Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Włączenie zarządzania kontenerami bez agenta w Defender CSPM pozwala na pełne wykorzystanie jego możliwości.
Uwaga
Stan kontenera bez agenta jest dostępny dla chmur platform Azure, AWS i GCP.
Defender CSPM zawiera rozszerzenia, które umożliwiają bez agentów wgląd w rejestry kubernetes i kontenerów w całym cyklu życia tworzenia oprogramowania w organizacji: skanowanie bez agenta dla maszyn do skanowania obrazów kontenerów środowiska uruchomieniowego, dostęp do interfejsu API K8S na potrzeby odnajdywania klastra Kubernetes i dostępu rejestru do uzyskiwania dostępu do obrazów w obsługiwanym rejestrze kontenerów.
Jak dołączyć stan kontenera bez agenta w CSPM w usłudze Defender
Przed rozpoczęciem sprawdź, czy zakres jest dołączony do CSPM w usłudze Defender.
W portalu Azure przejdź do strony Ustawienia środowiska Defender dla Chmury.
Wybierz zakres dołączony do planu CSPM w usłudze Defender, a następnie wybierz pozycję Ustawienia.
Upewnij się, że dostęp do interfejsu API K8S i rozszerzenia dostępu do rejestru są ustawione na Włączone.
Wybierz Kontynuuj.
Wybierz pozycję Zapisz.
W prawym górnym rogu zostanie wyświetlony komunikat z powiadomieniem, który sprawdza, czy ustawienia zostały pomyślnie zapisane.
Uwaga
Dostęp do interfejsu API K8S korzysta z zaufanego dostępu usługi AKS. Aby uzyskać więcej informacji na temat zaufanego dostępu do usługi AKS, zobacz Włączanie zasobów platformy Azure w celu uzyskiwania dostępu do klastrów usługi Azure Kubernetes Service (AKS) przy użyciu zaufanego dostępu.
Powiązana zawartość
- Zapoznaj się z typowymi pytaniami dotyczącymi usługi Defender for Containers.
- Dowiedz się więcej o zaufanym dostępie.
- Dowiedz się, jak wyświetlać i korygować wyniki oceny luk w zabezpieczeniach dla obrazów rejestru.
- Dowiedz się, jak wyświetlać i korygować luki w zabezpieczeniach obrazów uruchomionych w klastrach usługi AKS.
- Dowiedz się, jak przetestować ścieżkę ataku i eksploratora zabezpieczeń przy użyciu obrazu kontenera podatnego na zagrożenia
- Dowiedz się, jak utworzyć wykluczenie dla zasobu lub subskrypcji.
- Dowiedz się więcej o zarządzaniu stanem zabezpieczeń w chmurze.