Modèles d’accès et prise en charge des clusters privés pour Defender pour les fonctionnalités de conteneurs

Cette page récapitule les modèles d’accès utilisés par Microsoft Defender pour les fonctionnalités conteneurs, la méthode d’activation requise, le plan applicable et la prise en charge du cluster privé.

Consultez les informations de référence sur l’accès réseau et les autorisations pour connaître les exigences détaillées relatives au réseau et aux autorisations pour chaque modèle d’accès.

Note

La colonne de prise en charge du cluster privé inclut les exigences de prise en charge et les conditions préalables associées pour certaines fonctionnalités.

  • Prise en charge par l’activation d’un point de terminaison d’API publique restreint signifie que la fonctionnalité prend en charge les clusters privés lorsque l’API Kubernetes est exposée via un point de terminaison public restreint.
  • Requires accès HTTPS sortant signifie que le cluster doit autoriser la connectivité HTTPS sortante à Microsoft Defender for Cloud.
  • Certaines entrées décrivent les prérequis des fonctionnalités au lieu du comportement de prise en charge du cluster privé.

Modèles de connectivité utilisés par Defender pour les conteneurs

Microsoft Defender pour conteneurs utilise plusieurs modèles de connectivité pour collecter des signaux de sécurité et fournir une protection dans votre environnement, notamment :

  • Enregistry access : Connexions de Microsoft Defender for Cloud aux registres de conteneurs pour analyser les images pour détecter les vulnérabilités et, dans certains cas, publier les résultats de l’évaluation dans le Registre.
  • L’accès aux APIKubernetes : connexions de Microsoft Defender for Cloud aux points de terminaison d’API Kubernetes pour la découverte de cluster, l’évaluation de la posture et l’analyse des risques.
  • Sensoriel connectivité sortante : données de télémétrie d’exécution envoyées des nœuds Worker Kubernetes à Microsoft Defender for Cloud pour la détection des menaces.
  • Ingestion du journal d’audit natif cloud : ingestion des journaux d’audit Kubernetes à partir des services de journalisation natifs cloud pour la détection des menaces du plan de contrôle.
  • l’accès au fournisseurCloud : connexions de Microsoft Defender for Cloud aux API de fournisseur de cloud pour la découverte des ressources, l’évaluation de la posture, l’inventaire et l’analyse des risques.

Fonctionnalités de l’évaluation des vulnérabilités

Le tableau suivant récapitule les fonctionnalités d’évaluation des vulnérabilités et leurs modèles d’accès.

Fonctionnalité Ressources prises en charge Méthode d’activation Les plans Defender Modèle d’accès Prise en charge et conditions préalables du cluster privé
Évaluation des vulnérabilités du registre de conteneurs ACR, ERC, GAR, GCR, Docker Hub, JFrog Artifactory Accès au Registre Conteneurs; CSPM Accès au Registre Soutenu
Évaluation des vulnérabilités du conteneur d’exécution (basée sur l’analyse du registre) ACR, ERC, GAR, GCR, Docker Hub, JFrog Artifactory Analyse sans agent des machines et de l’accès à l’API Kubernetes ou capteur Defender Conteneurs; CSPM Accès au Registre et accès à l’API Kubernetes Prise en charge en activant un point de terminaison d’API public restreint
Évaluation des vulnérabilités du conteneur runtime (indépendant du registre) AKS Analyse sans agent des machines et de l’accès à l’API Kubernetes ou capteur Defender Conteneurs; CSPM Accès au fournisseur de cloud et accès à l’API Kubernetes Prise en charge en activant un point de terminaison d’API public restreint
Déploiement à paliers AKS, EKS, GKE Defender capteur, résultats de sécurité et accès au Registre Containers Accès aux API Kubernetes et connectivité sortante du capteur Prise en charge en activant un point de terminaison d’API public restreint

Fonctionnalités de protection du runtime

Le tableau suivant récapitule les fonctionnalités de protection du runtime et leurs modèles d’accès.

Fonctionnalité Ressources prises en charge Méthode d’activation Les plans Defender Modèle d’accès Prise en charge et conditions préalables du cluster privé
Détection du plan de contrôle AKS, EKS, GKE Activé avec le plan Conteneurs Containers Ingestion du journal d’audit natif cloud Soutenu
Détection de la charge de travail AKS, EKS, GKE Capteur Defender Containers Connectivité sortante du capteur Nécessite un accès HTTPS sortant
Détection de dérive binaire AKS, EKS, GKE Capteur Defender Containers Accès aux API Kubernetes et connectivité sortante du capteur Les définitions de stratégie nécessitent l’activation d’un point de terminaison d’API public restreint. Nécessite un accès HTTPS sortant.
Détection DNS AKS, EKS, GKE Defender capteur installé à l’aide de Helm Containers Connectivité sortante du capteur Nécessite un accès HTTPS sortant
Chasse avancée en XDR AKS, EKS, GKE Capteur Defender Containers Connectivité sortante du capteur Nécessite un accès HTTPS sortant
Actions de réponse dans XDR AKS, EKS, GKE accès aux API Defender et aux capteurs Kubernetes Containers Accès à l’API Kubernetes Prise en charge en activant un point de terminaison d’API public restreint
Détection de programme malveillant Nœuds AKS Analyse sans agent des machines Conteneurs; Serveurs P2 Accès aux API Kubernetes et connectivité sortante du capteur Prise en charge en activant un point de terminaison d’API public restreint. Nécessite un accès HTTPS sortant.

Fonctionnalités de gestion des postures

Le tableau suivant récapitule les fonctionnalités de gestion des postures et leurs modèles d’accès.

Fonctionnalité Ressources prises en charge Méthode d’activation Les plans Defender Modèle d’accès Prise en charge et conditions préalables du cluster privé
Découverte sans agent pour Kubernetes AKS, EKS, GKE Accès à l’API Kubernetes Conteneurs; CSPM Accès au fournisseur de cloud Soutenu
Fonctionnalités d’inventaire complètes Registres : ACR, ERC, GAR, GCR, Docker Hub, JFrog Artifactory. Clusters : AKS, EKS, GKE Accès à l’API Kubernetes Conteneurs; CSPM Accès aux API Kubernetes et accès au fournisseur de cloud Prise en charge en activant un point de terminaison d’API public restreint
Analyse du chemin d’attaque Registres : ACR, ERC, GAR, GCR, Docker Hub, JFrog Artifactory. Clusters : AKS, EKS, GKE Accès à l’API Kubernetes CSPM Defender Accès aux API Kubernetes et accès au fournisseur de cloud Les fonctionnalités d’inventaire sont un prérequis
Amélioration de la chasse aux risques Registres : ACR, ERC, GAR, GCR, Docker Hub, JFrog Artifactory. Clusters : AKS, EKS, GKE Accès à l’API Kubernetes Conteneurs; CSPM Accès aux API Kubernetes et accès au fournisseur de cloud Les fonctionnalités d’inventaire sont un prérequis
Renforcement du plan de contrôle Registres : ACR. Clusters : AKS, EKS, GKE Activé avec le plan Conteneurs Free Accès au fournisseur de cloud Soutenu
Renforcement de la charge de travail AKS, EKS, GKE Azure Policy pour Kubernetes Free Accès à l’API Kubernetes Prise en charge en activant un point de terminaison d’API public restreint
CIS Kubernetes Service AKS, EKS, GKE Assigné comme norme de sécurité Conteneurs; CSPM Accès à l’API Kubernetes Prise en charge en activant un point de terminaison d’API public restreint