Condividi tramite


Visualizzare e correggere le vulnerabilità per le immagini del Registro di sistema (basate sui rischi)

Nota

Questa pagina descrive il nuovo approccio basato sul rischio per gestione delle vulnerabilità in Defender per il cloud. Defender per i clienti CSPM deve usare questo metodo. Per usare l'approccio classico del punteggio di sicurezza, vedere Visualizzare e correggere le vulnerabilità per le immagini del Registro di sistema (Secure Score).To use the classic secure score approach, see View and remediate vulnerabilities for registry images (Secure Score).

Defender per il cloud offre ai clienti la possibilità di correggere le vulnerabilità nelle immagini del contenitore mentre sono ancora archiviate nel Registro di sistema. Inoltre, esegue l'analisi contestuale delle vulnerabilità nell'ambiente, consentendo di classificare in ordine di priorità gli sforzi di correzione in base al livello di rischio associato a ogni vulnerabilità.

In questo articolo vengono esaminate le immagini del contenitore nel Registro Di sistema di Azure con i risultati della vulnerabilità risolti . Per gli altri cloud, vedere le raccomandazioni parallele in Valutazioni delle vulnerabilità per AWS con valutazioni di Gestione delle vulnerabilità di Microsoft Defender e vulnerabilità per GCP con Gestione delle vulnerabilità di Microsoft Defender.

Visualizzare le vulnerabilità in un'immagine del contenitore specifica

  1. In Defender per il cloud aprire la pagina Consigli. Se non si è nella nuova pagina basata sul rischio, selezionare Consigli per rischio nel menu in alto. Se sono stati rilevati problemi, si noterà che le immagini del contenitore di raccomandazioni nel Registro di sistema di Azure devono avere i risultati della vulnerabilità risolti. Selezionare il consiglio.

    Screenshot che mostra la riga per le immagini del registro contenitori di raccomandazioni in cui devono essere risolti i risultati della vulnerabilità.

  2. Verrà visualizzata la pagina dei dettagli della raccomandazione con informazioni aggiuntive. Queste informazioni includono informazioni dettagliate sull'immagine del Registro di sistema e sui passaggi di correzione.

    Screenshot che mostra i dettagli della raccomandazione e i registri interessati.

  3. Selezionare la scheda Risultati per visualizzare l'elenco delle vulnerabilità che influisce sull'immagine del Registro di sistema.

    Screenshot che mostra l'elenco delle vulnerabilità che influisce sull'immagine del Registro di sistema.

  4. Selezionare ogni vulnerabilità per una descrizione dettagliata della vulnerabilità, immagini aggiuntive interessate da tale vulnerabilità, informazioni sulla versione del software che contribuisce alla risoluzione della vulnerabilità e collegamenti a risorse esterne per facilitare l'applicazione di patch alla vulnerabilità.

    Screenshot che mostra l'elenco dei risultati nell'immagine specifica.

Per trovare tutte le immagini interessate da una vulnerabilità specifica, raggruppare le raccomandazioni in base al titolo. Per altre informazioni, vedere Raggruppare le raccomandazioni in base al titolo.

Per informazioni su come correggere le vulnerabilità, vedere Correggere le raccomandazioni.

Passaggio successivo