Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Durch das Onboarding des Containerstatus ohne Agent in Defender CSPM können Sie alle zugehörigen Funktionen nutzen.
Hinweis
Containerstatus ohne Agent ist für Azure-, AWS- und GCP-Clouds verfügbar.
Defender CSPM umfasst Erweiterungen, mit denen agentlose Einblicke in Kubernetes und Containerregistrierungen im gesamten Softwareentwicklungslebenszyklus Ihrer Organisation ermöglicht werden: Agentlose Überprüfung auf Computer zum Scannen von Laufzeitcontainerimages, K8S-API-Zugriff für Kubernetes-Clusterermittlung und Registrierungszugriff auf Bilder in einer unterstützten Containerregistrierung.
So führen Sie das Onboarding des Containerstatus ohne Agent in Defender CSPM durch
Bevor Sie beginnen, überprüfen Sie, ob der Bereich in Defender CSPM integriert ist.
Navigieren Sie im Azure-Portal zur Seite mit den Microsoft Defender for Cloud-Umgebungseinstellungen.
Wählen Sie den Bereich aus, der Bestandteil des Defender CSPM-Plans ist, und wählen Sie dann Einstellungen aus.
Stellen Sie sicher, dass der Zugriff auf die K8S-API und Registrierungszugriffserweiterungen auf Ein umgeschaltet sind.
Wählen Sie Weiter.
Wählen Sie Speichern.
In der rechten oberen Ecke wird eine Benachrichtigung angezeigt, die bestätigt, dass die Einstellungen erfolgreich gespeichert wurden.
Hinweis
Der Zugriff auf die K8S-API erfolgt über die vertrauenswürdige AKS-Zugriffsmethode. Weitere Informationen zum Vertrauenswürdigen Zugriff von AKS finden Sie unter Aktivieren Sie Azure-Ressourcen, um mit Vertrauenswürdigem Zugriff auf Azure Kubernetes Service (AKS) Cluster zuzugreifen.
Verwandte Inhalte
- Sehen Sie sich häufige Fragen zu Defender for Containers an.
- Weitere Informationen zu Vertrauenswürdiger Zugriff.
- Erfahren Sie, wie Sie Ergebnisse der Sicherheitsrisikobewertung für Registry-Images anzeigen und beheben.
- Erfahren Sie, wie Sie Sicherheitsrisiken für Images, die in Ihren AKS-Clustern ausgeführt werden, anzeigen und beheben.
- Erfahren Sie, wie Sie den Angriffspfad und den Sicherheits-Explorer mithilfe eines anfälligen Containerimages testen.
- Erfahren Sie, wie Sie eine Ausnahme für eine Ressource oder ein Abonnement erstellen.
- Erfahren Sie mehr über Cloud Security Posture Management.
