Matrice de prise en charge des conteneurs dans Defender pour le cloud
Attention
Cet article fait référence à CentOS, une distribution Linux en fin de vie (EOL) dès le 30 juin 2024. Veuillez considérer votre utilisation et votre planification en conséquence. Pour plus d’informations, consultez l’aide relative à la fin de vie de CentOS.
Cet article résume les informations de prise en charge des capacités de conteneur dans Microsoft Defender pour le cloud.
Remarque
- Des fonctionnalités spécifiques sont en préversion. Les conditions supplémentaires pour les préversions Azure incluent d’autres conditions juridiques qui s’appliquent aux fonctionnalités Azure en version bêta, en préversion ou qui ne sont pas encore en disponibilité générale.
- Seules les versions d’AKS, EKS et GKE prises en charge par le fournisseur de cloud sont officiellement prises en charge par Defender pour le cloud.
Voici les fonctionnalités fournies par Defender pour conteneurs, pour les environnements cloud et les registres de conteneurs pris en charge.
Azure
Gestion de la posture de sécurité
Fonctionnalité | Description | Ressources prises en charge | État de mise en production Linux | État de mise en production Windows | Méthode d’activation | Capteur | Plans | Disponibilité des clouds Azure |
---|---|---|---|---|---|---|---|---|
Découverte sans agent pour Kubernetes | Fournit la découverte sans empreinte basée sur l’API des clusters Kubernetes, leurs configurations et leurs déploiements. | AKS | GA | GA | Activer le bouton Découverte sans agent sur Kubernetes | Sans agent | Defender pour les conteneurs OU CSPM Defender | Clouds commerciaux Azure |
Fonctionnalités d’inventaire complètes | Vous permet d’explorer les ressources, les pods, les services, les référentiels, les images et les configurations via l’Explorateur de sécurité pour surveiller et gérer facilement vos ressources. | ACR, AKS | GA | GA | Activer le bouton Découverte sans agent sur Kubernetes | Sans agent | Defender pour les conteneurs OU CSPM Defender | Clouds commerciaux Azure |
Analyse du chemin d’attaque | Algorithme graphique qui analyse le graphique de sécurité du cloud. Les analyses révèlent les chemins exploitables par les attaquants pour pénétrer dans votre environnement. | ACR, AKS | GA | GA | Activé avec un plan | Sans agent | CSPM Defender (nécessite la détection sans agent pour que Kubernetes soit activé) | Clouds commerciaux Azure |
Amélioration de la chasse aux risques | Permet aux administrateurs de sécurité de rechercher activement des problèmes de posture dans leurs ressources conteneurisées via des requêtes (intégrées et personnalisées) et des insights de sécurité dans l’Explorateur de sécurité. | ACR, AKS | GA | GA | Activer le bouton Découverte sans agent sur Kubernetes | Sans agent | Defender pour les conteneurs OU CSPM Defender | Clouds commerciaux Azure |
Renforcement du plan de contrôle | Évalue en permanence les configurations de vos clusters et les compare aux initiatives appliquées à vos abonnements. Lorsqu’il trouve des configurations incorrectes, Defender pour Cloud génère des recommandations de sécurité disponibles sur la page Recommandations de Defender pour cloud. Les recommandations vous permettent d’examiner et de corriger les problèmes. | ACR, AKS | GA | GA | Activé avec un plan | Sans agent | Gratuit | Clouds commerciaux Clouds nationaux : Azure Government, Azure géré par 21Vianet |
Renforcement des plans de données Kubernetes | Protégez les charges de travail de vos conteneurs Kubernetes avec des recommandations de meilleures pratiques. | AKS | GA | - | Activer le bouton Azure Policy pour Kubernetes | Azure Policy | Gratuit | Clouds commerciaux Clouds nationaux : Azure Government, Azure géré par 21Vianet |
Docker CIS | Point de référence CIS Docker | Machine virtuelle, groupe de machines virtuelles identiques | GA | - | Activé avec le plan | Agent Log Analytics | Defender pour les serveurs Plan 2 | Clouds commerciaux Clouds nationaux : Azure Government, Microsoft Azure géré par 21Vianet |
Évaluation des vulnérabilités
Fonctionnalité | Description | Ressources prises en charge | État de mise en production Linux | État de mise en production Windows | Méthode d’activation | Capteur | Plans | Disponibilité des clouds Azure |
---|---|---|---|---|---|---|---|---|
Analyse de registre sans agent (avec Gestion des vulnérabilités Microsoft Defender) Packages pris en charge | Évaluation des vulnérabilités pour les images dans ACR | ACR, ACR privé | GA | GA | Activer le bouton Évaluation des vulnérabilités de conteneur sans agent | Sans agent | Defender pour les conteneurs ou CSPM Defender | Clouds commerciaux Clouds nationaux : Azure Government, Azure géré par 21Vianet |
Runtime sans agent/basé sur agent (avec Gestion des vulnérabilités Microsoft Defender) Packages pris en charge | Évaluation des vulnérabilités pour l’exécution d’images dans AKS | AKS | GA | GA | Activer le bouton Évaluation des vulnérabilités de conteneur sans agent | Sans agent (nécessite la découverte sans agent pour Kubernetes) OU/ET capteur Defender | Defender pour les conteneurs ou CSPM Defender | Clouds commerciaux Clouds nationaux : Azure Government, Azure géré par 21Vianet |
Analyse du nœud K8s sans agent | Évaluation de vulnérabilité des nœuds K8s | AKS | PRÉVERSION | Aperçu | Activez l’analyse sans agent pour les machines | Sans agent | Defender pour conteneurs ou Defender pour serveurs P2 ou CSPM | Clouds commerciaux |
Protection contre les menaces de runtime
Fonctionnalité | Description | Ressources prises en charge | État de mise en production Linux | État de mise en production Windows | Méthode d’activation | Capteur | Plans | Disponibilité des clouds Azure |
---|---|---|---|---|---|---|---|---|
Plan de contrôle | Détection d’activités suspectes pour Kubernetes basée sur la piste d’audit Kubernetes | AKS | GA | GA | Activé avec le plan | Sans agent | Defender pour les conteneurs | Clouds commerciaux Clouds nationaux : Azure Government, Azure géré par 21Vianet |
Charge de travail | Détection d’activités suspectes pour Kubernetes au niveau du cluster, au niveau du nœud et au niveau de la charge de travail | AKS | GA | - | Activer le bouton bascule Capteur Defender dans Azure OU déployer des capteurs Defender sur des clusters individuels | Capteur Defender | Defender pour les conteneurs | Clouds commerciaux Clouds nationaux : Azure Government, Azure China 21Vianet |
Nœud | Détection de programmes malveillants sur les nœuds K8s | AKS | PRÉVERSION | Aperçu | Activez l’analyse sans agent pour les machines | Sans agent | Defender pour conteneurs ou Defender pour serveurs P2 | Clouds commerciaux |
Déploiement et supervision
Fonctionnalité | Description | Ressources prises en charge | État de mise en production Linux | État de mise en production Windows | Méthode d’activation | Capteur | Plans | Disponibilité des clouds Azure |
---|---|---|---|---|---|---|---|---|
Détection de clusters non protégés | Découverte de clusters Kubernetes sans capteurs Defender | AKS | GA | GA | Activé avec le plan | Sans agent | Gratuit | Clouds commerciaux Clouds nationaux : Azure Government, Azure géré par 21Vianet |
Provisionnement automatique du capteur Defender | Déploiement automatique du capteur Defender | AKS | GA | - | Activer le bouton bascule Capteur Defender dans Azure | Sans agent | Defender pour les conteneurs | Clouds commerciaux Clouds nationaux : Azure Government, Azure géré par 21Vianet |
Approvisionnement automatique d’Azure Policy pour Kubernetes | Déploiement automatique du capteur de stratégie Azure pour Kubernetes | AKS | GA | - | Activer le bouton Stratégie Azure pour Kubernetes | Sans agent | Gratuit | Clouds commerciaux Clouds nationaux : Azure Government, Azure géré par 21Vianet |
Prise en charge des registres et des images pour Azure – Évaluation des vulnérabilités avec Gestion des vulnérabilités Microsoft Defender
Aspect | Détails |
---|---|
Registres et images | Pris en charge * Registres ACR * Registres ACR protégés avec Azure Private Link (Les registres privés requièrent l’accès aux services de confiance) * Images conteneur au format Docker V2 * Images avec Spécification du format d’image Open Container Initiative (OCI) Non pris en charge * Images ultra-minimalistes telles que les images de base Docker actuellement non pris en charge |
Systèmes d’exploitation | Pris en charge * Alpine Linux 3.12-3.19 * Red Hat Enterprise Linux 6-9 * CentOS 6-9. (CentOS est fin de vie (EOL) à compter du 30 juin 2024. Pour plus d’informations, consultez l’aide sur la fin de vie de CentOS.) * Oracle Linux 6-9 * Amazon Linux 1, 2 * openSUSE Leap, openSUSE Tumbleweed * SUSE Enterprise Linux 11-15 * Debian GNU/Linux 7-12 * Google Distroless (basé sur Debian GNU/Linux 7-12) * Ubuntu 12.04-22.04 * Fedora 31-37 * Mariner 1-2 * Windows Server 2016, 2019, 2022 |
Packages spécifiques au langage |
Pris en charge * Python * Node.js * .NET * JAVA * Go |
Distributions et configurations Kubernetes pour Azure - Protection contre les menaces de runtime
Aspect | Détails |
---|---|
Distributions et configurations Kubernetes | Pris en charge * Azure Kubernetes Service (AKS) avec Kubernetes RBAC Pris en charge via Kubernetes avec Arc 1 2 * Azure Kubernetes Service hybride * Kubernetes * Moteur AKS * Azure Red Hat OpenShift |
1 Tous les clusters Kubernetes certifiés CNCF (Cloud Native Computing Foundation) doivent être pris en charge, mais seuls les clusters spécifiés ont été testés.
2 Pour faire bénéficier à vos environnements de la protection Microsoft Defender pour les conteneurs, vous devez intégrer Kubernetes avec Azure Arc et activer Defender pour les conteneurs en tant qu’extension Arc.
Remarque
Pour plus d’exigences concernant la protection des charges de travail Kubernetes, consultez les limitations existantes.
AWS
Domain | Fonctionnalité | Ressources prises en charge | État de mise en production Linux | État de mise en production Windows | Sans agent/basé sur le capteur | Niveau tarifaire |
---|---|---|---|---|---|---|
Gestion de la posture de sécurité | Découverte sans agent pour Kubernetes | EKS | GA | GA | Sans agent | Defender pour les conteneurs OU CSPM Defender |
Gestion de la posture de sécurité | Fonctionnalités d’inventaire complètes | ERC, EKS | GA | GA | Sans agent | Defender pour les conteneurs OU CSPM Defender |
Gestion de la posture de sécurité | Analyse du chemin d’attaque | ERC, EKS | GA | GA | Sans agent | Defender CSPM |
Gestion de la posture de sécurité | Amélioration de la chasse aux risques | ERC, EKS | GA | GA | Sans agent | Defender pour les conteneurs OU CSPM Defender |
Gestion de la posture de sécurité | Docker CIS | EC2 | GA | - | Agent Log Analytics | Defender pour les serveurs Plan 2 |
Gestion de la posture de sécurité | Renforcement du plan de contrôle | - | - | - | - | - |
Gestion de la posture de sécurité | Renforcement des plans de données Kubernetes | EKS | GA | - | Azure Policy pour Kubernetes | Defender pour les conteneurs |
Évaluation des vulnérabilités | Analyse de registre sans agent (avec Gestion des vulnérabilités Microsoft Defender) Packages pris en charge | ECR | GA | GA | Sans agent | Defender pour les conteneurs ou CSPM Defender |
Évaluation des vulnérabilités | Runtime sans agent/basé sur le capteur (avec la Gestion des vulnérabilités Microsoft Defender) packages pris en charge | EKS | GA | GA | Sans agent OU/ET capteur Defender | Defender pour les conteneurs ou CSPM Defender |
Protection du Runtime | Plan de contrôle | EKS | GA | GA | Sans agent | Defender pour les conteneurs |
Protection du Runtime | Charge de travail | EKS | GA | - | Capteur Defender | Defender pour les conteneurs |
Déploiement et supervision | Détection de clusters non protégés | EKS | GA | GA | Sans agent | Defender pour les conteneurs |
Déploiement et supervision | Provisionnement automatique du capteur Defender | EKS | GA | - | - | - |
Déploiement et supervision | Provisionnement automatique de Azure Policy for Kubernetes | EKS | GA | - | - | - |
Prise en charge des registres et des images pour AWS – Évaluation des vulnérabilités avec Gestion des vulnérabilités Microsoft Defender
Aspect | Détails |
---|---|
Registres et images | Pris en charge * ECR registries * Images conteneur au format Docker V2 * Images avec Spécification du format d’image Open Container Initiative (OCI) Non pris en charge * Les images super minimalistes telles que les images de base Docker ne sont actuellement pas prises en charge * Référentiels publics * Listes de manifestes |
Systèmes d’exploitation | Pris en charge * Alpine Linux 3.12-3.19 * Red Hat Enterprise Linux 6-9 * CentOS 6-9 (CentOS en fin de vie (EOL) à compter du 30 juin 2024. Pour plus d’informations, consultez l’aide sur la fin de vie de CentOS.) * Oracle Linux 6-9 * Amazon Linux 1, 2 * openSUSE Leap, openSUSE Tumbleweed * SUSE Enterprise Linux 11-15 * Debian GNU/Linux 7-12 * Google Distroless (basé sur Debian GNU/Linux 7-12) * Ubuntu 12.04-22.04 * Fedora 31-37 * Mariner 1-2 * Windows server 2016, 2019, 2022 |
Packages spécifiques au langage |
Pris en charge * Python * Node.js * .NET * JAVA * Go |
Prise en charge des distributions/configurations Kubernetes pour AWS – Protection contre les menaces du runtime
Aspect | Détails |
---|---|
Distributions et configurations Kubernetes | Pris en charge * Amazon Elastic Kubernetes Service (EKS) Pris en charge via Kubernetes avec Arc 1 2 * Kubernetes Non pris en charge * Clusters privés EKS |
1 Les clusters Kubernetes certifiés CNCF (Cloud Native Computing Foundation) doivent être pris en charge, mais seuls les clusters spécifiés ont été testés.
2 Pour faire bénéficier à vos environnements de la protection Microsoft Defender pour les conteneurs, vous devez intégrer Kubernetes avec Azure Arc et activer Defender pour les conteneurs en tant qu’extension Arc.
Remarque
Pour plus d’exigences concernant la protection des charges de travail Kubernetes, consultez les limitations existantes.
Prise en charge du proxy sortant – AWS
Les proxys sortants sans authentification et les proxys sortants avec l’authentification de base sont pris en charge. Les proxys sortants qui attendent des certificats approuvés ne sont pas pris en charge actuellement.
Clusters avec des restrictions d’adresse IP – AWS
Si des restrictions d’adresse IP du plan de contrôle sont activées sur votre cluster Kubernetes dans AWS (consultez Contrôle d’accès au point de terminaison de cluster Amazon EKS – Amazon EKS, ), la configuration de restrictions d’adresse IP du plan de contrôle est mise à jour pour inclure le bloc CIDR de Microsoft Defender pour le cloud.
GCP
Domain | Fonctionnalité | Ressources prises en charge | État de mise en production Linux | État de mise en production Windows | Sans agent/basé sur le capteur | Niveau tarifaire |
---|---|---|---|---|---|---|
Gestion de la posture de sécurité | Découverte sans agent pour Kubernetes | GKE | GA | GA | Sans agent | Defender pour les conteneurs OU CSPM Defender |
Gestion de la posture de sécurité | Fonctionnalités d’inventaire complètes | GAR, GCR, GKE | GA | GA | Sans agent | Defender pour les conteneurs OU CSPM Defender |
Gestion de la posture de sécurité | Analyse du chemin d’attaque | GAR, GCR, GKE | GA | GA | Sans agent | Defender CSPM |
Gestion de la posture de sécurité | Amélioration de la chasse aux risques | GAR, GCR, GKE | GA | GA | Sans agent | Defender pour les conteneurs OU CSPM Defender |
Gestion de la posture de sécurité | Docker CIS | Machines virtuelles GCP | GA | - | Agent Log Analytics | Defender pour les serveurs Plan 2 |
Gestion de la posture de sécurité | Renforcement du plan de contrôle | GKE | GA | GA | Sans agent | Gratuit |
Gestion de la posture de sécurité | Renforcement des plans de données Kubernetes | GKE | GA | - | Azure Policy pour Kubernetes | Defender pour les conteneurs |
Évaluation des vulnérabilités | Analyse de registre sans agent (avec Gestion des vulnérabilités Microsoft Defender) Packages pris en charge | GAR, GCR | GA | GA | Sans agent | Defender pour les conteneurs ou CSPM Defender |
Évaluation des vulnérabilités | Runtime sans agent/basé sur le capteur (avec la Gestion des vulnérabilités Microsoft Defender) packages pris en charge | GKE | GA | GA | Sans agent OU/ET capteur Defender | Defender pour les conteneurs ou CSPM Defender |
Protection du Runtime | Plan de contrôle | GKE | GA | GA | Sans agent | Defender pour les conteneurs |
Protection du Runtime | Charge de travail | GKE | GA | - | Capteur Defender | Defender pour les conteneurs |
Déploiement et supervision | Détection de clusters non protégés | GKE | GA | GA | Sans agent | Defender pour les conteneurs |
Déploiement et supervision | Provisionnement automatique du capteur Defender | GKE | GA | - | Sans agent | Defender pour les conteneurs |
Déploiement et supervision | Provisionnement automatique de Azure Policy for Kubernetes | GKE | GA | - | Sans agent | Defender pour les conteneurs |
Prise en charge des registres et des images pour GCP – Évaluation des vulnérabilités avec Gestion des vulnérabilités Microsoft Defender
Aspect | Détails |
---|---|
Registres et images | Pris en charge * Registres Google (GAR, GCR) * Images conteneur au format Docker V2 * Images avec Spécification du format d’image Open Container Initiative (OCI) Non pris en charge * Les images super minimalistes telles que les images de base Docker ne sont actuellement pas prises en charge * Référentiels publics * Listes de manifestes |
Systèmes d’exploitation | Pris en charge * Alpine Linux 3.12-3.19 * Red Hat Enterprise Linux 6-9 * CentOS 6-9 (CentOS en fin de vie (EOL) à compter du 30 juin 2024. Pour plus d’informations, consultez l’aide sur la fin de vie de CentOS.) * Oracle Linux 6-9 * Amazon Linux 1, 2 * openSUSE Leap, openSUSE Tumbleweed * SUSE Enterprise Linux 11-15 * Debian GNU/Linux 7-12 * Google Distroless (basé sur Debian GNU/Linux 7-12) * Ubuntu 12.04-22.04 * Fedora 31-37 * Mariner 1-2 * Windows server 2016, 2019, 2022 |
Packages spécifiques au langage |
Pris en charge * Python * Node.js * .NET * JAVA * Go |
Prise en charge des distributions/configurations Kubernetes pour GCP – Protection contre les menaces du runtime
Aspect | Détails |
---|---|
Distributions et configurations Kubernetes | Pris en charge * Google Kubernetes Engine (GKE) Standard Pris en charge via Kubernetes avec Arc 1 2 * Kubernetes Non pris en charge * Clusters de réseau privé * Autopilot GKE * GKE AuthorizedNetworksConfig |
1 Les clusters Kubernetes certifiés CNCF (Cloud Native Computing Foundation) doivent être pris en charge, mais seuls les clusters spécifiés ont été testés.
2 Pour faire bénéficier à vos environnements de la protection Microsoft Defender pour les conteneurs, vous devez intégrer Kubernetes avec Azure Arc et activer Defender pour les conteneurs en tant qu’extension Arc.
Remarque
Pour plus d’exigences concernant la protection des charges de travail Kubernetes, consultez les limitations existantes.
Prise en charge du proxy sortant – GCP
Les proxys sortants sans authentification et les proxys sortants avec l’authentification de base sont pris en charge. Les proxys sortants qui attendent des certificats approuvés ne sont pas pris en charge actuellement.
Clusters avec restrictions d’adresse IP – GCP
Si des restrictions d’adresse IP de plan de contrôle sont activées sur votre cluster Kubernetes dans GCP (voir Ajouter des réseaux autorisés pour l’accès au plan de contrôle | Google Kubernetes Engine (GKE) | Google Cloud), la configuration de restrictions d’adresse IP du plan de contrôle est mise à jour pour inclure le bloc CIDR de Microsoft Defender pour le cloud.
Clusters Kubernetes locaux avec Arc
Domain | Fonctionnalité | Ressources prises en charge | État de mise en production Linux | État de mise en production Windows | Sans agent/basé sur le capteur | Niveau tarifaire |
---|---|---|---|---|---|---|
Gestion de la posture de sécurité | Docker CIS | Machines virtuelles avec Arc | PRÉVERSION | - | Agent Log Analytics | Defender pour les serveurs Plan 2 |
Gestion de la posture de sécurité | Renforcement du plan de contrôle | - | - | - | - | - |
Gestion de la posture de sécurité | Renforcement des plans de données Kubernetes | Clusters K8 avec Arc | GA | - | Azure Policy pour Kubernetes | Defender pour les conteneurs |
Protection du Runtime | Protection contre les menaces (plan de contrôle) | Clusters OpenShift avec Arc | Aperçu | Aperçu | Capteur Defender | Defender pour les conteneurs |
Protection du Runtime | Protection contre les menaces (charge de travail) | Clusters OpenShift avec Arc | Aperçu | - | Capteur Defender | Defender pour les conteneurs |
Déploiement et supervision | Détection de clusters non protégés | Clusters K8 avec Arc | PRÉVERSION | - | Sans agent | Gratuit |
Déploiement et supervision | Provisionnement automatique du capteur Defender | Clusters K8 avec Arc | PRÉVERSION | PRÉVERSION | Sans agent | Defender pour les conteneurs |
Déploiement et supervision | Provisionnement automatique de Azure Policy for Kubernetes | Clusters K8 avec Arc | PRÉVERSION | - | Sans agent | Defender pour les conteneurs |
Registres de conteneurs externes
Domain | Fonctionnalité | Ressources prises en charge | État de mise en production Linux | État de mise en production Windows | Sans agent/basé sur le capteur | Niveau tarifaire |
---|---|---|---|---|---|---|
Gestion de la posture de sécurité | Fonctionnalités d’inventaire complètes | Docker Hub, JFrog Artifactory | Aperçu | PRÉVERSION | Sans agent | CSPM Fondamental OU Defender pour les conteneurs OU Defender CSPM |
Gestion de la posture de sécurité | Analyse du chemin d’attaque | Docker Hub, JFrog Artifactory | Aperçu | PRÉVERSION | Sans agent | Defender CSPM |
Évaluation des vulnérabilités | Analyse de registre sans agent (avec Gestion des vulnérabilités Microsoft Defender) Packages pris en charge | Docker Hub , JfFrog Artifactory | Aperçu | PRÉVERSION | Sans agent | Defender pour les conteneurs OU CSPM Defender |
Évaluation des vulnérabilités | Runtime sans agent/basé sur le capteur (avec la Gestion des vulnérabilités Microsoft Defender) packages pris en charge | Docker Hub, JFrog Artifactory | Aperçu | Aperçu | Sans agent OU/ET capteur Defender | Defender pour les conteneurs OU CSPM Defender |
Distributions et configurations Kubernetes
Aspect | Détails |
---|---|
Distributions et configurations Kubernetes | Pris en charge via Kubernetes avec Arc 1 2 * Azure Kubernetes Service hybride * Azure Red Hat OpenShift * Red Hat OpenShift (version 4.6 ou plus récente) |
1 Les clusters Kubernetes certifiés CNCF (Cloud Native Computing Foundation) doivent être pris en charge, mais seuls les clusters spécifiés ont été testés.
2 Pour faire bénéficier à vos environnements de la protection Microsoft Defender pour les conteneurs, vous devez intégrer Kubernetes avec Azure Arc et activer Defender pour les conteneurs en tant qu’extension Arc.
Remarque
Pour plus d’exigences concernant la protection des charges de travail Kubernetes, consultez les limitations existantes.
Systèmes d’exploitation hôtes pris en charge
Defender pour les conteneurs dépend du capteur Defender pour plusieurs fonctionnalités. Le capteur Defender est pris en charge uniquement avec le noyau Linux 5.4 et versions ultérieures, sur les systèmes d’exploitation hôtes suivants :
- Amazon Linux 2
- CentOS 8 (CentOS est fin de vie (EOL) à compter du 30 juin 2024. Pour plus d’informations, consultez l’aide sur la fin de vie de CentOS.)
- Debian 10
- Debian 11
- Système d’exploitation optimisé Google Container
- Mariner 1.0
- Mariner 2.0
- Red Hat Enterprise Linux 8
- Ubuntu 16.04
- Ubuntu 18.04
- Ubuntu 20.04
- Ubuntu 22.04
Vérifiez que votre nœud Kubernetes s’exécute sur l’un de ces systèmes d’exploitation vérifiés. Les clusters avec des systèmes d’exploitation hôtes non pris en charge ne bénéficient pas des avantages des fonctionnalités reposant sur le capteur Defender.
Limitations du capteur Defender
Le capteur Defender dans AKS V1.28 et versions antérieures n’est pas pris en charge sur les nœuds ARM64.
Restrictions réseau
Prise en charge du proxy sortant
Les proxys sortants sans authentification et les proxys sortants avec l’authentification de base sont pris en charge. Les proxys sortants qui attendent des certificats approuvés ne sont pas pris en charge actuellement.
Étapes suivantes
- Découvrez comment Defender pour le cloud collecte des données avec l’agent Log Analytics.
- Découvrez comment Defender pour cloud gère et protège les données.
- Passez en revue les plateformes qui prennent en charge Defender pour le cloud.