Kommentar
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Den här sidan sammanfattar de åtkomstmönster som används av Microsoft Defender för containrar, den nödvändiga aktiveringsmetoden, tillämplig plan och stöd för privata kluster.
Visa referensen för nätverksåtkomst och behörigheter för detaljerade nätverks- och behörighetskrav för varje åtkomstmönster.
Note
Den privata klustersupportkolumnen innehåller supportkrav och relaterade krav för vissa funktioner.
- Stöd för att aktivera en begränsad offentlig API-slutpunkt innebär att funktionen stöder privata kluster när Kubernetes-API:et exponeras via en begränsad offentlig slutpunkt.
- Requires utgående HTTPS-åtkomst innebär att klustret måste tillåta utgående HTTPS-anslutning till Microsoft Defender för molnet.
- Vissa poster beskriver funktionskraven i stället för beteendet för stöd för privata kluster.
Anslutningsmönster som används av Defender för containrar
Microsoft Defender för containrar använder flera anslutningsmönster för att samla in säkerhetssignaler och ge skydd i hela miljön, inklusive:
- Registry access: Anslutningar från Microsoft Defender för molnet till containerregister för att söka igenom avbildningar efter säkerhetsrisker och i vissa fall publicera utvärderingsresultat tillbaka till registret.
- Kubernetes API-åtkomst: Anslutningar från Microsoft Defender för molnet till Kubernetes API-slutpunkter för klusteridentifiering, hållningsbedömning och riskanalys.
- Sensor utgående anslutning: Körningstelemetri som skickas från Kubernetes-arbetsnoder till Microsoft Defender för molnet för hotidentifiering.
- Molnbaserad inmatning av granskningsloggar: Inmatning av Kubernetes-granskningsloggar från molnbaserade loggningstjänster för kontrollplanets hotidentifiering.
- Cloud-provideråtkomst: Anslutningar från Microsoft Defender för molnet till molnleverantörs-API:er för resursidentifiering, hållningsbedömning, inventering och riskanalys.
Funktioner för sårbarhetsbedömning
I följande tabell sammanfattas funktionerna för sårbarhetsbedömning och deras åtkomstmönster.
| Feature | Resurser som stöds | Aktiveringsmetod | Defender-planer | Åtkomstmönster | Stöd och krav för privata kluster |
|---|---|---|---|---|---|
| Sårbarhetsbedömning av containerregister | ACR, ECR, GAR, GCR, Docker Hub, JFrog Artifactory | Registeråtkomst | Behållare; CSPM | Registeråtkomst | Supported |
| Sårbarhetsbedömning av körningscontainer (registergenomsökningsbaserad) | ACR, ECR, GAR, GCR, Docker Hub, JFrog Artifactory | Agentlös genomsökning efter datorer och Kubernetes API-åtkomst eller Defender sensor | Behållare; CSPM | Registeråtkomst och Åtkomst till Kubernetes API | Stöds genom att aktivera en begränsad offentlig API-slutpunkt |
| Sårbarhetsbedömning av körningscontainer (registeragnostisk) | AKS | Agentlös genomsökning efter datorer och Kubernetes API-åtkomst eller Defender sensor | Behållare; CSPM | Åtkomst till molnleverantör och Kubernetes API-åtkomst | Stöds genom att aktivera en begränsad offentlig API-slutpunkt |
| Begränsad distribution | AKS, EKS, GKE | Defender sensor, säkerhetsresultat och registeråtkomst | Behållare | Kubernetes API-åtkomst och utgående sensoranslutning | Stöds genom att aktivera en begränsad offentlig API-slutpunkt |
Funktioner för körningsskydd
I följande tabell sammanfattas funktioner för körningsskydd och deras åtkomstmönster.
| Feature | Resurser som stöds | Aktiveringsmetod | Defender-planer | Åtkomstmönster | Stöd och krav för privata kluster |
|---|---|---|---|---|---|
| Kontrollplansidentifiering | AKS, EKS, GKE | Aktiverad med containerplan | Behållare | Inmatning av molnbaserad granskningslogg | Supported |
| Identifiering av arbetsbelastning | AKS, EKS, GKE | Defender-sensor | Behållare | Utgående sensoranslutning | Kräver utgående HTTPS-åtkomst |
| Detektion av binär avdrift | AKS, EKS, GKE | Defender-sensor | Behållare | Kubernetes API-åtkomst och utgående sensoranslutning | Principdefinitioner kräver aktivering av en begränsad offentlig API-slutpunkt. Kräver utgående HTTPS-åtkomst. |
| DNS-identifiering | AKS, EKS, GKE | Defender sensor installerad med hjälp av Helm | Behållare | Utgående sensoranslutning | Kräver utgående HTTPS-åtkomst |
| Avancerad jakt i XDR | AKS, EKS, GKE | Defender-sensor | Behållare | Utgående sensoranslutning | Kräver utgående HTTPS-åtkomst |
| Svarsåtgärder i XDR | AKS, EKS, GKE | Defender-sensor och Kubernetes API-åtkomst | Behållare | Åtkomst till Kubernetes API | Stöds genom att aktivera en begränsad offentlig API-slutpunkt |
| Identifiering av skadlig kod | AKS-noder | Agentlös genomsökning av maskiner | Behållare; Servrar P2 | Kubernetes API-åtkomst och utgående sensoranslutning | Stöds genom att aktivera en begränsad offentlig API-slutpunkt. Kräver utgående HTTPS-åtkomst. |
Funktioner för hållningshantering
I följande tabell sammanfattas funktioner för hållningshantering och deras åtkomstmönster.
| Feature | Resurser som stöds | Aktiveringsmetod | Defender-planer | Åtkomstmönster | Stöd och krav för privata kluster |
|---|---|---|---|---|---|
| Agentfri identifiering för Kubernetes | AKS, EKS, GKE | Åtkomst till Kubernetes API | Behållare; CSPM | Åtkomst till molnleverantör | Supported |
| Omfattande inventeringsfunktioner | Register: ACR, ECR, GAR, GCR, Docker Hub, JFrog Artifactory. Kluster: AKS, EKS, GKE | Åtkomst till Kubernetes API | Behållare; CSPM | Åtkomst till Kubernetes API och åtkomst till molnleverantörer | Stöds genom att aktivera en begränsad offentlig API-slutpunkt |
| Analys av attackvägar | Register: ACR, ECR, GAR, GCR, Docker Hub, JFrog Artifactory. Kluster: AKS, EKS, GKE | Åtkomst till Kubernetes API | Defender CSPM | Åtkomst till Kubernetes API och åtkomst till molnleverantörer | Inventeringsfunktioner är en förutsättning |
| Förbättrad riskjakt | Register: ACR, ECR, GAR, GCR, Docker Hub, JFrog Artifactory. Kluster: AKS, EKS, GKE | Åtkomst till Kubernetes API | Behållare; CSPM | Åtkomst till Kubernetes API och åtkomst till molnleverantörer | Inventeringsfunktioner är en förutsättning |
| Härdning av kontrollplan | Register: ACR. Kluster: AKS, EKS, GKE | Aktiverad med containerplan | Free | Åtkomst till molnleverantör | Supported |
| Härdning av arbetsbelastningar | AKS, EKS, GKE | Azure Policy för Kubernetes | Free | Åtkomst till Kubernetes API | Stöds genom att aktivera en begränsad offentlig API-slutpunkt |
| CIS Kubernetes Service | AKS, EKS, GKE | Tilldelad som en säkerhetsstandard | Behållare; CSPM | Åtkomst till Kubernetes API | Stöds genom att aktivera en begränsad offentlig API-slutpunkt |