Kommentar
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
I den här artikeln beskrivs kraven på nätverksanslutning och behörighet för Microsoft Defender för containrar.
Kraven i den här artikeln beror på de aktiverade funktionerna och miljön där containerarbetsbelastningarna körs.
Läs mer om anslutningsmönster och planera komponenter.
Microsoft Defender för molnet till containerregister
Microsoft Defender för molnet ansluter till containerregister för att söka igenom containeravbildningar efter säkerhetsrisker. I vissa fall publicerar Defender för containrar också resultat av sårbarhetsbedömning tillbaka till registret.
Azure Container Registry (ACR)
Network
- För privata acr:er beviljas nätverksåtkomst automatiskt via Azure infrastruktur.
Behörigheter
- Roll: Defender containerregister
- Behörigheter:
Microsoft.ContainerRegistry/registries/pull/readMicrosoft.ContainerRegistry/registries/metadata/readMicrosoft.ContainerRegistry/registries/readMicrosoft.ContainerRegistry/registries/repositories/content/readMicrosoft.ContainerRegistry/registries/repositories/metadata/readMicrosoft.ContainerRegistry/registries/catalog/read
Amazon Elastic Container Registry (ECR)
Network
- ECR-slutpunkter är alltid offentligt tillgängliga.
Behörigheter
Roll: CspmMonitorAws (en del av den befintliga CSPM-rollen)
ecr:GetRegistryPolicyecr:DescribeImagesecr:DescribeRepositoriesecr:GetRepositoryPolicy
Roll: MDCContainersImageAssessmentRole
ecr:PutImageecr:BatchDeleteImageecr-public:PutImageecr-public:BatchDeleteImage
Note
Behörigheterna MDCContainersImageAssessmentRole används endast för att publicera resultat av sårbarhetsbedömning tillbaka till registret för gated distribution. Microsoft Defender för molnet ändrar inte kundcontaineravbildningar.
Google Artifact Registry (GAR)
Network
- GAR-slutpunkter är alltid offentligt tillgängliga.
Behörigheter
Roll: MDCCspmCustomRole (en del av den befintliga CSPM-rollen)
artifactregistry.repositories.listartifactregistry.repositories.getIamPolicyartifactregistry.dockerimages.list
Roll: MDCWritingGarAssessmentsRole
artifactregistry.repositories.uploadArtifactsartifactregistry.repositories.deleteArtifacts
Note
Behörigheterna MDCWritingGarAssessmentsRole används endast för att publicera resultat av sårbarhetsbedömning tillbaka till registret för gated distribution. Microsoft Defender för molnet ändrar inte kundcontaineravbildningar.
JFrog Artifactory (SaaS)
Network
- JFrog Artifactory-instansen måste vara offentligt tillgänglig via Internet.
Behörigheter och konfiguration
- En dedikerad grupp, till exempel
mdc-group-{customerTenantId} - Ett behörighetsmål med läsbehörighet till alla lagringsplatser för MDC-gruppen
- En OpenID Connect-provider (OIDC) integrerad med Microsoft Entra ID
- OIDC-identitetsmappningar som tillåter autentisering med hjälp av Entra-utfärdade token
API-omfång som används
- Gruppåtkomst:
/access/api/v1/scim/v2/Groups - Behörighetsmål:
/access/api/v2/permissions(LÄS PÅ ALLA LOKALA, FJÄRRANSLUTNA, DISTRIBUTION) - OIDC-provider- och identitetsmappningar:
/access/api/v1/oidc/access/api/v1/oidc/{oidcName}/identity_mappings
Docker Hub (SaaS)
Network
- Docker Hub måste vara offentligt tillgängliga via Internet.
Behörigheter
- Kundtilldelad åtkomsttoken med läsåtkomst
Microsoft Defender för molnet till Kubernetes-kluster
Microsoft Defender för molnet ansluter till Kubernetes API-slutpunkter för att identifiera kluster och samla in konfigurationsdata för hållning och riskanalys.
Azure Kubernetes Service (AKS)
Network
- Ingen ytterligare offentlig eller begränsad offentlig slutpunktskonfiguration krävs. Microsoft Defender för containrar får åtkomst till Kubernetes API via Azure betrodd åtkomst.
Behörigheter
- Hanterad identitet som skapats i kundmiljön
- Inbyggd roll: Kubernetes Agentless Operator
Microsoft.ContainerService/managedClusters/readMicrosoft.ContainerService/managedClusters/trustedAccessRoleBindings/writeMicrosoft.ContainerService/managedClusters/trustedAccessRoleBindings/readMicrosoft.ContainerService/managedClusters/trustedAccessRoleBindings/delete
Note
För AKS använder Defender för molnet AKS-betrodd åtkomst. Defender för molnet skapar en hanterad identitet och en bindning av betrodd åtkomstroll. När klustret har identifierats skapar Defender för molnet en Kubernetes ClusterRoleBinding till det inbyggda AKS ClusterRole-aks:trustedaccessrole:defender-containers:microsoft-defender-operator, vilket ger läsbehörigheter i klustret.
Amazon Elastic Kubernetes Service (EKS)
Network
- Kubernetes API-server måste tillåta åtkomst från:
172.212.245.192/2848.209.1.192/28
- För privata API-slutpunkter måste en begränsad offentlig slutpunkt aktiveras med IP-intervallen ovan.
För privata EKS-kluster måste Kubernetes API-servern exponera en begränsad offentlig slutpunkt som tillåter åtkomst från godkända ip-intervall för Microsoft Defender för containrar.
Behörigheter
- Roll: MDCContainersAgentlessDiscoveryK8sRole
eks:UpdateClusterConfigeks:DescribeClustereks:CreateAccessEntryeks:ListAccessEntrieseks:AssociateAccessPolicyeks:ListAssociatedAccessPolicies
Note
eks:UpdateClusterConfig används för att lägga till Microsoft Defender för containrars statiska IP CIDR-block i CIDR-listan med offentlig åtkomst i EKS-klustret (ResourcesVpcConfig.PublicAccessCidrs). Det används också för att uppdatera autentiseringsläget från CONFIG_MAP till API_AND_CONFIG_MAP, vilket krävs för att skapa åtkomstposter i äldre kluster. Om den här behörigheten inte beviljas misslyckas inventeringssamlingen för kluster med begränsad offentlig slutpunktsåtkomst eftersom Defender för containrar inte kan ansluta till Kubernetes API-servern. Inventeringsinsamlingen misslyckas också för kluster som använder CONFIG_MAP-only-autentisering eftersom Defender för containrar inte kan skapa de åtkomstposter som krävs. För kluster med en öppen offentlig slutpunkt krävs inte den här behörigheten för anslutning, men Defender för molnet försöker fortfarande utföra konfigurationsuppdateringen.
Google Kubernetes Engine (GKE)
Network
- Kubernetes API-server måste tillåta åtkomst från:
172.212.245.192/2848.209.1.192/28
- För privata API-slutpunkter måste en begränsad offentlig slutpunkt aktiveras med IP-intervallen ovan.
För privata GKE-kluster måste Kubernetes API-servern exponera en begränsad offentlig slutpunkt som tillåter åtkomst från godkända ip-intervall för Microsoft Defender för containrar.
Behörigheter
Roll: MDCGkeClusterWriteRole
container.clusters.updatecontainer.viewer
Roll: MDCGkeContainerResponseActionsRole
container.pods.updatecontainer.pods.deletecontainer.networkPolicies.createcontainer.networkPolicies.updatecontainer.networkPolicies.delete
Roll: MDCGkeContainerInventoryCollectionRole
container.nodes.proxycontainer.secrets.list
Note
container.clusters.update används för att lägga till Microsoft Defender för containrar statiska IP CIDR-block i GKE-klustret Master Authorized Networks-konfigurationen. Om den här behörigheten inte beviljas misslyckas inventeringssamlingen för kluster som har huvudauktoriserade nätverk aktiverade eftersom Defender för containrar inte kan ansluta till Kubernetes API-servern. För kluster utan huvudauktoriserade nätverk aktiverade krävs inte den här behörigheten för anslutning.
Kubernetes-kluster att Microsoft Defender för molnet
Kubernetes-kluster skickar körningssäkerhetsdata till Microsoft Defender för molnet.
Krav för utgående nätverk
- Protokoll: HTTPS
- Port: 443
- Domän:
*.cloud.defender.microsoft.com
Kubernetes-behörigheter som skapats av Defender-sensorn
Defender-sensorn skapar Kubernetes-roller med följande behörigheter:
| API-grupp | Resurser | Verb |
|---|---|---|
core ("") |
poddar, noder, tjänster, händelser, konfigurationsmappar | get, list, watch, patch |
| apps | daemonsets, repliker, statefulsets, distributioner | get, list, watch |
| omgång | jobb, cronjobs | get, list, watch |
| networking.k8s.io | ingresser | get, list, watch |
| apiextensions.k8s.io | customresourcedefinitions | get, list, watch, create, update, delete |
| defender.microsoft.com | Alla resurser (*) |
get, list, watch, create, update, delete |
Molninfrastruktur till Microsoft Defender för molnet (Kubernetes-granskningsloggar)
Defender för containrar kräver Kubernetes-granskningsloggar för hotidentifiering av kontrollplan.
Azure Kubernetes Service (AKS)
- Granskningsloggar samlas in agentlöst via Azure infrastruktur.
- Inga ytterligare nätverk eller behörighetskrav gäller, inklusive för privata AKS-kluster.
Amazon Elastic Kubernetes Service (EKS)
- Granskningsloggar samlas in via AWS CloudWatch.
- Defender för molnet skapar följande resurser i kundkontot:
- Amazon SQS-kö
- Amazon Kinesis Data Firehose-leveransström
- Amazon S3 bucket
Nödvändiga roller
MDCContainersK8sCloudWatchToKinesisRoleMDCContainersK8sKinesisToS3Role
Google Kubernetes Engine (GKE)
- Granskningsloggar samlas in på projektnivå via GCP Cloud Logging.
- Defender för molnet skapar pub-/underresurser i kundprojektet för att vidarebefordra loggar.
Relaterat innehåll
Läs mer om Microsoft Defender för containrar
Granska arkitekturen Defender for Containers