Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Op deze pagina vindt u een overzicht van de toegangspatronen die worden gebruikt door Microsoft Defender voor containers-functies, de vereiste activeringsmethode, het toepasselijke plan en ondersteuning voor privéclusters.
Bekijk de referentie voor netwerktoegang en machtigingen voor gedetailleerde netwerk- en machtigingsvereisten voor elk toegangspatroon.
Opmerking
De kolom Ondersteuning voor privéclusters bevat ondersteuningsvereisten en gerelateerde vereisten voor sommige functies.
- Ondersteund door het inschakelen van een beperkt openbaar API-eindpunt betekent dat de functie ondersteuning biedt voor privéclusters wanneer de Kubernetes-API beschikbaar wordt gemaakt via een beperkt openbaar eindpunt.
- Vraagt uitgaande HTTPS-toegang betekent dat het cluster uitgaande HTTPS-connectiviteit met Microsoft Defender voor Cloud moet toestaan.
- Sommige vermeldingen beschrijven de vereisten voor functies in plaats van het ondersteuningsgedrag van privéclusters.
Connectiviteitspatronen die worden gebruikt door Defender voor containers
Microsoft Defender voor containers maakt gebruik van meerdere connectiviteitspatronen om beveiligingssignalen te verzamelen en bescherming te bieden in uw omgeving, waaronder:
- Registertoegang: Verbindingen van Microsoft Defender voor Cloud naar containerregisters om installatiekopieën op beveiligingsproblemen te scannen en in sommige gevallen evaluatieresultaten weer naar het register te publiceren.
- Kubernetes API-toegang: verbindingen van Microsoft Defender voor Cloud naar Kubernetes API-eindpunten voor clusterdetectie, postuurbeoordeling en risicoanalyse.
- Sensor-uitgaande connectiviteit: Runtime-telemetrie die wordt verzonden van Kubernetes-werkknooppunten naar Microsoft Defender voor Cloud voor detectie van bedreigingen.
- Cloudeigen opname van auditlogboeken: opname van Kubernetes-auditlogboeken van cloudeigen logboekregistratieservices voor detectie van bedreigingen in het besturingsvlak.
- Cloud-providertoegang: Verbindingen van Microsoft Defender voor Cloud naar cloudprovider-API's voor resourcedetectie, postuurbeoordeling, inventaris en risicoanalyse.
Functies voor evaluatie van beveiligingsproblemen
De volgende tabel bevat een overzicht van de functies voor evaluatie van beveiligingsproblemen en de bijbehorende toegangspatronen.
| Feature | Ondersteunde bronnen | Activeringsmethode | Defender-plannen | Toegangspatroon | Ondersteuning en vereisten voor privéclusters |
|---|---|---|---|---|---|
| Evaluatie van beveiligingsproblemen in containerregister | ACR, ECR, GAR, GCR, Docker Hub, JFrog Artifactory | Registertoegang | Containers; CSPM | Registertoegang | Supported |
| Evaluatie van beveiligingsproblemen in runtimecontainers (op basis van registerscan) | ACR, ECR, GAR, GCR, Docker Hub, JFrog Artifactory | Scannen zonder agent voor toegang tot machines en Kubernetes-API of Defender sensor | Containers; CSPM | Registertoegang en Kubernetes-API-toegang | Ondersteund door het inschakelen van een beperkt openbaar API-eindpunt |
| Evaluatie van beveiligingsproblemen van runtimecontainers (registeragnostisch) | AKS | Scannen zonder agent voor toegang tot machines en Kubernetes-API of Defender sensor | Containers; CSPM | Toegang tot cloudproviders en Kubernetes-API-toegang | Ondersteund door het inschakelen van een beperkt openbaar API-eindpunt |
| Gedeelde implementatie | AKS, EKS, GKE | Defender sensor, beveiligingsresultaten en registertoegang | Containers | Kubernetes-API-toegang en uitgaande sensorconnectiviteit | Ondersteund door het inschakelen van een beperkt openbaar API-eindpunt |
Runtime-beschermingsfuncties
De volgende tabel bevat een overzicht van runtimebeveiligingsfuncties en hun toegangspatronen.
| Feature | Ondersteunde bronnen | Activeringsmethode | Defender-plannen | Toegangspatroon | Ondersteuning en vereisten voor privéclusters |
|---|---|---|---|---|---|
| Detectie van controlevlak | AKS, EKS, GKE | Ingeschakeld met containers-abonnement | Containers | Cloudeigen opname van auditlogboeken | Supported |
| Workload-detectie | AKS, EKS, GKE | Defender-sensor | Containers | Uitgaande connectiviteit van sensor | Uitgaande HTTPS-toegang vereist |
| Detectie van binaire drift | AKS, EKS, GKE | Defender-sensor | Containers | Kubernetes-API-toegang en uitgaande sensorconnectiviteit | Voor beleidsdefinities is het inschakelen van een beperkt openbaar API-eindpunt vereist. Hiervoor is uitgaande HTTPS-toegang vereist. |
| DNS-detectie | AKS, EKS, GKE | Defender sensor geïnstalleerd met behulp van Helm | Containers | Uitgaande connectiviteit van sensor | Uitgaande HTTPS-toegang vereist |
| Geavanceerd speuren in XDR | AKS, EKS, GKE | Defender-sensor | Containers | Uitgaande connectiviteit van sensor | Uitgaande HTTPS-toegang vereist |
| Reacties in XDR | AKS, EKS, GKE | Defender sensor- en Kubernetes-API-toegang | Containers | Kubernetes-API-toegang | Ondersteund door het inschakelen van een beperkt openbaar API-eindpunt |
| Malwaredetectie | AKS-knooppunten | Scannen zonder agent voor machines | Containers; Servers P2 | Kubernetes-API-toegang en uitgaande sensorconnectiviteit | Ondersteund door het inschakelen van een beperkt openbaar API-eindpunt. Hiervoor is uitgaande HTTPS-toegang vereist. |
Functies voor postuurbeheer
De volgende tabel bevat een overzicht van de functies voor postuurbeheer en de bijbehorende toegangspatronen.
| Feature | Ondersteunde bronnen | Activeringsmethode | Defender-plannen | Toegangspatroon | Ondersteuning en vereisten voor privéclusters |
|---|---|---|---|---|---|
| Detectie zonder agent voor Kubernetes | AKS, EKS, GKE | Kubernetes-API-toegang | Containers; CSPM | Toegang tot cloudproviders | Supported |
| Uitgebreide voorraadmogelijkheden | Registers: ACR, ECR, GAR, GCR, Docker Hub, JFrog Artifactory. Clusters: AKS, EKS, GKE | Kubernetes-API-toegang | Containers; CSPM | Kubernetes-API-toegang en toegang tot cloudproviders | Ondersteund door het inschakelen van een beperkt openbaar API-eindpunt |
| Analyse van aanvalspaden | Registers: ACR, ECR, GAR, GCR, Docker Hub, JFrog Artifactory. Clusters: AKS, EKS, GKE | Kubernetes-API-toegang | Defender CSPM | Kubernetes-API-toegang en toegang tot cloudproviders | Inventarismogelijkheden zijn een vereiste |
| Verbeterde opsporing van risico's | Registers: ACR, ECR, GAR, GCR, Docker Hub, JFrog Artifactory. Clusters: AKS, EKS, GKE | Kubernetes-API-toegang | Containers; CSPM | Kubernetes-API-toegang en toegang tot cloudproviders | Inventarismogelijkheden zijn een vereiste |
| Beveiliging van besturingsvlak | Registers: ACR. Clusters: AKS, EKS, GKE | Ingeschakeld met containers-abonnement | Free | Toegang tot cloudproviders | Supported |
| Versterking van werkbelasting | AKS, EKS, GKE | Azure Policy voor Kubernetes | Free | Kubernetes-API-toegang | Ondersteund door het inschakelen van een beperkt openbaar API-eindpunt |
| CIS Kubernetes Service | AKS, EKS, GKE | Aangewezen als een veiligheidsnorm | Containers; CSPM | Kubernetes-API-toegang | Ondersteund door het inschakelen van een beperkt openbaar API-eindpunt |