Share via


Vanliga frågor om Microsoft Defender – hantering av säkerhetsrisker lösning

Varning

Den här artikeln refererar till CentOS, en Linux-distribution som närmar sig EOL-status (End Of Life). Överväg att använda och planera i enlighet med detta. Mer information finns i CentOS End Of Life-vägledningen.

Få svar på vanliga frågor om det nya Container VA-erbjudandet som drivs av Microsoft Defender – hantering av säkerhetsrisker lösning.

Hur gör jag för att övergång till sårbarhetsbedömningen för containrar som drivs av Microsoft Defender – hantering av säkerhetsrisker?

I övergångsguiden för containrar finns rekommenderad vägledning om hur du övergår till Microsoft Defender – hantering av säkerhetsrisker för genomsökning av sårbarhetsbedömning för containeravbildningar.

Finns det någon ändring i prissättningen när du övergår till genomsökning av sårbarhetsbedömning för containrar som drivs av Microsoft Defender – hantering av säkerhetsrisker?

Nej. Kostnaden för genomsökningen av sårbarhetsbedömning ingår i Defender for Containers, Defender CSPM och Defender for Container Registries (inaktuell) och skiljer sig inte åt när det gäller den skanner som används.

Debiteras jag två gånger vid genomsökning med båda erbjudandena?

Nej. Varje unik avbildning faktureras en gång enligt prissättningen för Defender-planen aktiverad, oavsett skanner.

Kräver sårbarhetsbedömning av containrar som drivs av Microsoft Defender – hantering av säkerhetsrisker en sensor?

Sårbarhetsbedömningen för containeravbildningar i registret är agentlös. Sårbarhetsbedömning för körning stöder både agentlös och sensorbaserad distribution. Med den här metoden kan vi ge maximal synlighet när sårbarhetsbedömning är aktiverat, samtidigt som vi ger förbättrad uppdateringsfrekvens för bildinventering på kluster som kör vår sensor.

Hur komplicerat är det att aktivera sårbarhetsbedömning för containrar som drivs av Microsoft Defender – hantering av säkerhetsrisker?

Det Microsoft Defender – hantering av säkerhetsrisker drivna erbjudandet är redan aktiverat som standard i alla planer som stöds. Anvisningar om hur du återaktiverar Microsoft Defender – hantering av säkerhetsrisker med ett enda klick om du tidigare inaktiverade det här erbjudandet finns i Aktivera sårbarhetsbedömningar som drivs av Microsoft Defender – hantering av säkerhetsrisker.

Hur lång tid tar det innan en ny avbildning genomsöks med det Microsoft Defender – hantering av säkerhetsrisker drivna erbjudandet?

I Azure genomsöks vanligtvis nya avbildningar på några minuter, och det kan ta upp till en timme i sällsynta fall. I AWS genomsöks vanligtvis nya bilder inom några timmar och kan ta upp till en dag i sällsynta fall.

Finns det några andra funktioner som är unika för det Microsoft Defender – hantering av säkerhetsrisker drivna erbjudandet?

  • Varje rapporterad sårbarhet berikas med insikter om exploateringsbarhet i verkligheten, vilket hjälper kunderna att prioritera reparation av sårbarheter med kända exploateringsmetoder och verktyg för exploatering. Exploateringskällor inkluderar CISA-nyckel, sårbarhetsdatabas, Microsoft Security Response Center med mera.
  • Sårbarhetsrapporter för OS-paket berikas med bevis på kommandon som kan användas för att hitta det sårbara paketet.

Nästa steg