Просмотр и исправление уязвимостей для образов реестра (на основе рисков)

Примечание.

На этой странице описывается новый подход на основе рисков для управление уязвимостями в Defender для облака. Защитник для клиентов CSPM должен использовать этот метод. Сведения об использовании классического подхода оценки безопасности см. в разделе "Просмотр и исправление уязвимостей" для образов реестра (оценка безопасности).

Defender для облака предлагает клиентам возможность устранить уязвимости в образах контейнеров, пока они все еще хранятся в реестре. Кроме того, он проводит контекстный анализ уязвимостей в вашей среде, помогая в приоритете усилий по исправлению на основе уровня риска, связанного с каждой уязвимостью.

В этой статье мы рассмотрим образы контейнеров в реестре Azure, которые должны иметь рекомендации по устранению уязвимостей. Другие облака см. в параллельных рекомендациях по оценке уязвимостей для AWS с Управление уязвимостями Microsoft Defender и оценкой уязвимостей для GCP с Управление уязвимостями Microsoft Defender.

Просмотр уязвимостей на определенном образе контейнера

  1. В Defender для облака откройте страницу Рекомендации. Если вы не находитесь на новой странице на основе рисков, выберите Рекомендации по риску в верхнем меню. Если обнаружены проблемы, вы увидите, что образы контейнеров рекомендаций в реестре Azure должны быть устранены. Выберите рекомендацию.

    Снимок экрана: строка для образов реестра контейнеров рекомендаций должна быть устранена.

  2. Откроется страница сведений о рекомендации с дополнительной информацией. Эти сведения содержат сведения о образе реестра и шагах по исправлению.

    Снимок экрана: сведения о рекомендациях и затронутые реестры.

  3. Перейдите на вкладку "Результаты ", чтобы просмотреть список уязвимостей, влияющих на образ реестра.

    Снимок экрана: список уязвимостей, влияющих на образ реестра.

  4. Выберите каждую уязвимость для подробного описания уязвимости, дополнительных образов, затронутых этой уязвимостью, сведения о версии программного обеспечения, которая способствует разрешению уязвимости, и ссылки на внешние ресурсы, чтобы помочь в исправлении уязвимости.

    Снимок экрана: список выводов на определенном изображении.

Чтобы найти все изображения, затронутые определенной уязвимостью, группы рекомендаций по названию. Дополнительные сведения см. в разделе "Рекомендации по группам по названию".

Сведения об устранении уязвимостей см. в рекомендациях по исправлению.

Следующий шаг