Toegangspatronen en ondersteuning voor privéclusters voor Defender voor functies voor containers

Op deze pagina vindt u een overzicht van de toegangspatronen die worden gebruikt door Microsoft Defender voor containers-functies, de vereiste activeringsmethode, het toepasselijke plan en ondersteuning voor privéclusters.

Bekijk de referentie voor netwerktoegang en machtigingen voor gedetailleerde netwerk- en machtigingsvereisten voor elk toegangspatroon.

Opmerking

De kolom Ondersteuning voor privéclusters bevat ondersteuningsvereisten en gerelateerde vereisten voor sommige functies.

  • Ondersteund door het inschakelen van een beperkt openbaar API-eindpunt betekent dat de functie ondersteuning biedt voor privéclusters wanneer de Kubernetes-API beschikbaar wordt gemaakt via een beperkt openbaar eindpunt.
  • Vraagt uitgaande HTTPS-toegang betekent dat het cluster uitgaande HTTPS-connectiviteit met Microsoft Defender voor Cloud moet toestaan.
  • Sommige vermeldingen beschrijven de vereisten voor functies in plaats van het ondersteuningsgedrag van privéclusters.

Connectiviteitspatronen die worden gebruikt door Defender voor containers

Microsoft Defender voor containers maakt gebruik van meerdere connectiviteitspatronen om beveiligingssignalen te verzamelen en bescherming te bieden in uw omgeving, waaronder:

  • Registertoegang: Verbindingen van Microsoft Defender voor Cloud naar containerregisters om installatiekopieën op beveiligingsproblemen te scannen en in sommige gevallen evaluatieresultaten weer naar het register te publiceren.
  • Kubernetes API-toegang: verbindingen van Microsoft Defender voor Cloud naar Kubernetes API-eindpunten voor clusterdetectie, postuurbeoordeling en risicoanalyse.
  • Sensor-uitgaande connectiviteit: Runtime-telemetrie die wordt verzonden van Kubernetes-werkknooppunten naar Microsoft Defender voor Cloud voor detectie van bedreigingen.
  • Cloudeigen opname van auditlogboeken: opname van Kubernetes-auditlogboeken van cloudeigen logboekregistratieservices voor detectie van bedreigingen in het besturingsvlak.
  • Cloud-providertoegang: Verbindingen van Microsoft Defender voor Cloud naar cloudprovider-API's voor resourcedetectie, postuurbeoordeling, inventaris en risicoanalyse.

Functies voor evaluatie van beveiligingsproblemen

De volgende tabel bevat een overzicht van de functies voor evaluatie van beveiligingsproblemen en de bijbehorende toegangspatronen.

Feature Ondersteunde bronnen Activeringsmethode Defender-plannen Toegangspatroon Ondersteuning en vereisten voor privéclusters
Evaluatie van beveiligingsproblemen in containerregister ACR, ECR, GAR, GCR, Docker Hub, JFrog Artifactory Registertoegang Containers; CSPM Registertoegang Supported
Evaluatie van beveiligingsproblemen in runtimecontainers (op basis van registerscan) ACR, ECR, GAR, GCR, Docker Hub, JFrog Artifactory Scannen zonder agent voor toegang tot machines en Kubernetes-API of Defender sensor Containers; CSPM Registertoegang en Kubernetes-API-toegang Ondersteund door het inschakelen van een beperkt openbaar API-eindpunt
Evaluatie van beveiligingsproblemen van runtimecontainers (registeragnostisch) AKS Scannen zonder agent voor toegang tot machines en Kubernetes-API of Defender sensor Containers; CSPM Toegang tot cloudproviders en Kubernetes-API-toegang Ondersteund door het inschakelen van een beperkt openbaar API-eindpunt
Gedeelde implementatie AKS, EKS, GKE Defender sensor, beveiligingsresultaten en registertoegang Containers Kubernetes-API-toegang en uitgaande sensorconnectiviteit Ondersteund door het inschakelen van een beperkt openbaar API-eindpunt

Runtime-beschermingsfuncties

De volgende tabel bevat een overzicht van runtimebeveiligingsfuncties en hun toegangspatronen.

Feature Ondersteunde bronnen Activeringsmethode Defender-plannen Toegangspatroon Ondersteuning en vereisten voor privéclusters
Detectie van controlevlak AKS, EKS, GKE Ingeschakeld met containers-abonnement Containers Cloudeigen opname van auditlogboeken Supported
Workload-detectie AKS, EKS, GKE Defender-sensor Containers Uitgaande connectiviteit van sensor Uitgaande HTTPS-toegang vereist
Detectie van binaire drift AKS, EKS, GKE Defender-sensor Containers Kubernetes-API-toegang en uitgaande sensorconnectiviteit Voor beleidsdefinities is het inschakelen van een beperkt openbaar API-eindpunt vereist. Hiervoor is uitgaande HTTPS-toegang vereist.
DNS-detectie AKS, EKS, GKE Defender sensor geïnstalleerd met behulp van Helm Containers Uitgaande connectiviteit van sensor Uitgaande HTTPS-toegang vereist
Geavanceerd speuren in XDR AKS, EKS, GKE Defender-sensor Containers Uitgaande connectiviteit van sensor Uitgaande HTTPS-toegang vereist
Reacties in XDR AKS, EKS, GKE Defender sensor- en Kubernetes-API-toegang Containers Kubernetes-API-toegang Ondersteund door het inschakelen van een beperkt openbaar API-eindpunt
Malwaredetectie AKS-knooppunten Scannen zonder agent voor machines Containers; Servers P2 Kubernetes-API-toegang en uitgaande sensorconnectiviteit Ondersteund door het inschakelen van een beperkt openbaar API-eindpunt. Hiervoor is uitgaande HTTPS-toegang vereist.

Functies voor postuurbeheer

De volgende tabel bevat een overzicht van de functies voor postuurbeheer en de bijbehorende toegangspatronen.

Feature Ondersteunde bronnen Activeringsmethode Defender-plannen Toegangspatroon Ondersteuning en vereisten voor privéclusters
Detectie zonder agent voor Kubernetes AKS, EKS, GKE Kubernetes-API-toegang Containers; CSPM Toegang tot cloudproviders Supported
Uitgebreide voorraadmogelijkheden Registers: ACR, ECR, GAR, GCR, Docker Hub, JFrog Artifactory. Clusters: AKS, EKS, GKE Kubernetes-API-toegang Containers; CSPM Kubernetes-API-toegang en toegang tot cloudproviders Ondersteund door het inschakelen van een beperkt openbaar API-eindpunt
Analyse van aanvalspaden Registers: ACR, ECR, GAR, GCR, Docker Hub, JFrog Artifactory. Clusters: AKS, EKS, GKE Kubernetes-API-toegang Defender CSPM Kubernetes-API-toegang en toegang tot cloudproviders Inventarismogelijkheden zijn een vereiste
Verbeterde opsporing van risico's Registers: ACR, ECR, GAR, GCR, Docker Hub, JFrog Artifactory. Clusters: AKS, EKS, GKE Kubernetes-API-toegang Containers; CSPM Kubernetes-API-toegang en toegang tot cloudproviders Inventarismogelijkheden zijn een vereiste
Beveiliging van besturingsvlak Registers: ACR. Clusters: AKS, EKS, GKE Ingeschakeld met containers-abonnement Free Toegang tot cloudproviders Supported
Versterking van werkbelasting AKS, EKS, GKE Azure Policy voor Kubernetes Free Kubernetes-API-toegang Ondersteund door het inschakelen van een beperkt openbaar API-eindpunt
CIS Kubernetes Service AKS, EKS, GKE Aangewezen als een veiligheidsnorm Containers; CSPM Kubernetes-API-toegang Ondersteund door het inschakelen van een beperkt openbaar API-eindpunt