Evaluaciones de vulnerabilidades para GCP con Administración de vulnerabilidades de Microsoft Defender
La valoración de vulnerabilidades para GCP, con tecnología de Administración de vulnerabilidades de Microsoft Defender, es una solución integrada que permite a los equipos de seguridad detectar y corregir fácilmente vulnerabilidades en las imágenes de contenedores de Linux, sin necesidad de configuración para la incorporación y sin necesidad de implementar ningún sensor.
En todas las cuentas donde se complete la habilitación de esta capacidad, todas las imágenes almacenadas en los Registros de Google (GAR y GCR) que cumplan con los criterios de los desencadenadores de escaneo se examinan en busca de vulnerabilidades sin ninguna configuración adicional de usuarios o registros. Se proporcionan recomendaciones con informes de vulnerabilidades para todas las imágenes de Registros de Google (GAR y GCR), imágenes que se ejecutan actualmente en GKE que se extrajeron de Registros de Google (GAR y GCR) o cualquier otro registro compatible con Defender for Cloud (ACR o ECR). Las imágenes se examinan poco después de agregarse a un registro y se vuelven a examinar para detectar nuevas vulnerabilidades una vez cada 24 horas.
La evaluación de vulnerabilidades de contenedor con tecnología de Administración de vulnerabilidades de Microsoft Defender tiene las siguientes funcionalidades:
Examen de paquetes del sistema operativo: la evaluación de vulnerabilidades del contenedor tiene la capacidad de examinar vulnerabilidades en los paquetes instalados por el administrador de paquetes del sistema operativo en Linux y los sistemas operativos Windows. Consulte la lista completa del sistema operativo compatible y sus versiones.
Paquetes específicos del idioma: solo Linux: compatibilidad con paquetes y archivos específicos del idioma, y sus dependencias instaladas o copiadas sin el administrador de paquetes del sistema operativo. Consulte la lista completa de idiomas admitidos.
Información de vulnerabilidad: se busca en todos los informes de bases de datos de vulnerabilidades para ayudar a nuestros clientes a determinar el riesgo real asociado a cada vulnerabilidad notificada.
Creación de informes: la evaluación de vulnerabilidades de contenedor para GCP con tecnología de Administración de vulnerabilidades de Microsoft Defender proporciona informes de vulnerabilidades mediante las siguientes recomendaciones:
Estas son las nuevas recomendaciones de versión preliminar que informan sobre vulnerabilidades de contenedor en tiempo de ejecución y vulnerabilidades de imágenes del registro. Mientras se encuentren en la versión preliminar, estas nuevas recomendaciones no se tendrán en cuenta para la puntuación de seguridad. El motor de análisis de esas nuevas recomendaciones es el mismo que las recomendaciones de disponibilidad general actuales y proporciona los mismos resultados. Estas recomendaciones serían más adecuadas para los clientes que usan la nueva vista basada en riesgos para las recomendaciones y tienen habilitado el plan CSPM de Defender.
Recomendación | Descripción | Clave de evaluación |
---|---|---|
[Versión preliminar] Las imágenes de contenedores del registro de GCP deben tener resueltos los hallazgos de vulnerabilidades | Defender for Cloud examina las imágenes del registro en busca de vulnerabilidades conocidas (CVE) y proporciona conclusiones detalladas de cada imagen examinada. El examen y la corrección de las vulnerabilidades de las imágenes de contenedores del registro ayudan a mantener una cadena de suministro de software segura y de confianza, reducen el riesgo de incidentes de seguridad y garantizan el cumplimiento de los estándares del sector. | 24e37609-dcf5-4a3b-b2b0-b7d76f2e4e04 |
[Versión preliminar] Los contenedores que se ejecutan en GCP deben tener resueltos los hallazgos de vulnerabilidades | Defender for Cloud crea un inventario de todas las cargas de trabajo de los contenedores que se ejecutan actualmente en los clústeres de Kubernetes y proporciona informes de vulnerabilidad de dichas cargas de trabajo cotejando las imágenes que se están usando y los informes de vulnerabilidades creados para las imágenes del registro. El examen y la corrección de las vulnerabilidades de las cargas de trabajo de los contenedores es fundamental para garantizar una cadena de suministro de software sólida y segura, reducir el riesgo de incidentes de seguridad y garantizar el cumplimiento de los estándares del sector. | 1b3abfa4-9e53-46f1-9627-51f2957f8bba |
Estas recomendaciones de GA actuales informan sobre las vulnerabilidades en los contenedores contenidos en un clúster de Kubernetes y en las imágenes de contenedor contenidas en un registro de contenedor. Estas recomendaciones serían más adecuadas para los clientes que usan la vista clásica para las recomendaciones y no tienen habilitado el plan Defender CSPM.
Recomendación | Descripción | Clave de evaluación |
---|---|---|
Las imágenes de contenedor del registro de GCP deben tener resueltos los resultados de las vulnerabilidades (con tecnología de Administración de vulnerabilidades de Microsoft Defender): Microsoft Azure | Examina las imágenes de contenedor de los registros de GCP para detectar vulnerabilidades conocidas (CVE) y proporciona un informe detallado de vulnerabilidades para cada imagen. La resolución de vulnerabilidades puede mejorar considerablemente la posición de seguridad, lo que garantiza que las imágenes sean seguras para usarlas antes de la implementación. | c27441ae-775c-45be-8ffa-655de37362ce |
Las imágenes de contenedor en ejecución de GCP deben tener resueltos los resultados de las vulnerabilidades (con tecnología de Administración de vulnerabilidades de Microsoft Defender): Microsoft Azure | La evaluación de vulnerabilidades de la imagen de contenedor examina el registro para detectar vulnerabilidades conocidas (CVE) y proporciona un informe detallado de vulnerabilidades para cada imagen. Esta recomendación proporciona visibilidad de las imágenes vulnerables que se ejecutan actualmente en los clústeres de Google Kubernetes. La corrección de vulnerabilidades en imágenes de contenedor que se están ejecutando actualmente es clave para mejorar la posición de seguridad, lo que reduce significativamente la superficie expuesta a ataques para las cargas de trabajo en contenedores. | 5cc3a2c1-8397-456f-8792-fe9d0d4c9145 |
Consulta de información sobre vulnerabilidades a través de Azure Resource Graph: capacidad de consultar información sobre vulnerabilidades a través de Azure Resource Graph. Obtenga información sobre cómo consultar recomendaciones a través de ARG.
Consulta de los resultados del examen mediante la API REST: aprenda a consultar los resultados del examen mediante la API REST.
Desencadenadores de examen
Estos son los desencadenadores de un examen de imágenes:
Desencadenamiento único:
- Cada imagen insertada en un registro de contenedor se desencadena para examinarse. En la mayoría de los casos, el examen se completa en unas horas, pero a veces podría tardar hasta 24.
- Todas las imágenes que se extraen de un registro se examinan en un plazo de 24 horas.
Desencadenamiento de exámenes continuos: la realización continua de exámenes es necesaria para asegurarse de que las imágenes que se han examinado previamente para detectar vulnerabilidades se vuelven a examinar para actualizar sus informes de vulnerabilidades, en caso de que se publique una nueva vulnerabilidad.
- El proceso de volver a examinar realiza una vez al día para:
- Imágenes insertadas en los últimos 90 días.
- Imágenes extraídas en los últimos 30 días.
- Imágenes que se ejecutan actualmente en los clústeres de Kubernetes supervisados por Defender for Cloud (ya sea mediante Detección sin agente para Kubernetes o el sensor de Defender).
- El proceso de volver a examinar realiza una vez al día para:
¿Cómo funciona el examen de imágenes?
A continuación se describe detalladamente el proceso de examen:
Al habilitar la evaluación de vulnerabilidades de contenedor para GCP con tecnología de Administración de vulnerabilidades de Microsoft Defender, autoriza a Defender for Cloud a examinar imágenes de contenedor en los registros de Elastic Container.
Defender for Cloud detecta automáticamente todos los registros de contenedores, repositorios e imágenes (creados antes o después de habilitar esta capacidad).
Una vez al día y para las nuevas imágenes que se insertan en un registro:
- Todas las imágenes recién detectadas se extraen y se crea un inventario para cada imagen. El inventario de imágenes se mantiene para evitar más extracción de imágenes, a menos que sea necesario para las nuevas funcionalidades del analizador.
- Con el inventario, los informes de vulnerabilidades se generan para nuevas imágenes y se actualizan para las imágenes que se examinaron previamente que se insertaron en los últimos 90 días en un registro o se están ejecutando actualmente. Para determinar si una imagen está en ejecución, Defender for Cloud utiliza tanto Detección sin agente para Kubernetes como el inventario recopilado mediante el sensor de Defender que se ejecuta en los nodos de GKE.
- Los informes de vulnerabilidades de las imágenes de contenedor del registro se ofrecen como recomendación.
Para los clientes que usan Detección sin agente para Kubernetes o el inventario recopilado mediante el sensor de Defender que se ejecuta en los nodos de GKE, Defender for Cloud también crea una recomendación para corregir las vulnerabilidades de las imágenes que se ejecutan en un clúster de GKE. Para los clientes que usan solo Detección sin agente para Kubernetes, el tiempo de actualización del inventario en esta recomendación es una vez cada siete horas. Los clústeres que también ejecutan el sensor de Defender se benefician de una frecuencia de actualización de inventario de dos horas. Los resultados del examen de imágenes se actualizan en función del examen del Registro en ambos casos y, por tanto, solo se actualizan cada 24 horas.
Nota:
En el caso de Defender para registros de contenedor (en desuso), las imágenes se examinan una vez al insertarlas, al extraerlas, y se vuelven a examinar una vez a la semana.
Si elimino una imagen del registro, ¿cuánto tiempo tardarían en quitarse los informes de vulnerabilidades en esa imagen?
Después de que se elimine una imagen de los Registros de Google (GAR y GCR), los informes tardan 30 horas en eliminarse.
Pasos siguientes
- Obtenga más información sobre los planes de Defender Defender for Cloud.
- Consulte las preguntas frecuentes sobre Defender para contenedores.