Posture de conteneur sans agent dans Defender CSPM

Le plan CSPM (Defender For Cloud Security Posture Management) dans Defender pour le cloud fournit des fonctionnalités de posture de conteneur pour Azure, AWS et GCP. Pour connaître les exigences et la prise en charge, consultez La matrice de prise en charge des conteneurs dans Defender pour le cloud.

La posture de conteneur sans agent offre une visibilité facile et transparente de vos ressources Kubernetes et de votre posture de sécurité, avec une analyse contextuelle des risques qui permet aux équipes de sécurité de classer par ordre de priorité la correction en fonction du risque réel derrière les problèmes de sécurité et de repérer de manière proactive les problèmes de posture.

Fonctions

La posture de conteneur sans agent offre les fonctionnalités suivantes :

  • Détection sans agent pour Kubernetes : fournit la détection sans empreinte basée sur l’API de vos clusters Kubernetes, leurs configurations et leurs déploiements.
  • Fonctionnalités d’inventaire complètes : Vous permet d’explorer les ressources, les pods, les services, les référentiels, les images et les configurations via l’Explorateur de sécurité pour surveiller et gérer facilement vos ressources.
  • Évaluation des vulnérabilités sans agent : fournit une évaluation des vulnérabilités pour toutes les images conteneur, notamment des recommandations pour le registre et l’exécution (runtime), des analyses en quasi-temps réel de nouvelles images, une actualisation quotidienne des résultats, des insights d’exploitabilité, etc. Les informations sur les vulnérabilités sont ajoutées au graphique de sécurité pour l’évaluation contextuelle des risques et le calcul des chemins d’attaque et des fonctionnalités de chasse.
  • Analyse du chemin d’attaque : l’évaluation contextuelle des risques expose des chemins exploitables que les attaquants peuvent utiliser pour violer votre environnement et qui sont signalés comme chemins d’attaque pour aider à classer par ordre de priorité les problèmes de posture qui importent le plus dans votre environnement.
  • Amélioration de la chasse aux risques : permet aux administrateurs de sécurité de chasser activement des problèmes de posture dans leurs ressources conteneurisées via des requêtes (intégrées et personnalisées) et des insights de sécurité dans l’Explorateur de sécurité.
  • Renforcement du plan de contrôle : Defender pour le cloud évalue en permanence les configurations de vos clusters et les compare aux initiatives appliquées à vos abonnements. Lorsqu’il trouve des configurations incorrectes, Defender pour Cloud génère des recommandations de sécurité disponibles sur la page Recommandations de Defender pour cloud. Les recommandations vous permettent d’examiner et de corriger les problèmes. Pour plus d’informations sur les recommandations incluses dans cette fonctionnalité, consultez la section conteneurs de la table de référence des recommandations pour les recommandations du type plan de contrôle.

Étapes suivantes