Share via


Questions courantes sur la solution Gestion des vulnérabilités Microsoft Defender

Attention

Cet article fait référence à CentOS, une distribution Linux proche de l’état EOL (End Of Life). Faites le point sur votre utilisation afin de vous organiser en conséquence. Pour obtenir plus d’informations, consultez l’Aide sur la fin de vie de CentOS.

Obtenez des réponses aux questions courantes sur la nouvelle offre Évaluation des vulnérabilités des conteneurs avec la solution Gestion des vulnérabilités Microsoft Defender.

Comment passer à l’évaluation des vulnérabilités des conteneurs avec la Gestion des vulnérabilités Microsoft Defender ?

Consultez le Guide de transition pour conteneurs afin d’obtenir des recommandations sur la transition vers la Gestion des vulnérabilités Microsoft Defender pour bénéficier de l’analyse de l’évaluation des vulnérabilités des images conteneur.

Les tarifs changent-ils lors de la transition vers l’analyse de l’évaluation des vulnérabilités des conteneurs avec la Gestion des vulnérabilités Microsoft Defender ?

Non. Le coût de l’analyse de l’évaluation des vulnérabilités est compris dans Defender pour les conteneurs, Defender CSPM et Defender pour les registres de conteneurs (déconseillé), et ne change pas selon l’analyseur utilisé.

Est-ce que je suis facturé deux fois si je fais une analyse avec les deux offres ?

Non. Chaque image unique est facturée une fois sur la base du tarif du plan Defender activé, quel que soit l’analyseur.

L’évaluation des vulnérabilités des conteneurs avec la Gestion des vulnérabilités Microsoft Defender nécessite-t-elle un capteur ?

L’évaluation des vulnérabilités des images conteneur du registre est sans agent. L’évaluation des vulnérabilités pour le runtime prend en charge les déploiements sans agent et basés sur capteur. Cette approche nous permet de fournir une visibilité maximale lorsque l’évaluation des vulnérabilités est activée, tout en fournissant un meilleur taux d’actualisation pour l’inventaire des images sur les clusters exécutant notre capteur.

L’activation de l’évaluation des vulnérabilités des conteneurs avec la Gestion des vulnérabilités de Microsoft Defender est-elle compliquée ?

L’offre avec la Gestion des vulnérabilités Microsoft Defender est déjà activée par défaut dans tous les plans pris en charge. Pour obtenir des instructions sur la réactivation de la Gestion des vulnérabilités Microsoft Defender en un seul clic si vous avez désactivé cette offre, consultez Activation des évaluations des vulnérabilités avec la Gestion des vulnérabilités Microsoft Defender.

Combien de temps faut-il pour qu’une nouvelle image soit analysée en utilisant l’offre avec la Gestion des vulnérabilités Microsoft Defender ?

Dans Azure, les nouvelles images sont généralement analysées en quelques minutes, mais cela peut prendre jusqu’à une heure dans de rares cas. Dans AWS, les nouvelles images sont généralement analysées en quelques heures, mais cela peut prendre jusqu’à un jour dans de rares cas.

Existe-t-il d’autres fonctionnalités qui sont propres à l’offre Gestion des vulnérabilités Microsoft Defender ?

  • Chaque vulnérabilité signalée est enrichie avec des insights d’exploitabilité sur de vrais exploits, ce qui aide les clients à hiérarchiser la correction des vulnérabilités avec des méthodes d’exploit et des outils d’exploitabilité connus. Parmi les sources répertoriant les exploits, citons : CISA, base de données d’exploits, Centre de réponse aux problèmes de sécurité Microsoft, etc.
  • Les rapports de vulnérabilité pour les packages de systèmes d’exploitation sont enrichis avec des preuves sur les commandes qui peuvent être utilisées pour rechercher le package vulnérable.

Étapes suivantes