A tárolók támogatják a mátrixot a Felhőhöz készült Defender
Figyelemfelhívás
Ez a cikk a CentOS linuxos disztribúcióra hivatkozik, amely 2024. június 30-án lejárt. Ennek megfelelően fontolja meg a használatot és a tervezést. További információ: CentOS End Of Life útmutató.
Ez a cikk az Felhőhöz készült Microsoft Defender tárolófunkcióinak támogatási adatait foglalja össze.
Feljegyzés
- Egyes funkciók előzetes verzióban érhetők el. Az Azure Előzetes verzió kiegészítő feltételei olyan egyéb jogi feltételeket tartalmaznak, amelyek a bétaverzióban, előzetes verzióban vagy más módon még nem általánosan elérhető Azure-funkciókra vonatkoznak.
- A Felhőhöz készült Defender csak az AKS, az EKS és a GKE felhőszolgáltató által támogatott verzióit támogatja hivatalosan.
Azure
A Következő funkciók érhetők el a Defender for Containers egyes tartományaihoz:
Biztonsági helyzet kezelése
Szolgáltatás | Leírás | Támogatott erőforrások | Linux kiadási állapot | A Windows kiadási állapota | Engedélyezési módszer | Érzékelő | Konstrukciók | Azure-felhők rendelkezésre állása |
---|---|---|---|---|---|---|---|---|
Ügynök nélküli felderítés a Kuberneteshez | A Kubernetes-fürtök, azok konfigurációi és üzembe helyezései zéró erőforrásigényű, API-alapú felderítése. | AKS | FE | FE | Ügynök nélküli felderítés engedélyezése a Kubernetes kapcsolóján | Ügynök nélküli | Defender tárolókhoz VAGY Defender CSPM | Azure-beli kereskedelmi felhők |
Átfogó leltározási képességek | Lehetővé teszi az erőforrások, podok, szolgáltatások, adattárak, rendszerképek és konfigurációk feltárására a Security Explorer használatával az eszközök egyszerű monitorozásához és kezeléséhez. | ACR, AKS | FE | FE | Ügynök nélküli felderítés engedélyezése a Kubernetes kapcsolóján | Ügynök nélküli | Defender tárolókhoz VAGY Defender CSPM | Azure-beli kereskedelmi felhők |
Támadási útvonal elemzése | Gráfalapú algoritmus, amely a felhőbiztonsági gráfot vizsgálja. A vizsgálatok olyan kihasználható útvonalakat fednek fel, amelyeket a támadók a környezet megsértésére használhatnak. | ACR, AKS | FE | FE | A csomaggal aktiválva | Ügynök nélküli | Defender CSPM (a Kubernetes engedélyezéséhez ügynök nélküli felderítés szükséges) | Azure-beli kereskedelmi felhők |
Fokozott kockázatkeresés | Lehetővé teszi a biztonsági rendszergazdák számára, hogy aktívan keressék a tárolóalapú objektumok testtartási problémáit lekérdezésekkel (beépített és egyéni) és biztonsági elemzésekkel a security explorerben. | ACR, AKS | FE | FE | Ügynök nélküli felderítés engedélyezése a Kubernetes kapcsolóján | Ügynök nélküli | Defender tárolókhoz VAGY Defender CSPM | Azure-beli kereskedelmi felhők |
Vezérlősík-megkeményedés | Folyamatosan értékeli a fürtök konfigurációit, és összehasonlítja őket az előfizetésekre alkalmazott kezdeményezésekkel. Ha helytelen konfigurációkat talál, Felhőhöz készült Defender biztonsági javaslatokat hoz létre, amelyek Felhőhöz készült Defender Javaslatok lapján érhetők el. A javaslatok lehetővé teszik a problémák kivizsgálását és elhárítását. | ACR, AKS | FE | FE | A csomaggal aktiválva | Ügynök nélküli | Ingyenes | Kereskedelmi felhők Nemzeti felhők: Azure Government, 21Vianet által üzemeltetett Azure |
Kubernetes-adatsík megkeményedése | Ajánlott eljárásokkal védheti a Kubernetes-tárolók számítási feladatait. | AKS | FE | - | Az Azure Policy for Kubernetes kapcsolójának engedélyezése | Azure Policy | Ingyenes | Kereskedelmi felhők Nemzeti felhők: Azure Government, 21Vianet által üzemeltetett Azure |
Docker CIS | Docker CIS-teljesítményteszt | Virtuális gép, virtuálisgép-méretezési csoport | FE | - | A csomaggal engedélyezve | Log Analytics-ügynök | Defender for Servers plan 2 | Kereskedelmi felhők Nemzeti felhők: Azure Government, Microsoft Azure, 21Vianet által üzemeltetett |
Sebezhetőségi felmérés
Szolgáltatás | Leírás | Támogatott erőforrások | Linux kiadási állapot | A Windows kiadási állapota | Engedélyezési módszer | Érzékelő | Konstrukciók | Azure-felhők rendelkezésre állása |
---|---|---|---|---|---|---|---|---|
Ügynök nélküli beállításjegyzék-vizsgálat (Microsoft Defender biztonságirés-kezelés) által támogatott csomagok | Az ACR rendszerképeinek sebezhetőségi felmérése | ACR, Privát ACR | FE | FE | Ügynök nélküli tároló biztonságirés-felmérésének engedélyezése kapcsoló | Ügynök nélküli | Defender for Containers vagy Defender CSPM | Kereskedelmi felhők Nemzeti felhők: Azure Government, 21Vianet által üzemeltetett Azure |
Ügynök nélküli/ügynökalapú futtatókörnyezet (Microsoft Defender biztonságirés-kezelés) által támogatott csomagok | Biztonságirés-felmérés a rendszerképek AKS-ben való futtatásához | AKS | FE | FE | Ügynök nélküli tároló biztonságirés-felmérésének engedélyezése kapcsoló | Ügynök nélküli (a Kubernetes ügynök nélküli felderítését igényli) OR/AND Defender-érzékelő | Defender for Containers vagy Defender CSPM | Kereskedelmi felhők Nemzeti felhők: Azure Government, 21Vianet által üzemeltetett Azure |
Futtatókörnyezeti veszélyforrások elleni védelem
Szolgáltatás | Leírás | Támogatott erőforrások | Linux kiadási állapot | A Windows kiadási állapota | Engedélyezési módszer | Érzékelő | Konstrukciók | Azure-felhők rendelkezésre állása |
---|---|---|---|---|---|---|---|---|
Vezérlősík | A Kubernetes gyanús tevékenységének észlelése a Kubernetes auditnaplója alapján | AKS | FE | FE | A csomaggal engedélyezve | Ügynök nélküli | Defender tárolókhoz | Kereskedelmi felhők Nemzeti felhők: Azure Government, 21Vianet által üzemeltetett Azure |
Számítási feladat | A Kubernetes gyanús tevékenységének észlelése fürtszintű, csomópontszintű és számítási feladatok szintjén | AKS | FE | - | Defender-érzékelő engedélyezése az Azure-ban kapcsoló vagy Defender-érzékelők üzembe helyezése egyes fürtökön | Defender-érzékelő | Defender tárolókhoz | Kereskedelmi felhők Nemzeti felhők: Azure Government, Azure China 21Vianet |
Üzembe helyezés és figyelés
Szolgáltatás | Leírás | Támogatott erőforrások | Linux kiadási állapot | A Windows kiadási állapota | Engedélyezési módszer | Érzékelő | Konstrukciók | Azure-felhők rendelkezésre állása |
---|---|---|---|---|---|---|---|---|
Nem védett fürtök felderítése | Kubernetes-fürtök hiányzó Defender-érzékelők felderítése | AKS | FE | FE | A csomaggal engedélyezve | Ügynök nélküli | Ingyenes | Kereskedelmi felhők Nemzeti felhők: Azure Government, 21Vianet által üzemeltetett Azure |
Defender-érzékelő automatikus kiépítése | A Defender érzékelő automatikus üzembe helyezése | AKS | FE | - | A Defender Sensor engedélyezése az Azure-beli kapcsolóban | Ügynök nélküli | Defender tárolókhoz | Kereskedelmi felhők Nemzeti felhők: Azure Government, 21Vianet által üzemeltetett Azure |
Azure Policy for Kubernetes automatikus kiépítése | Az Azure Policy Sensor automatikus üzembe helyezése a Kuberneteshez | AKS | FE | - | Azure-szabályzat engedélyezése a Kubernetes kapcsolóhoz | Ügynök nélküli | Ingyenes | Kereskedelmi felhők Nemzeti felhők: Azure Government, 21Vianet által üzemeltetett Azure |
Adatbázis- és rendszerkép-támogatás az Azure-hoz – Sebezhetőségi felmérés Microsoft Defender biztonságirés-kezelés
Szempont | Részletek |
---|---|
Nyilvántartások és képek | Támogatott • ACR-nyilvántartások • Az Azure Private Linkdel védett ACR-adatbázisok (a magánregisztrációs adatbázisoknak hozzáférésre van szüksége a megbízható szolgáltatásokhoz) • Tárolólemezképek Docker V2 formátumban • Az Open Container Initiative (OCI) rendszerképformátumának specifikációja Nem támogatott • Szuper-minimalista képek, mint a Docker kaparós képek jelenleg nem támogatott |
Operációs rendszerek | Támogatott • Alpine Linux 3.12-3.19 • Red Hat Enterprise Linux 6-9 • CentOS 6-9. (CentOS is End Of Life (EOL) 2024. június 30-án. További információ: CentOS End Of Life útmutató.) • Oracle Linux 6-9 • Amazon Linux 1, 2 • openSUSE Leap, openSUSE Tumbleweed • SUSE Enterprise Linux 11-15 • Debian GNU/Linux 7-12 • Google Distroless (Debian GNU/Linux 7-12 alapján) • Ubuntu 12.04-22.04 • Fedora 31-37 • Mariner 1-2 • Windows Server 2016, 2019, 2022 |
Nyelvspecifikus csomagok |
Támogatott •Piton • Node.js •.HÁLÓ •JÁVA •Megy |
Kubernetes-disztribúciók és konfigurációk az Azure-hoz – Futtatókörnyezeti veszélyforrások elleni védelem
Szempont | Részletek |
---|---|
Kubernetes-disztribúciók és konfigurációk | Támogatott • Azure Kubernetes Service (AKS) a Kubernetes RBAC-vel Arc-kompatibilis Kubernetes 1 2 • Hibrid Azure Kubernetes Service • Kubernetes • AKS motor • Azure Red Hat OpenShift |
1 A Cloud Native Computing Foundation (CNCF) által minősített Kubernetes-fürtöket támogatni kell, de csak a megadott fürtöket tesztelték az Azure-ban.
2 Ahhoz, hogy a Microsoft Defender for Containers védelmet kapjon a környezeteihez, be kell kapcsolnia az Azure Arc-kompatibilis Kubernetes-t, és engedélyeznie kell a Defender for Containerst Arc-bővítményként.
Feljegyzés
A Kubernetes számítási feladatok védelmére vonatkozó további követelményekért tekintse meg a meglévő korlátozásokat.
AWS
Tartomány | Szolgáltatás | Támogatott erőforrások | Linux kiadási állapot | A Windows kiadási állapota | Ügynök nélküli/érzékelőalapú | Tarifacsomag |
---|---|---|---|---|---|---|
Biztonsági helyzet kezelése | Ügynök nélküli felderítés a Kuberneteshez | EKS | FE | FE | Ügynök nélküli | Defender tárolókhoz VAGY Defender CSPM |
Biztonsági helyzet kezelése | Átfogó leltározási képességek | ECR, EKS | FE | FE | Ügynök nélküli | Defender tárolókhoz VAGY Defender CSPM |
Biztonsági helyzet kezelése | Támadási útvonal elemzése | ECR, EKS | FE | FE | Ügynök nélküli | Defender CSPM |
Biztonsági helyzet kezelése | Fokozott kockázatkeresés | ECR, EKS | FE | FE | Ügynök nélküli | Defender tárolókhoz VAGY Defender CSPM |
Biztonsági helyzet kezelése | Docker CIS | EC2 | FE | - | Log Analytics-ügynök | Defender for Servers plan 2 |
Biztonsági helyzet kezelése | Vezérlősík-megkeményedés | - | - | - | - | - |
Biztonsági helyzet kezelése | Kubernetes-adatsík megkeményedése | EKS | FE | - | Azure Policy a Kuberneteshez | Defender tárolókhoz |
Sebezhetőségi felmérés | Ügynök nélküli beállításjegyzék-vizsgálat (Microsoft Defender biztonságirés-kezelés) által támogatott csomagok | ECR | FE | FE | Ügynök nélküli | Defender for Containers vagy Defender CSPM |
Sebezhetőségi felmérés | Ügynök nélküli/érzékelőalapú futtatókörnyezet (Microsoft Defender biztonságirés-kezelés) által támogatott csomagok | EKS | FE | FE | Ügynök nélküli OR/AND Defender érzékelő | Defender for Containers vagy Defender CSPM |
Futtatókörnyezet védelme | Vezérlősík | EKS | FE | FE | Ügynök nélküli | Defender tárolókhoz |
Futtatókörnyezet védelme | Számítási feladat | EKS | FE | - | Defender-érzékelő | Defender tárolókhoz |
Üzembe helyezés és figyelés | Nem védett fürtök felderítése | EKS | FE | FE | Ügynök nélküli | Defender tárolókhoz |
Üzembe helyezés és figyelés | A Defender-érzékelő automatikus kiépítése | EKS | FE | - | - | - |
Üzembe helyezés és figyelés | Az Azure Policy automatikus kiépítése a Kuberneteshez | EKS | FE | - | - | - |
Az AWS adatbázisainak és rendszerképeinek támogatása – Biztonságirés-felmérés Microsoft Defender biztonságirés-kezelés
Szempont | Részletek |
---|---|
Nyilvántartások és képek | Támogatott • ECR-nyilvántartások • Tárolólemezképek Docker V2 formátumban • Az Open Container Initiative (OCI) rendszerképformátumának specifikációja Nem támogatott • A szuper-minimalista képek, például a Docker-karcképek jelenleg nem támogatottak • Nyilvános adattárak • Jegyzéklisták |
Operációs rendszerek | Támogatott • Alpine Linux 3.12-3.19 • Red Hat Enterprise Linux 6-9 • CentOS 6-9 (CentOS is End Of Life (EOL) a június 30, 2024. További információ: CentOS End Of Life útmutató.) • Oracle Linux 6-9 • Amazon Linux 1, 2 • openSUSE Leap, openSUSE Tumbleweed • SUSE Enterprise Linux 11-15 • Debian GNU/Linux 7-12 • Google Distroless (Debian GNU/Linux 7-12 alapján) • Ubuntu 12.04-22.04 • Fedora 31-37 • Mariner 1-2 • Windows Server 2016, 2019, 2022 |
Nyelvspecifikus csomagok |
Támogatott •Piton • Node.js •.HÁLÓ •JÁVA •Megy |
Kubernetes-disztribúciók/konfigurációk támogatása az AWS-hez – Futtatókörnyezeti veszélyforrások elleni védelem
Szempont | Részletek |
---|---|
Kubernetes-disztribúciók és konfigurációk | Támogatott • Amazon Elastic Kubernetes Service (EKS) Arc-kompatibilis Kubernetes 1 2 • Kubernetes Nem támogatott • EKS privát fürtök |
1 A Cloud Native Computing Foundation (CNCF) által minősített Kubernetes-fürtöket támogatni kell, de csak a megadott fürtöket tesztelték.
2 Ahhoz, hogy a Microsoft Defender for Containers védelmet kapjon a környezeteihez, be kell kapcsolnia az Azure Arc-kompatibilis Kubernetes-t, és engedélyeznie kell a Defender for Containerst Arc-bővítményként.
Feljegyzés
A Kubernetes számítási feladatok védelmére vonatkozó további követelményekért tekintse meg a meglévő korlátozásokat.
Kimenő proxy támogatása – AWS
A kimenő proxy hitelesítés nélkül és a kimenő proxy alapvető hitelesítéssel támogatott. A megbízható tanúsítványokat elváró kimenő proxy jelenleg nem támogatott.
IP-korlátozásokkal rendelkező fürtök – AWS
Ha az AWS-ben található Kubernetes-fürtön engedélyezve vannak a vezérlősík IP-korlátozásai (lásd: Amazon EKS-fürtvégpont-hozzáférés-vezérlés – Amazon EKS), a vezérlősík IP-korlátozási konfigurációja frissül, hogy tartalmazza a Felhőhöz készült Microsoft Defender CIDR-blokkját.
GCP
Tartomány | Szolgáltatás | Támogatott erőforrások | Linux kiadási állapot | A Windows kiadási állapota | Ügynök nélküli/érzékelőalapú | Tarifacsomag |
---|---|---|---|---|---|---|
Biztonsági helyzet kezelése | Ügynök nélküli felderítés a Kuberneteshez | GKE | FE | FE | Ügynök nélküli | Defender tárolókhoz VAGY Defender CSPM |
Biztonsági helyzet kezelése | Átfogó leltározási képességek | GAR, GCR, GKE | FE | FE | Ügynök nélküli | Defender tárolókhoz VAGY Defender CSPM |
Biztonsági helyzet kezelése | Támadási útvonal elemzése | GAR, GCR, GKE | FE | FE | Ügynök nélküli | Defender CSPM |
Biztonsági helyzet kezelése | Fokozott kockázatkeresés | GAR, GCR, GKE | FE | FE | Ügynök nélküli | Defender tárolókhoz VAGY Defender CSPM |
Biztonsági helyzet kezelése | Docker CIS | GCP virtuális gépek | FE | - | Log Analytics-ügynök | Defender for Servers plan 2 |
Biztonsági helyzet kezelése | Vezérlősík-megkeményedés | GKE | FE | FE | Ügynök nélküli | Ingyenes |
Biztonsági helyzet kezelése | Kubernetes-adatsík megkeményedése | GKE | FE | - | Azure Policy a Kuberneteshez | Defender tárolókhoz |
Sebezhetőségi felmérés | Ügynök nélküli beállításjegyzék-vizsgálat (Microsoft Defender biztonságirés-kezelés) által támogatott csomagok | GAR, GCR | FE | FE | Ügynök nélküli | Defender for Containers vagy Defender CSPM |
Sebezhetőségi felmérés | Ügynök nélküli/érzékelőalapú futtatókörnyezet (Microsoft Defender biztonságirés-kezelés) által támogatott csomagok | GKE | FE | FE | Ügynök nélküli OR/AND Defender érzékelő | Defender for Containers vagy Defender CSPM |
Futtatókörnyezet védelme | Vezérlősík | GKE | FE | FE | Ügynök nélküli | Defender tárolókhoz |
Futtatókörnyezet védelme | Számítási feladat | GKE | FE | - | Defender-érzékelő | Defender tárolókhoz |
Üzembe helyezés és figyelés | Nem védett fürtök felderítése | GKE | FE | FE | Ügynök nélküli | Defender tárolókhoz |
Üzembe helyezés és figyelés | A Defender-érzékelő automatikus kiépítése | GKE | FE | - | Ügynök nélküli | Defender tárolókhoz |
Üzembe helyezés és figyelés | Az Azure Policy automatikus kiépítése a Kuberneteshez | GKE | FE | - | Ügynök nélküli | Defender tárolókhoz |
A GCP adatbázisainak és rendszerképeinek támogatása – Sebezhetőségi felmérés Microsoft Defender biztonságirés-kezelés
Szempont | Részletek |
---|---|
Nyilvántartások és képek | Támogatott • Google-nyilvántartások (GAR, GCR) • Tárolólemezképek Docker V2 formátumban • Az Open Container Initiative (OCI) rendszerképformátumának specifikációja Nem támogatott • A szuper-minimalista képek, például a Docker-karcképek jelenleg nem támogatottak • Nyilvános adattárak • Jegyzéklisták |
Operációs rendszerek | Támogatott • Alpine Linux 3.12-3.19 • Red Hat Enterprise Linux 6-9 • CentOS 6-9 (CentOS is End Of Life (EOL) a június 30, 2024. További információ: CentOS End Of Life útmutató.) • Oracle Linux 6-9 • Amazon Linux 1, 2 • openSUSE Leap, openSUSE Tumbleweed • SUSE Enterprise Linux 11-15 • Debian GNU/Linux 7-12 • Google Distroless (Debian GNU/Linux 7-12 alapján) • Ubuntu 12.04-22.04 • Fedora 31-37 • Mariner 1-2 • Windows Server 2016, 2019, 2022 |
Nyelvspecifikus csomagok |
Támogatott •Piton • Node.js •.HÁLÓ •JÁVA •Megy |
Kubernetes-disztribúciók/konfigurációk támogatása a GCP-hez – Futtatókörnyezeti veszélyforrások elleni védelem
Szempont | Részletek |
---|---|
Kubernetes-disztribúciók és konfigurációk | Támogatott • Google Kubernetes Engine (GKE) Standard Arc-kompatibilis Kubernetes 1 2 • Kubernetes Nem támogatott • Privát hálózati fürtök • GKE autopilot • GKE AuthorizedNetworksConfig |
1 A Cloud Native Computing Foundation (CNCF) által minősített Kubernetes-fürtöket támogatni kell, de csak a megadott fürtöket tesztelték.
2 Ahhoz, hogy a Microsoft Defender for Containers védelmet kapjon a környezeteihez, be kell kapcsolnia az Azure Arc-kompatibilis Kubernetes-t, és engedélyeznie kell a Defender for Containerst Arc-bővítményként.
Feljegyzés
A Kubernetes számítási feladatok védelmére vonatkozó további követelményekért tekintse meg a meglévő korlátozásokat.
Kimenő proxy támogatása – GCP
A kimenő proxy hitelesítés nélkül és a kimenő proxy alapvető hitelesítéssel támogatott. A megbízható tanúsítványokat elváró kimenő proxy jelenleg nem támogatott.
IP-korlátozásokkal rendelkező fürtök – GCP
Ha a Kubernetes-fürt GCP-ben engedélyezve van a vezérlősík IP-korlátozása (lásd: Engedélyezett hálózatok hozzáadása a vezérlősík-hozzáféréshez | Google Kubernetes Engine (GKE) | Google Cloud ), a vezérlősík IP-korlátozási konfigurációja frissül, hogy tartalmazza a Felhőhöz készült Microsoft Defender CIDR-blokkját.
Helyszíni, Arc-kompatibilis Kubernetes-fürtök
Tartomány | Szolgáltatás | Támogatott erőforrások | Linux kiadási állapot | A Windows kiadási állapota | Ügynök nélküli/érzékelőalapú | Tarifacsomag |
---|---|---|---|---|---|---|
Biztonsági helyzet kezelése | Docker CIS | Arc-kompatibilis virtuális gépek | Előnézet | - | Log Analytics-ügynök | Defender for Servers plan 2 |
Biztonsági helyzet kezelése | Vezérlősík-megkeményedés | - | - | - | - | - |
Biztonsági helyzet kezelése | Kubernetes-adatsík megkeményedése | Arc-kompatibilis K8s-fürtök | FE | - | Azure Policy a Kuberneteshez | Defender tárolókhoz |
Futtatókörnyezet védelme | Veszélyforrások elleni védelem (vezérlősík) | Arc-kompatibilis K8s-fürtök | Előnézet | Előnézet | Defender-érzékelő | Defender tárolókhoz |
Futtatókörnyezet védelme | Fenyegetésvédelem (számítási feladat) | Arc-kompatibilis K8s-fürtök | Előnézet | - | Defender-érzékelő | Defender tárolókhoz |
Üzembe helyezés és figyelés | Nem védett fürtök felderítése | Arc-kompatibilis K8s-fürtök | Előnézet | - | Ügynök nélküli | Ingyenes |
Üzembe helyezés és figyelés | A Defender-érzékelő automatikus kiépítése | Arc-kompatibilis K8s-fürtök | Előnézet | Előnézet | Ügynök nélküli | Defender tárolókhoz |
Üzembe helyezés és figyelés | Az Azure Policy automatikus kiépítése a Kuberneteshez | Arc-kompatibilis K8s-fürtök | Előnézet | - | Ügynök nélküli | Defender tárolókhoz |
Külső tárolóregisztrációs adatbázisok
Tartomány | Szolgáltatás | Támogatott erőforrások | Linux kiadási állapot | A Windows kiadási állapota | Ügynök nélküli/érzékelőalapú | Tarifacsomag |
---|---|---|---|---|---|---|
Biztonsági helyzet kezelése | Átfogó leltározási képességek | Docker Hub | Előnézet | Előnézet | Ügynök nélküli | Alapszintű CSPM VAGY Defender tárolókhoz vagy Defender CSPM |
Biztonsági helyzet kezelése | Támadási útvonal elemzése | Docker Hub | Előnézet | Előnézet | Ügynök nélküli | Defender CSPM |
Sebezhetőségi felmérés | Ügynök nélküli beállításjegyzék-vizsgálat (Microsoft Defender biztonságirés-kezelés) által támogatott csomagok | Docker Hub | Előnézet | Előnézet | Ügynök nélküli | Defender tárolókhoz VAGY Defender CSPM |
Sebezhetőségi felmérés | Ügynök nélküli/érzékelőalapú futtatókörnyezet (Microsoft Defender biztonságirés-kezelés) által támogatott csomagok | Docker Hub | Előnézet | Előnézet | Ügynök nélküli OR/AND Defender érzékelő | Defender tárolókhoz VAGY Defender CSPM |
Kubernetes-disztribúciók és konfigurációk
Szempont | Részletek |
---|---|
Kubernetes-disztribúciók és konfigurációk | Arc-kompatibilis Kubernetes 1 2 • Hibrid Azure Kubernetes Service • Kubernetes • AKS motor • Azure Red Hat OpenShift • Red Hat OpenShift (4.6-os vagy újabb verzió) • VMware Tanzu Kubernetes Grid • Rancher Kubernetes Motor |
1 A Cloud Native Computing Foundation (CNCF) által minősített Kubernetes-fürtöket támogatni kell, de csak a megadott fürtöket tesztelték.
2 Ahhoz, hogy a Microsoft Defender for Containers védelmet kapjon a környezeteihez, be kell kapcsolnia az Azure Arc-kompatibilis Kubernetes-t, és engedélyeznie kell a Defender for Containerst Arc-bővítményként.
Feljegyzés
A Kubernetes számítási feladatok védelmére vonatkozó további követelményekért tekintse meg a meglévő korlátozásokat.
Támogatott gazdagép operációs rendszerek
A Defender for Containers számos funkcióhoz a Defender érzékelőre támaszkodik. A Defender-érzékelő a következő gazdagép operációs rendszereken támogatott:
- Amazon Linux 2
- CentOS 8 (CentOS is End Of Life (EOL) 2024. június 30-án. További információ: CentOS End Of Life útmutató.)
- Debian 10
- Debian 11
- Google Container-Optimized OS
- Mariner 1.0
- Mariner 2.0
- Red Hat Enterprise Linux 8
- Ubuntu 16.04
- Ubuntu 18.04
- Ubuntu 20.04
- Ubuntu 22.04
Győződjön meg arról, hogy a Kubernetes-csomópont az egyik ellenőrzött támogatott operációs rendszeren fut. A különböző gazdagép operációs rendszerekkel rendelkező fürtök csak részleges lefedettséget kapnak.
A Defender érzékelőinek korlátozásai
Az AKS V1.28-ban és az alatta lévő Defender-érzékelő arm64-csomópontokon nem támogatott.
Hálózati korlátozások
Kimenő proxy támogatás
A kimenő proxy hitelesítés nélkül és a kimenő proxy alapvető hitelesítéssel támogatott. A megbízható tanúsítványokat elváró kimenő proxy jelenleg nem támogatott.
Következő lépések
- Megtudhatja, hogyan gyűjti Felhőhöz készült Defender az adatokat a Log Analytics-ügynökkel.
- Megtudhatja, hogyan kezeli és védi Felhőhöz készült Defender az adatokat.
- Tekintse át a Felhőhöz készült Defender támogató platformokat.