Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel wird erläutert, wie Sie den Microsoft Defender für container-Plan in Microsoft Defender for Cloud aktivieren.
- Azure Kubernetes Service (AKS)
- Amazon Elastic Kubernetes Service (EKS)
- Google Kubernetes Engine (GKE)
- Azure Arc fähige Kubernetes
Prerequisites
Stellen Sie Folgendes sicher, bevor Sie beginnen:
Sie haben einen AKS-Cluster. Weitere Informationen finden Sie in der Unterstützungs-Matrix.
Sie haben die Zugriffsmuster für Defender für Container-Funktionen überprüft.
Sie haben den erforderlichen Netzwerkzugriff und die erforderlichen Berechtigungen überprüft.
Aktivieren des Microsoft Defender for Containers-Plan
Melden Sie sich im Azure-Portal an.
Wechseln Sie zu Microsoft Defender for Cloud>Umgebungseinstellungen.
Wählen Sie das Abonnement aus, in dem sich Ihre AKS-Cluster befinden.
Suchen Sie auf der Seite "Defender-Pläne" die Zeile "Container ", und schalten Sie den Status auf "Ein".
Wählen Sie "Einstellungen" in der Zeile "Containerplan" aus.
Umschalten zwischen Ein und Aus der relevanten Defender für Container-Komponenten:
Agentenloses Scannen für Maschinen
Führt agentlose Schwachstellen- und Geheimnis-Scans auf Kubernetes-Knoten durch.- Um Computer von der agentlosen Überprüfung auszuschließen, fügen Sie den Namen und den Wert des Ausschlusstags hinzu.To exclude machines from agentless scanning, add the exclusion tag name and value.
Defender-Sensor
Stellt den Defender Sensor auf Clusterknoten bereit, um Laufzeitsicherheits-Telemetrie zu sammeln, die für die Bedrohungserkennung verwendet wird.- Enable Defender Security Gating: Fügt eine Admission Control Layer hinzu, die Bereitstellungen anhand von Sicherheitsrichtlinien auswertet, bevor Arbeitslasten im Cluster ausgeführt werden.
- Enable Defender Runtime Anti Malware: Ermöglicht die Laufzeit-Schadsoftwareerkennung für Kubernetes-Hosts und -Container und kann optional die Ausführung bösartiger Dateien in Echtzeit blockieren.
Azure-Richtlinie
Stellt die Azure Policy für Kubernetes-Add-On bereit, um Kubernetes Sicherheitsstatusbewertungen und zugehörige Sicherheitsempfehlungen zu ermöglichen.Kubernetes-API-Zugriff
Ermöglicht Defender for Cloud den Zugriff auf die Kubernetes-API für clusterinventar, konfigurationsanalyse und -funktionen, die auf Kubernetes-Metadaten basieren.Registrierungszugriff
Ermöglicht die Bewertung der agentlosen Sicherheitsanfälligkeit für Containerimages, die in verbundenen Registrierungen gespeichert sind.- Sicherheitsergebnisse: Generiert Ergebnisse und verknüpft sie mit Containerimages, wenn neue Images verschoben werden oder vorhandene Images aktualisiert werden.
Wählen Sie Weiter.
Wählen Sie "Speichern" aus.
Überprüfen, ob der Plan aktiviert ist
Melden Sie sich im Azure-Portal an.
Wechseln Sie zu Microsoft Defender for Cloud>Umgebungseinstellungen.
Wählen Sie das Abonnement aus.
Stellen Sie sicher, dass Container auf "Ein" festgelegt sind.
Wählen Sie "Einstellungen " neben "Container" aus, und bestätigen Sie, dass die erforderlichen Komponenten aktiviert sind.