Analyser les images de Registre avec Microsoft Defender pour le cloud
Pour analyser les vulnérabilités des images de vos registres de conteneurs Azure, vous pouvez intégrer l’une des solutions disponibles de la Place de Marché Azure. Si vous souhaitez utiliser Microsoft Defender pour le cloud, vous pouvez éventuellement activer Microsoft Defender pour les registres de conteneurs au niveau de l’abonnement.
- Apprenez-en davantage sur Microsoft Defender pour les registres de conteneurs
- En savoir plus sur la sécurité des conteneurs dans Microsoft Defender pour le cloud
Opérations de Registre par Microsoft Defender pour le cloud
Microsoft Defender pour le cloud analyse les images envoyées (push) ou importées dans un registre ou toutes les images tirées (pull) au cours des 30 derniers jours. Si des vulnérabilités sont détectées, les corrections recommandées s’affichent dans Microsoft Defender pour le cloud.
Après avoir effectué les étapes recommandées pour corriger le problème de sécurité, remplacez l’image dans votre registre. Microsoft Defender pour le cloud analyse de nouveau l’image pour vérifier que les vulnérabilités sont corrigées.
Pour obtenir des informations détaillées, consultez Utiliser Microsoft Defender pour des registres de conteneurs.
Conseil
Microsoft Defender pour le cloud s’authentifie auprès du registre pour tirer les images en vue d’une analyse des vulnérabilités. Si les journaux de ressources sont collectés pour votre registre, vous verrez les événements de connexion au registre et les événements de tirage d’image générés par Microsoft Defender pour le cloud. Ces événements sont associés à un ID alphanumérique comme b21cb118-5a59-4628-bab0-3c3f0e434cg6
.
Analyse d’un registre avec accès réseau restreint
Microsoft Defender pour le cloud peut analyser des images dans un registre de conteneurs accessible publiquement ou un registre protégé par des règles d’accès réseau. Si des règles de réseau sont configurées (si vous désactivez l’accès public au registre, configurez des règles d’accès IP ou créez des points de terminaison privés), veillez à activer le paramètre réseau pour autoriser les services Microsoft approuvés à accéder au registre. Ce paramètre est activé par défaut dans un nouveau registre de conteneurs.
Étapes suivantes
- Apprenez-en davantage sur l’accès au registre pour les services approuvés.
- Pour restreindre l’accès à un registre à l’aide d’un point de terminaison privé dans un réseau virtuel, consultez Configurer Azure Private Link pour un registre de conteneurs Azure.
- Pour configurer des règles de pare-feu pour le registre, consultez Configurer des règles de réseau IP public.