I contenitori supportano la matrice in Defender per il cloud
Attenzione
Questo articolo fa riferimento a CentOS, una distribuzione Linux prossima allo stato EOL (End of Life, fine del ciclo di vita). Valutare le proprie esigenze e pianificare di conseguenza. Per ulteriori informazioni, consultare la Guida alla fine del ciclo di vita di CentOS.
Questo articolo riepiloga le informazioni sul supporto per le funzionalità dei contenitori in Microsoft Defender per il cloud.
Nota
- Le funzionalità specifiche sono in anteprima. Le condizioni supplementari per l'anteprima di Azure includono altri termini legali applicabili alle funzionalità di Azure in versione beta, in anteprima o non ancora rilasciate nella disponibilità generale.
- Solo le versioni del servizio Azure Kubernetes, EKS e GKE supportate dal fornitore del cloud sono ufficialmente supportate da Defender per il cloud.
Importante
La valutazione della vulnerabilità dei contenitori Defender per il cloud basata su Qualys viene ritirata. Il ritiro verrà completato entro il 6 marzo e fino a quel momento i risultati parziali potrebbero essere visualizzati sia nelle raccomandazioni Qualys che nei risultati qualys nel grafico della sicurezza. Tutti i clienti che in precedenza usano questa valutazione devono eseguire l'aggiornamento a Valutazioni della vulnerabilità per Azure con Gestione delle vulnerabilità di Microsoft Defender. Per informazioni sulla transizione all'offerta di valutazione della vulnerabilità dei contenitori basata su Gestione delle vulnerabilità di Microsoft Defender, vedere Transizione da Qualys a Gestione delle vulnerabilità di Microsoft Defender.
Azure
Di seguito sono riportate le funzionalità per ognuno dei domini in Defender per contenitori:
Gestione del comportamento di sicurezza
Funzionalità | Descrizione | Risorse supportate | Stato della versione di Linux | Stato di rilascio di Windows | Metodo di abilitazione | Sensore | Piani | Disponibilità dei cloud di Azure |
---|---|---|---|---|---|---|---|---|
Individuazione senza agente per Kubernetes | Fornisce un footprint zero, l'individuazione basata su API dei cluster Kubernetes, le relative configurazioni e distribuzioni. | Servizio Azure Kubernetes | Disponibilità generale | Disponibilità generale | Abilitare l'individuazione senza agente nell'interruttore Kubernetes | Senza agente | Defender per contenitori O DEFENDER CSPM | Cloud commerciali di Azure |
Funzionalità complete di inventario | Consente di esplorare risorse, pod, servizi, repository, immagini e configurazioni tramite Esplora sicurezza per monitorare e gestire facilmente gli asset. | Registro Azure Container, servizio Azure Kubernetes | Disponibilità generale | Disponibilità generale | Abilitare l'individuazione senza agente nell'interruttore Kubernetes | Senza agente | Defender per contenitori O DEFENDER CSPM | Cloud commerciali di Azure |
Analisi del percorso di attacco | Algoritmo basato su grafo che analizza il grafico della sicurezza cloud. Le analisi espongono percorsi sfruttabili che gli utenti malintenzionati potrebbero usare per violare l'ambiente. | Registro Azure Container, servizio Azure Kubernetes | Disponibilità generale | Disponibilità generale | Attivato con piano | Senza agente | Defender CSPM (richiede l'abilitazione dell'individuazione senza agente per Kubernetes) | Cloud commerciali di Azure |
Ricerca avanzata dei rischi | Consente agli amministratori della sicurezza di cercare attivamente problemi di comportamento negli asset in contenitori tramite query (predefinite e personalizzate) e informazioni dettagliate sulla sicurezza in Esplora sicurezza. | Registro Azure Container, servizio Azure Kubernetes | Disponibilità generale | Disponibilità generale | Abilitare l'individuazione senza agente nell'interruttore Kubernetes | Senza agente | Defender per contenitori O DEFENDER CSPM | Cloud commerciali di Azure |
Protezione avanzata del piano di controllo | Valuta continuamente le configurazioni dei cluster e le confronta con le iniziative applicate alle sottoscrizioni. Quando rileva errori di configurazione, Defender per il cloud genera raccomandazioni sulla sicurezza disponibili nella pagina Raccomandazioni di Defender per il cloud. Le raccomandazioni consentono di analizzare e correggere i problemi. | Registro Azure Container, servizio Azure Kubernetes | Disponibilità generale | Disponibilità generale | Attivato con piano | Senza agente | Libero | Cloud commerciali Cloud nazionali: Azure per enti pubblici, Azure gestito da 21Vianet |
Protezione avanzata del piano dati Kubernetes | Proteggere i carichi di lavoro dei contenitori Kubernetes con raccomandazioni sulle procedure consigliate. | Servizio Azure Kubernetes | Disponibilità generale | - | Abilitare Criteri di Azure per l'interruttore Kubernetes | Criteri di Azure | Libero | Cloud commerciali Cloud nazionali: Azure per enti pubblici, Azure gestito da 21Vianet |
Docker CIS | Benchmark CIS di Docker | VM, set di scalabilità di macchine virtuali | Disponibilità generale | - | Abilitato con piano | Agente di Log Analytics | Defender per server Piano 2 | Cloud commerciali Cloud nazionali: Azure per enti pubblici, Microsoft Azure gestito da 21Vianet |
Valutazione della vulnerabilità
Funzionalità | Descrizione | Risorse supportate | Stato della versione di Linux | Stato di rilascio di Windows | Metodo di abilitazione | Sensore | Piani | Disponibilità dei cloud di Azure |
---|---|---|---|---|---|---|---|---|
Analisi del Registro di sistema senza agente (basata su Gestione delle vulnerabilità di Microsoft Defender) pacchetti supportati | Valutazione della vulnerabilità per le immagini in Registro Azure Container | Registro Azure Container, Registro Azure Container privato | Disponibilità generale | Disponibilità generale | Abilitare l'interruttore Di valutazione della vulnerabilità del contenitore senza agente | Senza agente | Defender per contenitori o Defender CSPM | Cloud commerciali Cloud nazionali: Azure per enti pubblici, Azure gestito da 21Vianet |
Pacchetti supportati dal runtime senza agente o basati su agente (con tecnologia Gestione delle vulnerabilità di Microsoft Defender) | Valutazione della vulnerabilità per l'esecuzione di immagini nel servizio Azure Kubernetes | Servizio Azure Kubernetes | Disponibilità generale | Disponibilità generale | Abilitare l'interruttore Di valutazione della vulnerabilità del contenitore senza agente | Senza agente (richiede l'individuazione senza agente per Kubernetes) O/AND Defender | Defender per contenitori o Defender CSPM | Cloud commerciali Cloud nazionali: Azure per enti pubblici, Azure gestito da 21Vianet |
Protezione dalle minacce di runtime
Funzionalità | Descrizione | Risorse supportate | Stato della versione di Linux | Stato di rilascio di Windows | Metodo di abilitazione | Sensore | Piani | Disponibilità dei cloud di Azure |
---|---|---|---|---|---|---|---|---|
Piano di controllo | Rilevamento di attività sospette per Kubernetes in base al audit trail di Kubernetes | Servizio Azure Kubernetes | Disponibilità generale | Disponibilità generale | Abilitato con piano | Senza agente | Defender per contenitori | Cloud commerciali Cloud nazionali: Azure per enti pubblici, Azure gestito da 21Vianet |
Carico di lavoro | Rilevamento di attività sospette per Kubernetes a livello di cluster, livello di nodo e livello di carico di lavoro | Servizio Azure Kubernetes | Disponibilità generale | - | Abilitare Defender Sensor in Azure o distribuire sensori Defender in singoli cluster | Sensore defender | Defender per contenitori | Cloud commerciali Cloud nazionali: Azure per enti pubblici, Azure Cina 21Vianet |
Distribuzione e monitoraggio
Funzionalità | Descrizione | Risorse supportate | Stato della versione di Linux | Stato di rilascio di Windows | Metodo di abilitazione | Sensore | Piani | Disponibilità dei cloud di Azure |
---|---|---|---|---|---|---|---|---|
Individuazione di cluster non protetti | Individuazione dei cluster Kubernetes mancanti nei sensori Defender | Servizio Azure Kubernetes | Disponibilità generale | Disponibilità generale | Abilitato con piano | Senza agente | Libero | Cloud commerciali Cloud nazionali: Azure per enti pubblici, Azure gestito da 21Vianet |
Provisioning automatico del sensore Defender | Distribuzione automatica del sensore Defender | Servizio Azure Kubernetes | Disponibilità generale | - | Abilitare l'interruttore Defender Sensor in Azure | Senza agente | Defender per contenitori | Cloud commerciali Cloud nazionali: Azure per enti pubblici, Azure gestito da 21Vianet |
Criteri di Azure per il provisioning automatico di Kubernetes | Distribuzione automatica del sensore criteri di Azure per Kubernetes | Servizio Azure Kubernetes | Disponibilità generale | - | Abilitare l'interruttore Criteri di Azure per Kubernetes | Senza agente | Libero | Cloud commerciali Cloud nazionali: Azure per enti pubblici, Azure gestito da 21Vianet |
Supporto di registri e immagini per Azure - Valutazione della vulnerabilità basata su Gestione delle vulnerabilità di Microsoft Defender
Aspetto | Dettagli |
---|---|
Registri e immagini | Supportata • Registri del Registro Azure Container • Registri del Registro Azure Container protetti con collegamento privato di Azure (i registri privati richiedono l'accesso a Servizi attendibili) • Immagini del contenitore in formato Docker V2 • Immagini con specifica di formato immagine OCI (Open Container Initiative) Non supportata • Immagini super minimaliste come immagini docker scratch attualmente non è supportato |
Sistemi operativi | Supportata • Alpine Linux 3.12-3.19 • Red Hat Enterprise Linux 6-9 • CentOS 6-9 • Oracle Linux 6-9 • Amazon Linux 1, 2 • openSU edizione Standard Leap, openSU edizione Standard Tumbleweed • SU edizione Standard Enterprise Linux 11-15 • Debian GNU/Linux 7-12 • Google Distroless (basato su Debian GNU/Linux 7-12) • Ubuntu 12.04-22.04 • Fedora 31-37 • Mariner 1-2 • Windows Server 2016, 2019, 2022 |
Pacchetti specifici della lingua |
Supportata •Python • Node.js •.NET •JAVA •Andare |
Distribuzioni e configurazioni di Kubernetes per Azure - Protezione dalle minacce di runtime
Aspetto | Dettagli |
---|---|
Distribuzioni e configurazioni di Kubernetes | Supportata • servizio Azure Kubernetes (servizio Azure Kubernetes) con il controllo degli accessi in base al ruolo di Kubernetes Supportato tramite Kubernetes1 2abilitato per Arc • servizio Azure Kubernetes ibrido • Kubernetes • Motore del servizio Azure Kubernetes • Azure Red Hat OpenShift |
1 I cluster Kubernetes certificati CLOUD Native Computing Foundation (CNF) devono essere supportati, ma solo i cluster specificati sono stati testati in Azure.
2 Per ottenere la protezione di Microsoft Defender per i contenitori per gli ambienti, è necessario eseguire l'onboarding di Kubernetes abilitato per Azure Arc e abilitare Defender per contenitori come estensione Arc.
Nota
Per altri requisiti per la protezione del carico di lavoro Kubernetes, vedere Limitazioni esistenti.
Restrizioni dei collegamenti privati
Defender per contenitori si basa sul sensore Defender per diverse funzionalità. Il sensore Defender non supporta la possibilità di inserire dati tramite collegamento privato. È possibile disabilitare l'accesso pubblico per l'inserimento, in modo che solo i computer configurati per l'invio del traffico tramite Monitoraggio di Azure collegamento privato possano inviare dati a tale workstation. È possibile configurare un collegamento privato passando a your workspace
>Isolamento rete e impostando le configurazioni di accesso alle reti virtuali su No.
Consentire l'inserimento dei dati solo tramite collegamento privato Ambito nelle impostazioni isolamento rete dell'area di lavoro, può causare errori di comunicazione e una convergenza parziale del set di funzionalità defender per contenitori.
Informazioni su come usare collegamento privato di Azure per connettere le reti a Monitoraggio di Azure.
AWS
Domain | Funzionalità | Risorse supportate | Stato della versione di Linux | Stato di rilascio di Windows | Senza agente/basato su sensore | Piano tariffario |
---|---|---|---|---|---|---|
Gestione del comportamento di sicurezza | Individuazione senza agente per Kubernetes | EKS | Disponibilità generale | Disponibilità generale | Senza agente | Defender per contenitori O DEFENDER CSPM |
Gestione del comportamento di sicurezza | Funzionalità complete di inventario | ECR, EKS | Disponibilità generale | Disponibilità generale | Senza agente | Defender per contenitori O DEFENDER CSPM |
Gestione del comportamento di sicurezza | Analisi del percorso di attacco | ECR, EKS | Disponibilità generale | Disponibilità generale | Senza agente | Defender CSPM |
Gestione del comportamento di sicurezza | Ricerca avanzata dei rischi | ECR, EKS | Disponibilità generale | Disponibilità generale | Senza agente | Defender per contenitori O DEFENDER CSPM |
Gestione del comportamento di sicurezza | Docker CIS | EC2 | Disponibilità generale | - | Agente di Log Analytics | Defender per server Piano 2 |
Gestione del comportamento di sicurezza | Protezione avanzata del piano di controllo | - | - | - | - | - |
Gestione del comportamento di sicurezza | Protezione avanzata del piano dati Kubernetes | EKS | Disponibilità generale | - | Criteri di Azure per Kubernetes | Defender per contenitori |
Valutazione della vulnerabilità | Analisi del Registro di sistema senza agente (basata su Gestione delle vulnerabilità di Microsoft Defender) pacchetti supportati | ECR | Disponibilità generale | Disponibilità generale | Senza agente | Defender per contenitori o Defender CSPM |
Valutazione della vulnerabilità | Pacchetti supportati dal runtime senza agente/basato su sensori (con tecnologia Gestione delle vulnerabilità di Microsoft Defender) | EKS | Disponibilità generale | Disponibilità generale | Sensore OR/AND Defender senza agente | Defender per contenitori o Defender CSPM |
Protezione del runtime | Piano di controllo | EKS | Disponibilità generale | Disponibilità generale | Senza agente | Defender per contenitori |
Protezione del runtime | Carico di lavoro | EKS | Disponibilità generale | - | Sensore defender | Defender per contenitori |
Distribuzione e monitoraggio | Individuazione di cluster non protetti | EKS | Disponibilità generale | Disponibilità generale | Senza agente | Defender per contenitori |
Distribuzione e monitoraggio | Provisioning automatico del sensore Defender | EKS | Disponibilità generale | - | - | - |
Distribuzione e monitoraggio | Provisioning automatico di Criteri di Azure per Kubernetes | EKS | Disponibilità generale | - | - | - |
Supporto di registri e immagini per AWS - Valutazione della vulnerabilità basata su Gestione delle vulnerabilità di Microsoft Defender
Aspetto | Dettagli |
---|---|
Registri e immagini | Supportata • Registri ECR • Immagini del contenitore in formato Docker V2 • Immagini con specifica di formato immagine OCI (Open Container Initiative) Non supportata • Immagini super minimaliste come le immagini scratch Docker non sono attualmente supportate • Repository pubblici • Elenchi di manifesti |
Sistemi operativi | Supportata • Alpine Linux 3.12-3.19 • Red Hat Enterprise Linux 6-9 • CentOS 6-9 • Oracle Linux 6-9 • Amazon Linux 1, 2 • openSU edizione Standard Leap, openSU edizione Standard Tumbleweed • SU edizione Standard Enterprise Linux 11-15 • Debian GNU/Linux 7-12 • Google Distroless (basato su Debian GNU/Linux 7-12) • Ubuntu 12.04-22.04 • Fedora 31-37 • Mariner 1-2 • Windows Server 2016, 2019, 2022 |
Pacchetti specifici della lingua |
Supportata •Python • Node.js •.NET •JAVA •Andare |
Supporto di distribuzioni/configurazioni di Kubernetes per AWS - Protezione dalle minacce di runtime
Aspetto | Dettagli |
---|---|
Distribuzioni e configurazioni di Kubernetes | Supportata • Amazon Elastic Kubernetes Service (EKS) Supportato tramite Kubernetes1 2abilitato per Arc • Kubernetes Non supportata • Cluster privati del servizio Azure Kubernetes |
1 I cluster Kubernetes certificati CLOUD Native Computing Foundation (CNF) devono essere supportati, ma solo i cluster specificati sono stati testati.
2 Per ottenere la protezione di Microsoft Defender per i contenitori per gli ambienti, è necessario eseguire l'onboarding di Kubernetes abilitato per Azure Arc e abilitare Defender per contenitori come estensione Arc.
Nota
Per altri requisiti per la protezione del carico di lavoro Kubernetes, vedere Limitazioni esistenti.
Supporto proxy in uscita - AWS
Il proxy in uscita senza autenticazione e proxy in uscita con autenticazione di base è supportato. Il proxy in uscita che prevede certificati attendibili non è attualmente supportato.
GCP
Domain | Funzionalità | Risorse supportate | Stato della versione di Linux | Stato di rilascio di Windows | Senza agente/basato su sensore | Piano tariffario |
---|---|---|---|---|---|---|
Gestione del comportamento di sicurezza | Individuazione senza agente per Kubernetes | GKE | Disponibilità generale | Disponibilità generale | Senza agente | Defender per contenitori O DEFENDER CSPM |
Gestione del comportamento di sicurezza | Funzionalità complete di inventario | GAR, GCR, GKE | Disponibilità generale | Disponibilità generale | Senza agente | Defender per contenitori O DEFENDER CSPM |
Gestione del comportamento di sicurezza | Analisi del percorso di attacco | GAR, GCR, GKE | Disponibilità generale | Disponibilità generale | Senza agente | Defender CSPM |
Gestione del comportamento di sicurezza | Ricerca avanzata dei rischi | GAR, GCR, GKE | Disponibilità generale | Disponibilità generale | Senza agente | Defender per contenitori O DEFENDER CSPM |
Gestione del comportamento di sicurezza | Docker CIS | VM GCP | Disponibilità generale | - | Agente di Log Analytics | Defender per server Piano 2 |
Gestione del comportamento di sicurezza | Protezione avanzata del piano di controllo | GKE | Disponibilità generale | Disponibilità generale | Senza agente | Libero |
Gestione del comportamento di sicurezza | Protezione avanzata del piano dati Kubernetes | GKE | Disponibilità generale | - | Criteri di Azure per Kubernetes | Defender per contenitori |
Valutazione della vulnerabilità | Analisi del Registro di sistema senza agente (basata su Gestione delle vulnerabilità di Microsoft Defender) pacchetti supportati | GAR, GCR | Disponibilità generale | Disponibilità generale | Senza agente | Defender per contenitori o Defender CSPM |
Valutazione della vulnerabilità | Pacchetti supportati dal runtime senza agente/basato su sensori (con tecnologia Gestione delle vulnerabilità di Microsoft Defender) | GKE | Disponibilità generale | Disponibilità generale | Sensore OR/AND Defender senza agente | Defender per contenitori o Defender CSPM |
Protezione del runtime | Piano di controllo | GKE | Disponibilità generale | Disponibilità generale | Senza agente | Defender per contenitori |
Protezione del runtime | Carico di lavoro | GKE | Disponibilità generale | - | Sensore defender | Defender per contenitori |
Distribuzione e monitoraggio | Individuazione di cluster non protetti | GKE | Disponibilità generale | Disponibilità generale | Senza agente | Defender per contenitori |
Distribuzione e monitoraggio | Provisioning automatico del sensore Defender | GKE | Disponibilità generale | - | Senza agente | Defender per contenitori |
Distribuzione e monitoraggio | Provisioning automatico di Criteri di Azure per Kubernetes | GKE | Disponibilità generale | - | Senza agente | Defender per contenitori |
Supporto di registri e immagini per GCP - Valutazione della vulnerabilità basata su Gestione delle vulnerabilità di Microsoft Defender
Aspetto | Dettagli |
---|---|
Registri e immagini | Supportata • Registri Google (GAR, GCR) • Immagini del contenitore in formato Docker V2 • Immagini con specifica di formato immagine OCI (Open Container Initiative) Non supportata • Immagini super minimaliste come le immagini scratch Docker non sono attualmente supportate • Repository pubblici • Elenchi di manifesti |
Sistemi operativi | Supportata • Alpine Linux 3.12-3.19 • Red Hat Enterprise Linux 6-9 • CentOS 6-9 • Oracle Linux 6-9 • Amazon Linux 1, 2 • openSU edizione Standard Leap, openSU edizione Standard Tumbleweed • SU edizione Standard Enterprise Linux 11-15 • Debian GNU/Linux 7-12 • Google Distroless (basato su Debian GNU/Linux 7-12) • Ubuntu 12.04-22.04 • Fedora 31-37 • Mariner 1-2 • Windows Server 2016, 2019, 2022 |
Pacchetti specifici della lingua |
Supportata •Python • Node.js •.NET •JAVA •Andare |
Supporto di distribuzioni/configurazioni kubernetes per GCP - Protezione dalle minacce di runtime
Aspetto | Dettagli |
---|---|
Distribuzioni e configurazioni di Kubernetes | Supportata • Google Kubernetes Engine (GKE) Standard Supportato tramite Kubernetes1 2abilitato per Arc • Kubernetes Non supportata • Cluster di rete privata • GKE autopilot • GKE AuthorizedNetworksConfig |
1 I cluster Kubernetes certificati CLOUD Native Computing Foundation (CNF) devono essere supportati, ma solo i cluster specificati sono stati testati.
2 Per ottenere la protezione di Microsoft Defender per i contenitori per gli ambienti, è necessario eseguire l'onboarding di Kubernetes abilitato per Azure Arc e abilitare Defender per contenitori come estensione Arc.
Nota
Per altri requisiti per la protezione del carico di lavoro Kubernetes, vedere Limitazioni esistenti.
Supporto proxy in uscita - GCP
Il proxy in uscita senza autenticazione e proxy in uscita con autenticazione di base è supportato. Il proxy in uscita che prevede certificati attendibili non è attualmente supportato.
Cluster Kubernetes abilitati per Arc locali
Domain | Funzionalità | Risorse supportate | Stato della versione di Linux | Stato di rilascio di Windows | Senza agente/basato su sensore | Piano tariffario |
---|---|---|---|---|---|---|
Gestione del comportamento di sicurezza | Docker CIS | Macchine virtuali con abilitazione di Arc | Anteprima | - | Agente di Log Analytics | Defender per server Piano 2 |
Gestione del comportamento di sicurezza | Protezione avanzata del piano di controllo | - | - | - | - | - |
Gestione del comportamento di sicurezza | Protezione avanzata del piano dati Kubernetes | Cluster K8s abilitati per Arc | Disponibilità generale | - | Criteri di Azure per Kubernetes | Defender per contenitori |
Protezione del runtime | Protezione dalle minacce (piano di controllo) | Cluster K8s abilitati per Arc | Anteprima | Anteprima | Sensore defender | Defender per contenitori |
Protezione del runtime | Protezione dalle minacce (carico di lavoro) | Cluster K8s abilitati per Arc | Anteprima | - | Sensore defender | Defender per contenitori |
Distribuzione e monitoraggio | Individuazione di cluster non protetti | Cluster K8s abilitati per Arc | Anteprima | - | Senza agente | Libero |
Distribuzione e monitoraggio | Provisioning automatico del sensore Defender | Cluster K8s abilitati per Arc | Anteprima | Anteprima | Senza agente | Defender per contenitori |
Distribuzione e monitoraggio | Provisioning automatico di Criteri di Azure per Kubernetes | Cluster K8s abilitati per Arc | Anteprima | - | Senza agente | Defender per contenitori |
Distribuzioni e configurazioni di Kubernetes
Aspetto | Dettagli |
---|---|
Distribuzioni e configurazioni di Kubernetes | Supportato tramite Kubernetes1 2abilitato per Arc • servizio Azure Kubernetes ibrido • Kubernetes • Motore del servizio Azure Kubernetes • Azure Red Hat OpenShift • Red Hat OpenShift (versione 4.6 o successiva) • Griglia kubernetes VMware Tanzu • Motore Kubernetes Rancher |
1 I cluster Kubernetes certificati CLOUD Native Computing Foundation (CNF) devono essere supportati, ma solo i cluster specificati sono stati testati.
2 Per ottenere la protezione di Microsoft Defender per i contenitori per gli ambienti, è necessario eseguire l'onboarding di Kubernetes abilitato per Azure Arc e abilitare Defender per contenitori come estensione Arc.
Nota
Per altri requisiti per la protezione del carico di lavoro Kubernetes, vedere Limitazioni esistenti.
Sistemi operativi host supportati
Defender per contenitori si basa sul sensore Defender per diverse funzionalità. Il sensore Defender è supportato nei sistemi operativi host seguenti:
- Amazon Linux 2
- CentOS 8
- Debian 10
- Debian 11
- Sistema operativo ottimizzato per Google Container
- Mariner 1.0
- Mariner 2.0
- Red Hat Enterprise Linux 8
- Ubuntu 16.04
- Ubuntu 18.04
- Ubuntu 20.04
- Ubuntu 22.04
Verificare che il nodo Kubernetes sia in esecuzione in uno dei sistemi operativi supportati verificati. I cluster con sistemi operativi host diversi ottengono solo una copertura parziale.
Limitazioni dei sensori di Defender
Il sensore Defender nel servizio Azure Kubernetes V1.28 e versioni successive non è supportato nei nodi ARM64.
Restrizioni di rete
Collegamento privato
Defender per contenitori si basa sul sensore Defender per diverse funzionalità. Il sensore Defender non supporta la possibilità di inserire dati tramite collegamento privato. È possibile disabilitare l'accesso pubblico per l'inserimento, in modo che solo i computer configurati per l'invio del traffico tramite Monitoraggio di Azure collegamento privato possano inviare dati a tale workstation. È possibile configurare un collegamento privato passando a your workspace
>Isolamento rete e impostando le configurazioni di accesso alle reti virtuali su No.
Consentire l'inserimento dei dati solo tramite collegamento privato Ambito nelle impostazioni isolamento rete dell'area di lavoro, può causare errori di comunicazione e una convergenza parziale del set di funzionalità defender per contenitori.
Informazioni su come usare collegamento privato di Azure per connettere le reti a Monitoraggio di Azure.
Supporto proxy in uscita
Il proxy in uscita senza autenticazione e proxy in uscita con autenticazione di base è supportato. Il proxy in uscita che prevede certificati attendibili non è attualmente supportato.
Passaggi successivi
- Informazioni su come Defender per il cloud raccoglie i dati usando l'agente di Log Analytics.
- Informazioni su come Defender per il cloud gestisce e protegge i dati.
- Esaminare le piattaforme che supportano Defender per il cloud.