I contenitori supportano la matrice in Defender per il cloud

Attenzione

Questo articolo fa riferimento a CentOS, una distribuzione Linux prossima allo stato EOL (End of Life, fine del ciclo di vita). Valutare le proprie esigenze e pianificare di conseguenza. Per ulteriori informazioni, consultare la Guida alla fine del ciclo di vita di CentOS.

Questo articolo riepiloga le informazioni sul supporto per le funzionalità dei contenitori in Microsoft Defender per il cloud.

Nota

  • Le funzionalità specifiche sono in anteprima. Le condizioni supplementari per l'anteprima di Azure includono altri termini legali applicabili alle funzionalità di Azure in versione beta, in anteprima o non ancora rilasciate nella disponibilità generale.
  • Solo le versioni del servizio Azure Kubernetes, EKS e GKE supportate dal fornitore del cloud sono ufficialmente supportate da Defender per il cloud.

Importante

La valutazione della vulnerabilità dei contenitori Defender per il cloud basata su Qualys viene ritirata. Il ritiro verrà completato entro il 6 marzo e fino a quel momento i risultati parziali potrebbero essere visualizzati sia nelle raccomandazioni Qualys che nei risultati qualys nel grafico della sicurezza. Tutti i clienti che in precedenza usano questa valutazione devono eseguire l'aggiornamento a Valutazioni della vulnerabilità per Azure con Gestione delle vulnerabilità di Microsoft Defender. Per informazioni sulla transizione all'offerta di valutazione della vulnerabilità dei contenitori basata su Gestione delle vulnerabilità di Microsoft Defender, vedere Transizione da Qualys a Gestione delle vulnerabilità di Microsoft Defender.

Azure

Di seguito sono riportate le funzionalità per ognuno dei domini in Defender per contenitori:

Gestione del comportamento di sicurezza

Funzionalità Descrizione Risorse supportate Stato della versione di Linux Stato di rilascio di Windows Metodo di abilitazione Sensore Piani Disponibilità dei cloud di Azure
Individuazione senza agente per Kubernetes Fornisce un footprint zero, l'individuazione basata su API dei cluster Kubernetes, le relative configurazioni e distribuzioni. Servizio Azure Kubernetes Disponibilità generale Disponibilità generale Abilitare l'individuazione senza agente nell'interruttore Kubernetes Senza agente Defender per contenitori O DEFENDER CSPM Cloud commerciali di Azure
Funzionalità complete di inventario Consente di esplorare risorse, pod, servizi, repository, immagini e configurazioni tramite Esplora sicurezza per monitorare e gestire facilmente gli asset. Registro Azure Container, servizio Azure Kubernetes Disponibilità generale Disponibilità generale Abilitare l'individuazione senza agente nell'interruttore Kubernetes Senza agente Defender per contenitori O DEFENDER CSPM Cloud commerciali di Azure
Analisi del percorso di attacco Algoritmo basato su grafo che analizza il grafico della sicurezza cloud. Le analisi espongono percorsi sfruttabili che gli utenti malintenzionati potrebbero usare per violare l'ambiente. Registro Azure Container, servizio Azure Kubernetes Disponibilità generale Disponibilità generale Attivato con piano Senza agente Defender CSPM (richiede l'abilitazione dell'individuazione senza agente per Kubernetes) Cloud commerciali di Azure
Ricerca avanzata dei rischi Consente agli amministratori della sicurezza di cercare attivamente problemi di comportamento negli asset in contenitori tramite query (predefinite e personalizzate) e informazioni dettagliate sulla sicurezza in Esplora sicurezza. Registro Azure Container, servizio Azure Kubernetes Disponibilità generale Disponibilità generale Abilitare l'individuazione senza agente nell'interruttore Kubernetes Senza agente Defender per contenitori O DEFENDER CSPM Cloud commerciali di Azure
Protezione avanzata del piano di controllo Valuta continuamente le configurazioni dei cluster e le confronta con le iniziative applicate alle sottoscrizioni. Quando rileva errori di configurazione, Defender per il cloud genera raccomandazioni sulla sicurezza disponibili nella pagina Raccomandazioni di Defender per il cloud. Le raccomandazioni consentono di analizzare e correggere i problemi. Registro Azure Container, servizio Azure Kubernetes Disponibilità generale Disponibilità generale Attivato con piano Senza agente Libero Cloud commerciali

Cloud nazionali: Azure per enti pubblici, Azure gestito da 21Vianet
Protezione avanzata del piano dati Kubernetes Proteggere i carichi di lavoro dei contenitori Kubernetes con raccomandazioni sulle procedure consigliate. Servizio Azure Kubernetes Disponibilità generale - Abilitare Criteri di Azure per l'interruttore Kubernetes Criteri di Azure Libero Cloud commerciali

Cloud nazionali: Azure per enti pubblici, Azure gestito da 21Vianet
Docker CIS Benchmark CIS di Docker VM, set di scalabilità di macchine virtuali Disponibilità generale - Abilitato con piano Agente di Log Analytics Defender per server Piano 2 Cloud commerciali

Cloud nazionali: Azure per enti pubblici, Microsoft Azure gestito da 21Vianet

Valutazione della vulnerabilità

Funzionalità Descrizione Risorse supportate Stato della versione di Linux Stato di rilascio di Windows Metodo di abilitazione Sensore Piani Disponibilità dei cloud di Azure
Analisi del Registro di sistema senza agente (basata su Gestione delle vulnerabilità di Microsoft Defender) pacchetti supportati Valutazione della vulnerabilità per le immagini in Registro Azure Container Registro Azure Container, Registro Azure Container privato Disponibilità generale Disponibilità generale Abilitare l'interruttore Di valutazione della vulnerabilità del contenitore senza agente Senza agente Defender per contenitori o Defender CSPM Cloud commerciali

Cloud nazionali: Azure per enti pubblici, Azure gestito da 21Vianet
Pacchetti supportati dal runtime senza agente o basati su agente (con tecnologia Gestione delle vulnerabilità di Microsoft Defender) Valutazione della vulnerabilità per l'esecuzione di immagini nel servizio Azure Kubernetes Servizio Azure Kubernetes Disponibilità generale Disponibilità generale Abilitare l'interruttore Di valutazione della vulnerabilità del contenitore senza agente Senza agente (richiede l'individuazione senza agente per Kubernetes) O/AND Defender Defender per contenitori o Defender CSPM Cloud commerciali

Cloud nazionali: Azure per enti pubblici, Azure gestito da 21Vianet

Protezione dalle minacce di runtime

Funzionalità Descrizione Risorse supportate Stato della versione di Linux Stato di rilascio di Windows Metodo di abilitazione Sensore Piani Disponibilità dei cloud di Azure
Piano di controllo Rilevamento di attività sospette per Kubernetes in base al audit trail di Kubernetes Servizio Azure Kubernetes Disponibilità generale Disponibilità generale Abilitato con piano Senza agente Defender per contenitori Cloud commerciali

Cloud nazionali: Azure per enti pubblici, Azure gestito da 21Vianet
Carico di lavoro Rilevamento di attività sospette per Kubernetes a livello di cluster, livello di nodo e livello di carico di lavoro Servizio Azure Kubernetes Disponibilità generale - Abilitare Defender Sensor in Azure o distribuire sensori Defender in singoli cluster Sensore defender Defender per contenitori Cloud commerciali

Cloud nazionali: Azure per enti pubblici, Azure Cina 21Vianet

Distribuzione e monitoraggio

Funzionalità Descrizione Risorse supportate Stato della versione di Linux Stato di rilascio di Windows Metodo di abilitazione Sensore Piani Disponibilità dei cloud di Azure
Individuazione di cluster non protetti Individuazione dei cluster Kubernetes mancanti nei sensori Defender Servizio Azure Kubernetes Disponibilità generale Disponibilità generale Abilitato con piano Senza agente Libero Cloud commerciali

Cloud nazionali: Azure per enti pubblici, Azure gestito da 21Vianet
Provisioning automatico del sensore Defender Distribuzione automatica del sensore Defender Servizio Azure Kubernetes Disponibilità generale - Abilitare l'interruttore Defender Sensor in Azure Senza agente Defender per contenitori Cloud commerciali

Cloud nazionali: Azure per enti pubblici, Azure gestito da 21Vianet
Criteri di Azure per il provisioning automatico di Kubernetes Distribuzione automatica del sensore criteri di Azure per Kubernetes Servizio Azure Kubernetes Disponibilità generale - Abilitare l'interruttore Criteri di Azure per Kubernetes Senza agente Libero Cloud commerciali

Cloud nazionali: Azure per enti pubblici, Azure gestito da 21Vianet

Supporto di registri e immagini per Azure - Valutazione della vulnerabilità basata su Gestione delle vulnerabilità di Microsoft Defender

Aspetto Dettagli
Registri e immagini Supportata
• Registri del Registro Azure Container
Registri del Registro Azure Container protetti con collegamento privato di Azure (i registri privati richiedono l'accesso a Servizi attendibili)
• Immagini del contenitore in formato Docker V2
• Immagini con specifica di formato immagine OCI (Open Container Initiative)
Non supportata
• Immagini super minimaliste come immagini docker scratch
attualmente non è supportato
Sistemi operativi Supportata
• Alpine Linux 3.12-3.19
• Red Hat Enterprise Linux 6-9
• CentOS 6-9
• Oracle Linux 6-9
• Amazon Linux 1, 2
• openSU edizione Standard Leap, openSU edizione Standard Tumbleweed
• SU edizione Standard Enterprise Linux 11-15
• Debian GNU/Linux 7-12
• Google Distroless (basato su Debian GNU/Linux 7-12)
• Ubuntu 12.04-22.04
• Fedora 31-37
• Mariner 1-2
• Windows Server 2016, 2019, 2022
Pacchetti specifici della lingua

Supportata
•Python
• Node.js
•.NET
•JAVA
•Andare

Distribuzioni e configurazioni di Kubernetes per Azure - Protezione dalle minacce di runtime

Aspetto Dettagli
Distribuzioni e configurazioni di Kubernetes Supportata
servizio Azure Kubernetes (servizio Azure Kubernetes) con il controllo degli accessi in base al ruolo di Kubernetes

Supportato tramite Kubernetes1 2abilitato per Arc
servizio Azure Kubernetes ibrido
Kubernetes
Motore del servizio Azure Kubernetes
Azure Red Hat OpenShift

1 I cluster Kubernetes certificati CLOUD Native Computing Foundation (CNF) devono essere supportati, ma solo i cluster specificati sono stati testati in Azure.

2 Per ottenere la protezione di Microsoft Defender per i contenitori per gli ambienti, è necessario eseguire l'onboarding di Kubernetes abilitato per Azure Arc e abilitare Defender per contenitori come estensione Arc.

Nota

Per altri requisiti per la protezione del carico di lavoro Kubernetes, vedere Limitazioni esistenti.

Defender per contenitori si basa sul sensore Defender per diverse funzionalità. Il sensore Defender non supporta la possibilità di inserire dati tramite collegamento privato. È possibile disabilitare l'accesso pubblico per l'inserimento, in modo che solo i computer configurati per l'invio del traffico tramite Monitoraggio di Azure collegamento privato possano inviare dati a tale workstation. È possibile configurare un collegamento privato passando a your workspace>Isolamento rete e impostando le configurazioni di accesso alle reti virtuali su No.

Screenshot che mostra dove passare per disattivare l'inserimento dati.

Consentire l'inserimento dei dati solo tramite collegamento privato Ambito nelle impostazioni isolamento rete dell'area di lavoro, può causare errori di comunicazione e una convergenza parziale del set di funzionalità defender per contenitori.

Informazioni su come usare collegamento privato di Azure per connettere le reti a Monitoraggio di Azure.

AWS

Domain Funzionalità Risorse supportate Stato della versione di Linux Stato di rilascio di Windows Senza agente/basato su sensore Piano tariffario
Gestione del comportamento di sicurezza Individuazione senza agente per Kubernetes EKS Disponibilità generale Disponibilità generale Senza agente Defender per contenitori O DEFENDER CSPM
Gestione del comportamento di sicurezza Funzionalità complete di inventario ECR, EKS Disponibilità generale Disponibilità generale Senza agente Defender per contenitori O DEFENDER CSPM
Gestione del comportamento di sicurezza Analisi del percorso di attacco ECR, EKS Disponibilità generale Disponibilità generale Senza agente Defender CSPM
Gestione del comportamento di sicurezza Ricerca avanzata dei rischi ECR, EKS Disponibilità generale Disponibilità generale Senza agente Defender per contenitori O DEFENDER CSPM
Gestione del comportamento di sicurezza Docker CIS EC2 Disponibilità generale - Agente di Log Analytics Defender per server Piano 2
Gestione del comportamento di sicurezza Protezione avanzata del piano di controllo - - - - -
Gestione del comportamento di sicurezza Protezione avanzata del piano dati Kubernetes EKS Disponibilità generale - Criteri di Azure per Kubernetes Defender per contenitori
Valutazione della vulnerabilità Analisi del Registro di sistema senza agente (basata su Gestione delle vulnerabilità di Microsoft Defender) pacchetti supportati ECR Disponibilità generale Disponibilità generale Senza agente Defender per contenitori o Defender CSPM
Valutazione della vulnerabilità Pacchetti supportati dal runtime senza agente/basato su sensori (con tecnologia Gestione delle vulnerabilità di Microsoft Defender) EKS Disponibilità generale Disponibilità generale Sensore OR/AND Defender senza agente Defender per contenitori o Defender CSPM
Protezione del runtime Piano di controllo EKS Disponibilità generale Disponibilità generale Senza agente Defender per contenitori
Protezione del runtime Carico di lavoro EKS Disponibilità generale - Sensore defender Defender per contenitori
Distribuzione e monitoraggio Individuazione di cluster non protetti EKS Disponibilità generale Disponibilità generale Senza agente Defender per contenitori
Distribuzione e monitoraggio Provisioning automatico del sensore Defender EKS Disponibilità generale - - -
Distribuzione e monitoraggio Provisioning automatico di Criteri di Azure per Kubernetes EKS Disponibilità generale - - -

Supporto di registri e immagini per AWS - Valutazione della vulnerabilità basata su Gestione delle vulnerabilità di Microsoft Defender

Aspetto Dettagli
Registri e immagini Supportata
• Registri ECR
• Immagini del contenitore in formato Docker V2
• Immagini con specifica di formato immagine OCI (Open Container Initiative)
Non supportata
• Immagini super minimaliste come le immagini scratch Docker non sono attualmente supportate
• Repository pubblici
• Elenchi di manifesti
Sistemi operativi Supportata
• Alpine Linux 3.12-3.19
• Red Hat Enterprise Linux 6-9
• CentOS 6-9
• Oracle Linux 6-9
• Amazon Linux 1, 2
• openSU edizione Standard Leap, openSU edizione Standard Tumbleweed
• SU edizione Standard Enterprise Linux 11-15
• Debian GNU/Linux 7-12
• Google Distroless (basato su Debian GNU/Linux 7-12)
• Ubuntu 12.04-22.04
• Fedora 31-37
• Mariner 1-2
• Windows Server 2016, 2019, 2022
Pacchetti specifici della lingua

Supportata
•Python
• Node.js
•.NET
•JAVA
•Andare

Supporto di distribuzioni/configurazioni di Kubernetes per AWS - Protezione dalle minacce di runtime

Aspetto Dettagli
Distribuzioni e configurazioni di Kubernetes Supportata
Amazon Elastic Kubernetes Service (EKS)

Supportato tramite Kubernetes1 2abilitato per Arc
Kubernetes
Non supportata
• Cluster privati del servizio Azure Kubernetes

1 I cluster Kubernetes certificati CLOUD Native Computing Foundation (CNF) devono essere supportati, ma solo i cluster specificati sono stati testati.

2 Per ottenere la protezione di Microsoft Defender per i contenitori per gli ambienti, è necessario eseguire l'onboarding di Kubernetes abilitato per Azure Arc e abilitare Defender per contenitori come estensione Arc.

Nota

Per altri requisiti per la protezione del carico di lavoro Kubernetes, vedere Limitazioni esistenti.

Supporto proxy in uscita - AWS

Il proxy in uscita senza autenticazione e proxy in uscita con autenticazione di base è supportato. Il proxy in uscita che prevede certificati attendibili non è attualmente supportato.

GCP

Domain Funzionalità Risorse supportate Stato della versione di Linux Stato di rilascio di Windows Senza agente/basato su sensore Piano tariffario
Gestione del comportamento di sicurezza Individuazione senza agente per Kubernetes GKE Disponibilità generale Disponibilità generale Senza agente Defender per contenitori O DEFENDER CSPM
Gestione del comportamento di sicurezza Funzionalità complete di inventario GAR, GCR, GKE Disponibilità generale Disponibilità generale Senza agente Defender per contenitori O DEFENDER CSPM
Gestione del comportamento di sicurezza Analisi del percorso di attacco GAR, GCR, GKE Disponibilità generale Disponibilità generale Senza agente Defender CSPM
Gestione del comportamento di sicurezza Ricerca avanzata dei rischi GAR, GCR, GKE Disponibilità generale Disponibilità generale Senza agente Defender per contenitori O DEFENDER CSPM
Gestione del comportamento di sicurezza Docker CIS VM GCP Disponibilità generale - Agente di Log Analytics Defender per server Piano 2
Gestione del comportamento di sicurezza Protezione avanzata del piano di controllo GKE Disponibilità generale Disponibilità generale Senza agente Libero
Gestione del comportamento di sicurezza Protezione avanzata del piano dati Kubernetes GKE Disponibilità generale - Criteri di Azure per Kubernetes Defender per contenitori
Valutazione della vulnerabilità Analisi del Registro di sistema senza agente (basata su Gestione delle vulnerabilità di Microsoft Defender) pacchetti supportati GAR, GCR Disponibilità generale Disponibilità generale Senza agente Defender per contenitori o Defender CSPM
Valutazione della vulnerabilità Pacchetti supportati dal runtime senza agente/basato su sensori (con tecnologia Gestione delle vulnerabilità di Microsoft Defender) GKE Disponibilità generale Disponibilità generale Sensore OR/AND Defender senza agente Defender per contenitori o Defender CSPM
Protezione del runtime Piano di controllo GKE Disponibilità generale Disponibilità generale Senza agente Defender per contenitori
Protezione del runtime Carico di lavoro GKE Disponibilità generale - Sensore defender Defender per contenitori
Distribuzione e monitoraggio Individuazione di cluster non protetti GKE Disponibilità generale Disponibilità generale Senza agente Defender per contenitori
Distribuzione e monitoraggio Provisioning automatico del sensore Defender GKE Disponibilità generale - Senza agente Defender per contenitori
Distribuzione e monitoraggio Provisioning automatico di Criteri di Azure per Kubernetes GKE Disponibilità generale - Senza agente Defender per contenitori

Supporto di registri e immagini per GCP - Valutazione della vulnerabilità basata su Gestione delle vulnerabilità di Microsoft Defender

Aspetto Dettagli
Registri e immagini Supportata
• Registri Google (GAR, GCR)
• Immagini del contenitore in formato Docker V2
• Immagini con specifica di formato immagine OCI (Open Container Initiative)
Non supportata
• Immagini super minimaliste come le immagini scratch Docker non sono attualmente supportate
• Repository pubblici
• Elenchi di manifesti
Sistemi operativi Supportata
• Alpine Linux 3.12-3.19
• Red Hat Enterprise Linux 6-9
• CentOS 6-9
• Oracle Linux 6-9
• Amazon Linux 1, 2
• openSU edizione Standard Leap, openSU edizione Standard Tumbleweed
• SU edizione Standard Enterprise Linux 11-15
• Debian GNU/Linux 7-12
• Google Distroless (basato su Debian GNU/Linux 7-12)
• Ubuntu 12.04-22.04
• Fedora 31-37
• Mariner 1-2
• Windows Server 2016, 2019, 2022
Pacchetti specifici della lingua

Supportata
•Python
• Node.js
•.NET
•JAVA
•Andare

Supporto di distribuzioni/configurazioni kubernetes per GCP - Protezione dalle minacce di runtime

Aspetto Dettagli
Distribuzioni e configurazioni di Kubernetes Supportata
Google Kubernetes Engine (GKE) Standard

Supportato tramite Kubernetes1 2abilitato per Arc
Kubernetes

Non supportata
• Cluster di rete privata
• GKE autopilot
• GKE AuthorizedNetworksConfig

1 I cluster Kubernetes certificati CLOUD Native Computing Foundation (CNF) devono essere supportati, ma solo i cluster specificati sono stati testati.

2 Per ottenere la protezione di Microsoft Defender per i contenitori per gli ambienti, è necessario eseguire l'onboarding di Kubernetes abilitato per Azure Arc e abilitare Defender per contenitori come estensione Arc.

Nota

Per altri requisiti per la protezione del carico di lavoro Kubernetes, vedere Limitazioni esistenti.

Supporto proxy in uscita - GCP

Il proxy in uscita senza autenticazione e proxy in uscita con autenticazione di base è supportato. Il proxy in uscita che prevede certificati attendibili non è attualmente supportato.

Cluster Kubernetes abilitati per Arc locali

Domain Funzionalità Risorse supportate Stato della versione di Linux Stato di rilascio di Windows Senza agente/basato su sensore Piano tariffario
Gestione del comportamento di sicurezza Docker CIS Macchine virtuali con abilitazione di Arc Anteprima - Agente di Log Analytics Defender per server Piano 2
Gestione del comportamento di sicurezza Protezione avanzata del piano di controllo - - - - -
Gestione del comportamento di sicurezza Protezione avanzata del piano dati Kubernetes Cluster K8s abilitati per Arc Disponibilità generale - Criteri di Azure per Kubernetes Defender per contenitori
Protezione del runtime Protezione dalle minacce (piano di controllo) Cluster K8s abilitati per Arc Anteprima Anteprima Sensore defender Defender per contenitori
Protezione del runtime Protezione dalle minacce (carico di lavoro) Cluster K8s abilitati per Arc Anteprima - Sensore defender Defender per contenitori
Distribuzione e monitoraggio Individuazione di cluster non protetti Cluster K8s abilitati per Arc Anteprima - Senza agente Libero
Distribuzione e monitoraggio Provisioning automatico del sensore Defender Cluster K8s abilitati per Arc Anteprima Anteprima Senza agente Defender per contenitori
Distribuzione e monitoraggio Provisioning automatico di Criteri di Azure per Kubernetes Cluster K8s abilitati per Arc Anteprima - Senza agente Defender per contenitori

Distribuzioni e configurazioni di Kubernetes

Aspetto Dettagli
Distribuzioni e configurazioni di Kubernetes Supportato tramite Kubernetes1 2abilitato per Arc
servizio Azure Kubernetes ibrido
Kubernetes
Motore del servizio Azure Kubernetes
Azure Red Hat OpenShift
Red Hat OpenShift (versione 4.6 o successiva)
Griglia kubernetes VMware Tanzu
Motore Kubernetes Rancher

1 I cluster Kubernetes certificati CLOUD Native Computing Foundation (CNF) devono essere supportati, ma solo i cluster specificati sono stati testati.

2 Per ottenere la protezione di Microsoft Defender per i contenitori per gli ambienti, è necessario eseguire l'onboarding di Kubernetes abilitato per Azure Arc e abilitare Defender per contenitori come estensione Arc.

Nota

Per altri requisiti per la protezione del carico di lavoro Kubernetes, vedere Limitazioni esistenti.

Sistemi operativi host supportati

Defender per contenitori si basa sul sensore Defender per diverse funzionalità. Il sensore Defender è supportato nei sistemi operativi host seguenti:

  • Amazon Linux 2
  • CentOS 8
  • Debian 10
  • Debian 11
  • Sistema operativo ottimizzato per Google Container
  • Mariner 1.0
  • Mariner 2.0
  • Red Hat Enterprise Linux 8
  • Ubuntu 16.04
  • Ubuntu 18.04
  • Ubuntu 20.04
  • Ubuntu 22.04

Verificare che il nodo Kubernetes sia in esecuzione in uno dei sistemi operativi supportati verificati. I cluster con sistemi operativi host diversi ottengono solo una copertura parziale.

Limitazioni dei sensori di Defender

Il sensore Defender nel servizio Azure Kubernetes V1.28 e versioni successive non è supportato nei nodi ARM64.

Restrizioni di rete

Defender per contenitori si basa sul sensore Defender per diverse funzionalità. Il sensore Defender non supporta la possibilità di inserire dati tramite collegamento privato. È possibile disabilitare l'accesso pubblico per l'inserimento, in modo che solo i computer configurati per l'invio del traffico tramite Monitoraggio di Azure collegamento privato possano inviare dati a tale workstation. È possibile configurare un collegamento privato passando a your workspace>Isolamento rete e impostando le configurazioni di accesso alle reti virtuali su No.

Screenshot che mostra dove passare per disattivare l'inserimento dati.

Consentire l'inserimento dei dati solo tramite collegamento privato Ambito nelle impostazioni isolamento rete dell'area di lavoro, può causare errori di comunicazione e una convergenza parziale del set di funzionalità defender per contenitori.

Informazioni su come usare collegamento privato di Azure per connettere le reti a Monitoraggio di Azure.

Supporto proxy in uscita

Il proxy in uscita senza autenticazione e proxy in uscita con autenticazione di base è supportato. Il proxy in uscita che prevede certificati attendibili non è attualmente supportato.

Passaggi successivi