Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Defender für Container verwendet für jede Kubernetes-Umgebung ein anderes Design. Das Design hängt davon ab, ob die Umgebung in Folgendem ausgeführt wird:
Azure Kubernetes Service (AKS) – Der verwaltete Dienst von Microsoft zum Entwickeln, Bereitstellen und Verwalten von containerisierten Anwendungen.
Amazon Elastic Kubernetes Service (EKS) in einem verbundenen Amazon Web Services -Konto (AWS) - Der verwaltete Amazon-Dienst zum Ausführen von Kubernetes in AWS, ohne dass Sie Ihre eigene Kubernetes-Steuerungsebene oder -Knoten installieren, betreiben und verwalten müssen.
Google Kubernetes Engine (GKE) in einem GCP-Projekt (Connected Google Cloud Platform): Die verwaltete Google-Umgebung zum Bereitstellen, Verwalten und Skalieren von Anwendungen mithilfe der GCP-Infrastruktur.
Eine nicht verwaltete Kubernetes-Distribution (mit Azure Arc-fähigen Kubernetes) – CLOUD Native Computing Foundation (CSVF) zertifizierte Kubernetes-Cluster, die lokal oder auf IaaS gehostet werden.
Hinweis
Die Microsoft Defender for Container-Unterstützung für Arc-fähige Kubernetes-Cluster (AWS EKS und GCP GKE) ist eine Previewfunktion.
Um Ihre Kubernetes-Container zu schützen, empfängt und analysiert Defender for Containers Folgendes:
- Überwachungsprotokolle und Sicherheitsereignisse vom API-Server
- Clusterkonfigurationsinformationen von der Steuerungsebene
- Workloadkonfiguration von Azure Policy
- Sicherheitssignale und -ereignisse auf Knotenebene
Weitere Informationen zu Implementierungsdetails wie unterstützten Betriebssystemen, Funktionsverfügbarkeit und ausgehendem Proxy finden Sie unter Defender for Containers-Featureverfügbarkeit.
Architektur für die einzelnen Kubernetes-Umgebungen
Architekturdiagramm von Defender für Cloud- und AKS-Cluster
Wenn Defender für Cloud einen cluster schützt, der in Azure Kubernetes Service gehostet wird, sammelt er Überwachungsprotokolldaten agentlos und automatisch über die Azure-Infrastruktur ohne zusätzliche Kosten oder Konfigurationsüberlegungen. Um den vollständigen Schutz von Microsoft Defender für Container zu erhalten, benötigen Sie die folgenden Komponenten:
- Defender-Sensor: Ein einfaches DaemonSet, das auf AKS-Knoten bereitgestellt wird, die Laufzeittelemetrie (Kubernetes-Ereignisse, Prozess- und Netzwerkdaten) mithilfe der eBPF-Technologie sammelt. Diese senden die Telemetrie sicher an Defender für Cloud für den Laufzeit-Bedrohungsschutz. Der Sensor registriert sich bei einem Log Analytics-Arbeitsbereich und dient als Datenpipeline. Die Überwachungsprotokolldaten werden jedoch nicht im Log Analytics-Arbeitsbereich gespeichert. Der Defender-Sensor wird als AKS-Sicherheitsprofil bereitgestellt, das nativ in AKS Resource Provider (RP) integriert ist.
Hinweis
Wenn Sie den Defender-Sensor auf einem AKS-Cluster konfigurieren, löst er einen Abstimmungsprozess aus. Dieser Prozess erfolgt im Rahmen des Defender for Containers-Plans und wird erwartet.
Azure Policy für Kubernetes: Ein Pod, der die Open-Source-Bibliothek Gatekeeper v3 erweitert und sich als Webhook bei der Kubernetes-Zugangskontrolle registriert. Mit diesem Pod können Sie skalierte Erzwingungen und Sicherheitsvorkehrungen auf Ihre Cluster auf eine zentralisierte, konsistente Weise anwenden. Die Azure Policy für Kubernetes-Pods wird als AKS-Erweiterung bereitgestellt, und Sie müssen sie nur auf einem Knoten im Cluster installieren. Sie bietet die Möglichkeit, Konfigurationsregeln zu erzwingen. Weitere Informationen finden Sie unter Schützen Ihrer Kubernetes-Workloads und Grundlegendes zu Azure Policy für Kubernetes-Cluster.
ACR-Integration: Pushtriggerte und regelmäßige Imagescans für Azure Container Registry, die Sicherheitsrisikobewertung bereitstellen, ohne dass zusätzliche Komponenten erforderlich sind.
Agentlose Ermittlung: Bietet Einblicke in Ihre Kubernetes-Cluster, ohne dass Agents erforderlich sind, indem Azure native Funktionen zum Ermitteln und Bewerten von Clusterkonfigurationen verwendet werden.
Agentloses Scannen von Maschinen: Regelmäßige Festplatten-Snapshots von Kubernetes-Knoten zur Durchführung einer separaten, tiefgreifenden Analyse der Betriebssystemkonfiguration und des Dateisystems. Dieses Feature benötigt keine installierten Agents oder Netzwerkkonnektivität und wirkt sich nicht auf die Computerleistung aus.
Microsoft XDR-Integration: Nahtlose Integration in die erweiterte Erkennungs- und Reaktionsplattform von Microsoft für einheitliche Sicherheitsvorgänge und Reaktion auf Vorfälle.
Hinweis
Diese Komponenten arbeiten nahtlos zusammen. Sie benötigen keine eingehenden Verbindungen zu Ihren Clustern und verwenden die systemeigene Sicherheitsinfrastruktur von Azure. Alle Komponenten verwenden nur ausgehende Verbindungen (kein eingehender Zugriff erforderlich).
Details zur Defender-Sensorkomponente
| Pod-Name | Namespace | Variante | Kurzbeschreibung | Fähigkeiten | Ressourcenbeschränkungen | Ausgang erforderlich |
|---|---|---|---|---|---|---|
| microsoft-defender-collector-ds-* | kube-system | DaemonSet | Erfasst Laufzeittelemetrie (Kubernetes-Ereignisse, Prozess- und Netzwerkdaten) von Knoten mithilfe der eBPF-Technologie und sendet sie sicher an Defender for Cloud. | SYS_ADMIN, SYS_RESOURCE, SYS_PTRACE |
Arbeitsspeicher: 296 Mi cpu: 360 m |
Nein |
| microsoft-defender-collector-misc-* | kube-system | Einsatz | Sammelt Bestands- und Sicherheitsereignisse auf Clusterebene, die nicht an bestimmte Knoten gebunden sind. | Nicht verfügbar | Arbeitsspeicher: 64 Mi Cpu: 60m |
Nein |
| microsoft-defender-publisher-ds-* | kube-system | DaemonSet | Veröffentlicht gesammelte Telemetriedaten für den Back-End-Dienst von Microsoft Defender für Container zur Verarbeitung und Analyse. | Nicht verfügbar | Arbeitsspeicher: 200Mi Cpu: 60m |
Https: 443 Weitere Informationen zu den Voraussetzungen für ausgehenden Zugriff |
* Ressourcenbeschränkungen können nicht konfiguriert werden. Erfahren Sie mehr über Kubernetes-Ressourcenbeschränkungen.
Wie funktioniert die Ermittlung ohne Agent für Kubernetes in Azure?
Der Ermittlungsprozess verwendet Momentaufnahmen, die in Intervallen erstellt wurden:
Wenn Sie die Erweiterung Agentlose Ermittlung für Kubernetes aktivieren, wird der folgende Prozess ausgeführt:
Erstellen:
- Wenn Sie die Erweiterung von Defender CSPM aktivieren, erstellt Defender for Cloud eine Identität in Ihrer Umgebung mit dem Namen
CloudPosture/securityOperator/DefenderCSPMSecurityOperator. - Wenn Sie die Erweiterung von Defender for Containers aktivieren, erstellt Defender for Cloud in Ihrer Umgebung eine Identität mit dem Namen
CloudPosture/securityOperator/DefenderForContainersSecurityOperator.
- Wenn Sie die Erweiterung von Defender CSPM aktivieren, erstellt Defender for Cloud eine Identität in Ihrer Umgebung mit dem Namen
Zuweisen: Defender for Cloud weist dieser Identität im Abonnementbereich eine integrierte Rolle namens Kubernetes-Operator ohne Agent zu. Die Rolle enthält die folgenden Berechtigungen:
- AKS lesen (Microsoft.ContainerService/managedClusters/read)
- Vertrauenswürdiger Zugriff auf AKS mit den folgenden Berechtigungen:
- Microsoft.ContainerService/managedClusters/trustedAccessRoleBindings/write
- Microsoft.ContainerService/managedClusters/trustedAccessRoleBindings/read
- Microsoft.ContainerService/managedClusters/trustedAccessRoleBindings/delete
Erfahren Sie mehr über vertrauenswürdigen Zugriff in AKS.
Entdecken: Mit der zugewiesenen Systemidentität ermittelt Defender für Cloud die AKS-Cluster in Ihrer Umgebung, indem API-Aufrufe an den API-Server von AKS ausgeführt werden.
Bind: Nachdem ein AKS-Cluster ermittelt wurde, führt Defender für Cloud einen AKS-Bindungsvorgang durch, indem eine
ClusterRoleBindingzwischen der erstellten Identität und der Kubernetes-ClusterRoleaks:trustedaccessrole:defender-containers:microsoft-defender-operator erstellt wird. DasClusterRoleist über die API sichtbar und gibt der Datenebene von Defender for Cloud Leseberechtigung innerhalb des Clusters.
Hinweis
Die kopierte Momentaufnahme verbleibt in derselben Region wie der Cluster.
Nächste Schritte
In dieser Übersicht haben Sie die Architektur der Containersicherheit in Microsoft Defender für Cloud kennengelernt. Informationen zum Aktivieren des Plans finden Sie in der Übersicht über die Bereitstellung von Defender for Containers.