Megosztás a következőn keresztül:


A tárolók támogatják a mátrixot a Felhőhöz készült Defender

Figyelemfelhívás

Ez a cikk a CentOS linuxos disztribúcióra hivatkozik, amely 2024. június 30-án lejárt. Ennek megfelelően fontolja meg a használatot és a tervezést. További információ: CentOS End Of Life útmutató.

Ez a cikk az Felhőhöz készült Microsoft Defender tárolófunkcióinak támogatási adatait foglalja össze.

Feljegyzés

  • Egyes funkciók előzetes verzióban érhetők el. Az Azure Előzetes verzió kiegészítő feltételei olyan egyéb jogi feltételeket tartalmaznak, amelyek a bétaverzióban, előzetes verzióban vagy más módon még nem általánosan elérhető Azure-funkciókra vonatkoznak.
  • A Felhőhöz készült Defender csak az AKS, az EKS és a GKE felhőszolgáltató által támogatott verzióit támogatja hivatalosan.

Azure

A Következő funkciók érhetők el a Defender for Containers egyes tartományaihoz:

Biztonsági helyzet kezelése

Szolgáltatás Leírás Támogatott erőforrások Linux kiadási állapot A Windows kiadási állapota Engedélyezési módszer Érzékelő Konstrukciók Azure-felhők rendelkezésre állása
Ügynök nélküli felderítés a Kuberneteshez A Kubernetes-fürtök, azok konfigurációi és üzembe helyezései zéró erőforrásigényű, API-alapú felderítése. AKS FE FE Ügynök nélküli felderítés engedélyezése a Kubernetes kapcsolóján Ügynök nélküli Defender tárolókhoz VAGY Defender CSPM Azure-beli kereskedelmi felhők
Átfogó leltározási képességek Lehetővé teszi az erőforrások, podok, szolgáltatások, adattárak, rendszerképek és konfigurációk feltárására a Security Explorer használatával az eszközök egyszerű monitorozásához és kezeléséhez. ACR, AKS FE FE Ügynök nélküli felderítés engedélyezése a Kubernetes kapcsolóján Ügynök nélküli Defender tárolókhoz VAGY Defender CSPM Azure-beli kereskedelmi felhők
Támadási útvonal elemzése Gráfalapú algoritmus, amely a felhőbiztonsági gráfot vizsgálja. A vizsgálatok olyan kihasználható útvonalakat fednek fel, amelyeket a támadók a környezet megsértésére használhatnak. ACR, AKS FE FE A csomaggal aktiválva Ügynök nélküli Defender CSPM (a Kubernetes engedélyezéséhez ügynök nélküli felderítés szükséges) Azure-beli kereskedelmi felhők
Fokozott kockázatkeresés Lehetővé teszi a biztonsági rendszergazdák számára, hogy aktívan keressék a tárolóalapú objektumok testtartási problémáit lekérdezésekkel (beépített és egyéni) és biztonsági elemzésekkel a security explorerben. ACR, AKS FE FE Ügynök nélküli felderítés engedélyezése a Kubernetes kapcsolóján Ügynök nélküli Defender tárolókhoz VAGY Defender CSPM Azure-beli kereskedelmi felhők
Vezérlősík-megkeményedés Folyamatosan értékeli a fürtök konfigurációit, és összehasonlítja őket az előfizetésekre alkalmazott kezdeményezésekkel. Ha helytelen konfigurációkat talál, Felhőhöz készült Defender biztonsági javaslatokat hoz létre, amelyek Felhőhöz készült Defender Javaslatok lapján érhetők el. A javaslatok lehetővé teszik a problémák kivizsgálását és elhárítását. ACR, AKS FE FE A csomaggal aktiválva Ügynök nélküli Ingyenes Kereskedelmi felhők

Nemzeti felhők: Azure Government, 21Vianet által üzemeltetett Azure
Kubernetes-adatsík megkeményedése Ajánlott eljárásokkal védheti a Kubernetes-tárolók számítási feladatait. AKS FE - Az Azure Policy for Kubernetes kapcsolójának engedélyezése Azure Policy Ingyenes Kereskedelmi felhők

Nemzeti felhők: Azure Government, 21Vianet által üzemeltetett Azure
Docker CIS Docker CIS-teljesítményteszt Virtuális gép, virtuálisgép-méretezési csoport FE - A csomaggal engedélyezve Log Analytics-ügynök Defender for Servers plan 2 Kereskedelmi felhők

Nemzeti felhők: Azure Government, Microsoft Azure, 21Vianet által üzemeltetett

Sebezhetőségi felmérés

Szolgáltatás Leírás Támogatott erőforrások Linux kiadási állapot A Windows kiadási állapota Engedélyezési módszer Érzékelő Konstrukciók Azure-felhők rendelkezésre állása
Ügynök nélküli beállításjegyzék-vizsgálat (Microsoft Defender biztonságirés-kezelés) által támogatott csomagok Az ACR rendszerképeinek sebezhetőségi felmérése ACR, Privát ACR FE FE Ügynök nélküli tároló biztonságirés-felmérésének engedélyezése kapcsoló Ügynök nélküli Defender for Containers vagy Defender CSPM Kereskedelmi felhők

Nemzeti felhők: Azure Government, 21Vianet által üzemeltetett Azure
Ügynök nélküli/ügynökalapú futtatókörnyezet (Microsoft Defender biztonságirés-kezelés) által támogatott csomagok Biztonságirés-felmérés a rendszerképek AKS-ben való futtatásához AKS FE FE Ügynök nélküli tároló biztonságirés-felmérésének engedélyezése kapcsoló Ügynök nélküli (a Kubernetes ügynök nélküli felderítését igényli) OR/AND Defender-érzékelő Defender for Containers vagy Defender CSPM Kereskedelmi felhők

Nemzeti felhők: Azure Government, 21Vianet által üzemeltetett Azure

Futtatókörnyezeti veszélyforrások elleni védelem

Szolgáltatás Leírás Támogatott erőforrások Linux kiadási állapot A Windows kiadási állapota Engedélyezési módszer Érzékelő Konstrukciók Azure-felhők rendelkezésre állása
Vezérlősík A Kubernetes gyanús tevékenységének észlelése a Kubernetes auditnaplója alapján AKS FE FE A csomaggal engedélyezve Ügynök nélküli Defender tárolókhoz Kereskedelmi felhők

Nemzeti felhők: Azure Government, 21Vianet által üzemeltetett Azure
Számítási feladat A Kubernetes gyanús tevékenységének észlelése fürtszintű, csomópontszintű és számítási feladatok szintjén AKS FE - Defender-érzékelő engedélyezése az Azure-ban kapcsoló vagy Defender-érzékelők üzembe helyezése egyes fürtökön Defender-érzékelő Defender tárolókhoz Kereskedelmi felhők

Nemzeti felhők: Azure Government, Azure China 21Vianet

Üzembe helyezés és figyelés

Szolgáltatás Leírás Támogatott erőforrások Linux kiadási állapot A Windows kiadási állapota Engedélyezési módszer Érzékelő Konstrukciók Azure-felhők rendelkezésre állása
Nem védett fürtök felderítése Kubernetes-fürtök hiányzó Defender-érzékelők felderítése AKS FE FE A csomaggal engedélyezve Ügynök nélküli Ingyenes Kereskedelmi felhők

Nemzeti felhők: Azure Government, 21Vianet által üzemeltetett Azure
Defender-érzékelő automatikus kiépítése A Defender érzékelő automatikus üzembe helyezése AKS FE - A Defender Sensor engedélyezése az Azure-beli kapcsolóban Ügynök nélküli Defender tárolókhoz Kereskedelmi felhők

Nemzeti felhők: Azure Government, 21Vianet által üzemeltetett Azure
Azure Policy for Kubernetes automatikus kiépítése Az Azure Policy Sensor automatikus üzembe helyezése a Kuberneteshez AKS FE - Azure-szabályzat engedélyezése a Kubernetes kapcsolóhoz Ügynök nélküli Ingyenes Kereskedelmi felhők

Nemzeti felhők: Azure Government, 21Vianet által üzemeltetett Azure

Adatbázis- és rendszerkép-támogatás az Azure-hoz – Sebezhetőségi felmérés Microsoft Defender biztonságirés-kezelés

Szempont Részletek
Nyilvántartások és képek Támogatott
• ACR-nyilvántartások
Az Azure Private Linkdel védett ACR-adatbázisok (a magánregisztrációs adatbázisoknak hozzáférésre van szüksége a megbízható szolgáltatásokhoz)
• Tárolólemezképek Docker V2 formátumban
• Az Open Container Initiative (OCI) rendszerképformátumának specifikációja
Nem támogatott
• Szuper-minimalista képek, mint a Docker kaparós képek
jelenleg nem támogatott
Operációs rendszerek Támogatott
• Alpine Linux 3.12-3.19
• Red Hat Enterprise Linux 6-9
• CentOS 6-9. (CentOS is End Of Life (EOL) 2024. június 30-án. További információ: CentOS End Of Life útmutató.)
• Oracle Linux 6-9
• Amazon Linux 1, 2
• openSUSE Leap, openSUSE Tumbleweed
• SUSE Enterprise Linux 11-15
• Debian GNU/Linux 7-12
• Google Distroless (Debian GNU/Linux 7-12 alapján)
• Ubuntu 12.04-22.04
• Fedora 31-37
• Mariner 1-2
• Windows Server 2016, 2019, 2022
Nyelvspecifikus csomagok

Támogatott
•Piton
• Node.js
•.HÁLÓ
•JÁVA
•Megy

Kubernetes-disztribúciók és konfigurációk az Azure-hoz – Futtatókörnyezeti veszélyforrások elleni védelem

Szempont Részletek
Kubernetes-disztribúciók és konfigurációk Támogatott
Azure Kubernetes Service (AKS) a Kubernetes RBAC-vel

Arc-kompatibilis Kubernetes 1 2
Hibrid Azure Kubernetes Service
Kubernetes
AKS motor
Azure Red Hat OpenShift

1 A Cloud Native Computing Foundation (CNCF) által minősített Kubernetes-fürtöket támogatni kell, de csak a megadott fürtöket tesztelték az Azure-ban.

2 Ahhoz, hogy a Microsoft Defender for Containers védelmet kapjon a környezeteihez, be kell kapcsolnia az Azure Arc-kompatibilis Kubernetes-t, és engedélyeznie kell a Defender for Containerst Arc-bővítményként.

Feljegyzés

A Kubernetes számítási feladatok védelmére vonatkozó további követelményekért tekintse meg a meglévő korlátozásokat.

AWS

Tartomány Szolgáltatás Támogatott erőforrások Linux kiadási állapot A Windows kiadási állapota Ügynök nélküli/érzékelőalapú Tarifacsomag
Biztonsági helyzet kezelése Ügynök nélküli felderítés a Kuberneteshez EKS FE FE Ügynök nélküli Defender tárolókhoz VAGY Defender CSPM
Biztonsági helyzet kezelése Átfogó leltározási képességek ECR, EKS FE FE Ügynök nélküli Defender tárolókhoz VAGY Defender CSPM
Biztonsági helyzet kezelése Támadási útvonal elemzése ECR, EKS FE FE Ügynök nélküli Defender CSPM
Biztonsági helyzet kezelése Fokozott kockázatkeresés ECR, EKS FE FE Ügynök nélküli Defender tárolókhoz VAGY Defender CSPM
Biztonsági helyzet kezelése Docker CIS EC2 FE - Log Analytics-ügynök Defender for Servers plan 2
Biztonsági helyzet kezelése Vezérlősík-megkeményedés - - - - -
Biztonsági helyzet kezelése Kubernetes-adatsík megkeményedése EKS FE - Azure Policy a Kuberneteshez Defender tárolókhoz
Sebezhetőségi felmérés Ügynök nélküli beállításjegyzék-vizsgálat (Microsoft Defender biztonságirés-kezelés) által támogatott csomagok ECR FE FE Ügynök nélküli Defender for Containers vagy Defender CSPM
Sebezhetőségi felmérés Ügynök nélküli/érzékelőalapú futtatókörnyezet (Microsoft Defender biztonságirés-kezelés) által támogatott csomagok EKS FE FE Ügynök nélküli OR/AND Defender érzékelő Defender for Containers vagy Defender CSPM
Futtatókörnyezet védelme Vezérlősík EKS FE FE Ügynök nélküli Defender tárolókhoz
Futtatókörnyezet védelme Számítási feladat EKS FE - Defender-érzékelő Defender tárolókhoz
Üzembe helyezés és figyelés Nem védett fürtök felderítése EKS FE FE Ügynök nélküli Defender tárolókhoz
Üzembe helyezés és figyelés A Defender-érzékelő automatikus kiépítése EKS FE - - -
Üzembe helyezés és figyelés Az Azure Policy automatikus kiépítése a Kuberneteshez EKS FE - - -

Az AWS adatbázisainak és rendszerképeinek támogatása – Biztonságirés-felmérés Microsoft Defender biztonságirés-kezelés

Szempont Részletek
Nyilvántartások és képek Támogatott
• ECR-nyilvántartások
• Tárolólemezképek Docker V2 formátumban
• Az Open Container Initiative (OCI) rendszerképformátumának specifikációja
Nem támogatott
• A szuper-minimalista képek, például a Docker-karcképek jelenleg nem támogatottak
• Nyilvános adattárak
• Jegyzéklisták
Operációs rendszerek Támogatott
• Alpine Linux 3.12-3.19
• Red Hat Enterprise Linux 6-9
• CentOS 6-9 (CentOS is End Of Life (EOL) a június 30, 2024. További információ: CentOS End Of Life útmutató.)
• Oracle Linux 6-9
• Amazon Linux 1, 2
• openSUSE Leap, openSUSE Tumbleweed
• SUSE Enterprise Linux 11-15
• Debian GNU/Linux 7-12
• Google Distroless (Debian GNU/Linux 7-12 alapján)
• Ubuntu 12.04-22.04
• Fedora 31-37
• Mariner 1-2
• Windows Server 2016, 2019, 2022
Nyelvspecifikus csomagok

Támogatott
•Piton
• Node.js
•.HÁLÓ
•JÁVA
•Megy

Kubernetes-disztribúciók/konfigurációk támogatása az AWS-hez – Futtatókörnyezeti veszélyforrások elleni védelem

Szempont Részletek
Kubernetes-disztribúciók és konfigurációk Támogatott
Amazon Elastic Kubernetes Service (EKS)

Arc-kompatibilis Kubernetes 1 2
Kubernetes
Nem támogatott
• EKS privát fürtök

1 A Cloud Native Computing Foundation (CNCF) által minősített Kubernetes-fürtöket támogatni kell, de csak a megadott fürtöket tesztelték.

2 Ahhoz, hogy a Microsoft Defender for Containers védelmet kapjon a környezeteihez, be kell kapcsolnia az Azure Arc-kompatibilis Kubernetes-t, és engedélyeznie kell a Defender for Containerst Arc-bővítményként.

Feljegyzés

A Kubernetes számítási feladatok védelmére vonatkozó további követelményekért tekintse meg a meglévő korlátozásokat.

Kimenő proxy támogatása – AWS

A kimenő proxy hitelesítés nélkül és a kimenő proxy alapvető hitelesítéssel támogatott. A megbízható tanúsítványokat elváró kimenő proxy jelenleg nem támogatott.

IP-korlátozásokkal rendelkező fürtök – AWS

Ha az AWS-ben található Kubernetes-fürtön engedélyezve vannak a vezérlősík IP-korlátozásai (lásd: Amazon EKS-fürtvégpont-hozzáférés-vezérlés – Amazon EKS), a vezérlősík IP-korlátozási konfigurációja frissül, hogy tartalmazza a Felhőhöz készült Microsoft Defender CIDR-blokkját.

GCP

Tartomány Szolgáltatás Támogatott erőforrások Linux kiadási állapot A Windows kiadási állapota Ügynök nélküli/érzékelőalapú Tarifacsomag
Biztonsági helyzet kezelése Ügynök nélküli felderítés a Kuberneteshez GKE FE FE Ügynök nélküli Defender tárolókhoz VAGY Defender CSPM
Biztonsági helyzet kezelése Átfogó leltározási képességek GAR, GCR, GKE FE FE Ügynök nélküli Defender tárolókhoz VAGY Defender CSPM
Biztonsági helyzet kezelése Támadási útvonal elemzése GAR, GCR, GKE FE FE Ügynök nélküli Defender CSPM
Biztonsági helyzet kezelése Fokozott kockázatkeresés GAR, GCR, GKE FE FE Ügynök nélküli Defender tárolókhoz VAGY Defender CSPM
Biztonsági helyzet kezelése Docker CIS GCP virtuális gépek FE - Log Analytics-ügynök Defender for Servers plan 2
Biztonsági helyzet kezelése Vezérlősík-megkeményedés GKE FE FE Ügynök nélküli Ingyenes
Biztonsági helyzet kezelése Kubernetes-adatsík megkeményedése GKE FE - Azure Policy a Kuberneteshez Defender tárolókhoz
Sebezhetőségi felmérés Ügynök nélküli beállításjegyzék-vizsgálat (Microsoft Defender biztonságirés-kezelés) által támogatott csomagok GAR, GCR FE FE Ügynök nélküli Defender for Containers vagy Defender CSPM
Sebezhetőségi felmérés Ügynök nélküli/érzékelőalapú futtatókörnyezet (Microsoft Defender biztonságirés-kezelés) által támogatott csomagok GKE FE FE Ügynök nélküli OR/AND Defender érzékelő Defender for Containers vagy Defender CSPM
Futtatókörnyezet védelme Vezérlősík GKE FE FE Ügynök nélküli Defender tárolókhoz
Futtatókörnyezet védelme Számítási feladat GKE FE - Defender-érzékelő Defender tárolókhoz
Üzembe helyezés és figyelés Nem védett fürtök felderítése GKE FE FE Ügynök nélküli Defender tárolókhoz
Üzembe helyezés és figyelés A Defender-érzékelő automatikus kiépítése GKE FE - Ügynök nélküli Defender tárolókhoz
Üzembe helyezés és figyelés Az Azure Policy automatikus kiépítése a Kuberneteshez GKE FE - Ügynök nélküli Defender tárolókhoz

A GCP adatbázisainak és rendszerképeinek támogatása – Sebezhetőségi felmérés Microsoft Defender biztonságirés-kezelés

Szempont Részletek
Nyilvántartások és képek Támogatott
• Google-nyilvántartások (GAR, GCR)
• Tárolólemezképek Docker V2 formátumban
• Az Open Container Initiative (OCI) rendszerképformátumának specifikációja
Nem támogatott
• A szuper-minimalista képek, például a Docker-karcképek jelenleg nem támogatottak
• Nyilvános adattárak
• Jegyzéklisták
Operációs rendszerek Támogatott
• Alpine Linux 3.12-3.19
• Red Hat Enterprise Linux 6-9
• CentOS 6-9 (CentOS is End Of Life (EOL) a június 30, 2024. További információ: CentOS End Of Life útmutató.)
• Oracle Linux 6-9
• Amazon Linux 1, 2
• openSUSE Leap, openSUSE Tumbleweed
• SUSE Enterprise Linux 11-15
• Debian GNU/Linux 7-12
• Google Distroless (Debian GNU/Linux 7-12 alapján)
• Ubuntu 12.04-22.04
• Fedora 31-37
• Mariner 1-2
• Windows Server 2016, 2019, 2022
Nyelvspecifikus csomagok

Támogatott
•Piton
• Node.js
•.HÁLÓ
•JÁVA
•Megy

Kubernetes-disztribúciók/konfigurációk támogatása a GCP-hez – Futtatókörnyezeti veszélyforrások elleni védelem

Szempont Részletek
Kubernetes-disztribúciók és konfigurációk Támogatott
Google Kubernetes Engine (GKE) Standard

Arc-kompatibilis Kubernetes 1 2
Kubernetes

Nem támogatott
• Privát hálózati fürtök
• GKE autopilot
• GKE AuthorizedNetworksConfig

1 A Cloud Native Computing Foundation (CNCF) által minősített Kubernetes-fürtöket támogatni kell, de csak a megadott fürtöket tesztelték.

2 Ahhoz, hogy a Microsoft Defender for Containers védelmet kapjon a környezeteihez, be kell kapcsolnia az Azure Arc-kompatibilis Kubernetes-t, és engedélyeznie kell a Defender for Containerst Arc-bővítményként.

Feljegyzés

A Kubernetes számítási feladatok védelmére vonatkozó további követelményekért tekintse meg a meglévő korlátozásokat.

Kimenő proxy támogatása – GCP

A kimenő proxy hitelesítés nélkül és a kimenő proxy alapvető hitelesítéssel támogatott. A megbízható tanúsítványokat elváró kimenő proxy jelenleg nem támogatott.

IP-korlátozásokkal rendelkező fürtök – GCP

Ha a Kubernetes-fürt GCP-ben engedélyezve van a vezérlősík IP-korlátozása (lásd: Engedélyezett hálózatok hozzáadása a vezérlősík-hozzáféréshez | Google Kubernetes Engine (GKE) | Google Cloud ), a vezérlősík IP-korlátozási konfigurációja frissül, hogy tartalmazza a Felhőhöz készült Microsoft Defender CIDR-blokkját.

Helyszíni, Arc-kompatibilis Kubernetes-fürtök

Tartomány Szolgáltatás Támogatott erőforrások Linux kiadási állapot A Windows kiadási állapota Ügynök nélküli/érzékelőalapú Tarifacsomag
Biztonsági helyzet kezelése Docker CIS Arc-kompatibilis virtuális gépek Előnézet - Log Analytics-ügynök Defender for Servers plan 2
Biztonsági helyzet kezelése Vezérlősík-megkeményedés - - - - -
Biztonsági helyzet kezelése Kubernetes-adatsík megkeményedése Arc-kompatibilis K8s-fürtök FE - Azure Policy a Kuberneteshez Defender tárolókhoz
Futtatókörnyezet védelme Veszélyforrások elleni védelem (vezérlősík) Arc-kompatibilis K8s-fürtök Előnézet Előnézet Defender-érzékelő Defender tárolókhoz
Futtatókörnyezet védelme Fenyegetésvédelem (számítási feladat) Arc-kompatibilis K8s-fürtök Előnézet - Defender-érzékelő Defender tárolókhoz
Üzembe helyezés és figyelés Nem védett fürtök felderítése Arc-kompatibilis K8s-fürtök Előnézet - Ügynök nélküli Ingyenes
Üzembe helyezés és figyelés A Defender-érzékelő automatikus kiépítése Arc-kompatibilis K8s-fürtök Előnézet Előnézet Ügynök nélküli Defender tárolókhoz
Üzembe helyezés és figyelés Az Azure Policy automatikus kiépítése a Kuberneteshez Arc-kompatibilis K8s-fürtök Előnézet - Ügynök nélküli Defender tárolókhoz

Külső tárolóregisztrációs adatbázisok

Tartomány Szolgáltatás Támogatott erőforrások Linux kiadási állapot A Windows kiadási állapota Ügynök nélküli/érzékelőalapú Tarifacsomag
Biztonsági helyzet kezelése Átfogó leltározási képességek Docker Hub Előnézet Előnézet Ügynök nélküli Alapszintű CSPM VAGY Defender tárolókhoz vagy Defender CSPM
Biztonsági helyzet kezelése Támadási útvonal elemzése Docker Hub Előnézet Előnézet Ügynök nélküli Defender CSPM
Sebezhetőségi felmérés Ügynök nélküli beállításjegyzék-vizsgálat (Microsoft Defender biztonságirés-kezelés) által támogatott csomagok Docker Hub Előnézet Előnézet Ügynök nélküli Defender tárolókhoz VAGY Defender CSPM
Sebezhetőségi felmérés Ügynök nélküli/érzékelőalapú futtatókörnyezet (Microsoft Defender biztonságirés-kezelés) által támogatott csomagok Docker Hub Előnézet Előnézet Ügynök nélküli OR/AND Defender érzékelő Defender tárolókhoz VAGY Defender CSPM

Kubernetes-disztribúciók és konfigurációk

Szempont Részletek
Kubernetes-disztribúciók és konfigurációk Arc-kompatibilis Kubernetes 1 2
Hibrid Azure Kubernetes Service
Kubernetes
AKS motor
Azure Red Hat OpenShift
Red Hat OpenShift (4.6-os vagy újabb verzió)
VMware Tanzu Kubernetes Grid
Rancher Kubernetes Motor

1 A Cloud Native Computing Foundation (CNCF) által minősített Kubernetes-fürtöket támogatni kell, de csak a megadott fürtöket tesztelték.

2 Ahhoz, hogy a Microsoft Defender for Containers védelmet kapjon a környezeteihez, be kell kapcsolnia az Azure Arc-kompatibilis Kubernetes-t, és engedélyeznie kell a Defender for Containerst Arc-bővítményként.

Feljegyzés

A Kubernetes számítási feladatok védelmére vonatkozó további követelményekért tekintse meg a meglévő korlátozásokat.

Támogatott gazdagép operációs rendszerek

A Defender for Containers számos funkcióhoz a Defender érzékelőre támaszkodik. A Defender-érzékelő a következő gazdagép operációs rendszereken támogatott:

  • Amazon Linux 2
  • CentOS 8 (CentOS is End Of Life (EOL) 2024. június 30-án. További információ: CentOS End Of Life útmutató.)
  • Debian 10
  • Debian 11
  • Google Container-Optimized OS
  • Mariner 1.0
  • Mariner 2.0
  • Red Hat Enterprise Linux 8
  • Ubuntu 16.04
  • Ubuntu 18.04
  • Ubuntu 20.04
  • Ubuntu 22.04

Győződjön meg arról, hogy a Kubernetes-csomópont az egyik ellenőrzött támogatott operációs rendszeren fut. A különböző gazdagép operációs rendszerekkel rendelkező fürtök csak részleges lefedettséget kapnak.

A Defender érzékelőinek korlátozásai

Az AKS V1.28-ban és az alatta lévő Defender-érzékelő arm64-csomópontokon nem támogatott.

Hálózati korlátozások

Kimenő proxy támogatás

A kimenő proxy hitelesítés nélkül és a kimenő proxy alapvető hitelesítéssel támogatott. A megbízható tanúsítványokat elváró kimenő proxy jelenleg nem támogatott.

Következő lépések