Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Il piano Defender per il Cloud Security Posture Management (CSPM) in Defender per il Cloud offre capacità di gestione della postura dei container per Azure, AWS e GCP. Per informazioni sui requisiti e sul supporto, vedere Matrice di supporto dei contenitori in Defender per il cloud.
L'assetto dei container senza agente offre una visibilità semplice e trasparente sugli asset e sulla configurazione di sicurezza di Kubernetes, con un'analisi contestuale dei rischi che consente ai team della sicurezza di classificare in ordine di priorità la correzione in base al rischio reale associato ai problemi di sicurezza e di identificare proattivamente problemi di configurazione.
Funzionalità
Il comportamento del contenitore senza agente offre le funzionalità seguenti:
- Rilevamento senza agente per Kubernetes: offre una scoperta senza impatto basata su API dei cluster Kubernetes, delle loro configurazioni e distribuzioni.
- Funzionalità complete di inventario : consente di esplorare le risorse di Kubernetes: cluster, carichi di lavoro, rete, pool di nodi, registri contenitori, software di immagine del contenitore, configurazione K8s e informazioni dettagliate sulla sicurezza tramite Esplora sicurezza per monitorare e gestire facilmente gli asset.
- Valutazione della vulnerabilità senza agente: fornisce una valutazione della vulnerabilità per i pool di nodi Kubernetes, le immagini dei contenitori, incluse raccomandazioni per il Registro di sistema e il runtime, analisi quasi in tempo reale di nuove immagini, aggiornamento giornaliero dei risultati, informazioni dettagliate sull'exploit e altro ancora. Le informazioni sulla vulnerabilità vengono aggiunte al grafico della sicurezza per la valutazione del rischio contestuale e il calcolo dei percorsi di attacco e le funzionalità di ricerca.
- Analisi del percorso di attacco: la valutazione del rischio contestuale espone percorsi sfruttabili che gli utenti malintenzionati potrebbero usare per violare l'ambiente e che vengono segnalati come percorsi di attacco per aiutare a classificare in ordine di priorità i problemi di comportamento più importanti nell'ambiente in uso.
- Ricerca dei rischi avanzata Consente agli amministratori della sicurezza di cercare attivamente problemi di comportamento negli asset in contenitori tramite query (predefinite e personalizzate) e informazioni dettagliate sulla sicurezza in Security Explorer.
- Protezione avanzata del piano di controllo: Defender per il cloud valuta continuamente le configurazioni dei cluster e le confronta con le iniziative applicate alle sottoscrizioni. Quando rileva errori di configurazione, Defender per il cloud genera raccomandazioni sulla sicurezza disponibili nella pagina Raccomandazioni di Defender per il cloud. Le raccomandazioni consentono di analizzare e correggere i problemi. Per informazioni dettagliate sulle raccomandazioni incluse in questa funzionalità, prendere in esame le raccomandazioni sui contenitori del tipo Piano di controllo.
- Protezione degli asset critici: consente agli amministratori della sicurezza di contrassegnare automaticamente le risorse "corona" che sono più critiche per le proprie organizzazioni, consentendo Defender per il cloud di fornire loro il massimo livello di protezione e classificare in ordine di priorità i problemi di sicurezza su tali asset sopra qualsiasi altra cosa.
Passaggi successivi
Informazioni sul supporto e sui prerequisiti per il comportamento dei contenitori senza agente
Informazioni su come abilitare i contenitori senza agente
Altre informazioni sul CSPM.