Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Auf dieser Seite werden die Zugriffsmuster zusammengefasst, die von Microsoft Defender für Containerfeatures, die erforderliche Aktivierungsmethode, den entsprechenden Plan und die Unterstützung privater Cluster verwendet werden.
Zeigen Sie die Netzwerkzugriffs- und Berechtigungsreferenz für detaillierte Netzwerk- und Berechtigungsanforderungen für jedes Zugriffsmuster an.
Note
Die Spalte "Private Cluster-Unterstützung " enthält Supportanforderungen und zugehörige Voraussetzungen für einige Features.
- Unterstützt durch aktivieren eines eingeschränkten öffentlichen API-Endpunkts bedeutet, dass das Feature private Cluster unterstützt, wenn die Kubernetes-API über einen eingeschränkten öffentlichen Endpunkt verfügbar gemacht wird.
- Ein ausgehender HTTPS-Zugriff bedeutet, dass der Cluster ausgehende HTTPS-Konnektivität für Microsoft Defender for Cloud zulassen muss.
- In einigen Einträgen werden die Featurevoraussetzungen anstelle des Unterstützungsverhaltens des privaten Clusters beschrieben.
Verbindungsmuster, die von Defender für Container verwendet werden
Microsoft Defender für Container verwendet mehrere Verbindungsmuster, um Sicherheitssignale zu sammeln und Schutz in Ihrer gesamten Umgebung bereitzustellen, einschließlich:
- Registry-Zugriff: Verbindungen von Microsoft Defender for Cloud zu Containerregistrierungen, um Bilder nach Sicherheitsrisiken zu scannen und in einigen Fällen Bewertungsergebnisse wieder in der Registrierung zu veröffentlichen.
- Kubernetes API-Zugriff: Verbindungen von Microsoft Defender for Cloud zu Kubernetes-API-Endpunkten für Clusterermittlung, Haltungsbewertung und Risikoanalyse.
- Sensor ausgehende Konnektivität: Laufzeit-Telemetrie, die von Kubernetes-Workerknoten an Microsoft Defender for Cloud zur Bedrohungserkennung gesendet wurde.
- Cloudeigene Überwachungsprotokollaufnahme: Erfassung von Kubernetes-Überwachungsprotokollen aus cloudeigenen Protokollierungsdiensten für die Bedrohungserkennung der Ebene.
- Cloud-Anbieterzugriff: Verbindungen von Microsoft Defender for Cloud zu Cloudanbieter-APIs für die Ressourcenermittlung, Die Bewertung von Haltungen, die Bestandsanalyse und die Risikoanalyse.
Features der Sicherheitsrisikobewertung
In der folgenden Tabelle sind die Features der Sicherheitsrisikobewertung und deren Zugriffsmuster zusammengefasst.
| Merkmal | Unterstützte Ressourcen | Aktivierungsmethoden | Defender-Pläne | Zugriffsmuster | Unterstützung und Voraussetzungen für private Cluster |
|---|---|---|---|---|---|
| Sicherheitsrisikobewertung der Containerregistrierung | ACR, ECR, GAR, GCR, Docker Hub, JFrog Artifactory | Registrierungszugriff | Container; CSPM | Registrierungszugriff | Unterstützt |
| Sicherheitsrisikobewertung für Laufzeitcontainer (Registrierungsscans) | ACR, ECR, GAR, GCR, Docker Hub, JFrog Artifactory | Agentlose Suche nach Computern und Kubernetes-API-Zugriff oder Defender Sensor | Container; CSPM | Registrierungszugriff und Kubernetes-API-Zugriff | Unterstützt durch Aktivieren eines eingeschränkten öffentlichen API-Endpunkts |
| Sicherheitsrisikobewertung für Laufzeitcontainer (registrierungsagnostisch) | AKS | Agentlose Suche nach Computern und Kubernetes-API-Zugriff oder Defender Sensor | Container; CSPM | Cloudanbieterzugriff und Kubernetes-API-Zugriff | Unterstützt durch Aktivieren eines eingeschränkten öffentlichen API-Endpunkts |
| Gated-Bereitstellung | AKS, EKS, GKE | Defender Sensor, Sicherheitsergebnisse und Registrierungszugriff | Behälter | Kubernetes-API-Zugriff und Sensor-ausgehende Konnektivität | Unterstützt durch Aktivieren eines eingeschränkten öffentlichen API-Endpunkts |
Laufzeitschutzfunktionen
In der folgenden Tabelle sind Laufzeitschutzfeatures und ihre Zugriffsmuster zusammengefasst.
| Merkmal | Unterstützte Ressourcen | Aktivierungsmethoden | Defender-Pläne | Zugriffsmuster | Unterstützung und Voraussetzungen für private Cluster |
|---|---|---|---|---|---|
| Erkennung der Steuerungsebene | AKS, EKS, GKE | Aktiviert mit Containerplan | Behälter | Cloudeigene Überwachungsprotokollaufnahme | Unterstützt |
| Workloaderkennung | AKS, EKS, GKE | Defender-Sensor | Behälter | Ausgehende Sensorkonnektivität | Erfordert ausgehenden HTTPS-Zugriff |
| Binärdrifterkennung | AKS, EKS, GKE | Defender-Sensor | Behälter | Kubernetes-API-Zugriff und Sensor-ausgehende Konnektivität | Richtliniendefinitionen erfordern das Aktivieren eines eingeschränkten öffentlichen API-Endpunkts. Erfordert ausgehenden HTTPS-Zugriff. |
| DNS-Erkennung | AKS, EKS, GKE | Defender Sensor installiert mithilfe von Helm | Behälter | Ausgehende Sensorkonnektivität | Erfordert ausgehenden HTTPS-Zugriff |
| Erweitertes Hunting in XDR | AKS, EKS, GKE | Defender-Sensor | Behälter | Ausgehende Sensorkonnektivität | Erfordert ausgehenden HTTPS-Zugriff |
| Antwortaktionen in XDR | AKS, EKS, GKE | Defender Sensor- und Kubernetes-API-Zugriff | Behälter | Kubernetes-API-Zugriff | Unterstützt durch Aktivieren eines eingeschränkten öffentlichen API-Endpunkts |
| Malware-Erkennung | AKS-Knoten | Überprüfung ohne Agent für Computer | Container; Server P2 | Kubernetes-API-Zugriff und Sensor-ausgehende Konnektivität | Unterstützt durch Aktivieren eines eingeschränkten öffentlichen API-Endpunkts. Erfordert ausgehenden HTTPS-Zugriff. |
Haltungsverwaltungsfeatures
In der folgenden Tabelle sind die Features der Haltungsverwaltung und deren Zugriffsmuster zusammengefasst.
| Merkmal | Unterstützte Ressourcen | Aktivierungsmethoden | Defender-Pläne | Zugriffsmuster | Unterstützung und Voraussetzungen für private Cluster |
|---|---|---|---|---|---|
| agentenlose Erkennung für Kubernetes | AKS, EKS, GKE | Kubernetes-API-Zugriff | Container; CSPM | Cloudanbieterzugriff | Unterstützt |
| Umfassende Bestandsfunktionen | Register: ACR, ECR, GAR, GCR, Docker Hub, JFrog Artifactory. Cluster: AKS, EKS, GKE | Kubernetes-API-Zugriff | Container; CSPM | Kubernetes-API-Zugriff und Cloudanbieterzugriff | Unterstützt durch Aktivieren eines eingeschränkten öffentlichen API-Endpunkts |
| Analyse des Angriffspfads | Register: ACR, ECR, GAR, GCR, Docker Hub, JFrog Artifactory. Cluster: AKS, EKS, GKE | Kubernetes-API-Zugriff | Defender CSPM | Kubernetes-API-Zugriff und Cloudanbieterzugriff | Bestandsfunktionen sind eine Voraussetzung |
| Erweiterte Risikosuche | Register: ACR, ECR, GAR, GCR, Docker Hub, JFrog Artifactory. Cluster: AKS, EKS, GKE | Kubernetes-API-Zugriff | Container; CSPM | Kubernetes-API-Zugriff und Cloudanbieterzugriff | Bestandsfunktionen sind eine Voraussetzung |
| Härtung der Steuerebene | Register: ACR. Cluster: AKS, EKS, GKE | Aktiviert mit Containerplan | Kostenlos | Cloudanbieterzugriff | Unterstützt |
| Arbeitsauslastungshärtung | AKS, EKS, GKE | Azure Policy für Kubernetes | Kostenlos | Kubernetes-API-Zugriff | Unterstützt durch Aktivieren eines eingeschränkten öffentlichen API-Endpunkts |
| CIS Kubernetes Service | AKS, EKS, GKE | Als Sicherheitsstandard zugewiesen | Container; CSPM | Kubernetes-API-Zugriff | Unterstützt durch Aktivieren eines eingeschränkten öffentlichen API-Endpunkts |