Zugriffsmuster und private Clusterunterstützung für Defender für Containerfeatures

Auf dieser Seite werden die Zugriffsmuster zusammengefasst, die von Microsoft Defender für Containerfeatures, die erforderliche Aktivierungsmethode, den entsprechenden Plan und die Unterstützung privater Cluster verwendet werden.

Zeigen Sie die Netzwerkzugriffs- und Berechtigungsreferenz für detaillierte Netzwerk- und Berechtigungsanforderungen für jedes Zugriffsmuster an.

Note

Die Spalte "Private Cluster-Unterstützung " enthält Supportanforderungen und zugehörige Voraussetzungen für einige Features.

  • Unterstützt durch aktivieren eines eingeschränkten öffentlichen API-Endpunkts bedeutet, dass das Feature private Cluster unterstützt, wenn die Kubernetes-API über einen eingeschränkten öffentlichen Endpunkt verfügbar gemacht wird.
  • Ein ausgehender HTTPS-Zugriff bedeutet, dass der Cluster ausgehende HTTPS-Konnektivität für Microsoft Defender for Cloud zulassen muss.
  • In einigen Einträgen werden die Featurevoraussetzungen anstelle des Unterstützungsverhaltens des privaten Clusters beschrieben.

Verbindungsmuster, die von Defender für Container verwendet werden

Microsoft Defender für Container verwendet mehrere Verbindungsmuster, um Sicherheitssignale zu sammeln und Schutz in Ihrer gesamten Umgebung bereitzustellen, einschließlich:

  • Registry-Zugriff: Verbindungen von Microsoft Defender for Cloud zu Containerregistrierungen, um Bilder nach Sicherheitsrisiken zu scannen und in einigen Fällen Bewertungsergebnisse wieder in der Registrierung zu veröffentlichen.
  • Kubernetes API-Zugriff: Verbindungen von Microsoft Defender for Cloud zu Kubernetes-API-Endpunkten für Clusterermittlung, Haltungsbewertung und Risikoanalyse.
  • Sensor ausgehende Konnektivität: Laufzeit-Telemetrie, die von Kubernetes-Workerknoten an Microsoft Defender for Cloud zur Bedrohungserkennung gesendet wurde.
  • Cloudeigene Überwachungsprotokollaufnahme: Erfassung von Kubernetes-Überwachungsprotokollen aus cloudeigenen Protokollierungsdiensten für die Bedrohungserkennung der Ebene.
  • Cloud-Anbieterzugriff: Verbindungen von Microsoft Defender for Cloud zu Cloudanbieter-APIs für die Ressourcenermittlung, Die Bewertung von Haltungen, die Bestandsanalyse und die Risikoanalyse.

Features der Sicherheitsrisikobewertung

In der folgenden Tabelle sind die Features der Sicherheitsrisikobewertung und deren Zugriffsmuster zusammengefasst.

Merkmal Unterstützte Ressourcen Aktivierungsmethoden Defender-Pläne Zugriffsmuster Unterstützung und Voraussetzungen für private Cluster
Sicherheitsrisikobewertung der Containerregistrierung ACR, ECR, GAR, GCR, Docker Hub, JFrog Artifactory Registrierungszugriff Container; CSPM Registrierungszugriff Unterstützt
Sicherheitsrisikobewertung für Laufzeitcontainer (Registrierungsscans) ACR, ECR, GAR, GCR, Docker Hub, JFrog Artifactory Agentlose Suche nach Computern und Kubernetes-API-Zugriff oder Defender Sensor Container; CSPM Registrierungszugriff und Kubernetes-API-Zugriff Unterstützt durch Aktivieren eines eingeschränkten öffentlichen API-Endpunkts
Sicherheitsrisikobewertung für Laufzeitcontainer (registrierungsagnostisch) AKS Agentlose Suche nach Computern und Kubernetes-API-Zugriff oder Defender Sensor Container; CSPM Cloudanbieterzugriff und Kubernetes-API-Zugriff Unterstützt durch Aktivieren eines eingeschränkten öffentlichen API-Endpunkts
Gated-Bereitstellung AKS, EKS, GKE Defender Sensor, Sicherheitsergebnisse und Registrierungszugriff Behälter Kubernetes-API-Zugriff und Sensor-ausgehende Konnektivität Unterstützt durch Aktivieren eines eingeschränkten öffentlichen API-Endpunkts

Laufzeitschutzfunktionen

In der folgenden Tabelle sind Laufzeitschutzfeatures und ihre Zugriffsmuster zusammengefasst.

Merkmal Unterstützte Ressourcen Aktivierungsmethoden Defender-Pläne Zugriffsmuster Unterstützung und Voraussetzungen für private Cluster
Erkennung der Steuerungsebene AKS, EKS, GKE Aktiviert mit Containerplan Behälter Cloudeigene Überwachungsprotokollaufnahme Unterstützt
Workloaderkennung AKS, EKS, GKE Defender-Sensor Behälter Ausgehende Sensorkonnektivität Erfordert ausgehenden HTTPS-Zugriff
Binärdrifterkennung AKS, EKS, GKE Defender-Sensor Behälter Kubernetes-API-Zugriff und Sensor-ausgehende Konnektivität Richtliniendefinitionen erfordern das Aktivieren eines eingeschränkten öffentlichen API-Endpunkts. Erfordert ausgehenden HTTPS-Zugriff.
DNS-Erkennung AKS, EKS, GKE Defender Sensor installiert mithilfe von Helm Behälter Ausgehende Sensorkonnektivität Erfordert ausgehenden HTTPS-Zugriff
Erweitertes Hunting in XDR AKS, EKS, GKE Defender-Sensor Behälter Ausgehende Sensorkonnektivität Erfordert ausgehenden HTTPS-Zugriff
Antwortaktionen in XDR AKS, EKS, GKE Defender Sensor- und Kubernetes-API-Zugriff Behälter Kubernetes-API-Zugriff Unterstützt durch Aktivieren eines eingeschränkten öffentlichen API-Endpunkts
Malware-Erkennung AKS-Knoten Überprüfung ohne Agent für Computer Container; Server P2 Kubernetes-API-Zugriff und Sensor-ausgehende Konnektivität Unterstützt durch Aktivieren eines eingeschränkten öffentlichen API-Endpunkts. Erfordert ausgehenden HTTPS-Zugriff.

Haltungsverwaltungsfeatures

In der folgenden Tabelle sind die Features der Haltungsverwaltung und deren Zugriffsmuster zusammengefasst.

Merkmal Unterstützte Ressourcen Aktivierungsmethoden Defender-Pläne Zugriffsmuster Unterstützung und Voraussetzungen für private Cluster
agentenlose Erkennung für Kubernetes AKS, EKS, GKE Kubernetes-API-Zugriff Container; CSPM Cloudanbieterzugriff Unterstützt
Umfassende Bestandsfunktionen Register: ACR, ECR, GAR, GCR, Docker Hub, JFrog Artifactory. Cluster: AKS, EKS, GKE Kubernetes-API-Zugriff Container; CSPM Kubernetes-API-Zugriff und Cloudanbieterzugriff Unterstützt durch Aktivieren eines eingeschränkten öffentlichen API-Endpunkts
Analyse des Angriffspfads Register: ACR, ECR, GAR, GCR, Docker Hub, JFrog Artifactory. Cluster: AKS, EKS, GKE Kubernetes-API-Zugriff Defender CSPM Kubernetes-API-Zugriff und Cloudanbieterzugriff Bestandsfunktionen sind eine Voraussetzung
Erweiterte Risikosuche Register: ACR, ECR, GAR, GCR, Docker Hub, JFrog Artifactory. Cluster: AKS, EKS, GKE Kubernetes-API-Zugriff Container; CSPM Kubernetes-API-Zugriff und Cloudanbieterzugriff Bestandsfunktionen sind eine Voraussetzung
Härtung der Steuerebene Register: ACR. Cluster: AKS, EKS, GKE Aktiviert mit Containerplan Kostenlos Cloudanbieterzugriff Unterstützt
Arbeitsauslastungshärtung AKS, EKS, GKE Azure Policy für Kubernetes Kostenlos Kubernetes-API-Zugriff Unterstützt durch Aktivieren eines eingeschränkten öffentlichen API-Endpunkts
CIS Kubernetes Service AKS, EKS, GKE Als Sicherheitsstandard zugewiesen Container; CSPM Kubernetes-API-Zugriff Unterstützt durch Aktivieren eines eingeschränkten öffentlichen API-Endpunkts