Intégration de la posture de conteneur sans agent dans Defender CSPM
L’intégration de la posture de conteneur sans agent dans CSPM Defender vous permet d’obtenir toutes ses fonctionnalités.
Remarque
La posture de conteneur sans agent est disponible pour les clouds Azure, AWS et GCP.
Defender CSPM comprend deux extensions qui permettent une visibilité sans agent dans Kubernetes et les registres de conteneurs dans le cycle de vie du développement de logiciel de votre organisation.
Comment intégrer la posture de conteneur sans agent dans Defender CSPM
Avant de commencer, vérifiez que l’étendue est intégrée à CSPM Defender.
Dans le portail Azure, accédez à la page Paramètres d’environnement de Defender pour le cloud.
Sélectionnez l’étendue intégrée au plan CSPM Defender, puis sélectionnez Paramètres.
Vérifiez que les extensions Détection sans agent pour Kubernetes et Évaluations des vulnérabilités de conteneur sans agent sont basculées sur Activé.
Sélectionnez Continuer.
Sélectionnez Enregistrer.
Un message de notification s’affiche dans le coin supérieur droit pour confirmer que les paramètres ont été correctement enregistrés.
Remarque
La découverte sans agent pour Kubernetes utilise l’accès approuvé AKS. Pour plus d’informations sur l’accès approuvé AKS, consultez Activer les ressources Azure pour accéder aux clusters Azure Kubernetes Service (AKS) à l’aide de l’accès approuvé.
Étapes suivantes
- Consultez les questions courantes sur Defender pour les conteneurs.
- En savoir plus sur l’accès approuvé.
- Découvrez comment visualiser et corriger les résultats de l’évaluation des vulnérabilités pour les images du Registre.
- Découvrez comment Visualiser et corriger les vulnérabilités pour les images exécutées sur vos clusters AKS.
- Comment Tester le chemin d’attaque et l’Explorateur de sécurité à l’aide d’une image conteneur vulnérable
- Découvrez comment créer une exemption pour une ressource ou un abonnement.
- Apprenez-en davantage sur la gestion de la posture de sécurité cloud.