Freigeben über


Konfigurieren von Microsoft Defender für Containerkomponenten

Microsoft Defender für Container ist die cloudnative Lösung zum Schützen Ihrer Container. Er hilft dabei, Ihre Cluster unabhängig davon zu schützen, ob sie in folgenden Bereichen ausgeführt werden:

  • Azure Kubernetes Service (AKS): Der verwaltete Dienst von Microsoft für die Entwicklung, Bereitstellung und Verwaltung von containerisierten Anwendungen

  • Amazon Elastic Kubernetes Service (EKS) in einem verbundenen Amazon Web Services -Konto (AWS): Der verwaltete Amazon-Dienst zum Ausführen von Kubernetes in AWS, ohne dass Sie Ihre eigene Kubernetes-Steuerungsebene oder -Knoten installieren, betreiben und verwalten müssen.

  • Google Kubernetes Engine (GKE) in einem GCP-Projekt (Connected Google Cloud Platform): Die verwaltete Google-Umgebung zum Bereitstellen, Verwalten und Skalieren von Anwendungen mithilfe der GCP-Infrastruktur.

  • Andere Kubernetes-Distributionen (mit Kubernetes mit Azure Arc-Unterstützung): Gemäß Cloud Native Computing Foundation (CNCF) zertifizierte Kubernetes-Cluster, die lokal oder auf IaaS gehostet werden. Weitere Informationen finden Sie in der Unterstützungsmatrix für Containerfunktionen in Defender for Cloud.

In diesen Artikeln erfahren Sie zunächst, wie Sie Ihre Container verbinden und schützen:

Weitere Informationen finden Sie auch in diesen Videos der Videoreihe Defender for Cloud in the Field:

Hinweis

Die Unterstützung von Microsoft Defender for Containers für Azure Arc-fähige Kubernetes-Cluster ist eine Previewfunktion. Die Previewfunktion ist gemäß Self-Service- und Aktivierungsprinzip verfügbar.

Vorschauen werden wie besehen und wie verfügbar zur Verfügung gestellt. Sie sind von den Vereinbarungen auf Serviceebene und der eingeschränkten Garantie ausgeschlossen.

Weitere Informationen zu den unterstützten Betriebssystemen, der Funktionsverfügbarkeit, dem ausgehenden Proxy und mehr finden Sie in der Containerunterstützungsmatrix in Defender for Cloud.

Netzwerkanforderungen

Überprüfen Sie, ob die folgenden Endpunkte für den ausgehenden Zugriff konfiguriert sind, damit der Defender-Sensor eine Verbindung mit Microsoft Defender for Cloud herstellen kann, um Sicherheitsdaten und -ereignisse zu senden:

Der Defender-Sensor muss eine Verbindung mit dem konfigurierten Azure Monitor Log Analytics-Arbeitsbereich herstellen. Standardmäßig haben AKS-Cluster uneingeschränkten ausgehenden Internetzugriff. Falls für den Austritt aus dem Cluster der Private Link-Bereich von Azure Monitor (AMPLS) verwendet werden muss, müssen Sie:

  • Definieren Sie den Cluster mit Container Insights und einem Log Analytics-Arbeitsbereich.
  • Konfigurieren Sie die AMPLS so, dass Abfragezugriffsmodus und Erfassungszugriffsmodus auf Offen festgelegt sind.
  • Definieren Sie den Log Analytics-Arbeitsbereich des Clusters als Ressource in der AMPLS.
  • Erstellen Sie im AMPLS einen privaten Netzwerkendpunkt zwischen dem virtuellen Netzwerk des Clusters und der Log Analytics-Ressource. Der private Endpunkt des virtuellen Netzwerks ist in eine private DNS-Zone integriert.

Anweisungen finden Sie unter Erstellen eines Private Link-Bereichs von Azure Monitor.

Netzwerkanforderungen

Überprüfen Sie, ob die folgenden Endpunkte für öffentliche Cloudbereitstellungen für ausgehenden Zugriff konfiguriert sind. Wenn Sie diese konfigurieren, können Sie sicherstellen, dass der Defender-Sensor eine Verbindung mit Microsoft Defender for Cloud herstellen kann, um Sicherheitsdaten und -ereignisse zu senden.

Azure Domain Azure Government Domain Domain für das von 21Vianet betriebene Azure Port
*.ods.opinsights.azure.com *.ods.opinsights.azure.us *.ods.opinsights.azure.cn 443
*.oms.opinsights.azure.com *.oms.opinsights.azure.us *.oms.opinsights.azure.cn 443
login.microsoftonline.com login.microsoftonline.us login.chinacloudapi.cn 443

Sie müssen auch die Netzwerkanforderungen für Kubernetes mit Azure Arc-Unterstützung validieren.

Aktivieren des Plans

  1. Wählen Sie in Defender for Cloud Einstellungen und dann das entsprechende Abonnement aus.

  2. Wählen Sie auf der Seite Defender-Pläne die Option Container>Einstellungen aus.

    Screenshot der Seite für Defender-Pläne.

    Tipp

    Wenn für das Abonnement bereits Defender für Kubernetes oder Defender for Containers-Registrierungen aktiviert ist, wird ein Aktualisierungshinweis angezeigt. Andernfalls ist die einzige Option Container.

    Screenshot, der Defender for Kubernetes- und Defender for Container-Registrierungspläne in einem veralteten Zustand sowie Upgradeinformationen zeigt.

  3. Aktivieren Sie die relevante Komponente.

    Screenshot, der die Aktivierung der Komponenten zeigt.

    Hinweis

    • Defender for Containers-Kunden, die vor August 2023 beigetreten sind und bei der Aktivierung des Plans keine Ermittlung ohne Agents für Kubernetes als Teil von Defender Cloud Security Posture Management (CSPM) aktiviert haben, müssen die Ermittlung ohne Agents für die Kubernetes-Erweiterung innerhalb des Defender for Containers-Plans manuell aktivieren.
    • Wenn Sie Defender for Containers deaktivieren, werden die Komponenten auf Aus festgelegt. Sie werden nicht für weitere Container bereitgestellt, aber sie werden nicht aus Containern entfernt, in denen sie bereits installiert sind.

Aktivierungsmethode pro Funktion

Standardmäßig ist Microsoft Defender for Containers beim Aktivieren des Plans über das Azure-Portal so konfiguriert, dass automatisch alle Funktionen aktiviert und alle erforderlichen Komponenten installiert werden, um die vom Plan angebotenen Schutzmaßnahmen bereitzustellen. Diese Konfiguration umfasst die Zuweisung eines Standardarbeitsbereichs.

Wenn Sie nicht alle Funktionen der Pläne aktivieren möchten, können Sie manuell auswählen, welche spezifischen Funktionen aktiviert werden sollen, indem Sie für den Plan Container die Option Konfiguration bearbeiten auswählen. Wählen Sie dann unter Einstellungen und Überwachung die Funktionen aus, die Sie aktivieren möchten. Sie können diese Konfiguration auch nach der Erstkonfiguration des Plans auf der Seite mit den Defender-Plänen ändern.

Ausführliche Informationen zur Aktivierungsmethode für jede Funktion finden Sie in der Supportmatrix.

Rollen und Berechtigungen

Erfahren Sie mehr über die Rollen für die Bereitstellung von Defender for Containers-Erweiterungen.

Zuweisen eines benutzerdefinierten Arbeitsbereichs für den Defender-Sensor

Über Azure Policy können Sie einen benutzerdefinierten Arbeitsbereich zuweisen.

Manuelle Bereitstellung des Defender-Sensors oder Azure Policy-Agents ohne automatische Bereitstellung mithilfe von Empfehlungen

Funktionen, die eine Sensorinstallation erfordern, können auch in einem oder mehreren Kubernetes-Clustern bereitgestellt werden. Verwenden Sie die dazu die entsprechende Empfehlung:

Sensor Empfehlung
Defender-Sensor für Kubernetes Für den Azure Kubernetes Service-Cluster sollte das Defender-Profil aktiviert sein
Defender-Sensor für Kubernetes mit Azure Arc-Unterstützung Azure Arc-fähige Kubernetes-Cluster sollten die Defender-Erweiterung installiert haben.
Azure Policy-Agent für Kubernetes Für Azure Kubernetes Service Cluster muss das Azure Policy-Add-On für Kubernetes installiert sein
Azure Policy-Agent für Kubernetes mit Azure Arc-Unterstützung Azure Arc-fähigen Kubernetes-Cluster sollten die Azure Policy-Erweiterung installiert haben

Zum Bereitstellen des Defender-Sensors auf bestimmten Clustern:

  1. Öffnen Sie auf der Empfehlungsseite von Microsoft Defender for Cloud die Sicherheitskontrolle zum Aktivieren der erhöhten Sicherheit. (Sie können auch die vorherigen Links verwenden, um die Empfehlung direkt zu öffnen.)

  2. Zeigen Sie alle Cluster ohne Sensor an, indem Sie die Registerkarte Fehlerhaft öffnen.

  3. Wählen Sie die Cluster aus, in denen Sie den Sensor bereitstellen möchten, und wählen Sie dann Beheben aus.

  4. Wählen Sie X Ressourcen reparieren aus.

Bereitstellen des Defender-Sensors: Alle Optionen

Sie können den Plan für Defender for Containers aktivieren und alle relevanten Komponenten über das Azure-Portal, die REST-API oder eine Resource Manager-Vorlage bereitstellen. Wählen Sie die relevante Registerkarte aus, um ausführliche Schritte anzuzeigen.

Nach Bereitstellung des Defender-Sensors wird automatisch ein Standardarbeitsbereich zugewiesen. Über Azure Policy können Sie anstelle des Standardarbeitsbereichs einen benutzerdefinierten Arbeitsbereich zuweisen.

Hinweis

Der Defender-Sensor, der für jeden Knoten bereitgestellt wird, bietet Runtimeschutz und erfasst mithilfe der eBPF-Technologie Signale von Knoten.

Verwenden der Schaltfläche „Beheben“ aus der Defender for Cloud-Empfehlung

Sie können die Azure-Portal-Seiten verwenden, um den Defender for Cloud-Plan zu aktivieren und die automatische Bereitstellung aller erforderlichen Komponenten zum Schutz Ihrer Kubernetes-Cluster im großen Stil einzurichten. Dieser Prozess ist optimiert.

Eine dedizierte Empfehlung in Defender für Cloud bietet Folgendes:

  • Sichtbarkeit darüber, in welchem Ihrer Cluster der Defender-Sensor bereitgestellt wird.
  • Eine Schaltfläche Beheben, um den Sensor in Clustern bereitzustellen, die ihn nicht besitzen.

Zum Bereitstellen des Sensors:

  1. Öffnen Sie auf der Seite Empfehlungsseite von Microsoft Defender for Cloud die Sicherheitskontrolle zum Aktivieren der erhöhten Sicherheit.

  2. Verwenden Sie den Filter, um die Empfehlung mit dem Namen Azure Arc Kubernetes-Cluster sollten das Defender-Profil aktiviert haben zu finden.

    Tipp

    Beachten Sie in der Spalte Aktion das Symbol Beheben.

  3. Wählen Sie die Cluster aus, um die Details der fehlerfreien und fehlerhaften Ressourcen anzuzeigen (Cluster mit und ohne Sensor).

  4. Wählen Sie in der Liste der fehlerhaften Ressourcen einen Cluster aus. Wählen Sie dann Korrigieren aus, um den Bereich mit der Korrekturbestätigung zu öffnen.

  5. Wählen Sie X Ressourcen reparieren aus.

Aktivieren des Plans

  1. Wählen Sie in Defender for Cloud Einstellungen und dann das entsprechende Abonnement aus.

  2. Wählen Sie auf der Seite Defender-Pläne die Option Container>Einstellungen aus.

    Screenshot der Seite für Defender-Pläne.

    Tipp

    Wenn für das Abonnement bereits Defender für Kubernetes oder Defender for Containers-Registrierungen aktiviert ist, wird ein Aktualisierungshinweis angezeigt. Andernfalls ist die einzige Option Container.

    Screenshot, der Defender for Kubernetes- und Defender for Container-Registrierungspläne in einem veralteten Zustand sowie Upgradeinformationen zeigt.

  3. Aktivieren Sie die relevante Komponente.

    Screenshot, der die Aktivierung der Komponenten zeigt.

    Hinweis

    Wenn Sie Defender for Containers deaktivieren, werden die Komponenten auf Aus festgelegt. Sie werden nicht für weitere Container bereitgestellt, aber sie werden nicht aus Containern entfernt, in denen sie bereits installiert sind.

Standardmäßig ist Microsoft Defender for Containers beim Aktivieren des Plans über das Azure-Portal so konfiguriert, dass automatisch alle erforderlichen Komponenten installiert werden, um die vom Plan angebotenen Schutzmaßnahmen bereitzustellen. Diese Konfiguration umfasst die Zuweisung eines Standardarbeitsbereichs.

Wenn Sie die automatische Installation von Komponenten während des Onboardingprozesses deaktivieren möchten, wählen Sie für den Plan Container die Option Konfiguration bearbeiten aus. Die erweiterten Optionen werden geöffnet, und Sie können die automatische Installation für jede Komponente deaktivieren.

Sie können diese Konfiguration auch auf der Seite Defender-Pläne ändern.

Hinweis

Wenn Sie zu einem beliebigen Zeitpunkt den Plan deaktivieren möchten, nachdem Sie ihn über das Portal aktiviert haben, müssen Sie Defender for Containers-Komponenten, die auf Ihren Clustern bereitgestellt wurden, manuell deaktivieren.

Über Azure Policy können Sie einen benutzerdefinierten Arbeitsbereich zuweisen.

Wenn Sie die automatische Installation von Komponenten deaktivieren, können Sie die Komponente ganz einfach mithilfe der entsprechenden Empfehlung für einen oder mehrere Cluster bereitstellen:

Erfahren Sie mehr über die Rollen für die Bereitstellung von Defender for Containers-Erweiterungen.

Voraussetzungen

Stellen Sie vor der Bereitstellung des Sensors Folgendes sicher:

Bereitstellen des Defender-Sensors

Sie können den Defender-Sensor mit verschiedenen Methoden bereitstellen. Wählen Sie die relevante Registerkarte aus, um ausführliche Schritte anzuzeigen.

Verwenden der Schaltfläche „Beheben“ aus der Defender for Cloud-Empfehlung

Eine dedizierte Empfehlung in Defender für Cloud bietet Folgendes:

  • Sichtbarkeit darüber, in welchem Ihrer Cluster der Defender-Sensor bereitgestellt wird.
  • Eine Schaltfläche Beheben, um den Sensor in Clustern bereitzustellen, die ihn nicht besitzen.

Zum Bereitstellen des Sensors:

  1. Öffnen Sie auf der Seite Empfehlungsseite von Microsoft Defender for Cloud die Sicherheitskontrolle zum Aktivieren der erhöhten Sicherheit.

  2. Verwenden Sie den Filter, um die Empfehlung mit dem Namen Azure Arc-aktivierte Kubernetes-Cluster sollten die Microsoft Defender-Erweiterung installiert haben zu finden.

    Screenshot, der Microsoft Defender for Cloud-Empfehlung zur Bereitstellung des Defender-Sensors für Kubernetes-Cluster mit Azure Arc-Unterstützung zeigt.

    Tipp

    Beachten Sie in der Spalte Aktion das Symbol Beheben.

  3. Wählen Sie den Sensor aus, um Details zu den fehlerfreien und fehlerhaften Ressourcen anzuzeigen (Cluster mit und ohne Sensor).

  4. Wählen Sie in der Liste der fehlerhaften Ressourcen einen Cluster aus. Wählen Sie dann Korrigieren aus, um den Bereich mit der Korrekturoptionen zu öffnen.

  5. Wählen Sie den relevanten Log Analytics-Arbeitsbereich aus, und klicken Sie dann auf x Ressource korrigieren.

    Animierter Screenshot, der die Bereitstellung eines Defender-Sensors für Azure Arc mithilfe von Korrekturen in Defender for Cloud zeigt.

Überprüfen der Bereitstellung

Um sicherzustellen, dass der Defender-Sensor in Ihrem Cluster installiert ist, führen Sie die Schritte auf einer der folgenden Registerkarten aus.

Verwenden der Defender for Cloud-Empfehlungen zum Überprüfen des Status Ihres Sensors

  1. Öffnen Sie auf der Seite Empfehlungen von Microsoft Defender for Cloud die Sicherheitskontrolle Microsoft Defender for Cloud aktivieren.

  2. Wählen Sie die Empfehlung Azure Arc-fähige Kubernetes-Cluster sollten die Erweiterung von Microsoft Defender installiert haben aus.

    Screenshot, der Defender for Cloud-Empfehlung zur Bereitstellung des Defender-Sensors für Kubernetes-Cluster mit Azure Arc-Unterstützung zeigt.

  3. Überprüfen Sie, ob für den Cluster, in dem Sie den Sensor bereitgestellt haben, der Zustand Fehlerfrei angezeigt wird.

Aktivieren des Plans

Wichtig

Aktivieren Sie zum Schützen Ihrer EKS-Cluster den Defender for Containers-Plan für den relevanten Konto-Connector:

  1. Öffnen Sie in Microsoft Defender for Cloud Umgebungseinstellungen.

  2. Wählen Sie den AWS-Connector aus.

    Screenshot eines AWS-Connectors in den Defender for Cloud-Umgebungseinstellungen.

  3. Vergewissern Sie sich, dass die Umschaltfläche für den Container Plan auf Anfestgelegt ist.

    Screenshot der Aktivierung von Defender for Containers für einen AWS-Connector.

  4. Um optionale Konfigurationen für den Plan zu ändern, wählen Sie Einstellungen aus.

    Screenshot der Einstellungen für den Containers-Plan in den Defender for Cloud-Umgebungseinstellungen.

    • Defender für Container erfordert Steuerungsebenenüberwachungsprotokolle, um Laufzeit-Bedrohungsschutz bereitzustellen. Um Kubernetes-Überwachungsprotokolle an Microsoft Defender zu senden, legen Sie die Einstellung auf Ein fest. Um den Aufbewahrungszeitraum für Ihre Überwachungsprotokolle zu ändern, geben Sie den erforderlichen Zeitrahmen ein.

      Hinweis

      Wenn Sie diese Konfiguration deaktivieren, ist auch das Feature Bedrohungserkennung (Steuerungsebene) deaktiviert. Erfahren Sie mehr über die Verfügbarkeit von Features.

    • Das Feature Ermittlung ohne Agents für Kubernetes bietet eine API-basierte Ermittlung Ihrer Kubernetes-Cluster. Um das Feature zu aktivieren, legen Sie die Einstellung auf Ein fest.

    • Das Feature Sicherheitsrisikobewertung für agentenlose Container bietet Sicherheitsrisikoverwaltung für Images, die in ECR gespeichert sind und Images, die auf Ihren EKS-Clustern laufen. Um das Feature zu aktivieren, legen Sie die Einstellung auf Ein fest.

  5. Fahren Sie mit den restlichen Seiten des Connector-Assistenten fort.

  6. Wenn Sie das Feature Agentenlose Discovery für Kubernetes aktivieren, müssen Sie dem Cluster Steuerungsebenenberechtigungen erteilen. Sie können Berechtigungen auf folgende Weise gewähren:

    • Ausführen dieses Python-Skripts. Das Skript fügt die Defender for Cloud-Rolle MDCContainersAgentlessDiscoveryK8sRole zu aws-auth ConfigMap für die EKS-Cluster hinzu, die Sie integrieren möchten.

    • Gewähren Sie jedem Amazon EKS-Cluster die MDCContainersAgentlessDiscoveryK8sRole-Rolle mit der Möglichkeit, mit dem Cluster zu interagieren. Melden Sie sich bei allen vorhandenen und neu erstellten Clustern mit eksctl an und führen Sie das folgende Skript aus:

          eksctl create iamidentitymapping \ 
          --cluster my-cluster \ 
          --region region-code \ 
          --arn arn:aws:iam::account:role/MDCContainersAgentlessDiscoveryK8sRole \ 
          --group system:masters\ 
          --no-duplicate-arns
      

      Weitere Informationen finden Sie unter Gewähren des Zugriffs für IAM-Benutzer auf Kubernetes mit EKS-Zugriffseinträgen im Amazon EKS-Benutzerhandbuch.

  7. Kubernetes mit Azure Arc-Unterstützung, der Defender-Sensor und Azure Policy für Kubernetes müssen in Ihren EKS-Clustern installiert sein und ausgeführt werden. Es gibt eine dedizierte Defender for Cloud-Empfehlung, diese Erweiterungen zu installieren (und Azure Arc, falls erforderlich): EKS-Cluster sollten die Erweiterung von Microsoft Defender for Azure Arc installiert haben.

    Führen Sie die Korrekturschritte gemäß der Empfehlung aus:

    Screenshot: Korrektur gemäß der Empfehlung für EKS-Cluster durch Installation der erforderlichen Komponenten von Defender for Containers.

Anzeigen von Empfehlungen und Warnungen für Ihre EKS-Cluster

Tipp

Sie können Containerwarnungen simulieren, indem Sie die Anweisungen in diesem Blogbeitrag befolgen.

Verwenden Sie zum Anzeigen der Warnungen und Empfehlungen für Ihre EKS-Cluster die Filter auf den Seiten „Warnungen“, „Empfehlungen“ und „Bestand“, um nach dem Ressourcentyp AWS EKS-Cluster zu filtern.

Screenshot der Auswahl für die Verwendung von Filtern für die Seite mit den Sicherheitswarnungen von Microsoft Defender for Cloud, um Warnungen im Zusammenhang mit AWS EKS-Clustern anzuzeigen.

Bereitstellen des Defender-Sensors

So stellen Sie den Defender-Sensor in Ihren AWS-Clustern bereit:

  1. Navigieren Sie zu Microsoft Defender for Cloud>Umgebungseinstellungen>Umgebung hinzufügen>Amazon Web Services.

    Screenshot der Auswahl zum Hinzufügen einer AWS-Umgebung in Microsoft Defender for Cloud.

  2. Geben Sie die Kontodetails ein.

    Screenshot: Formular zum Eingeben der Kontodetails für eine AWS-Umgebung in Microsoft Defender for Cloud

  3. Wechseln Sie zu Pläne auswählen, öffnen Sie den Containers-Plan, und stellen Sie sicher, dass die Option Automatische Bereitstellung des Defender-Sensors für Azure Arc aktiviert ist.

    Screenshot der Auswahl zum Aktivieren des Defender-Sensors für Azure Arc in Microsoft Defender for Cloud.

  4. Wechseln Sie zu Zugriff konfigurieren, und führen Sie die entsprechenden Schritte aus.

    Screenshot der Seite zum Konfigurieren des Zugriffs für eine AWS-Umgebung in Microsoft Defender for Cloud.

  5. Nachdem die CloudFormation-Vorlage erfolgreich bereitgestellt wurde, klicken Sie auf Erstellen.

Hinweis

Sie können einen bestimmten AWS-Cluster von der automatischen Bereitstellung ausschließen. Wenden Sie für die Sensorbereitstellung das ms_defender_container_exclude_agents-Tag auf die Ressource mit dem Wert true an. Wenden Sie bei der Bereitstellung ohne Agent das ms_defender_container_exclude_agentless-Tag auf die Ressource mit dem Wert true an.

Aktivieren des Plans

Wichtig

Wenn Sie noch kein GCP-Projekt verbunden haben, stellen Sie eine Verbindung Ihrer GCP-Projekte mit Microsoft Defender for Cloud her.

Um Ihre GKE-Cluster zu schützen, führen Sie die folgenden Schritte aus, um den Defender for Containers-Plan für das entsprechende GCP-Projekt zu aktivieren.

Hinweis

Stellen Sie sicher, dass Sie über keine Azure-Richtlinien verfügen, die die Azure Arc-Installation verhindern.

  1. Melden Sie sich beim Azure-Portal an.

  2. Wechseln Sie zu Microsoft Defender for Cloud>Umgebungseinstellungen.

  3. Wählen Sie den relevanten GCP-Connector aus.

    Screenshot eines beispielhaften GKP-Connectors.

  4. Wählen Sie die Schaltfläche Weiter: Pläne auswählen> aus.

  5. Stellen Sie sicher, dass die Umschaltfläche für den Container Plan auf Ein festgelegt ist.

    Screenshot des aktivierten Containers-Plans.

  6. Um optionale Konfigurationen für den Plan zu ändern, wählen Sie Einstellungen aus.

    Screenshot der Einstellungen für den Containers-Plan in den Defender for Cloud-Umgebungseinstellungen.

    • Kubernetes-Überwachungsprotokolle für Defender for Cloud: Standardmäßig aktiviert. Diese Konfiguration ist nur auf der GCP-Projektebene verfügbar. Es ermöglicht die Sammlung der Überwachungsprotokolldaten ohne Agent über die GCP-Cloudprotokollierung für das Microsoft Defender for Cloud-Back-End zur weiteren Analyse. Defender für Container erfordert Steuerungsebenenüberwachungsprotokolle, um Laufzeit-Bedrohungsschutz bereitzustellen. Um Kubernetes-Überwachungsprotokolle an Microsoft Defender zu senden, legen Sie die Einstellung auf Ein fest.

      Hinweis

      Wenn Sie diese Konfiguration deaktivieren, ist auch das Feature Bedrohungserkennung (Steuerungsebene) deaktiviert. Erfahren Sie mehr über die Verfügbarkeit von Features.

    • Automatische Bereitstellung des Defender-Sensors für Azure Arc und Automatische Bereitstellung der Azure Policy-Erweiterung für Azure Arc: Diese Optionen sind standardmäßig aktiviert. Sie können Kubernetes mit Azure Arc-Unterstützung und die Erweiterungen auf drei Arten in Ihren GKE-Clustern installieren:

    • Das Feature Ermittlung ohne Agents für Kubernetes bietet eine API-basierte Ermittlung Ihrer Kubernetes-Cluster. Um das Feature zu aktivieren, legen Sie die Einstellung auf Ein fest.

    • Das Feature Agentenlose Container-Sicherheitsrisikobewertung stellt das Sicherheitsrisikomanagement für Images bereit, die in der Google-Registrierungen (Google Artifact Registry und Google Container Registry) und der Google Artifact Registry (GAR) gespeichert sind und Images auf Ihren GKE-Clustern laufen. Um das Feature zu aktivieren, legen Sie die Einstellung auf Ein fest.

  7. Wählen Sie die Schaltfläche Kopieren aus.

    Screenshot: Position der Schaltfläche „Kopieren“.

  8. Wählen Sie die Schaltfläche GCP Cloud Shell > aus.

  9. Fügen Sie das Skript in das Cloud Shell-Terminal ein, und führen Sie es aus.

Der Connector wird aktualisiert, nachdem das Skript ausgeführt wurde. Das Abschließen dieses Prozesses kann bis zu 8 Stunden dauern.

Bereitstellen der Lösung in bestimmten Clustern

Wenn Sie während des Onboarding-Prozesses des GKP-Connectors eine der standardmäßigen automatischen Bereitstellungskonfigurationen oder danach auf Aus festlegen, müssen Sie das Azure Arc-fähige Kubernetes, den Defender-Sensor und die Azure-Richtlinie für Kubernetes in jedem Ihrer GKE-Cluster manuell installieren. Durch die Installation wird sichergestellt, dass Sie die Sicherheit von Defender for Containers optimal nutzen.

Sie können zwei dedizierte Defender for Cloud-Empfehlungen verwenden, um diese Erweiterungen (und bei Bedarf Azure Arc) zu installieren:

  • GKE-Cluster sollten die Microsoft Defender-Erweiterung für Azure Arc installiert haben.
  • Für GKE-Cluster sollte die Azure Policy-Erweiterung installiert sein

Hinweis

Bei der Installation von Arc-Erweiterungen müssen Sie überprüfen, ob das bereitgestellte GCP-Projekt mit dem im relevanten Connector identisch ist.

Bereitstellen der Lösung in bestimmten Clustern:

  1. Melden Sie sich beim Azure-Portal an.

  2. Wechseln Sie zu Microsoft Defender for Cloud>Empfehlungen.

  3. Suchen Sie auf der Seite Empfehlungen von Defender for Cloud anhand des Namens nach einer der Empfehlungen.

    Screenshot, der die Suche nach Empfehlungen zeigt.

  4. Wählen Sie einen fehlerhaften GKE-Cluster aus.

    Wichtig

    Sie müssen die Cluster nacheinander auswählen.

    Wählen Sie die Cluster nicht anhand ihrer durch Link verbundenen Namen aus. Wählen Sie eine andere Stelle in der relevanten Zeile aus.

  5. Wählen Sie den Namen der fehlerhaften Ressource aus.

  6. Wählen Sie Korrigieren aus.

    Screenshot: Position der Schaltfläche „Beheben“.

  7. Defender for Cloud generiert ein Skript in der Sprache Ihrer Wahl:

    • Wählen Sie für Linux Bash aus.
    • Wählen Sie für Windows PowerShell aus.
  8. Wählen Sie Wartungslogik herunterladen aus.

  9. Führen Sie das generierte Skript in Ihrem Cluster aus.

  10. Wiederholen Sie die Schritte 3 bis 8 für die andere Empfehlung.

Anzeigen von GKE-Clusterwarnungen

  1. Melden Sie sich beim Azure-Portal an.

  2. Wechseln Sie zu Microsoft Defender for Cloud>Sicherheitswarnungen.

  3. Wählen Sie die Schaltfläche aus.

  4. Wählen Sie im Dropdownmenü Filter die Option Ressourcentyp aus.

  5. Wählen Sie im Dropdownmenü Wert die Option GKP-GKE-Cluster aus.

  6. Klicken Sie auf OK.

Bereitstellen des Defender-Sensors

So stellen Sie den Defender-Sensor in Ihren GKP-Clustern bereit:

  1. Navigieren Sie zu Microsoft Defender for Cloud>Umgebungseinstellungen>Umgebung hinzufügen>Google Cloud Platform.

    Screenshot der Auswahl zum Hinzufügen einer GKP-Umgebung in Microsoft Defender for Cloud.

  2. Geben Sie die Kontodetails ein.

    Screenshot: Formular zum Eingeben der Kontodetails für eine GCP-Umgebung in Microsoft Defender for Cloud

  3. Wechseln Sie zu Pläne auswählen, öffnen Sie den Containers-Plan, und stellen Sie sicher, dass die Option Automatische Bereitstellung des Defender-Sensors für Azure Arc aktiviert ist.

    Screenshot der Auswahl zum Aktivieren des Defender-Sensors für Azure Arc in Microsoft Defender for Cloud.

  4. Wechseln Sie zu Zugriff konfigurieren, und führen Sie die entsprechenden Schritte aus.

    Screenshot der Seite zum Konfigurieren des Zugriffs für eine GKP-Umgebung in Microsoft Defender for Cloud.

  5. Nachdem das gcloud-Skript erfolgreich ausgeführt wurde, klicken Sie auf Erstellen.

Hinweis

Sie können einen bestimmten GKP-Cluster von der automatischen Bereitstellung ausschließen. Wenden Sie für die Sensorbereitstellung die ms_defender_container_exclude_agents-Bezeichnung auf die Ressource mit dem Wert true an. Wenden Sie bei der Bereitstellung ohne Agent die ms_defender_container_exclude_agentless-Bezeichnung auf die Ressource mit dem Wert true an.

Simulieren von Sicherheitswarnungen von Microsoft Defender für Container

Eine vollständige Liste unterstützter Warnungen finden Sie in der Verweistabelle aller Sicherheitswarnungen in Defender für Cloud.

So simulieren Sie eine Sicherheitswarnung:

  1. Führen Sie über den Cluster den folgenden Befehl aus:

    kubectl get pods --namespace=asc-alerttest-662jfi039n
    

    Die erwartete Antwort ist No resource found.

    Diese Aktivität wird von Defender für Cloud innerhalb von 30 Minuten erkannt und löst eine Sicherheitswarnung aus.

    Hinweis

    Azure Arc ist eine Voraussetzung zum Simulieren von agentlosen Warnungen für Defender for Containers.

  2. Wechseln Sie im Azure-Portal zu Microsoft Defender for Cloud>Sicherheitswarnungen, und suchen Sie nach der Warnung für die relevante Ressource.

    Screenshot einer Beispielwarnung von Microsoft Defender for Kubernetes.

Entfernen des Defender-Sensors

Um diese oder eine andere beliebige Defender for Cloud-Erweiterung zu entfernen, reicht es nicht aus, die automatische Bereitstellung zu deaktivieren:

  • Die Aktivierung der automatischen Bereitstellung wirkt sich potenziell auf vorhandene und künftige Computer aus.
  • Das Deaktivieren der automatischen Bereitstellung für eine Erweiterung wirkt sich nur auf die künftigen Computer aus. Nichts wird deinstalliert, wenn Sie die automatische Bereitstellung deaktivieren.

Hinweis

Um den Defender for Containers-Plan vollständig zu deaktivieren, wechseln Sie zu Umgebungseinstellungen, und deaktivieren Sie den Plan Microsoft Defender for Containers.

Um jedoch sicherzustellen, dass die Defender for Containers-Komponenten von jetzt an nicht automatisch für Ihre Ressourcen bereitgestellt werden, deaktivieren Sie die automatische Bereitstellung der Erweiterungen.

Sie können die Erweiterung von derzeit ausgeführten Computern entfernen, indem Sie das Azure-Portal, die Azure CLI oder die REST-API verwenden, wie auf den folgenden Registerkarten erläutert.

Verwenden des Azure-Portals zum Entfernen der Erweiterung

  1. Öffnen Sie Azure Arc im Azure-Portal.

  2. Wählen Sie in der Infrastrukturliste die Option Kubernetes-Cluster aus, und klicken Sie dann auf den spezifischen Cluster.

  3. Öffnen Sie die Seite Erweiterungen, auf der Erweiterungen im Cluster aufgelistet sind.

  4. Wählen Sie die Erweiterung und dann Deinstallieren aus.

    Screenshot der Schaltfläche zum Deinstallieren einer Erweiterung aus einem Azure Arc-fähigen Kubernetes-Cluster.

Festlegen eines Log Analytics-Standardarbeitsbereichs für AKS

Der Defender-Sensor verwendet den Log Analytics-Arbeitsbereich als Datenpipeline, um Daten aus dem Cluster an Defender for Cloud zu senden. Der Arbeitsbereich behält keine Daten bei. Daher werden Benutzern in diesem Anwendungsfall keine Kosten in Rechnung gestellt.

Der Defender-Sensor verwendet einen Log Analytics-Standardarbeitsbereich. Wenn Sie noch nicht über einen Log Analytics-Standardarbeitsbereich verfügen, erstellt Defender for Cloud eine neue Ressourcengruppe und ein Standardarbeitsbereich, wenn Sie den Defender-Sensor erstellen. Der Standardarbeitsbereich basiert auf Ihrer Region.

Die Namenskonvention für den Log Analytics-Standardarbeitsbereich und die Ressourcengruppe lautet wie folgt:

  • Arbeitsbereich: DefaultWorkspace-[Abonnement-ID]-[Region]
  • Ressourcengruppe: DefaultResourceGroup-[geo]

Zuweisen eines benutzerdefinierten Arbeitsbereichs

Wenn Sie die automatische Bereitstellung aktivieren, wird automatisch ein Standardarbeitsbereich zugewiesen. Über Azure Policy können Sie einen benutzerdefinierten Arbeitsbereich zuweisen.

So überprüfen Sie, ob Ihnen ein Arbeitsbereich zugewiesen ist:

  1. Melden Sie sich beim Azure-Portal an.

  2. Suchen Sie nach Policy, und wählen Sie diese Option aus.

    Screenshot, der die Suche nach der Seite „Policy“ zeigt.

  3. Wählen Sie Definitionen aus.

  4. Suchen nach der Policy-ID 64def556-fbad-4622-930e-72d1d5589bf5.

    Screenshot, der zeigt, wo Sie nach einer Richtlinie anhand ihrer ID suchen.

  5. Wählen Sie Konfigurieren des Azure Kubernetes Service-Clusters zum Aktivieren des Defender-Profils aus.

  6. Klicken Sie auf Zuweisungen.

    Screenshot, der die Registerkarte „Zuweisungen” zeigt.

  7. Verwenden Sie einen der nächsten Abschnitte in diesem Artikel wie folgt:

Erstellen einer neuen Zuweisung mit einem benutzerdefinierten Arbeitsbereich

Wenn die Richtlinie noch nicht zugewiesen wurde, wird auf der Registerkarte Zuordnungen die Zahl 0 angezeigt.

Screenshot, der zeigt, dass kein Arbeitsbereich zugewiesen ist.

So weisen Sie einen benutzerdefinierten Arbeitsbereich zu:

  1. Wählen Sie Zuweisen aus.

  2. Deaktivieren Sie auf der Registerkarte Parameter die Option Nur Parameter anzeigen, die eingegeben oder überprüft werden müssen.

  3. Wählen Sie im Dropdownmenü einen LogAnalyticsWorkspaceResourceId-Wert aus.

    Screenshot, der das Dropdownmenü für die Ressourcen-ID des Log Analytics-Arbeitsbereichs zeigt.

  4. Klicken Sie auf Überprüfen + erstellen.

  5. Klicken Sie auf Erstellen.

Aktualisieren einer Zuweisung mit einem benutzerdefinierten Arbeitsbereich

Wenn die Richtlinie noch keinem Arbeitsbereich zugewiesen wurde, wird auf der Registerkarte Zuordnungen die Zahl 1 angezeigt.

Screenshot der Registerkarte, auf der ein zugewiesener Arbeitsbereich angezeigt wird.

Hinweis

Wenn Sie über mehrere Abonnements verfügen, ist die Zahl möglicherweise höher.

So weisen Sie einen benutzerdefinierten Arbeitsbereich zu:

  1. Wählen Sie die entsprechende Zuweisung aus.

    Screenshot der Auswahl einer Zuweisung.

  2. Wählen Sie Zuweisung bearbeiten aus.

  3. Deaktivieren Sie auf der Registerkarte Parameter die Option Nur Parameter anzeigen, die eingegeben oder überprüft werden müssen.

  4. Wählen Sie im Dropdownmenü einen LogAnalyticsWorkspaceResourceId-Wert aus.

    Screenshot, der das Dropdownmenü für die Ressourcen-ID eines Log Analytics-Arbeitsbereichs zeigt.

  5. Klicken Sie auf Überprüfen + speichern.

  6. Wählen Sie Speichern.

Log Analytics-Standardarbeitsbereich für Azure Arc

Der Defender-Sensor verwendet den Log Analytics-Arbeitsbereich als Datenpipeline, um Daten aus dem Cluster an Defender for Cloud zu senden. Der Arbeitsbereich behält keine Daten bei. Daher werden Benutzern in diesem Anwendungsfall keine Kosten in Rechnung gestellt.

Der Defender-Sensor verwendet einen Log Analytics-Standardarbeitsbereich. Wenn Sie noch nicht über einen Log Analytics-Standardarbeitsbereich verfügen, erstellt Defender for Cloud eine neue Ressourcengruppe und ein Standardarbeitsbereich, wenn Sie den Defender-Sensor erstellen. Der Standardarbeitsbereich basiert auf Ihrer Region.

Die Namenskonvention für den Log Analytics-Standardarbeitsbereich und die Ressourcengruppe lautet wie folgt:

  • Arbeitsbereich: DefaultWorkspace-[Abonnement-ID]-[Region]
  • Ressourcengruppe: DefaultResourceGroup-[geo]

Zuweisen eines benutzerdefinierten Arbeitsbereichs

Wenn Sie die automatische Bereitstellung aktivieren, wird automatisch ein Standardarbeitsbereich zugewiesen. Über Azure Policy können Sie einen benutzerdefinierten Arbeitsbereich zuweisen.

So überprüfen Sie, ob Ihnen ein Arbeitsbereich zugewiesen ist:

  1. Melden Sie sich beim Azure-Portal an.

  2. Suchen Sie nach Policy, und wählen Sie diese Option aus.

    Screenshot der zeigt, wie nach der Policy-Seite für Azure Arc gesucht werden muss.

  3. Wählen Sie Definitionen aus.

  4. Suchen nach der Policy-ID 708b60a6-d253-4fe0-9114-4be4c00f012c.

    Screenshot, der zeigt, wo nach der Richtlinie nach ID für Azure Arc gesucht werden soll.

  5. Wählen Sie Konfigurieren von Kubernetes-Clustern mit Azure Arc-Unterstützung für die Installation der Microsoft Defender for Cloud-Erweiterung aus.

  6. Klicken Sie auf Zuweisungen.

    Screenshot, der die Registerkarte „Zuweisungen” für Azure Arc zeigt.

  7. Verwenden Sie einen der nächsten Abschnitte in diesem Artikel wie folgt:

Erstellen einer neuen Zuweisung mit einem benutzerdefinierten Arbeitsbereich

Wenn die Richtlinie noch nicht zugewiesen wurde, wird auf der Registerkarte Zuordnungen die Zahl 0 angezeigt.

Screenshot, der zeigt, dass kein Arbeitsbereich für Azure Arc zugewiesen ist.

So weisen Sie einen benutzerdefinierten Arbeitsbereich zu:

  1. Wählen Sie Zuweisen aus.

  2. Deaktivieren Sie auf der Registerkarte Parameter die Option Nur Parameter anzeigen, die eingegeben oder überprüft werden müssen.

  3. Wählen Sie im Dropdownmenü einen LogAnalyticsWorkspaceResourceId-Wert aus.

    Screenshot, der das Dropdownmenü für die Ressourcen-ID eines Log Analytics-Arbeitsbereichs im Zusammenhang mit Azure Arc zeigt.

  4. Klicken Sie auf Überprüfen + erstellen.

  5. Klicken Sie auf Erstellen.

Aktualisieren einer Zuweisung mit einem benutzerdefinierten Arbeitsbereich

Wenn die Richtlinie noch keinem Arbeitsbereich zugewiesen wurde, wird auf der Registerkarte Zuordnungen die Zahl 1 angezeigt.

Hinweis

Wenn Sie über mehrere Abonnements verfügen, ist die Zahl möglicherweise höher. Wenn Sie über eine Zahl 1 oder höher verfügen, die Zuordnung jedoch nicht im relevanten Bereich liegt, befolgen Sie die Schritte zum Erstellen einer neuen Aufgabe mit einem benutzerdefinierten Arbeitsbereich.

Screenshot der Registerkarte, auf der ein zugewiesener Arbeitsbereich für Azure Arc angezeigt wird.

So weisen Sie einen benutzerdefinierten Arbeitsbereich zu:

  1. Wählen Sie die entsprechende Zuweisung aus.

    Screenshot der Auswahl einer Zuweisung für Azure Arc.

  2. Wählen Sie Zuweisung bearbeiten aus.

  3. Deaktivieren Sie auf der Registerkarte Parameter die Option Nur Parameter anzeigen, die eingegeben oder überprüft werden müssen.

  4. Wählen Sie im Dropdownmenü einen LogAnalyticsWorkspaceResourceId-Wert aus.

    Screenshot, der das Dropdownmenü für die Ressourcen-ID eines Log Analytics-Arbeitsbereichs für Azure Arc zeigt.

  5. Klicken Sie auf Überprüfen + speichern.

  6. Wählen Sie Speichern.

Entfernen des Defender-Sensors

Um diese oder eine andere beliebige Defender for Cloud-Erweiterung zu entfernen, reicht es nicht aus, die automatische Bereitstellung zu deaktivieren:

  • Die Aktivierung der automatischen Bereitstellung wirkt sich potenziell auf vorhandene und künftige Computer aus.
  • Das Deaktivieren der automatischen Bereitstellung für eine Erweiterung wirkt sich nur auf die künftigen Computer aus. Nichts wird deinstalliert, wenn Sie die automatische Bereitstellung deaktivieren.

Hinweis

Um den Defender for Containers-Plan vollständig zu deaktivieren, wechseln Sie zu Umgebungseinstellungen, und deaktivieren Sie den Plan Microsoft Defender for Containers.

Um jedoch sicherzustellen, dass die Defender for Containers-Komponenten von jetzt an nicht automatisch für Ihre Ressourcen bereitgestellt werden, deaktivieren Sie die automatische Bereitstellung der Erweiterungen.

Sie können die Erweiterung von derzeit ausgeführten Computern entfernen, indem Sie die REST-API, die Azure CLI oder eine Resource Manager-Vorlage verwenden, wie auf den folgenden Registerkarten erläutert.

Verwenden der REST-API zum Entfernen des Defender-Sensors aus AKS

Um die Erweiterung mithilfe der REST-API zu entfernen, führen Sie den folgenden PUT-Befehl aus:

https://management.azure.com/subscriptions/{{SubscriptionId}}/resourcegroups/{{ResourceGroup}}/providers/Microsoft.ContainerService/managedClusters/{{ClusterName}}?api-version={{ApiVersion}}

Der Befehl umfasst diese Parameter:

Name BESCHREIBUNG Obligatorisch.
SubscriptionId Abonnement-ID des Clusters Ja
ResourceGroup Clusterressourcengruppe Ja
ClusterName Clustername Ja
ApiVersion API-Version: muss 2022-06-01 oder höher sein Ja

Dies ist der Anforderungstext:

{
  "location": "{{Location}}",
  "properties": {
    "securityProfile": {
            "defender": {
                "securityMonitoring": {
                    "enabled": false
                }
            }
        }
    }
}

Der Anforderungstext hat folgende Parameter:

Name BESCHREIBUNG Obligatorisch.
location Standort des Clusters Ja
properties.securityProfile.defender.securityMonitoring.enabled Bestimmt, ob Microsoft Defender für Container im Cluster aktiviert oder deaktiviert werden soll. Ja

Nachdem Sie Defender for Containers aktiviert haben, können Sie folgende Schritte ausführen:

Weitere Informationen zu Defender for Cloud und Defender for Containers finden Sie in den folgenden Blogs: