Delen via


Vereisten voor plannen en agents bepalen

Dit artikel is een van de reeks richtlijnen voor het ontwerpen van een cloudbeveiligingspostuurbeheer (CSPM) en CWP-oplossing (Cloud Workload Protection) voor resources met meerdere clouds met Microsoft Defender voor Cloud.

Goal

Bepaal welke plannen u wilt inschakelen en vereisten voor elk plan.

Aan de slag

Wanneer u assets in de cloud beveiligt, moet u bepalen welke plannen u wilt inschakelen voor uw gewenste beveiliging, en moet u agentonderdelen installeren indien en indien nodig voor elk plan.

Overwegingen voor agents

Er zijn gegevensoverwegingen voor agents en extensies die door Defender voor Cloud worden gebruikt.

  • CSPM: CSPM-functionaliteit in Defender voor Cloud zonder agent is. Er zijn geen agents nodig om CSPM te laten werken.
  • CWP: Sommige functionaliteit voor workloadbeveiliging voor Defender voor Cloud vereist dat agents gegevens verzamelen.

Defender for Servers-abonnement

Agents worden als volgt gebruikt in het Defender for Servers-plan:

  • Niet-Azure-openbare clouds maken verbinding met Azure door gebruik te maken van de Azure Arc-service .
  • De Azure Connected Machine-agent wordt geïnstalleerd op machines met meerdere clouds die als Azure Arc-machines onboarden. Defender voor Cloud moet zijn ingeschakeld in het abonnement waarin de Azure Arc-machines zich bevinden.
  • Defender voor Cloud maakt gebruik van de Connected Machine-agent om extensies (zoals Microsoft Defender voor Eindpunt) te installeren die nodig zijn voor de functionaliteit van Defender voor servers.
  • Log Analytics-agent/Azure Monitor Agent (AMA) is nodig voor bepaalde functionaliteit van Defender for Service Plan 2 .
    • De agents kunnen automatisch worden ingericht door Defender voor Cloud.
    • Wanneer u automatische inrichting inschakelt, geeft u op waar verzamelde gegevens moeten worden opgeslagen. In de standaard Log Analytics-werkruimte die is gemaakt door Defender voor Cloud of in een andere werkruimte in uw abonnement. Meer informatie.
    • Als u ervoor kiest om continu gegevens te exporteren, kunt u inzoomen op en configureren van de typen gebeurtenissen en waarschuwingen die worden opgeslagen. Meer informatie.
  • Log Analytics-werkruimte:
    • U definieert de Log Analytics-werkruimte die u op abonnementsniveau gebruikt. Dit kan een standaardwerkruimte of een aangepaste werkruimte zijn.
    • Er zijn verschillende redenen om de standaardwerkruimte te selecteren in plaats van de aangepaste werkruimte.
    • De locatie van de standaardwerkruimte is afhankelijk van uw Azure Arc-machineregio. Meer informatie.
    • De locatie van de aangepaste werkruimte wordt ingesteld door uw organisatie. Meer informatie over het gebruik van een aangepaste werkruimte.

Defender for Containers-abonnement

Defender for Containers beschermt uw multicloudcontainerimplementaties die worden uitgevoerd in:

  • Azure Kubernetes Service (AKS): de beheerde service van Microsoft voor het ontwikkelen, implementeren en beheren van toepassingen in containers.
  • Amazon Elastic Kubernetes Service (EKS) in een verbonden AWS-account : de beheerde service van Amazon voor het uitvoeren van Kubernetes op AWS zonder dat u uw eigen Kubernetes-besturingsvlak of -knooppunten hoeft te installeren, te gebruiken en te onderhouden.
  • Google Kubernetes Engine (GKE) in een verbonden GCP-project : de beheerde omgeving van Google voor het implementeren, beheren en schalen van toepassingen met behulp van GCP-infrastructuur.
  • Andere Kubernetes-distributies: met Behulp van Kubernetes met Azure Arc, waarmee u Kubernetes-clusters kunt koppelen en configureren die overal worden uitgevoerd, inclusief andere openbare clouds en on-premises.

Defender for Containers heeft zowel op sensor gebaseerde als agentloze onderdelen.

  • Verzameling zonder agent van Kubernetes-auditlogboekgegevens: Amazon CloudWatch of GCP Cloud Logging maakt auditlogboekgegevens mogelijk en verzamelt deze en verzendt de verzamelde gegevens naar Defender voor Cloud voor verdere analyse. Gegevensopslag is gebaseerd op de AWS-regio van het EKS-cluster, in overeenstemming met de AVG - EU en DE VS.
  • Verzameling zonder agent voor Kubernetes-inventaris: verzamel gegevens op uw Kubernetes-clusters en hun resources, zoals: Naamruimten, Implementaties, Pods en Ingresses.
  • Op sensor gebaseerde Kubernetes met Azure Arc: verbindt uw EKS- en GKE-clusters met Azure met behulp van Azure Arc-agents, zodat ze worden behandeld als Azure Arc-resources.
  • Defender-sensor: een DaemonSet die signalen verzamelt van hosts met behulp van eBPF-technologie en runtimebeveiliging biedt. De extensie wordt geregistreerd bij een Log Analytics-werkruimte en wordt gebruikt als gegevenspijplijn. De auditlogboekgegevens worden niet opgeslagen in de Log Analytics-werkruimte.
  • Azure Policy voor Kubernetes: configuratiegegevens worden verzameld door Azure Policy voor Kubernetes.
    • Azure Policy voor Kubernetes breidt de opensource Gatekeeper v3-toegangscontrollerwebhook voor Open Policy Agent uit.
    • De extensie wordt geregistreerd als webhook voor Kubernetes-toegangsbeheer en maakt het mogelijk om afdwinging op schaal toe te passen, uw clusters op een gecentraliseerde, consistente manier te beschermen.

Defender for Databases-abonnement

Voor het Defender for Databases-plan in een scenario met meerdere clouds maakt u gebruik van Azure Arc om de SQL Server-databases met meerdere clouds te beheren. Het SQL Server-exemplaar wordt geïnstalleerd op een virtuele of fysieke machine die is verbonden met Azure Arc.

  • De Azure Connected Machine-agent wordt geïnstalleerd op computers die zijn verbonden met Azure Arc.
  • Het Defender for Databases-abonnement moet zijn ingeschakeld in het abonnement waarin de Azure Arc-machines zich bevinden.
  • De Log Analytics-agent voor Microsoft Defender SQL-servers moet worden ingericht op de Azure Arc-machines. Het verzamelt beveiligingsgerelateerde configuratie-instellingen en gebeurtenislogboeken van computers.
  • Automatische DETECTIE en registratie van SQL Server moet worden ingesteld op Aan om SQL Database-detectie op de computers toe te staan.

Als het gaat om de werkelijke AWS- en GCP-resources die worden beveiligd door Defender voor Cloud, wordt hun locatie rechtstreeks vanuit de AWS- en GCP-clouds ingesteld.

Volgende stappen

In dit artikel hebt u geleerd hoe u uw vereisten voor gegevenslocatie kunt bepalen bij het ontwerpen van een beveiligingsoplossing voor meerdere clouds. Ga verder met de volgende stap om de nalevingsvereisten te bepalen.