Verificar imagens do registro com o Microsoft Defender para Nuvem
Para examinar imagens em seus registros de contêiner do Azure quanto a vulnerabilidades, você pode integrar uma das soluções disponíveis do Azure Marketplace ou, se quiser usar o Microsoft Defender para Nuvem, uma opção é habilitar o Microsoft Defender para registros de contêiner no nível da assinatura.
- Saiba mais sobre o Microsoft Defender para registros de contêiner
- Saiba mais sobresegurança de contêiner no Microsoft Defender para Nuvem
Operações de registro do Microsoft Defender para Nuvem
O Microsoft Defender examina imagens enviadas por push a um registro ou importadas para ele e todas as imagens recebidas por pull nos últimos 30 dias. Se forem detectadas vulnerabilidades, as correções recomendadas aparecerão no Microsoft Defender para Nuvem.
Após seguir as etapas recomendadas para corrigir o problema de segurança, substitua a imagem no registro. O Microsoft Defender para Nuvem examina novamente a imagem para confirmar que as vulnerabilidades foram corrigidas.
Para obter detalhes, veja Usar o Microsoft Defender para registros de contêiner.
Dica
O Microsoft Defender para Nuvem é autenticado no registro para efetuar pull de imagens para verificação de vulnerabilidades. Se logs de recursos forem coletados para o Registro, você verá eventos de logon do registro e eventos de pull de imagem gerados pelo Microsoft Defender para Nuvem. Esses eventos estão associados a uma ID alfanumérica, como b21cb118-5a59-4628-bab0-3c3f0e434cg6
.
Examinando um registro restrito à rede
O Microsoft Defender para Nuvem pode examinar imagens em um registro de contêiner acessível publicamente ou protegido por regras de acesso à rede. Se regras de rede estiverem configuradas (ou seja, se você desabilitar o acesso ao registro público, configurar regras de acesso IP ou criar pontos de extremidade privados), não deixe de habilitar a configuração de rede para permitir que serviços Microsoft confiáveis acessem o registro. Por padrão, essa configuração fica habilitada em um novo registro de contêiner.
Próximas etapas
- Saiba mais sobre o acesso ao registro por serviços confiáveis.
- Para restringir o acesso a um registro usando um ponto de extremidade privado em uma rede virtual, confira Configurar o Link Privado do Azure para um registro de contêiner do Azure.
- Para configurar regras de firewall do Registro, consulte Configurar regras de rede de IP pública.