Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
In dit artikel worden de netwerkconnectiviteits- en machtigingsvereisten voor Microsoft Defender voor containers beschreven.
De vereisten in dit artikel zijn afhankelijk van de ingeschakelde functies en de omgeving waarin uw containerworkloads worden uitgevoerd.
Meer informatie over connectiviteitspatronen en onderdelen plannen.
Microsoft Defender voor Cloud naar containerregisters
Microsoft Defender voor Cloud maakt verbinding met containerregisters om containerinstallatiekopieën te scannen op beveiligingsproblemen. In sommige gevallen publiceert Defender voor Containers ook resultaten van evaluatie van beveiligingsproblemen terug naar het register.
Azure Container Registry (ACR)
Network
- Voor privé-ACL's wordt automatisch netwerktoegang verleend via Azure infrastructuur.
toestemmingen
- Rol: Defender containerregisters
- Machtigingen:
Microsoft.ContainerRegistry/registries/pull/readMicrosoft.ContainerRegistry/registries/metadata/readMicrosoft.ContainerRegistry/registries/readMicrosoft.ContainerRegistry/registries/repositories/content/readMicrosoft.ContainerRegistry/registries/repositories/metadata/readMicrosoft.ContainerRegistry/registries/catalog/read
Amazon Elastic Container Registry (ECR)
Network
- ECR-eindpunten zijn altijd openbaar toegankelijk.
toestemmingen
Rol: CspmMonitorAws (onderdeel van de bestaande CSPM-rol)
ecr:GetRegistryPolicyecr:DescribeImagesecr:DescribeRepositoriesecr:GetRepositoryPolicy
Rol: MDCContainersImageAssessmentRole
ecr:PutImageecr:BatchDeleteImageecr-public:PutImageecr-public:BatchDeleteImage
Opmerking
De MDCContainersImageAssessmentRole machtigingen worden alleen gebruikt om resultaten van evaluatie van beveiligingsproblemen terug te publiceren naar het register voor gated deployment. Microsoft Defender voor Cloud geen containerinstallatiekopieën van klanten wijzigt.
Google Artifact Registry (GAR)
Network
- GAR-eindpunten zijn altijd openbaar toegankelijk.
toestemmingen
Rol: MDCCspmCustomRole (onderdeel van de bestaande CSPM-rol)
artifactregistry.repositories.listartifactregistry.repositories.getIamPolicyartifactregistry.dockerimages.list
Rol: MDCWritingGarAssessmentsRole
artifactregistry.repositories.uploadArtifactsartifactregistry.repositories.deleteArtifacts
Opmerking
De MDCWritingGarAssessmentsRole machtigingen worden alleen gebruikt om resultaten van evaluatie van beveiligingsproblemen terug te publiceren naar het register voor gated deployment. Microsoft Defender voor Cloud geen containerinstallatiekopieën van klanten wijzigt.
JFrog Artifactory (SaaS)
Network
- Het JFrog Artifactory-exemplaar moet openbaar toegankelijk zijn via internet.
Machtigingen en configuratie
- Een toegewezen groep, zoals
mdc-group-{customerTenantId} - Een machtigingsdoel met leestoegang tot alle opslagplaatsen voor de MDC-groep
- Een OIDC-provider (OpenID Connect) geïntegreerd met Microsoft Entra ID
- OIDC-identiteitstoewijzingen die verificatie toestaan met behulp van door Entra uitgegeven tokens
API-bereiken die worden gebruikt
- Groepstoegang:
/access/api/v1/scim/v2/Groups - Machtigingsdoelen:
/access/api/v2/permissions(LEZEN op ELKE LOKALE, EXTERNE, DISTRIBUTIE) - OIDC-provider en identiteitstoewijzingen:
/access/api/v1/oidc/access/api/v1/oidc/{oidcName}/identity_mappings
Docker Hub (SaaS)
Network
- Docker Hub moet openbaar toegankelijk zijn via internet.
toestemmingen
- Door de klant verstrekt toegangstoken met leestoegang
Microsoft Defender voor Cloud naar Kubernetes-clusters
Microsoft Defender voor Cloud maakt verbinding met Kubernetes-API-eindpunten om clusters te detecteren en configuratiegegevens te verzamelen voor houding en risicoanalyse.
Azure Kubernetes Service (AKS)
Network
- Er is geen aanvullende configuratie van openbare of beperkte openbare eindpunten vereist. Microsoft Defender voor containers heeft toegang tot de Kubernetes-API via Azure vertrouwde toegang.
toestemmingen
- Beheerde identiteit gemaakt in de klantomgeving
- Ingebouwde rol: Kubernetes Agentless Operator
Microsoft.ContainerService/managedClusters/readMicrosoft.ContainerService/managedClusters/trustedAccessRoleBindings/writeMicrosoft.ContainerService/managedClusters/trustedAccessRoleBindings/readMicrosoft.ContainerService/managedClusters/trustedAccessRoleBindings/delete
Opmerking
Voor AKS maakt Defender voor Cloud gebruik van vertrouwde AKS-toegang. Defender voor Cloud maakt een beheerde identiteit en een binding voor vertrouwde toegangsrollen. Nadat het cluster is gedetecteerd, maakt Defender voor Cloud een Kubernetes-ClusterRoleBinding aan de ingebouwde AKS-clusterrole aks:trustedaccessrole:defender-containers:microsoft-defender-operator, waarmee leesmachtigingen binnen het cluster worden verleend.
Amazon Elastic Kubernetes Service (EKS)
Network
- De Kubernetes-API-server moet toegang toestaan vanuit:
172.212.245.192/2848.209.1.192/28
- Voor privé-API-eindpunten moet een beperkt openbaar eindpunt zijn ingeschakeld met de bovenstaande IP-bereiken.
Voor privé-EKS-clusters moet de Kubernetes-API-server een beperkt openbaar eindpunt beschikbaar maken dat toegang toestaat vanuit de goedgekeurde Microsoft Defender voor IP-bereiken voor containers.
toestemmingen
- Rol: MDCContainersAgentlessDiscoveryK8sRole
eks:UpdateClusterConfigeks:DescribeClustereks:CreateAccessEntryeks:ListAccessEntrieseks:AssociateAccessPolicyeks:ListAssociatedAccessPolicies
Opmerking
eks:UpdateClusterConfig wordt gebruikt om de Microsoft Defender voor statische IP-CIDR-blokken voor containers toe te voegen aan de cidr-acceptatielijst voor openbare toegang van het EKS-cluster (ResourcesVpcConfig.PublicAccessCidrs). Het wordt ook gebruikt om de verificatiemodus bij te werken van CONFIG_MAP in API_AND_CONFIG_MAP, wat vereist is voor het maken van toegangsvermeldingen op oudere clusters. Als deze machtiging niet is verleend, mislukt de inventarisverzameling voor clusters met beperkte openbare eindpunttoegang, omdat Defender voor containers geen verbinding kan maken met de Kubernetes-API-server. Inventarisverzameling mislukt ook voor clusters die gebruikmaken van CONFIG_MAP-only-verificatie omdat Defender voor containers de vereiste toegangsvermeldingen niet kan maken. Voor clusters met een geopend openbaar eindpunt is deze machtiging niet vereist voor connectiviteit, maar Defender voor Cloud nog steeds de configuratie-update probeert uit te voeren.
Google Kubernetes Engine (GKE)
Network
- De Kubernetes-API-server moet toegang toestaan vanuit:
172.212.245.192/2848.209.1.192/28
- Voor privé-API-eindpunten moet een beperkt openbaar eindpunt zijn ingeschakeld met de bovenstaande IP-bereiken.
Voor privé-GKE-clusters moet de Kubernetes-API-server een beperkt openbaar eindpunt beschikbaar maken dat toegang toestaat vanuit de goedgekeurde Microsoft Defender voor IP-bereiken voor containers.
toestemmingen
Rol: MDCGkeClusterWriteRole
container.clusters.updatecontainer.viewer
Rol: MDCGkeContainerResponseActionsRole
container.pods.updatecontainer.pods.deletecontainer.networkPolicies.createcontainer.networkPolicies.updatecontainer.networkPolicies.delete
Rol: MDCGkeContainerInventoryCollectionRole
container.nodes.proxycontainer.secrets.list
Opmerking
container.clusters.update wordt gebruikt om de Microsoft Defender voor containers statische IP CIDR-blokken toe te voegen aan de configuratie van de GKE-clustermaster geautoriseerde netwerken. Als deze machtiging niet is verleend, mislukt de inventarisverzameling voor clusters waarvoor master-geautoriseerde netwerken zijn ingeschakeld, omdat Defender voor containers geen verbinding kan maken met de Kubernetes-API-server. Voor clusters waarvoor master-geautoriseerde netwerken zijn ingeschakeld, is deze machtiging niet vereist voor connectiviteit.
Kubernetes-clusters voor Microsoft Defender voor Cloud
Kubernetes-clusters verzenden runtimebeveiligingsgegevens naar Microsoft Defender voor Cloud.
Vereisten voor uitgaand netwerk
- Protocol: HTTPS
- Poort: 443
- Domein:
*.cloud.defender.microsoft.com
Kubernetes-machtigingen die zijn gemaakt door de Defender sensor
De Defender sensor maakt Kubernetes-rollen met de volgende machtigingen:
| API-groep | Middelen | Werkwoorden |
|---|---|---|
kern ("") |
pods, knooppunten, services, gebeurtenissen, configmaps | get, list, watch, patch |
| apps | daemonsets, replicasets, statefulsets, implementaties | get, list, watch |
| batch | jobs, cronjobs | get, list, watch |
| networking.k8s.io | ingresses | get, list, watch |
| apiextensions.k8s.io | customresourcedefinitions | ophalen, weergeven, bekijken, maken, bijwerken, verwijderen |
| defender.microsoft.com | Alle resources (*) |
ophalen, weergeven, bekijken, maken, bijwerken, verwijderen |
Cloudinfrastructuur voor Microsoft Defender voor Cloud (Kubernetes-auditlogboeken)
Defender voor containers vereist Kubernetes-auditlogboeken voor detectie van bedreigingen in het besturingsvlak.
Azure Kubernetes Service (AKS)
- Auditlogboeken worden zonder agent verzameld via Azure infrastructuur.
- Er zijn geen aanvullende netwerk- of machtigingsvereisten van toepassing, waaronder voor privé-AKS-clusters.
Amazon Elastic Kubernetes Service (EKS)
- Auditlogboeken worden verzameld via AWS CloudWatch.
- Defender voor Cloud maakt de volgende resources in het klantaccount:
- Amazon SQS-wachtrij
- Amazon Kinesis Data Firehose-leveringsstroom
- Amazon S3 bucket
Vereiste rollen
MDCContainersK8sCloudWatchToKinesisRoleMDCContainersK8sKinesisToS3Role
Google Kubernetes Engine (GKE)
- Auditlogboeken worden verzameld op projectniveau via GCP Cloud Logging.
- Defender voor Cloud maakt Pub/Sub-resources in het klantproject om logboeken door te sturen.
Verwante inhoud
Meer informatie over Microsoft Defender voor containers
Bekijk de architectuur Defender for Containers