Verfügbarkeit von Defender für Container-Features

Auf den folgenden Registerkarten werden die Features angezeigt, die nach Umgebung für Microsoft Defender für Container verfügbar sind.

Unterstützte Features nach Umgebung

Domäne Funktion Unterstützte Ressourcen Linux-Releasestatus 1 Windows-Releasestatus 1 Ohne Agent/Agent-basiert Preisstufe Verfügbarkeit von Azure-Clouds
Kompatibilität Docker CIS VM, VM-Skalierungsgruppe Allgemein verfügbar - Log Analytics-Agent Defender für Server-Plan 2 Kommerzielle Clouds

Nationale Clouds: Azure Government, Azure China 21Vianet
Sicherheitsrisikobewertung 2 Registrierungsüberprüfung – Betriebssystempakete ACR, Private ACR Allgemein verfügbar Vorschau Ohne Agents Defender für Container Kommerzielle Clouds

Nationale Clouds: Azure Government, Azure China 21Vianet
Sicherheitsrisikobewertung 3 Registrierungsüberprüfung – sprachspezifische Pakete ACR, Private ACR Vorschau - Ohne Agents Defender für Container Kommerzielle Clouds
Sicherheitsrisikobewertung Anzeigen von Sicherheitsrisiken für ausgeführte Images AKS Vorschau Vorschau Defender-Profil Defender für Container Kommerzielle Clouds
Härtung Empfehlungen auf Steuerungsebene ACR, AKS Allgemein verfügbar Allgemein verfügbar Ohne Agents Kostenlos Kommerzielle Clouds

Nationale Clouds: Azure Government, Azure China 21Vianet
Härtung Empfehlungen für die Kubernetes-Datenebene AKS Allgemein verfügbar - Azure Policy Kostenlos Kommerzielle Clouds

Nationale Clouds: Azure Government, Azure China 21Vianet
Laufzeitschutz Bedrohungserkennung (Steuerungsebene) AKS Allgemein verfügbar Allgemein verfügbar Ohne Agents Defender für Container Kommerzielle Clouds

Nationale Clouds: Azure Government, Azure China 21Vianet
Laufzeitschutz Bedrohungserkennung (Workload) AKS Allgemein verfügbar - Defender-Profil Defender für Container Kommerzielle Clouds
Ermittlung und Bereitstellung Ermittlung von nicht geschützten Clustern AKS Allgemein verfügbar Allgemein verfügbar Ohne Agents Kostenlos Kommerzielle Clouds

Nationale Clouds: Azure Government, Azure China 21Vianet
Ermittlung und Bereitstellung Sammlung von Bedrohungsdaten auf Steuerungsebene AKS Allgemein verfügbar Allgemein verfügbar Ohne Agents Defender für Container Kommerzielle Clouds

Nationale Clouds: Azure Government, Azure China 21Vianet
Ermittlung und Bereitstellung Automatische Bereitstellung des Defender-Profils AKS Allgemein verfügbar - Ohne Agents Defender für Container Kommerzielle Clouds

Nationale Clouds: Azure Government, Azure China 21Vianet
Ermittlung und Bereitstellung Automatische Bereitstellung des Azure-Richtlinien-Add-Ons AKS Allgemein verfügbar - Ohne Agents Kostenlos Kommerzielle Clouds

Nationale Clouds: Azure Government, Azure China 21Vianet

1 Bestimmte Features befinden sich in der Vorschau. Die ergänzenden Bestimmungen für Azure-Vorschauen enthalten zusätzliche rechtliche Bedingungen, die für Azure-Features gelten, die sich in der Beta- oder Vorschauversion befinden bzw. anderweitig noch nicht zur allgemeinen Verfügbarkeit freigegeben sind.

2 VA kann Sicherheitsrisiken für diese Betriebssystempakete ermitteln.

3 VA kann Sicherheitsrisiken für diese sprachspezifischen Pakete ermitteln.

Zusätzliche Umgebungsinformationen

Registrierungen und Images

Aspekt Details
Registrierungen und Images Unterstützt
ACR-Registrierungen, die mit Azure Private Link geschützt sind (Private Registrierungen benötigen Zugriff auf vertrauenswürdige Dienste)
• Windows Images mit Windows-Betriebssystem, Version 1709 und höher (Vorschau). Dies ist in der Vorschauversion kostenlos und verursacht Gebühren (basierend auf dem Defender für Container-Plan), wenn es allgemein verfügbar wird.

Nicht unterstützt
• Superminimalistische Bilder wie Docker-Scratch-Bilder
• "Distributionslose" Bilder, die nur eine Anwendung und ihre Laufzeitabhängigkeiten ohne Paket-Manager, Shell oder Betriebssystem enthalten
• Bilder mit Open Container Initiative (OCI)-Bildformatspezifikation
• Das Bereitstellen von Imagetag-Informationen für Images mit mehreren Architekturen wird derzeit nicht unterstützt.
Betriebssystempakete Unterstützt
• Alpine Linux 3.12-3.16
• Red Hat Enterprise Linux 6, 7, 8
• CentOS 6, 7
• Oracle Linux 6, 7, 8
• Amazon Linux 1, 2
• openSUSE Leap 42, 15
• SUSE Enterprise Linux 11, 12, 15
• Debian GNU/Linux Wheezy, Jessie, Stretch, Buster, Bullseye
• Ubuntu 10.10-22.04
• FreeBSD 11.1-13.1
• Fedora 32, 33, 34, 35
Sprachspezifische Pakete (Vorschauversion)

(Nur für Linux-Images unterstützt)
Unterstützt
• Python
• Node.js
• .NET
• JAVA
• Go

Kubernetes-Verteilungen und -Konfigurationen

Aspekt Details
Kubernetes-Verteilungen und -Konfigurationen Unterstützt
• Alle Cloud Native Computing Foundation (CNCF) zertifizierten Kubernetes-Cluster
Azure Kubernetes Service (AKS) mit Kubernetes RBAC
Amazon Elastic Kubernetes Service (EKS)
Google Kubernetes Engine (GKE) Standard

Unterstützt über Arc-fähiges Kubernetes12
Azure Kubernetes Service on Azure Stack HCI
Kubernetes
AKS Engine
Azure Red Hat OpenShift
Red Hat OpenShift (Version 4.6 oder höher)
VMware Tanzu Kubernetes Grid
Rancher Kubernetes Engine

1Alle von der Cloud Native Computing Foundation (CNCF) zertifizierten Kubernetes-Cluster sollten unterstützt werden, aber nur die angegebenen Cluster wurden getestet.

2 Um den Schutz von Microsoft Defender for Containers für Ihre Umgebungen zu erhalten, müssen Sie Kubernetes mit Azure Arc-Unterstützung integrieren und Defender for Containers als Arc-Erweiterung aktivieren.

Hinweis

Weitere Anforderungen für den Kubernetes-Workloadschutz finden Sie unter Vorhandene Einschränkungen.

Netzwerkeinschränkungen

Defender for Containers ist für mehrere Features von der Erweiterung „Defender-Profil“ abhängig. Die Erweiterung „Defender-Profil“ unterstützt die Datenerfassung über Private Link nicht. Sie können öffentlichen Zugriff für die Erfassung deaktivieren, sodass nur Computer, die zum Senden von Datenverkehr über Private Link von Azure Monitor konfiguriert sind, Daten an diese Arbeitsstation senden können. Sie können eine private Verbindung konfigurieren, indem Sie zu your workspace>Netzwerkisolation navigieren und die Zugriffskonfigurationen für virtuelle Netzwerke auf Nein festlegen.

Screenshot: Navigation zum Deaktivieren der Datenerfassung

Wenn Sie die Datenerfassung nur über den Private Link-Bereich in den Netzwerkisolations-Einstellungen Ihres Arbeitsbereichs erlauben, kann dies zu Kommunikationsfehlern und teilweisem Konvergieren der Features von Defender for Containers führen.

Hier erfahren Sie, wie Sie Azure Private Link zum verbinden von Netzwerken mit Azure Monitor verwenden.

Nächste Schritte