Macierz obsługi kontenerów w usłudze Defender dla Chmury
Artykuł
Uwaga
W tym artykule odwołuje się do systemu CentOS, dystrybucji systemu Linux, której wsparcie zostanie zakończone 30 czerwca 2024 r. Weź pod uwagę swoje użycie i odpowiednio zaplanuj. Aby uzyskać więcej informacji, zobacz wskazówki dotyczące zakończenia życia systemu CentOS.
Ten artykuł zawiera podsumowanie informacji o obsłudze funkcji kontenera w Microsoft Defender dla Chmury.
Uwaga
Określone funkcje są dostępne w wersji zapoznawczej.
Dodatkowe postanowienia dotyczące wersji zapoznawczej platformy Azure obejmują inne postanowienia prawne dotyczące funkcji platformy Azure, które są w wersji beta, wersji zapoznawczej lub w inny sposób nie zostały jeszcze wydane w wersji ogólnodostępnej.
Tylko wersje usług AKS, EKS i GKE obsługiwane przez dostawcę chmury są oficjalnie obsługiwane przez Defender dla Chmury.
Poniżej przedstawiono funkcje udostępniane przez usługę Defender for Containers dla obsługiwanych środowisk w chmurze i rejestrów kontenerów.
Chmury krajowe: Azure Government, platforma Azure obsługiwana przez firmę 21Vianet
Kontener środowiska uruchomieniowego VA
Oceny luk w zabezpieczeniach uruchamiania obrazów kontenerów
Niezależne od źródła rejestru kontenerów
Podgląd (Kontener z obrazami usługi ACR jest ogólnie dostępny)
Ogólna dostępność
Wymaga skanowania bez agenta dla maszyn i dostępu do interfejsu API K8S lub czujnika Defender1
Defender for Containers lub Defender CSPM
Chmury komercyjne
Chmury krajowe: Azure Government, platforma Azure obsługiwana przez firmę 21Vianet
1Chmury krajowe są automatycznie włączone i nie można ich wyłączyć.
Funkcja
opis
Obsługiwane zasoby
Stan wydania systemu Linux
Stan wydania systemu Windows
metoda umożliwiania
Plany
Dostępność chmur
Va rejestru kontenerów
Oceny podatności obrazów w rejestrach kontenerów
ECR
Ogólna dostępność
Ogólna dostępność
Wymaga dostępu do rejestru
Defender for Containers lub Defender CSPM
AWS
Kontener środowiska uruchomieniowego VA
Oceny luk w zabezpieczeniach uruchamiania obrazów kontenerów
Obsługiwane rejestry kontenerów
Podgląd
-
Wymaga skanowania bezagentowego dla urządzeń i dostępu do interfejsu API K8S lub czujnika Defender
Defender for Containers lub Defender CSPM
AWS
Funkcja
opis
Obsługiwane zasoby
Stan wydania systemu Linux
Stan wydania systemu Windows
metoda umożliwiająca
Plany
Dostępność chmur
Rejestr kontenerów VA
Oceny podatności obrazów w repozytoriach kontenerów
GAR, GCR
Ogólna dostępność
Ogólna dostępność
Włącz przełącznik Dostępu do rejestru
Defender for Containers lub Defender CSPM
AWS
Kontener środowiska uruchomieniowego VA
Oceny luk w zabezpieczeniach uruchamiania obrazów kontenerów
Obsługiwane rejestry kontenerów
Podgląd
-
Wymaga skanowania maszyn bez agenta i dostępu do API Kubernetes (K8S) lub czujnika Defender
Defender for Containers lub Defender CSPM
GCP
Funkcja
opis
Obsługiwane zasoby
Stan wydania systemu Linux
Stan wydania systemu Windows
Metoda umożliwiania
Plany
Dostępność chmur
Rejestr kontenerów VA
Oceny podatności obrazów w rejestrach kontenerów
Docker Hub, JFrog Artifactory
Podgląd
Podgląd
Tworzenie łącznika
Defender for Containers lub Defender CSPM
NIE
Rejestry i obrazy obsługują ocenę luk w zabezpieczeniach
Aspekt
Szczegóły
Rejestry i obrazy
Obsługiwane * Obrazy kontenerów w formacie platformy Docker V2 * Obrazy ze specyfikacją formatu obrazu Open Container Initiative (OCI) Nieobsługiwane * Bardzo minimalistyczne obrazy, takie jak obrazy tymczasowe platformy Docker, są obecnie nieobsługiwane * Repozytoria publiczne * Listy manifestów
Systemy operacyjne
Obsługiwane * Alpine Linux 3.12-3.21 * Red Hat Enterprise Linux 6-9 * CentOS 6-9 (CentOS to koniec usługi od 30 czerwca 2024 r.). Aby uzyskać więcej informacji, zobacz wskazówki dotyczące zakończenia życia systemu CentOS). * Oracle Linux 6-9 * Amazon Linux 1, 2 * openSUSE Leap, openSUSE Tumbleweed * SUSE Enterprise Linux 11-15 * Debian GNU/Linux 7-12 * Google Distroless (oparte na Debian GNU/Linux 7-12) * Ubuntu 12.04-22.04 * Fedora 31-37 * Azure Linux 1-2 * Windows Server 2016, 2019, 2022
1 Wszystkie klastry Kubernetes z certyfikatem Cloud Native Computing Foundation (CNCF) powinny być obsługiwane, ale tylko określone klastry zostały przetestowane na platformie Azure.
Obsługiwane przez Kubernetes z włączoną funkcją Arc 12
*
Kubernetes Nieobsługiwane * Klastry prywatne EKS
1 Wszystkie klastry Kubernetes z certyfikatem Cloud Native Computing Foundation (CNCF) powinny być obsługiwane, ale przetestowano tylko określone klastry.
1 Wszystkie klastry Kubernetes z certyfikatem Cloud Native Computing Foundation (CNCF) powinny być obsługiwane, ale przetestowano tylko określone klastry.
1 Wszystkie klastry Kubernetes z certyfikatem Cloud Native Computing Foundation (CNCF) powinny być obsługiwane, ale przetestowano tylko określone klastry.
Zapewnia bezśladowe, oparte na API odkrywanie klastrów Kubernetes, wraz z ich konfiguracjami i wdrożeniami.
AKS
Ogólna dostępność
Ogólna dostępność
Wymaga dostępu do interfejsu API K8S
Defender dla Kontenerów OR Defender CSPM
Chmury komercyjne platformy Azure
Kompleksowe możliwości inwentaryzacji
Umożliwia eksplorowanie zasobów, zasobników, usług, repozytoriów, obrazów i konfiguracji za pomocą Eksploratora zabezpieczeń w celu łatwego monitorowania zasobów i zarządzania nimi.
ACR, AKS
Ogólna dostępność
Ogólna Dostępność
Wymaga dostępu do interfejsu API K8S
Defender for Containers OR CSPM w usłudze Defender
Chmury komercyjne platformy Azure
Analiza ścieżki ataku
Algorytm oparty na grafach, który skanuje wykres zabezpieczeń w chmurze. Skanowania uwidaczniają możliwe do wykorzystania ścieżki, których osoby atakujące mogą używać do naruszenia środowiska.
ACR, AKS
Ogólna dostępność
Ogólna dostępność
Wymaga dostępu do interfejsu API K8S
Defender CSPM
Chmury komercyjne platformy Azure
Ulepszone polowanie na ryzyko
Umożliwia administratorom zabezpieczeń aktywne wyszukiwanie problemów z postawą w swoich konteneryzowanych zasobach za pośrednictwem zapytań (wbudowanych i niestandardowych) oraz wglądów w zabezpieczenia w Eksploratorze zabezpieczeń.
Nieustannie ocenia konfiguracje Twoich klastrów i porównuje je z inicjatywami zastosowanymi w Twoich subskrypcjach. W przypadku znalezienia błędów konfiguracji Defender dla Chmury generuje zalecenia dotyczące zabezpieczeń dostępne na stronie Zalecenia Defender dla Chmury. Zalecenia umożliwiają badanie i korygowanie problemów.
ACR, AKS
Ogólna dostępność
Ogólna dostępność
Włączone z planem
Bezpłatna
Chmury komercyjne
Chmury krajowe: Azure Government, platforma Azure obsługiwana przez firmę 21Vianet
Zapewnia odkrywanie oparte na API klastrów Kubernetes, ich konfiguracji i wdrożeń bez konieczności instalacji.
EKS
Dostępność ogólna
Ogólna dostępność
Wymaga dostępu do interfejsu API K8S
Defender for Containers OR Defender CSPM
Chmury komercyjne platformy Azure
Kompleksowe możliwości inwentaryzacji
Umożliwia eksplorowanie zasobów, zasobników, usług, repozytoriów, obrazów i konfiguracji za pomocą Eksploratora zabezpieczeń w celu łatwego monitorowania zasobów i zarządzania nimi.
ECR, EKS
Ogólna dostępność
Ogólna dostępność
Wymaga dostępu do interfejsu API K8S
Defender for Containers OR Defender CSPM
AWS
Analiza ścieżki ataku
Algorytm oparty na grafach, który skanuje wykres zabezpieczeń w chmurze. Skanowania uwidaczniają możliwe do wykorzystania ścieżki, których osoby atakujące mogą używać do naruszenia środowiska.
ECR, EKS
Ogólna dostępność
Ogólna dostępność
Wymaga dostępu do interfejsu API K8S
CSPM w usłudze Defender (wymaga włączenia odnajdywania bez agenta dla platformy Kubernetes)
AWS
Ulepszone polowanie na ryzyko
Umożliwia administratorom zabezpieczeń aktywne wyszukiwanie problemów z postawą w swoich konteneryzowanych zasobach za pośrednictwem zapytań (wbudowanych i niestandardowych) oraz informacji o zabezpieczeniach w Eksploratorze zabezpieczeń.
Ciągle ocenia konfiguracje twoich klastrów i porównuje je z inicjatywami zastosowanymi w twoich subskrypcjach. W przypadku znalezienia błędów konfiguracji Defender dla Chmury generuje zalecenia dotyczące zabezpieczeń dostępne na stronie Zalecenia Defender dla Chmury. Zalecenia umożliwiają badanie i korygowanie problemów.
Zapewnia zerowe ślady, odnajdywanie oparte na interfejsie API klastrów Kubernetes, ich konfiguracji i wdrożeń.
GKE
Ogólna dostępność
Ogólna dostępność
Wymaga dostępu do interfejsu API K8S
Defender for Containers OR Defender CSPM
GCP
Kompleksowe możliwości spisu
Umożliwia eksplorowanie zasobów, zasobników, usług, repozytoriów, obrazów i konfiguracji za pomocą Eksploratora zabezpieczeń w celu łatwego monitorowania zasobów i zarządzania nimi.
GCR, GAR, GKE
Ogólna dostępność
GA
Wymaga dostępu do interfejsu API K8S
Defender for Containers OR Defender CSPM
Google Cloud Platform
Analiza ścieżki ataku
Algorytm oparty na grafach, który skanuje wykres zabezpieczeń w chmurze. Skanowania uwidaczniają możliwe do wykorzystania ścieżki, których osoby atakujące mogą używać do naruszenia środowiska.
GCR, GAR, GKE
Ogólna dostępność
GA (Ogólna dostępność)
Wymaga dostępu do interfejsu API K8S
Defender CSPM
GCP
Ulepszone polowanie na ryzyko
Umożliwia administratorom zabezpieczeń aktywne wyszukiwanie problemów ze stanem w swoich konteneryzowanych zasobach za pośrednictwem zapytań (wbudowanych i niestandardowych) oraz szczegółowych informacji o zabezpieczeniach w Eksploratorze zabezpieczeń.
Ciągle ocenia konfiguracje Twoich klastrów i porównuje je z inicjatywami zastosowanymi do Twoich subskrypcji. W przypadku znalezienia błędów konfiguracji Defender dla Chmury generuje zalecenia dotyczące zabezpieczeń dostępne na stronie Zalecenia Defender dla Chmury. Zalecenia umożliwiają badanie i korygowanie problemów.
Zapewnia odnajdywanie oparte na interfejsie API klastrów Kubernetes, ich konfiguracji i wdrożeń, z minimalnym wpływem na zasoby.
-
-
-
-
-
-
Kompleksowe możliwości inwentaryzacji
Umożliwia eksplorowanie zasobów, zasobników, usług, repozytoriów, obrazów i konfiguracji za pomocą Eksploratora zabezpieczeń w celu łatwego monitorowania zasobów i zarządzania nimi.
-
-
-
-
-
-
Analiza ścieżki ataku
Algorytm oparty na grafach, który skanuje wykres zabezpieczeń w chmurze. Skanowania uwidaczniają możliwe do wykorzystania ścieżki, których osoby atakujące mogą używać do naruszenia środowiska.
-
-
-
-
-
-
Ulepszone polowanie na ryzyko
Umożliwia administratorom zabezpieczeń aktywne wyszukiwanie problemów ze stanem w swoich konteneryzowanych zasobach za pośrednictwem zapytań (wbudowanych i niestandardowych) oraz informacji o bezpieczeństwie w Eksploratorze zabezpieczeń.
Ciągle ocenia konfiguracje klastrów i porównuje je z inicjatywami zastosowanymi w odniesieniu do subskrypcji. W przypadku znalezienia błędów konfiguracji Defender dla Chmury generuje zalecenia dotyczące zabezpieczeń dostępne na stronie Zalecenia Defender dla Chmury. Zalecenia umożliwiają badanie i korygowanie problemów.
Ochrona obciążeń kontenerów Kubernetes przy użyciu zaleceń dotyczących najlepszych rozwiązań.
Klaster Kubernetes z obsługą Arc
Ogólna dostępność
-
Wymaga automatycznego aprowizowania rozszerzenia usługi Azure Policy dla usługi Azure Arc
Defender dla Kontenerów
Klaster Kubernetes z obsługą Arc
CIS Azure Kubernetes Service
CIS Azure Kubernetes Service Benchmark
Maszyny wirtualne obsługujące Arc
Podgląd
-
Przypisane jako standard zabezpieczeń
Defender for Containers OR Defender CSPM
Klaster Kubernetes z obsługą Arc
Funkcja
opis
Obsługiwane zasoby
Stan wydania systemu Linux
Stan wydania systemu Windows
Metoda umożliwiania
Plany
Dostępność chmur
Kompleksowe możliwości inwentaryzacji
Umożliwia eksplorowanie zasobów, zasobników, usług, repozytoriów, obrazów i konfiguracji za pomocą Eksploratora zabezpieczeń w celu łatwego monitorowania zasobów i zarządzania nimi.
Docker Hub, JFrog Artifactory
Podgląd
Wersja Podgląd
Tworzenie łącznika
Podstawowe CSPM LUB Defender CSPM LUB Defender dla Kontenerów
-
Analiza ścieżki ataku
Algorytm oparty na grafach, który skanuje wykres zabezpieczeń w chmurze. Skanowania uwidaczniają możliwe do wykorzystania ścieżki, których osoby atakujące mogą używać do naruszenia środowiska.
Docker Hub, JFrog Artifactory
Podgląd
Podgląd
Tworzenie łącznika
Defender CSPM
-
Ulepszone polowanie na ryzyko
Umożliwia administratorom zabezpieczeń aktywne wyszukiwanie problemów ze stanem w swoich konteneryzowanych zasobach za pośrednictwem zapytań (wbudowanych i niestandardowych) oraz szczegółowych informacji o zabezpieczeniach w Eksploratorze zabezpieczeń.
Docker Hub, JFrog
Podgląd
Podgląd
Tworzenie łącznika
Defender for Containers OR Defender CSPM
Funkcje ochrony łańcucha dostaw dla oprogramowania kontenerów
Obsługiwany jest serwer proxy ruchu wychodzącego bez uwierzytelniania i serwer proxy ruchu wychodzącego z uwierzytelnianiem podstawowym. Serwer proxy ruchu wychodzącego, który oczekuje zaufanych certyfikatów, nie jest obecnie obsługiwany.
Klastry z ograniczeniami adresów IP
Jeśli klaster Kubernetes na platformie AWS ma włączone ograniczenia adresów IP płaszczyzny sterowania (zobacz Kontrola dostępu do punktu końcowego klastra Amazon EKS — Amazon EKS), konfiguracja ograniczeń adresów IP płaszczyzny sterowania zostanie zaktualizowana w celu uwzględnienia bloku CIDR Microsoft Defender dla Chmury.
Aspekt
Szczegóły
Obsługa wychodzącego serwera proxy
Obsługiwany jest serwer proxy ruchu wychodzącego bez uwierzytelniania i serwer proxy ruchu wychodzącego z uwierzytelnianiem podstawowym. Serwer proxy ruchu wychodzącego, który oczekuje zaufanych certyfikatów, nie jest obecnie obsługiwany.
Klastry z ograniczeniami adresów IP
Jeśli klaster Kubernetes w GCP ma włączone ograniczenia adresów IP płaszczyzny sterowania (zobacz GKE — Dodawanie autoryzowanych sieci na potrzeby dostępu do płaszczyzny sterowania ), konfiguracja ograniczeń adresów IP płaszczyzny sterowania zostanie zaktualizowana w celu uwzględnienia bloku CIDR usługi Microsoft Defender for Cloud.
Aspekt
Szczegóły
Obsługa wychodzącego serwera proxy
Obsługiwany jest serwer proxy ruchu wychodzącego bez uwierzytelniania i serwer proxy ruchu wychodzącego z uwierzytelnianiem podstawowym. Serwer proxy ruchu wychodzącego, który oczekuje zaufanych certyfikatów, nie jest obecnie obsługiwany.
Obsługiwane systemy operacyjne hosta
Defender for Containers korzysta z czujnika Defender do kilku funkcji. Czujnik usługi Defender jest obsługiwany tylko w przypadku jądra systemu Linux w wersji 5.4 lub nowszej w następujących systemach operacyjnych hosta:
Amazon Linux 2
CentOS 8 (CentOS to koniec usługi od 30 czerwca 2024 r.). Aby uzyskać więcej informacji, zobacz wskazówki dotyczące zakończenia życia systemu CentOS).
Debian 10
Debian 11
System operacyjny Zoptymalizowany pod kątem kontenera Google
Azure Linux 1.0
Azure Linux 2.0
Red Hat Enterprise Linux 8
Ubuntu 16.04
Ubuntu 18.04
Ubuntu 20.04
Ubuntu 22.04
Upewnij się, że węzeł Kubernetes jest uruchomiony w jednym z tych zweryfikowanych systemów operacyjnych. Klastry z nieobsługiwanymi systemami operacyjnymi hosta nie czerpią korzyści z funkcji zależnych od czujnika usługi Defender.
Ograniczenia czujnika programu Defender
W wersji AKS 1.28 lub starszej czujnik usługi Defender nie jest obsługiwany w węzłach Arm64.