Określanie wymagań dotyczących planu i agentów
Ten artykuł jest jedną z serii, która zawiera wskazówki dotyczące projektowania rozwiązania do zarządzania stanem zabezpieczeń w chmurze (CSPM) i ochrony obciążeń w chmurze (CWP) w zasobach wielochmurowych przy użyciu Microsoft Defender dla Chmury.
Goal
Określ, jakie plany mają być włączone i wymagania dla każdego planu.
Rozpocznij
W przypadku ochrony zasobów w chmurze należy określić, jakie plany mają włączyć odpowiednią ochronę, a także instalować składniki agenta w razie potrzeby i zgodnie z potrzebami dla każdego planu.
Zagadnienia dotyczące agenta
Istnieją zagadnienia dotyczące danych dotyczących agentów i rozszerzeń używanych przez Defender dla Chmury.
- CSPM: Funkcja CSPM w Defender dla Chmury jest bez agenta. Do pracy nie są wymagane żadne agenty CSPM.
- CWP: Niektóre funkcje ochrony obciążenia dla Defender dla Chmury wymagają użycia agentów do zbierania danych.
Plan usługi Azure Defender for Servers
Agenci są używane w planie usługi Defender for Servers w następujący sposób:
- Chmury publiczne spoza platformy Azure łączą się z platformą Azure, korzystając z usługi Azure Arc .
- Agent usługi Azure Connected Machine jest instalowany na maszynach z wieloma chmurami, które są dołączane jako maszyny usługi Azure Arc. Defender dla Chmury należy włączyć w subskrypcji, w której znajdują się maszyny usługi Azure Arc.
- Defender dla Chmury korzysta z agenta połączonej maszyny do instalowania rozszerzeń (takich jak Ochrona punktu końcowego w usłudze Microsoft Defender), które są wymagane dla funkcji usługi Defender for Servers.
- Agent usługi Log Analytics/agent usługi Azure Monitor (AMA) jest wymagany w przypadku niektórych funkcji usługi Defender for Service Plan 2 .
- Agenci mogą być aprowizowani automatycznie przez Defender dla Chmury.
- Po włączeniu automatycznej aprowizacji należy określić miejsce przechowywania zebranych danych. W domyślnym obszarze roboczym usługi Log Analytics utworzonym przez Defender dla Chmury lub w dowolnym innym obszarze roboczym w subskrypcji. Dowiedz się więcej.
- Jeśli wybierzesz opcję ciągłego eksportowania danych, możesz przejść do szczegółów i skonfigurować typy zdarzeń i alertów, które są zapisywane. Dowiedz się więcej.
- Obszar roboczy usługi Log Analytics:
- Zdefiniuj obszar roboczy usługi Log Analytics używany na poziomie subskrypcji. Może to być domyślny obszar roboczy lub obszar roboczy utworzony niestandardowy.
- Istnieje kilka powodów, dla których należy wybrać domyślny obszar roboczy, a nie niestandardowy obszar roboczy.
- Lokalizacja domyślnego obszaru roboczego zależy od regionu maszyny usługi Azure Arc. Dowiedz się więcej.
- Lokalizacja niestandardowego obszaru roboczego jest ustawiana przez organizację. Dowiedz się więcej o korzystaniu z niestandardowego obszaru roboczego.
Plan usługi Defender for Containers
Usługa Defender for Containers chroni wdrożenia kontenerów z wieloma chmurami uruchomione w:
- Azure Kubernetes Service (AKS) — zarządzana usługa firmy Microsoft do tworzenia, wdrażania i zarządzania aplikacjami konteneryzowanymi.
- Amazon Elastic Kubernetes Service (EKS) na połączonym koncie platformy AWS — zarządzana usługa Amazon do uruchamiania platformy Kubernetes na platformie AWS bez konieczności instalowania, obsługi i obsługi własnej płaszczyzny sterowania lub węzłów platformy Kubernetes.
- Google Kubernetes Engine (GKE) w połączonym projekcie GCP — zarządzane środowisko Google do wdrażania, zarządzania i skalowania aplikacji przy użyciu infrastruktury GCP.
- Inne dystrybucje kubernetes — przy użyciu platformy Kubernetes z włączoną usługą Azure Arc, która umożliwia dołączanie i konfigurowanie klastrów Kubernetes działających w dowolnym miejscu, w tym innych chmur publicznych i lokalnych.
Usługa Defender for Containers ma zarówno składniki oparte na czujnikach, jak i bez agenta.
- Zbieranie danych dziennika inspekcji platformy Kubernetes bez agenta: usługa Amazon CloudWatch lub funkcja rejestrowania chmury GCP włącza i zbiera dane dziennika inspekcji oraz wysyła zebrane informacje do Defender dla Chmury w celu dalszej analizy. Magazyn danych jest oparty na regionie PLATFORMY AWS klastra EKS zgodnie z RODO — UE i USA.
- Zbieranie bez agentów dla spisu platformy Kubernetes: zbieranie danych w klastrach Kubernetes i ich zasobach, takich jak przestrzenie nazw, wdrożenia, zasobniki i ruch przychodzący.
- Kubernetes z obsługą czujników w usłudze Azure Arc: łączy klastry EKS i GKE z platformą Azure przy użyciu agentów usługi Azure Arc, aby były traktowane jako zasoby usługi Azure Arc.
- Czujnik usługi Defender: zestaw DaemonSet, który zbiera sygnały z hostów przy użyciu technologii eBPF i zapewnia ochronę środowiska uruchomieniowego. Rozszerzenie jest rejestrowane w obszarze roboczym usługi Log Analytics i używane jako potok danych. Dane dziennika inspekcji nie są przechowywane w obszarze roboczym usługi Log Analytics.
- Usługa Azure Policy dla platformy Kubernetes: informacje o konfiguracji są zbierane przez usługę Azure Policy dla platformy Kubernetes.
- Usługa Azure Policy dla platformy Kubernetes rozszerza element webhook kontrolera danych programu Gatekeeper w wersji 3 typu open source dla agenta open policy.
- Rozszerzenie rejestruje się jako element webhook do kontroli wpływu na platformę Kubernetes i umożliwia stosowanie wymuszania na dużą skalę, zabezpieczanie klastrów w scentralizowany, spójny sposób.
Plan usługi Defender for Databases
W przypadku planu usługi Defender for Databases w scenariuszu z wieloma chmurami usługa Azure Arc umożliwia zarządzanie wielochmurowymi bazami danych programu SQL Server. Wystąpienie programu SQL Server jest instalowane na maszynie wirtualnej lub fizycznej połączonej z usługą Azure Arc.
- Agent połączonej maszyny platformy Azure jest instalowany na maszynach połączonych z usługą Azure Arc.
- Plan usługi Defender for Databases powinien być włączony w subskrypcji, w której znajdują się maszyny usługi Azure Arc.
- Agent usługi Log Analytics dla serwerów SQL Usługi Microsoft Defender powinien być aprowizowany na maszynach usługi Azure Arc. Zbiera ustawienia konfiguracji związane z zabezpieczeniami i dzienniki zdarzeń z maszyn.
- Aby zezwolić na odnajdywanie baz danych SQL na maszynach, należy ustawić opcję Automatyczne odnajdywanie i rejestrowanie serwera SQL.
Jeśli chodzi o rzeczywiste zasoby platform AWS i GCP chronione przez Defender dla Chmury, ich lokalizacja jest ustawiana bezpośrednio z chmur AWS i GCP.
Następne kroki
W tym artykule przedstawiono sposób określania wymagań dotyczących rezydencji danych podczas projektowania rozwiązania zabezpieczeń w wielu chmurach. Przejdź do następnego kroku, aby określić wymagania dotyczące zgodności.