Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Cette page récapitule les modèles d’accès utilisés par Microsoft Defender pour les fonctionnalités conteneurs, la méthode d’activation requise, le plan applicable et la prise en charge du cluster privé.
Consultez les informations de référence sur l’accès réseau et les autorisations pour connaître les exigences détaillées relatives au réseau et aux autorisations pour chaque modèle d’accès.
Note
La colonne de prise en charge du cluster privé inclut les exigences de prise en charge et les conditions préalables associées pour certaines fonctionnalités.
- Prise en charge par l’activation d’un point de terminaison d’API publique restreint signifie que la fonctionnalité prend en charge les clusters privés lorsque l’API Kubernetes est exposée via un point de terminaison public restreint.
- Requires accès HTTPS sortant signifie que le cluster doit autoriser la connectivité HTTPS sortante à Microsoft Defender for Cloud.
- Certaines entrées décrivent les prérequis des fonctionnalités au lieu du comportement de prise en charge du cluster privé.
Modèles de connectivité utilisés par Defender pour les conteneurs
Microsoft Defender pour conteneurs utilise plusieurs modèles de connectivité pour collecter des signaux de sécurité et fournir une protection dans votre environnement, notamment :
- Enregistry access : Connexions de Microsoft Defender for Cloud aux registres de conteneurs pour analyser les images pour détecter les vulnérabilités et, dans certains cas, publier les résultats de l’évaluation dans le Registre.
- L’accès aux APIKubernetes : connexions de Microsoft Defender for Cloud aux points de terminaison d’API Kubernetes pour la découverte de cluster, l’évaluation de la posture et l’analyse des risques.
- Sensoriel connectivité sortante : données de télémétrie d’exécution envoyées des nœuds Worker Kubernetes à Microsoft Defender for Cloud pour la détection des menaces.
- Ingestion du journal d’audit natif cloud : ingestion des journaux d’audit Kubernetes à partir des services de journalisation natifs cloud pour la détection des menaces du plan de contrôle.
- l’accès au fournisseurCloud : connexions de Microsoft Defender for Cloud aux API de fournisseur de cloud pour la découverte des ressources, l’évaluation de la posture, l’inventaire et l’analyse des risques.
Fonctionnalités de l’évaluation des vulnérabilités
Le tableau suivant récapitule les fonctionnalités d’évaluation des vulnérabilités et leurs modèles d’accès.
| Fonctionnalité | Ressources prises en charge | Méthode d’activation | Les plans Defender | Modèle d’accès | Prise en charge et conditions préalables du cluster privé |
|---|---|---|---|---|---|
| Évaluation des vulnérabilités du registre de conteneurs | ACR, ERC, GAR, GCR, Docker Hub, JFrog Artifactory | Accès au Registre | Conteneurs; CSPM | Accès au Registre | Soutenu |
| Évaluation des vulnérabilités du conteneur d’exécution (basée sur l’analyse du registre) | ACR, ERC, GAR, GCR, Docker Hub, JFrog Artifactory | Analyse sans agent des machines et de l’accès à l’API Kubernetes ou capteur Defender | Conteneurs; CSPM | Accès au Registre et accès à l’API Kubernetes | Prise en charge en activant un point de terminaison d’API public restreint |
| Évaluation des vulnérabilités du conteneur runtime (indépendant du registre) | AKS | Analyse sans agent des machines et de l’accès à l’API Kubernetes ou capteur Defender | Conteneurs; CSPM | Accès au fournisseur de cloud et accès à l’API Kubernetes | Prise en charge en activant un point de terminaison d’API public restreint |
| Déploiement à paliers | AKS, EKS, GKE | Defender capteur, résultats de sécurité et accès au Registre | Containers | Accès aux API Kubernetes et connectivité sortante du capteur | Prise en charge en activant un point de terminaison d’API public restreint |
Fonctionnalités de protection du runtime
Le tableau suivant récapitule les fonctionnalités de protection du runtime et leurs modèles d’accès.
| Fonctionnalité | Ressources prises en charge | Méthode d’activation | Les plans Defender | Modèle d’accès | Prise en charge et conditions préalables du cluster privé |
|---|---|---|---|---|---|
| Détection du plan de contrôle | AKS, EKS, GKE | Activé avec le plan Conteneurs | Containers | Ingestion du journal d’audit natif cloud | Soutenu |
| Détection de la charge de travail | AKS, EKS, GKE | Capteur Defender | Containers | Connectivité sortante du capteur | Nécessite un accès HTTPS sortant |
| Détection de dérive binaire | AKS, EKS, GKE | Capteur Defender | Containers | Accès aux API Kubernetes et connectivité sortante du capteur | Les définitions de stratégie nécessitent l’activation d’un point de terminaison d’API public restreint. Nécessite un accès HTTPS sortant. |
| Détection DNS | AKS, EKS, GKE | Defender capteur installé à l’aide de Helm | Containers | Connectivité sortante du capteur | Nécessite un accès HTTPS sortant |
| Chasse avancée en XDR | AKS, EKS, GKE | Capteur Defender | Containers | Connectivité sortante du capteur | Nécessite un accès HTTPS sortant |
| Actions de réponse dans XDR | AKS, EKS, GKE | accès aux API Defender et aux capteurs Kubernetes | Containers | Accès à l’API Kubernetes | Prise en charge en activant un point de terminaison d’API public restreint |
| Détection de programme malveillant | Nœuds AKS | Analyse sans agent des machines | Conteneurs; Serveurs P2 | Accès aux API Kubernetes et connectivité sortante du capteur | Prise en charge en activant un point de terminaison d’API public restreint. Nécessite un accès HTTPS sortant. |
Fonctionnalités de gestion des postures
Le tableau suivant récapitule les fonctionnalités de gestion des postures et leurs modèles d’accès.
| Fonctionnalité | Ressources prises en charge | Méthode d’activation | Les plans Defender | Modèle d’accès | Prise en charge et conditions préalables du cluster privé |
|---|---|---|---|---|---|
| Découverte sans agent pour Kubernetes | AKS, EKS, GKE | Accès à l’API Kubernetes | Conteneurs; CSPM | Accès au fournisseur de cloud | Soutenu |
| Fonctionnalités d’inventaire complètes | Registres : ACR, ERC, GAR, GCR, Docker Hub, JFrog Artifactory. Clusters : AKS, EKS, GKE | Accès à l’API Kubernetes | Conteneurs; CSPM | Accès aux API Kubernetes et accès au fournisseur de cloud | Prise en charge en activant un point de terminaison d’API public restreint |
| Analyse du chemin d’attaque | Registres : ACR, ERC, GAR, GCR, Docker Hub, JFrog Artifactory. Clusters : AKS, EKS, GKE | Accès à l’API Kubernetes | CSPM Defender | Accès aux API Kubernetes et accès au fournisseur de cloud | Les fonctionnalités d’inventaire sont un prérequis |
| Amélioration de la chasse aux risques | Registres : ACR, ERC, GAR, GCR, Docker Hub, JFrog Artifactory. Clusters : AKS, EKS, GKE | Accès à l’API Kubernetes | Conteneurs; CSPM | Accès aux API Kubernetes et accès au fournisseur de cloud | Les fonctionnalités d’inventaire sont un prérequis |
| Renforcement du plan de contrôle | Registres : ACR. Clusters : AKS, EKS, GKE | Activé avec le plan Conteneurs | Free | Accès au fournisseur de cloud | Soutenu |
| Renforcement de la charge de travail | AKS, EKS, GKE | Azure Policy pour Kubernetes | Free | Accès à l’API Kubernetes | Prise en charge en activant un point de terminaison d’API public restreint |
| CIS Kubernetes Service | AKS, EKS, GKE | Assigné comme norme de sécurité | Conteneurs; CSPM | Accès à l’API Kubernetes | Prise en charge en activant un point de terminaison d’API public restreint |