Share via


Preguntas frecuentes sobre la solución de la Administración de vulnerabilidades de Microsoft Defender

Precaución

En este artículo se hace referencia a CentOS, una distribución de Linux que está cerca de su estado Final de ciclo vida (EOL). Tenga en cuenta su uso y planeación en consecuencia. Para más información, consulte la Guía de fin de ciclo de vida de CentOS.

Obtenga respuestas a las preguntas más habituales sobre la nueva oferta Contenedor VA con la solución de la Administración de vulnerabilidades de Microsoft Defender.

¿Cómo se realiza la transición a la evaluación de vulnerabilidades de contenedores de la Administración de vulnerabilidades de Microsoft Defender?

Consulte la Guía de transición para contenedores para obtener orientación recomendada sobre la transición a la Administración de vulnerabilidades de Microsoft Defender para el análisis de evaluación de vulnerabilidades de imágenes de contenedores.

¿Existe algún cambio en los precios al realizar la transición al análisis de evaluación de vulnerabilidades de contenedores con la Administración de vulnerabilidades de Microsoft Defender?

No. El coste del análisis de evaluación de vulnerabilidades está incluido en Defender para contenedores, Defender CSPM y Defender para registros de contenedores (obsoleto) y no varía en función del analizador utilizado.

¿Me están cobrando dos veces al escanear con ambas ofertas?

No. Cada imagen única se factura una vez según el precio del plan Defender activado, independientemente del escáner.

¿Requiere un sensor la evaluación de vulnerabilidades de contenedores realizada por la Administración de vulnerabilidades de Microsoft Defender?

La evaluación de vulnerabilidades de las imágenes de contenedores en el registro se realiza sin agentes. La evaluación de vulnerabilidades en tiempo de ejecución admite tanto la implementación sin agentes como la basada en sensores. Este enfoque nos permite ofrecer la máxima visibilidad cuando la evaluación de vulnerabilidades está activada, al tiempo que proporciona una frecuencia de actualización mejorada para el inventario de imágenes en los clústeres que ejecutan nuestro sensor.

¿Es muy complicado activar la evaluación de vulnerabilidades de contenedores con la Administración de vulnerabilidades de Microsoft Defender?

La oferta suministrada por la Administración de vulnerabilidades de Microsoft Defender ya está habilitada por defecto en todos los planes compatibles. Para obtener instrucciones sobre cómo volver a habilitar el Administrador de vulnerabilidades de Microsoft Defender con un solo clic si previamente deshabilitó esta oferta, consulte Habilitar las evaluaciones de vulnerabilidades con la Administración de vulnerabilidades de Microsoft Defender.

¿Cuánto tarda en analizarse una nueva imagen con la oferta de la Administración de vulnerabilidades de Microsoft Defender?

En Azure, las imágenes nuevas suelen escanearse en unos minutos, y en casos excepcionales puede tardar hasta una hora. En AWS, las imágenes nuevas suelen escanearse en unas horas, y en casos excepcionales pueden tardar hasta un día.

¿Existen otras funciones exclusivas de la oferta potenciada de la Administración de vulnerabilidades de Microsoft Defender?

  • Cada vulnerabilidad notificada se enriquece con información sobre su explotación en el mundo real, lo que ayuda a los clientes a priorizar la corrección de vulnerabilidades con métodos de explotación y herramientas de explotación conocidos. Entre las fuentes de vulnerabilidades se incluyen la clave CISA, vulnerabilidades DB, Centro de respuestas de seguridad de Microsoft, etc.
  • Los informes de vulnerabilidad de los paquetes del sistema operativo se enriquecen con pruebas sobre los comandos que pueden utilizarse para encontrar el paquete vulnerable.

Pasos siguientes