Распространенные вопросы о решении Управление уязвимостями Microsoft Defender

Внимание

Эта статья ссылается на CentOS, дистрибутив Linux, который приближается к состоянию конца жизни (EOL). Пожалуйста, рассмотрите возможность использования и планирования соответствующим образом. Дополнительные сведения см. в руководстве centOS End Of Life.

Получите ответы на распространенные вопросы о новом предложении container VA, созданном на основе решения Управление уязвимостями Microsoft Defender.

Разделы справки переход на оценку уязвимостей контейнера на Управление уязвимостями Microsoft Defender?

В руководстве по переходу для контейнеров приведены рекомендации по переходу на Управление уязвимостями Microsoft Defender для проверки уязвимостей образа контейнера.

Есть ли какие-либо изменения в ценах при переходе на проверку уязвимостей контейнера, используя Управление уязвимостями Microsoft Defender?

№ Стоимость проверки уязвимостей включается в Defender для контейнеров, CSPM Defender и Defender для реестров контейнеров (не рекомендуется) и не отличается в отношении используемого сканера.

Выставляется ли счет дважды при сканировании с обоими предложениями?

№ Каждый уникальный образ выставляется один раз в соответствии с ценами на план Defender независимо от сканера.

Требуется ли оценка уязвимостей контейнера на Управление уязвимостями Microsoft Defender требует датчика?

Оценка уязвимостей для образов контейнеров в реестре не является агентом. Оценка уязвимостей для среды выполнения поддерживает развертывание без агента и на основе датчиков. Такой подход позволяет обеспечить максимальную видимость при включенной оценке уязвимостей, обеспечивая улучшенную скорость обновления для инвентаризации изображений в кластерах под управлением нашего датчика.

Насколько сложно включить оценку уязвимостей контейнера на Управление уязвимостями Microsoft Defender?

Предложение Управление уязвимостями Microsoft Defender powered уже включено по умолчанию во всех поддерживаемых планах. Инструкции по повторному включению Управление уязвимостями Microsoft Defender с одним щелчком мыши, если вы ранее отключили это предложение, см. в разделе "Включение оценок уязвимостей на основе Управление уязвимостями Microsoft Defender".

Сколько времени требуется для сканирования нового образа с помощью предложения Управление уязвимостями Microsoft Defender питания?

В Azure новые образы обычно сканируются в течение нескольких минут, и это может занять до часа в редких случаях. В AWS новые изображения обычно сканируются в течение нескольких часов и могут занять до дня в редких случаях.

Существуют ли другие возможности, уникальные для Управление уязвимостями Microsoft Defender предложения?

  • Каждая обнаруженная уязвимость обогащена аналитикой эксплойтов в реальном мире, помогая клиентам определять приоритеты исправлений уязвимостей с помощью известных методов эксплойтов и средств эксплойтов. Источники эксплойтов включают ключ CISA, базу данных эксплойтов, Центр реагирования Майкрософт и многое другое.
  • Отчеты об уязвимостях для пакетов ОС обогащены доказательствами команд, которые можно использовать для поиска уязвимого пакета.

Следующие шаги