Condividi tramite


Visualizzare e correggere le vulnerabilità per le immagini in esecuzione nei cluster Kubernetes (punteggio di sicurezza)

Nota

Questa pagina descrive l'approccio classico al punteggio di sicurezza per la gestione delle vulnerabilità in Defender per il cloud. I clienti che usano Defender CSPM devono usare il nuovo approccio basato sui rischi: Visualizzare e correggere le vulnerabilità per le immagini in esecuzione nei cluster Kubernetes (basato sui rischi).

Defender per il cloud offre ai clienti la possibilità di classificare in ordine di priorità la correzione delle vulnerabilità nelle immagini attualmente in uso all'interno dell'ambiente usando la raccomandazione È necessario risolvere le vulnerabilità individuate per le immagini dei contenitori in esecuzione.

Per fornire risultati per le raccomandazioni, Defender per il cloud usa l'individuazione senza agente per Kubernetes o il sensore Defender per creare un inventario completo dei cluster di Kubernetes e dei carichi di lavoro corrispondenti, e mette in correlazione l'inventario con i report sulle vulnerabilità creati per le immagini del registro. La raccomandazione mostra i contenitori in esecuzione con le vulnerabilità associate alle immagini usate da ogni contenitore e la procedura di correzione.

Defender per il cloud presenta i risultati e le informazioni correlate come raccomandazioni, includendo le raccomandazioni correlate, ad esempio passaggi di correzione e CVE pertinenti. È possibile visualizzare le vulnerabilità individuate per una o più sottoscrizioni o per una risorsa specifica.

All'interno di ogni raccomandazione, le risorse vengono raggruppate in schede:

  • Risorse integre: risorse rilevanti, che non sono interessate o in cui è già stato risolto il problema.
  • Risorse non integre: risorse ancora interessate dal problema identificato.
  • Risorse non disponibili : risorse per le quali la raccomandazione non può fornire una risposta definitiva. La scheda delle risorse non applicabili include anche i motivi per ogni risorsa.

Visualizzare le vulnerabilità in un cluster specifico

Per visualizzare le vulnerabilità per un cluster specifico, procedere come segue:

  1. Aprire la pagina Raccomandazioni. Se si è nella nuova pagina basata sul rischio, selezionare Passa alla visualizzazione classica nella voce di menu nella parte superiore della pagina. Usare la freccia > per aprire i livelli secondari. Se sono rilevati dei problemi, sarà visualizzata la raccomandazione È necessario risolvere le vulnerabilità individuate per le immagini dei contenitori in esecuzione (con Gestione delle vulnerabilità di Microsoft Defender). Selezionare il consiglio.

    Screenshot che mostra la riga della raccomandazione È necessario risolvere le vulnerabilità individuate per le immagini dei contenitori in esecuzione.

  2. Viene visualizzata la pagina dei dettagli della raccomandazione che mostra l'elenco dei cluster Kubernetes ("risorse interessate") e li classifica come integri, non integri e non applicabili, in base alle immagini usate dai carichi di lavoro. Selezionare il cluster pertinente per cui si desidera correggere le vulnerabilità.

    Screenshot che mostra i cluster interessati dalla raccomandazione.

  3. Verrà visualizzata la pagina dei dettagli del cluster. Elenca tutti i contenitori attualmente in esecuzione classificati in tre schede in base alle valutazioni delle vulnerabilità delle immagini usate da tali contenitori. Selezionare il contenitore specifico da esplorare.

    Screenshot che mostra dove selezionare un contenitore specifico.

  4. Questo riquadro include un elenco delle vulnerabilità del contenitore. Selezionare ogni vulnerabilità per risolvere la vulnerabilità.

    Screenshot che mostra l'elenco delle vulnerabilità dei contenitori.

Visualizzare le immagini dei contenitori interessate da una vulnerabilità specifica

Per visualizzare i risultati per una vulnerabilità specifica, procedere come segue:

  1. Aprire la pagina Raccomandazioni, usando la freccia > per aprire i livelli secondari. Se sono rilevati dei problemi, sarà visualizzata la raccomandazione È necessario risolvere le vulnerabilità individuate per le immagini dei contenitori in esecuzione (con Gestione delle vulnerabilità di Microsoft Defender). Selezionare il consiglio.

    Screenshot che mostra la riga della raccomandazione È necessario risolvere le vulnerabilità individuate per le immagini dei contenitori in esecuzione.

  2. Verrà visualizzata la pagina dei dettagli della raccomandazione con ulteriori informazioni. Queste informazioni includono l'elenco delle vulnerabilità che influisce sui cluster. Selezionare la vulnerabilità specifica.

    Screenshot che mostra l'elenco delle vulnerabilità che influisce sui cluster del contenitore.

  3. Viene visualizzato il riquadro dei dettagli della vulnerabilità. Questo riquadro includa una descrizione dettagliata della vulnerabilità, immagini interessate da tale vulnerabilità e link a risorse esterne che contribuiscono a mitigare le minacce, risorse interessate e informazioni sulla versione software che contribuisce alla risoluzione della vulnerabilità.

    Screenshot che mostra l'elenco delle immagini dei contenitori interessate dalla vulnerabilità.

Correggi le vulnerabilità

Usare questi passaggi per correggere ognuna delle immagini interessate rilevate in un cluster specifico o per una vulnerabilità specifica:

  1. Seguire la procedura descritta nella sezione correzione del riquadro delle raccomandazioni.
  2. Dopo aver completato i passaggi necessari per correggere il problema di sicurezza, sostituire ogni immagine interessata nel cluster o sostituire ogni immagine interessata per una vulnerabilità specifica:
    1. Creare una nuova immagine (inclusi gli aggiornamenti per ognuno dei pacchetti) che risolve la vulnerabilità in base ai dettagli della correzione.
    2. Eseguire il push dell'immagine aggiornata ed eliminare l'immagine precedente. Potrebbero essere necessarie fino a 24 ore prima che l'immagine precedente venga rimossa dai risultati e la nuova immagine venga inclusa nei risultati.
    3. Usare la nuova immagine in tutti i carichi di lavoro vulnerabili.
  3. Verificare la pagina delle raccomandazioni per la raccomandazione È necessario risolvere le vulnerabilità individuate per le immagini dei contenitori in esecuzione.
  4. Se la raccomandazione continua a essere visualizzata e l'immagine gestita viene ancora visualizzata nell'elenco delle immagini vulnerabili, controllare di nuovo i passaggi di correzione.

Passaggi successivi