Matrice di supporto dei container in Defender per Cloud
Articolo
Attenzione
Questo articolo fa riferimento a CentOS, una distribuzione Linux che rappresenta la fine del servizio a partire dal 30 giugno 2024. Si prega di considerare il proprio utilizzo e pianificare di conseguenza. Per ulteriori informazioni, consultare la Guida alla fine del ciclo di vita di CentOS.
Questo articolo riepiloga le informazioni sul supporto per le funzionalità dei contenitori in Microsoft Defender per il cloud.
Nota
Le funzionalità specifiche sono in anteprima. Le condizioni aggiuntive per l'anteprima di Azure includono termini legali aggiuntivi che si applicano a funzionalità di Azure in versione beta, anteprima o diversamente non ancora disponibili a livello generale.
Solo le versioni di AKS, EKS e GKE supportate dal fornitore del Cloud sono ufficialmente supportate da Defender per il Cloud.
Di seguito sono riportate le funzionalità fornite da Defender per contenitori, per gli ambienti cloud supportati e i registri contenitori.
Cloud nazionali: Azure per enti pubblici, Azure con gestione 21Vianet
Contenitore di runtime attivazione di contratti multilicenza
Valutazioni delle vulnerabilità dell'esecuzione di immagini del contenitore
Indipendente dall'origine del registro contenitori
Anteprima (Il contenitore con immagini ACR è in disponibilità generale)
GA
Richiede analisi senza agente per i computer e o l'accesso API K8S o il sensore Defender1
Defender per contenitori o Defender CSPM
Cloud commerciali
Cloud nazionali: Azure per enti pubblici, Azure con gestione 21Vianet
1cloud nazionali vengono abilitati automaticamente e non possono essere disabilitati.
Funzionalità
Descrizione
Risorse supportate
Stato della versione Linux
Stato della versione Windows
Metodo di abilitazione
Piani
Disponibilità dei cloud
Registro dei contenitori VA
Valutazioni delle vulnerabilità per le immagini nei registri contenitori
ECR
GA
GA
Richiede accesso al Registro di sistema
Defender per contenitori o Defender CSPM
AWS
Contenitore di runtime attivazione di contratti multilicenza
Valutazioni delle vulnerabilità dell'esecuzione di immagini del contenitore
Registri contenitori supportati
Anteprima
-
Richiede analisi senza agente per i computer e o accesso API K8S o il sensore di Defender
Defender per contenitori o Defender CSPM
AWS
Funzionalità
Descrizione
Risorse disponibili
Stato della versione Linux
Stato della versione Windows
Metodo di abilitazione
Piani
Disponibilità dei cloud
Registro contenitori attivazione di contratti multilicenza
Valutazioni delle vulnerabilità per le immagini nei registri contenitori
GAR, GCR
GA
GA
Abilitare l'interruttore di accesso al Registro di sistema
Defender per contenitori o Defender CSPM
AWS
Contenitore di runtime attivazione di contratti multilicenza
Valutazioni delle vulnerabilità dell'esecuzione di immagini del contenitore
Registri contenitori supportati
Anteprima
-
Richiede analisi senza agente per i computer e o accesso API K8S o il sensore di Defender
Defender per contenitori o Defender CSPM
GCP (Google Cloud Platform)
Funzionalità
Descrizione
Risorse supportate
Stato della versione Linux
Stato della versione Windows
Metodo di abilitazione
Piani
Disponibilità dei cloud
Registro contenitori attivazione di contratti multilicenza
Valutazioni delle vulnerabilità per le immagini nei registri contenitori
Docker Hub, JFrog Artifactory
Anteprima
Anteprima
Creazione del connettore
Defender per contenitori o Defender CSPM
ND
Supporto di registri e immagini per la valutazione della vulnerabilità
Aspetto
Dettagli
Registri e immagini
Supportata * Immagini del contenitore in formato Docker V2 Immagini con specifica del formato di immagine Open Container Initiative (OCI) Non supportata * Immagini super-minimaliste, come le immagini Docker scratch, non sono attualmente supportate. * Repository pubblici * Elenchi di manifesti
Sistemi operativi
Supportata * Alpine Linux 3.12-3.21 * Red Hat Enterprise Linux 6-9 * CentOS 6-9 (CentOS è End Of Service a partire dal 30 giugno 2024. Per altre informazioni, vedere le linee guida per la fine della vita di CentOS. * Oracle Linux 6-9 * Amazon Linux 1, 2 * openSUSE Leap, openSUSE Tumbleweed * SUSE Enterprise Linux 11-15 * Debian GNU/Linux 7-12 * Google Distroless (basato su Debian GNU/Linux 7-12) * Ubuntu 12.04-22.04 * Fedora 31-37 * Azure Linux 1-2 * Windows server 2016, 2019, 2022
1 I cluster Kubernetes certificati Cloud Native Computing Foundation (CNF) sono potenzialmente supportati, ma sono stati testati in Azure solo i cluster specificati.
Supportato tramite Kubernetes abilitato per Arc12 * Kubernetes Non supportata * Cluster privati EKS
1 I cluster Kubernetes certificati Cloud Native Computing Foundation (CNF) sono potenzialmente supportati, ma sono stati testati solo i cluster specificati.
Supportato tramite Kubernetes abilitato per Arc12 * Kubernetes
Non supportata * Cluster di rete privata * Autopilot GKE * GKE AuthorizedNetworksConfig
1 I cluster Kubernetes certificati Cloud Native Computing Foundation (CNF) sono potenzialmente supportati, ma sono stati testati solo i cluster specificati.
1 I cluster Kubernetes certificati Cloud Native Computing Foundation (CNF) sono potenzialmente supportati, ma sono stati testati solo i cluster specificati.
Fornisce una scoperta senza impronta, basata su API, dei cluster Kubernetes, delle loro configurazioni e distribuzioni.
Servizio Azure Kubernetes
GA
GA
Richiede accesso all'API K8S
Defender per contenitori O Defender CSPM
Cloud commerciali di Azure
Funzionalità complete di inventario
Consente di esplorare risorse, pod, servizi, repository, immagini e configurazioni tramite Esploratore sicurezza per monitorare e gestire facilmente gli asset.
ACR, AKS
GA
GA
Richiede accesso all'API K8S
Defender per contenitori O Defender CSPM
Cloud commerciali di Azure
Analisi del percorso di attacco
Un algoritmo a base di grafi che scansiona il grafo della sicurezza cloud. Le analisi espongono percorsi sfruttabili che gli utenti malintenzionati potrebbero usare per violare l'ambiente.
Valuta continuamente le configurazioni dei cluster e le confronta con le iniziative applicate alle sottoscrizioni. Quando rileva errori di configurazione, Defender per il cloud genera raccomandazioni sulla sicurezza disponibili nella pagina Raccomandazioni di Defender per il cloud. Le raccomandazioni consentono di analizzare e correggere i problemi.
ACR, AKS
GA
GA
Abilitato con piano
Gratuito
Servizi cloud commerciali
Cloud nazionali: Azure per enti pubblici, Azure con gestione 21Vianet
Fornisce una scoperta dei cluster Kubernetes basata su API con impatto nullo, insieme alle relative configurazioni e distribuzioni.
EKS
GA
GA
Richiede accesso all'API K8S
Defender per contenitori O Defender CSPM
Cloud commerciali di Azure
Funzionalità complete di inventario
Consente di esplorare risorse, pod, servizi, repository, immagini e configurazioni tramite Esploratore sicurezza per monitorare e gestire facilmente gli asset.
ECR, EKS
GA
GA
Richiede accesso all'API K8S
Defender per contenitori O Defender CSPM
AWS
Analisi del percorso di attacco
Algoritmo basato su grafo che analizza il grafo della sicurezza cloud. Le analisi espongono percorsi sfruttabili che gli utenti malintenzionati potrebbero usare per violare l'ambiente.
ECR, EKS
GA
GA
Richiede accesso all'API K8S
Defender CSPM (richiede l'abilitazione dell'individuazione senza agente per Kubernetes)
Valuta continuamente le configurazioni dei cluster e le confronta con le iniziative applicate alle sottoscrizioni. Quando rileva errori di configurazione, Defender per il cloud genera raccomandazioni sulla sicurezza disponibili nella pagina Raccomandazioni di Defender per il cloud. Le raccomandazioni consentono di analizzare e correggere i problemi.
Fornisce un footprint zero, l'individuazione basata su API dei cluster Kubernetes, le relative configurazioni e distribuzioni.
GKE
GA
GA
Richiede accesso all'API K8S
Defender per contenitori O Defender CSPM
GCP
Funzionalità complete di inventario
Consente di esplorare risorse, pod, servizi, repository, immagini e configurazioni tramite Esploratore sicurezza per monitorare e gestire facilmente gli asset.
GCR, GAR, GKE
GA
GA
Richiede accesso all'API K8S
Defender per contenitori O Defender CSPM
GCP (Google Cloud Platform)
Analisi del percorso di attacco
Algoritmo basato su grafo che analizza il grafo della sicurezza cloud. Le analisi espongono percorsi sfruttabili che gli utenti malintenzionati potrebbero usare per violare l'ambiente.
Valuta continuamente le configurazioni dei cluster e le confronta con le iniziative applicate alle sottoscrizioni. Quando rileva errori di configurazione, Defender per il cloud genera raccomandazioni sulla sicurezza disponibili nella pagina Raccomandazioni di Defender per il cloud. Le raccomandazioni consentono di analizzare e correggere i problemi.
Fornisce individuazione tramite API dei cluster Kubernetes, le loro configurazioni e distribuzioni, senza alcun ingombro.
-
-
-
-
-
-
Funzionalità complete di inventario
Consente di esplorare risorse, pod, servizi, repository, immagini e configurazioni tramite Esploratore sicurezza per monitorare e gestire facilmente gli asset.
-
-
-
-
-
-
Analisi del percorso di attacco
Algoritmo basato su grafo che analizza il grafo della sicurezza cloud. Le analisi espongono percorsi sfruttabili che gli utenti malintenzionati potrebbero usare per violare l'ambiente.
Valuta continuamente le configurazioni dei cluster e le confronta con le iniziative applicate alle sottoscrizioni. Quando rileva errori di configurazione, Defender per il cloud genera raccomandazioni sulla sicurezza disponibili nella pagina Raccomandazioni di Defender per il cloud. Le raccomandazioni consentono di analizzare e correggere i problemi.
Proteggere i carichi di lavoro dei contenitori Kubernetes con raccomandazioni sulle procedure consigliate.
Cluster Kubernetes con abilitazione di Arc
GA
-
Richiede il provisioning automatico dell'estensione Criteri di Azure per Azure Arc
Defender per contenitori
Cluster Kubernetes con abilitazione di Arc
CIS Servizio Azure Kubernetes
Benchmark del Servizio Azure Kubernetes di CIS
Macchine virtuali con abilitazione Arc
Anteprima
-
Assegnato come standard di sicurezza
Defender per contenitori O Defender CSPM
Cluster Kubernetes con abilitazione di Arc
Funzionalità
Descrizione
Risorse supportate
Stato della versione Linux
Stato della versione Windows
Metodo di abilitazione
Piani
Disponibilità dei cloud
Funzionalità complete di inventario
Consente di esplorare risorse, pod, servizi, repository, immagini e configurazioni tramite Esploratore sicurezza per monitorare e gestire facilmente gli asset.
Docker Hub, JFrog Artifactory
Anteprima
Anteprima
Creazione del connettore
CSPM di base O Defender CSPM O Defender per contenitori
-
Analisi del percorso di attacco
Un algoritmo basato su grafo che scansiona il grafico della sicurezza cloud. Le analisi espongono percorsi sfruttabili che gli utenti malintenzionati potrebbero usare per violare l'ambiente.
I proxy in uscita senza autenticazione e i proxy in uscita con autenticazione di base sono supportati. Il proxy in uscita che prevede certificati attendibili non è attualmente supportato.
Cluster con restrizioni IP
Se il cluster Kubernetes in AWS ha restrizioni IP del piano di controllo abilitate (vedere Controllo di accesso degli endpoint del cluster Amazon EKS - Amazon EKS), la configurazione delle restrizioni IP del piano di controllo viene aggiornata per includere il blocco CIDR di Microsoft Defender per il cloud.
Aspetto
Dettagli
Supporto proxy per traffico in uscita
Proxy in uscita senza autenticazione e proxy in uscita con autenticazione di base sono supportati. Il proxy in uscita che prevede certificati attendibili non è attualmente supportato.
Cluster con restrizioni IP
Se il cluster Kubernetes in GCP ha restrizioni IP del piano di controllo abilitate (vedere GKE - Aggiungere reti autorizzate per l'accesso al piano di controllo ), la configurazione delle restrizioni IP del piano di controllo viene aggiornata per includere il blocco CIDR di Microsoft Defender for Cloud.
Aspetto
Dettagli
Supporto proxy per traffico in uscita
Il proxy in uscita senza autenticazione e il proxy in uscita con autenticazione di base sono supportati. Il proxy in uscita che prevede certificati attendibili non è attualmente supportato.
Sistemi operativi host supportati
Defender per contenitori si basa sul sensore Defender per diverse funzionalità. Il sensore Defender è supportato solo con Linux Kernel 5.4 e versioni successive, nei sistemi operativi host seguenti:
Amazon Linux 2
CentOS 8 (CentOS è End Of Service a partire dal 30 giugno 2024). Per altre informazioni, vedere le linee guida per la fine della vita di CentOS.
Debian 10
Debian 11
Sistema operativo ottimizzato per Google Container
Azure Linux 1.0
Azure Linux 2.0
Red Hat Enterprise Linux 8
Ubuntu 16.04
Ubuntu 18.04
Ubuntu 20.04
Ubuntu 22.04
Verificare che il nodo Kubernetes sia in esecuzione in uno di questi sistemi operativi verificati. I cluster con sistemi operativi host non supportati non ottengono i vantaggi delle funzionalità che si basano sul sensore di Defender.
Limitazioni dei sensori di Defender
Il sensore Defender in AKS V1.28 e versioni successive non è supportato sui nodi Arm64.