Udostępnij za pośrednictwem


Określanie zależności z wieloma chmurami

Ten artykuł jest jedną z serii, która zawiera wskazówki dotyczące projektowania rozwiązania do zarządzania stanem zabezpieczeń w chmurze (CSPM) i ochrony obciążeń w chmurze (CWP) w zasobach wielochmurowych przy użyciu Microsoft Defender dla Chmury.

Goal

Usterekuj zależności, które mogą mieć wpływ na projekt wielochmurowy.

Rozpocznij

Podczas projektowania rozwiązania wielochmurowego ważne jest, aby mieć jasny obraz składników potrzebnych do korzystania ze wszystkich funkcji wielochmurowych w Defender dla Chmury.

CSPM

Defender dla Chmury zapewnia funkcje zarządzania stanem zabezpieczeń w chmurze (CSPM) dla obciążeń platform AWS i GCP.

  • Po dołączeniu usług AWS i GCP Defender dla Chmury rozpocznie ocenę obciążeń wielochmurowych pod kątem standardów branżowych i raportów dotyczących stanu zabezpieczeń.
  • Funkcje CSPM są bez agenta i nie korzystają z żadnych innych składników z wyjątkiem pomyślnego dołączenia łączników AWS/GCP.
  • Należy pamiętać, że plan zarządzania stanem zabezpieczeń jest domyślnie włączony i nie można go wyłączyć.
  • Dowiedz się więcej o uprawnieniach IAM wymaganych do odnajdywania zasobów platformy AWS dla csPM.

CWPP

Uwaga

Ponieważ agent usługi Log Analytics zostanie wycofany w sierpniu 2024 r. i w ramach zaktualizowanej strategii Defender dla Chmury wszystkie funkcje i możliwości usługi Defender for Servers zostaną udostępnione za pośrednictwem Ochrona punktu końcowego w usłudze Microsoft Defender integracja lub skanowanie bez agenta bez zależności od agenta usługi Log Analytics (MMA) lub agenta usługi Azure Monitor (AMA). Aby uzyskać więcej informacji na temat tej zmiany, zobacz to ogłoszenie.

W Defender dla Chmury włączysz określone plany, aby uzyskać funkcje usługi Cloud Workload Platform Protection (CWPP). Plany ochrony zasobów wielochmurowych obejmują:

  • Defender for Servers: ochrona maszyn z systemami AWS/GCP z systemem Windows i Linux.
  • Defender for Containers: pomaga zabezpieczyć klastry Kubernetes za pomocą zaleceń dotyczących zabezpieczeń i wzmacniania zabezpieczeń, ocen luk w zabezpieczeniach i ochrony środowiska uruchomieniowego.
  • Defender for SQL: Ochrona baz danych SQL działających na platformach AWS i GCP.

Jakiego rozszerzenia potrzebuję?

W poniższej tabeli przedstawiono podsumowanie wymagań dotyczących rozszerzeń dla programu CWPP.

Numer wewnętrzny Defender for Servers Defender dla Kontenerów Defender for SQL on Machines
Azure Arc Agent
rozszerzenie Ochrona punktu końcowego w usłudze Microsoft Defender
Ocena luk w zabezpieczeniach
Skanowanie dysków bez agenta
Rozszerzenie usługi Log Analytics lub agenta usługi Azure Monitor (wersja zapoznawcza)
Czujnik usługi Defender
Azure Policy dla platformy Kubernetes
Dane dziennika inspekcji platformy Kubernetes
Serwery SQL na maszynach
Automatyczne odnajdywanie i rejestrowanie serwera SQL

Defender for Servers

Włączenie usługi Defender dla serwerów na platformie AWS lub łączniku GCP umożliwia Defender dla Chmury zapewnienie ochrony serwera maszynom wirtualnym usługi Google Compute Engine i wystąpieniom usługi AWS EC2.

Przegląd planów

Usługa Defender for Servers oferuje dwa różne plany:

Przegląd składników — Defender for Servers

Do uzyskania pełnej ochrony z planu usługi Defender for Servers potrzebne są następujące składniki i wymagania:

  • Agent usługi Azure Arc: maszyny AWS i GCP łączą się z platformą Azure przy użyciu usługi Azure Arc. Agent usługi Azure Arc łączy je.
    • Agent usługi Azure Arc jest wymagany do odczytywania informacji o zabezpieczeniach na poziomie hosta i zezwalania Defender dla Chmury na wdrażanie agentów/rozszerzeń wymaganych do pełnej ochrony. Aby automatycznie aprowizacja agenta usługi Azure Arc, należy skonfigurować agenta konfiguracji systemu operacyjnego w wystąpieniach maszyn wirtualnych GCP i agenta menedżera systemów usług AWS (SSM) dla wystąpień usługi AWS EC2. Dowiedz się więcej o agencie.
  • Możliwości usługi Defender for Endpoint: agent Ochrona punktu końcowego w usłudze Microsoft Defender zapewnia kompleksowe możliwości wykrywanie i reagowanie w punktach końcowych (EDR).
  • Ocena luk w zabezpieczeniach: użycie zintegrowanego skanera luk w zabezpieczeniach Qualys lub rozwiązania Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender.
  • Agent usługi Log Analytics/agent usługi Azure Monitor (AMA) (w wersji zapoznawczej): zbiera informacje o konfiguracji i dziennikach zdarzeń związanych z zabezpieczeniami z maszyn.

Sprawdzanie wymagań dotyczących sieci

Przed dołączaniem agentów maszyny muszą spełniać wymagania sieciowe . Automatyczne aprowizowanie jest domyślnie włączone.

Defender dla Kontenerów

Włączenie usługi Defender for Containers zapewnia klastry GKE i EKS oraz podstawowe hosty z tymi funkcjami zabezpieczeń.

Przeglądanie składników — Defender for Containers

Wymagane składniki są następujące:

  • Agent usługi Azure Arc: łączy klastry GKE i EKS z platformą Azure i dołącza czujnik defender.
  • Czujnik usługi Defender: zapewnia ochronę środowiska uruchomieniowego na poziomie hosta przed zagrożeniami.
  • Usługa Azure Policy dla platformy Kubernetes: rozszerza usługę Gatekeeper w wersji 3, aby monitorować każde żądanie na serwerze interfejsu API Kubernetes i zapewnia, że najlepsze rozwiązania w zakresie zabezpieczeń są przestrzegane w klastrach i obciążeniach.
  • Dzienniki inspekcji platformy Kubernetes: dzienniki inspekcji z serwera interfejsu API umożliwiają usłudze Defender for Containers identyfikowanie podejrzanych działań na serwerach z wieloma chmurami i uzyskiwanie szczegółowych informacji podczas badania alertów. Wysyłanie dzienników inspekcji platformy Kubernetes musi być włączone na poziomie łącznika.

Sprawdzanie wymagań sieciowych — Defender for Containers

Upewnij się, że klastry spełniają wymagania sieciowe, aby czujnik usługi Defender mógł nawiązać połączenie z Defender dla Chmury.

Defender for SQL

Usługa Defender for SQL zapewnia wykrywanie zagrożeń dla aparatu obliczeniowego GCP i platformy AWS. Plan usługi Defender for SQL Server on Machines musi być włączony w subskrypcji, w której znajduje się łącznik.

Przegląd składników — Defender for SQL

Aby uzyskać pełne korzyści usługi Defender for SQL w obciążeniu wielochmurowym, potrzebne są następujące składniki:

  • Agent usługi Azure Arc: maszyny AWS i GCP łączą się z platformą Azure przy użyciu usługi Azure Arc. Agent usługi Azure Arc łączy je.
    • Agent usługi Azure Arc jest wymagany do odczytywania informacji o zabezpieczeniach na poziomie hosta i zezwalania Defender dla Chmury na wdrażanie agentów/rozszerzeń wymaganych do pełnej ochrony.
    • Aby automatycznie aprowizacja agenta usługi Azure Arc, należy skonfigurować agenta konfiguracji systemu operacyjnego w wystąpieniach maszyn wirtualnych GCP i agenta menedżera systemów usług AWS (SSM) dla wystąpień usługi AWS EC2. Dowiedz się więcej o agencie.
  • Agent usługi Log Analytics/agent usługi Azure Monitor (AMA) (w wersji zapoznawczej): zbiera informacje o konfiguracji i dziennikach zdarzeń związanych z zabezpieczeniami z maszyn
  • Automatyczne odnajdywanie i rejestrowanie serwera SQL: obsługuje automatyczne odnajdywanie i rejestrowanie serwerów SQL

Następne kroki

W tym artykule przedstawiono sposób określania zależności wielochmurowych podczas projektowania rozwiązania zabezpieczeń w wielu chmurach. Przejdź do następnego kroku, aby zautomatyzować wdrażanie łącznika.