الثغرات الأمنية | فحص السجل بدون عامل (مدعوم من قبل إدارة الثغرات الأمنية في Microsoft Defender) الحزم المدعومة | ECR | التوفر العام | التوفر العام | دون عامل | Defender للحاويات أو إدارة وضع الأمان السحابي في Defender |
تقييم الثغرات الأمنية | وقت التشغيل بدون عامل/المستند إلى المستشعر (مدعوم من قبل إدارة الثغرات الأمنية في Microsoft Defender) الحزم المدعومة | EKS | التوفر العام | التوفر العام | مستشعر OR/AND Defender بدون عامل | Defender للحاويات أو إدارة وضع الأمان السحابي في Defender |
حماية وقت التشغيل | وحدة التحكم | EKS | التوفر العام | التوفر العام | دون عامل | Defender for Containers |
حماية وقت التشغيل | حمل العمل | EKS | التوفر العام | - | أداة استشعار Defender | Defender for Containers |
التوزيع والمراقبة | اكتشاف المجموعات غير المحمية | EKS | التوفر العام | التوفر العام | دون عامل | Defender for Containers |
التوزيع والمراقبة | التوفير التلقائي لمستشعر Defender | EKS | التوفر العام | - | - | - |
التوزيع والمراقبة | التوفير التلقائي لنهج Azure ل Kubernetes | EKS | التوفر العام | - | - | - |
دعم السجلات والصور ل AWS - تقييم الثغرات الأمنية مدعوم من إدارة الثغرات الأمنية في Microsoft Defender
الجانب | التفاصيل |
---|---|
السجلات والصور | مدعم * سجلات ECR * صور الحاوية بتنسيق Docker V2 * صور مع مواصفات تنسيق صورة مبادرة الحاوية المفتوحة (OCI) معتمد * الصور فائقة الحد الأدنى مثل صور خدش Docker غير مدعومة حاليا * المستودعات العامة * قوائم البيان |
أنظمة التشغيل | مدعم * Alpine Linux 3.12-3.19 * Red Hat Enterprise Linux 6-9 * CentOS 6-9 (CentOS هو نهاية العمر الافتراضي (EOL) اعتبارا من 30 يونيو 2024. لمزيد من المعلومات، راجع إرشادات نهاية العمر الافتراضي CentOS.) * Oracle Linux 6-9 * Amazon Linux 1، 2 * openSUSE Leap، openSUSE Tumbleweed * SUSE Enterprise Linux 11-15 * Debian GNU /Linux 7-12 * جوجل Distroless (على أساس ديبيان جنو / Linux 7-12) * Ubuntu 12.04-22.04 * فيدورا 31-37 * مشاة البحرية 1-2 * Windows server 2016، 2019، 2022 |
حزم خاصة باللغة |
مدعم *بايثون * Node.js *.صافي *جاوة *ذهب |
دعم توزيعات/تكوينات Kubernetes ل AWS - الحماية من تهديدات وقت التشغيل
الجانب | التفاصيل |
---|---|
توزيعات Kubernetes وتكويناتها | مدعم * Amazon Elastic Kubernetes Service (EKS) مدعوم عبر Kubernetes 1 2 الممكن بواسطة Arc * Kubernetes معتمد * مجموعات EKS الخاصة |
1 يجب دعم أي مجموعات Kubernetes معتمدة من Cloud Native Computing Foundation (CNCF)، ولكن تم اختبار المجموعات المحددة فقط.
2 للحصول على حماية Microsoft Defender for Containers للبيئات الخاصة بك، تحتاج إلى إلحاق Kubernetes التي تدعم Azure Arc وتمكين Defender for Containers كملحق Arc.
إشعار
للحصول على متطلبات إضافية لحماية حمل عمل Kubernetes، راجع القيود الموجودة.
دعم الوكيل الصادر - AWS
يتم دعم الخادم الوكيل الصادر بدون المصادقة والوكيل الصادر مع المصادقة الأساسية. الخادم الوكيل الصادر الذي يتوقع الحصول على شهادات موثوقة غير مدعوم حاليًا.
أنظمة المجموعات ذات قيود IP - AWS
إذا تم تمكين قيود IP لمستوى التحكم في نظام مجموعة Kubernetes في AWS (راجع التحكم في الوصول إلى نقطة نهاية مجموعة Amazon EKS - Amazon EKS، )، يتم تحديث تكوين تقييد IP لمستوى التحكم ليشمل كتلة CIDR من Microsoft Defender for Cloud.
GCP
النطاق | ميزة | الموارد المدعومة | حالة إصدار Linux | حالة إصدار Windows | بدون عامل/مستند إلى المستشعر | مستوى الأسعار |
---|---|---|---|---|---|---|
إدارة وضع الأمان | اكتشاف بدون عامل ل Kubernetes | GKE | التوفر العام | التوفر العام | دون عامل | Defender للحاويات أو إدارة وضع الأمان السحابي في Defender |
إدارة وضع الأمان | قدرات المخزون الشاملة | GAR، GCR، GKE | التوفر العام | التوفر العام | دون عامل | Defender للحاويات أو إدارة وضع الأمان السحابي في Defender |
إدارة وضع الأمان | تحليل مسار الهجوم | GAR، GCR، GKE | التوفر العام | التوفر العام | دون عامل | إدارة وضع الأمان السحابي في Defender |
إدارة وضع الأمان | تحسين تتبع المخاطر | GAR، GCR، GKE | التوفر العام | التوفر العام | دون عامل | Defender للحاويات أو إدارة وضع الأمان السحابي في Defender |
إدارة وضع الأمان | Docker CIS | GCP VMs | التوفر العام | - | وكيل تحليلات السجل | خطة 2 لـDefender for Servers |
إدارة وضع الأمان | تقوية وحدة التحكم | GKE | التوفر العام | التوفر العام | دون عامل | مجاني |
إدارة وضع الأمان | تصلب مستوى بيانات Kubernetes | GKE | التوفر العام | - | Azure Policy for Kubernetes | Defender for Containers |
تقييم الثغرات الأمنية | فحص السجل بدون عامل (مدعوم من قبل إدارة الثغرات الأمنية في Microsoft Defender) الحزم المدعومة | GAR، GCR | التوفر العام | التوفر العام | دون عامل | Defender للحاويات أو إدارة وضع الأمان السحابي في Defender |
تقييم الثغرات الأمنية | وقت التشغيل بدون عامل/المستند إلى المستشعر (مدعوم من قبل إدارة الثغرات الأمنية في Microsoft Defender) الحزم المدعومة | GKE | التوفر العام | التوفر العام | مستشعر OR/AND Defender بدون عامل | Defender للحاويات أو إدارة وضع الأمان السحابي في Defender |
حماية وقت التشغيل | وحدة التحكم | GKE | التوفر العام | التوفر العام | دون عامل | Defender for Containers |
حماية وقت التشغيل | حمل العمل | GKE | التوفر العام | - | أداة استشعار Defender | Defender for Containers |
التوزيع والمراقبة | اكتشاف المجموعات غير المحمية | GKE | التوفر العام | التوفر العام | دون عامل | Defender for Containers |
التوزيع والمراقبة | التوفير التلقائي لمستشعر Defender | GKE | التوفر العام | - | دون عامل | Defender for Containers |
التوزيع والمراقبة | التوفير التلقائي لنهج Azure ل Kubernetes | GKE | التوفر العام | - | دون عامل | Defender for Containers |
دعم السجلات والصور ل GCP - تقييم الثغرات الأمنية مدعوم من إدارة الثغرات الأمنية في Microsoft Defender
الجانب | التفاصيل |
---|---|
السجلات والصور | مدعم * سجلات Google (GAR، GCR) * صور الحاوية بتنسيق Docker V2 * صور مع مواصفات تنسيق صورة مبادرة الحاوية المفتوحة (OCI) معتمد * الصور فائقة الحد الأدنى مثل صور خدش Docker غير مدعومة حاليا * المستودعات العامة * قوائم البيان |
أنظمة التشغيل | مدعم * Alpine Linux 3.12-3.19 * Red Hat Enterprise Linux 6-9 * CentOS 6-9 (CentOS هو نهاية العمر الافتراضي (EOL) اعتبارا من 30 يونيو 2024. لمزيد من المعلومات، راجع إرشادات نهاية العمر الافتراضي CentOS.) * Oracle Linux 6-9 * Amazon Linux 1، 2 * openSUSE Leap، openSUSE Tumbleweed * SUSE Enterprise Linux 11-15 * Debian GNU /Linux 7-12 * جوجل Distroless (على أساس ديبيان جنو / Linux 7-12) * Ubuntu 12.04-22.04 * فيدورا 31-37 * مشاة البحرية 1-2 * Windows server 2016، 2019، 2022 |
حزم خاصة باللغة |
مدعم *بايثون * Node.js *.صافي *جاوة *ذهب |
دعم توزيعات/تكوينات Kubernetes ل GCP - الحماية من تهديدات وقت التشغيل
الجانب | التفاصيل |
---|---|
توزيعات Kubernetes وتكويناتها | مدعم * Google Kubernetes Engine (GKE) Standard مدعوم عبر Kubernetes 1 2 الممكن بواسطة Arc * Kubernetes معتمد * مجموعات الشبكة الخاصة * GKE autopilot * GKE AuthorizedNetworksConfig |
1 يجب دعم أي مجموعات Kubernetes معتمدة من Cloud Native Computing Foundation (CNCF)، ولكن تم اختبار المجموعات المحددة فقط.
2 للحصول على حماية Microsoft Defender for Containers للبيئات الخاصة بك، تحتاج إلى إلحاق Kubernetes التي تدعم Azure Arc وتمكين Defender for Containers كملحق Arc.
إشعار
للحصول على متطلبات إضافية لحماية حمل عمل Kubernetes، راجع القيود الموجودة.
دعم الوكيل الصادر - GCP
يتم دعم الخادم الوكيل الصادر بدون المصادقة والوكيل الصادر مع المصادقة الأساسية. الخادم الوكيل الصادر الذي يتوقع الحصول على شهادات موثوقة غير مدعوم حاليًا.
أنظمة المجموعات ذات قيود IP - GCP
إذا تم تمكين قيود IP لمستوى التحكم في نظام مجموعة Kubernetes في GCP (راجع إضافة شبكات معتمدة للوصول إلى وحدة التحكم | محرك Google Kubernetes (GKE) | Google Cloud )، يتم تحديث تكوين تقييد IP لمستوى التحكم ليشمل كتلة CIDR ل Microsoft Defender for Cloud.
مجموعات Kubernetes المحلية الممكنة بواسطة Arc
النطاق | ميزة | الموارد المدعومة | حالة إصدار Linux | حالة إصدار Windows | بدون عامل/مستند إلى المستشعر | مستوى الأسعار |
---|---|---|---|---|---|---|
إدارة وضع الأمان | Docker CIS | الأجهزة الظاهرية الممكنة بواسطة Arc | معاينة | - | وكيل تحليلات السجل | خطة 2 لـDefender for Servers |
إدارة وضع الأمان | تقوية وحدة التحكم | - | - | - | - | - |
إدارة وضع الأمان | تصلب مستوى بيانات Kubernetes | مجموعات K8s الممكنة بواسطة Arc | التوفر العام | - | Azure Policy for Kubernetes | Defender for Containers |
حماية وقت التشغيل | الحماية من التهديدات (وحدة التحكم) | مجموعات OpenShift الممكنة بواسطة Arc | الإصدار الأولي | الإصدار الأولي | أداة استشعار Defender | Defender for Containers |
حماية وقت التشغيل | الحماية من التهديدات (حمل العمل) | مجموعات OpenShift الممكنة بواسطة Arc | معاينة | - | أداة استشعار Defender | Defender for Containers |
التوزيع والمراقبة | اكتشاف المجموعات غير المحمية | مجموعات K8s الممكنة بواسطة Arc | معاينة | - | دون عامل | مجاني |
التوزيع والمراقبة | التوفير التلقائي لمستشعر Defender | مجموعات K8s الممكنة بواسطة Arc | الإصدار الأولي | الإصدار الأولي | دون عامل | Defender for Containers |
التوزيع والمراقبة | التوفير التلقائي لنهج Azure ل Kubernetes | مجموعات K8s الممكنة بواسطة Arc | معاينة | - | دون عامل | Defender for Containers |
سجلات الحاويات الخارجية
النطاق | ميزة | الموارد المدعومة | حالة إصدار Linux | حالة إصدار Windows | بدون عامل/مستند إلى المستشعر | مستوى الأسعار |
---|---|---|---|---|---|---|
إدارة وضع الأمان | قدرات المخزون الشاملة | Docker Hub | الإصدار الأولي | الإصدار الأولي | دون عامل | CSPM التأسيسي أو Defender للحاويات أو إدارة وضع الأمان السحابي في Defender |
إدارة وضع الأمان | تحليل مسار الهجوم | Docker Hub | الإصدار الأولي | الإصدار الأولي | دون عامل | إدارة وضع الأمان السحابي في Defender |
تقييم الثغرات الأمنية | فحص السجل بدون عامل (مدعوم من قبل إدارة الثغرات الأمنية في Microsoft Defender) الحزم المدعومة | Docker Hub | الإصدار الأولي | الإصدار الأولي | دون عامل | Defender للحاويات أو إدارة وضع الأمان السحابي في Defender |
تقييم الثغرات الأمنية | وقت التشغيل بدون عامل/المستند إلى المستشعر (مدعوم من قبل إدارة الثغرات الأمنية في Microsoft Defender) الحزم المدعومة | Docker Hub | الإصدار الأولي | الإصدار الأولي | مستشعر OR/AND Defender بدون عامل | Defender للحاويات أو إدارة وضع الأمان السحابي في Defender |
توزيعات Kubernetes وتكويناتها
الجانب | التفاصيل |
---|---|
توزيعات Kubernetes وتكويناتها | مدعوم عبر Kubernetes 1 2 الممكن بواسطة Arc * خدمة Azure Kubernetes المختلطة * Kubernetes * محرك AKS * Azure Red Hat OpenShift * Red Hat OpenShift (الإصدار 4.6 أو أحدث) * خطوط شبكة VMwar Tanzu Kubernetes * محرك Rancher Kubernetes |
1 يجب دعم أي مجموعات Kubernetes معتمدة من Cloud Native Computing Foundation (CNCF)، ولكن تم اختبار المجموعات المحددة فقط.
2 للحصول على حماية Microsoft Defender for Containers للبيئات الخاصة بك، تحتاج إلى إلحاق Kubernetes التي تدعم Azure Arc وتمكين Defender for Containers كملحق Arc.
إشعار
للحصول على متطلبات إضافية لحماية حمل عمل Kubernetes، راجع القيود الموجودة.
أنظمة تشغيل المضيف المدعومة
يعتمد Defender for Containers على أداة استشعار Defender للعديد من الميزات. يتم دعم مستشعر Defender فقط مع Linux Kernel 5.4 وما فوق، على أنظمة التشغيل المضيفة التالية:
- Amazon Linux 2
- CentOS 8 (CentOS هو نهاية العمر الافتراضي (EOL) اعتبارا من 30 يونيو 2024. لمزيد من المعلومات، راجع إرشادات نهاية العمر الافتراضي CentOS.)
- Debian 10
- Debian 11
- Google Container-Optimized OS
- Mariner 1.0
- Mariner 2.0
- Red Hat Enterprise Linux 8
- Ubuntu 16.04
- Ubuntu 18.04
- Ubuntu 20.04
- Ubuntu 22.04
تأكد من تشغيل عقدة Kubernetes على أحد أنظمة التشغيل التي تم التحقق منها. لا تحصل المجموعات التي تحتوي على أنظمة تشغيل مضيفة غير مدعومة على فوائد الميزات التي تعتمد على أداة استشعار Defender.
قيود أداة استشعار Defender
مستشعر Defender في AKS V1.28 والإصدارات أدناه غير مدعوم على عقد Arm64.
قيود الشبكة
دعم الوكيل الصادر
يتم دعم الخادم الوكيل الصادر بدون المصادقة والوكيل الصادر مع المصادقة الأساسية. الخادم الوكيل الصادر الذي يتوقع الحصول على شهادات موثوقة غير مدعوم حاليًا.
الخطوات التالية
- تعرف على كيفية قيام Defender لـCloud بجمع البيانات باستخدام عامل تحليلات السجل.
- تعرف على كيفية إدارة Defender لـCloud للبيانات وحمايتها.
- راجع الأنظمة الأساسية التي تدعم مركز الأمان.