Поделиться через


Определение требований плана и агентов

Эта статья является одной из серии рекомендаций по проектированию решения для управления безопасностью облака (CSPM) и облачной защиты рабочих нагрузок (CWP) в многооблачных ресурсах с Microsoft Defender для облака.

Goal

Определите, какие планы необходимо включить и требования для каждого плана.

Начало работы

При защите ресурсов в облаке необходимо определить, какие планы следует включить для требуемой защиты, а также установить компоненты агента в случае необходимости для каждого плана.

Рекомендации по агенту

Существуют рекомендации по использованию агентов и расширений, используемых Defender для облака.

  • CSPM: функции CSPM в Defender для облака не являются агентами. Для работы CSPM агенты не требуются.
  • CWP: некоторые функции защиты рабочих нагрузок для Defender для облака требуют использования агентов для сбора данных.

План Defender для серверов

Агенты используются в плане Defender для серверов следующим образом:

  • Общедоступные облака, отличные от Azure, подключаются к Azure, используя службу Azure Arc .
  • Агент подключенного компьютера Azure устанавливается на многооблачных компьютерах, подключенных к компьютерам Azure Arc. Defender для облака следует включить в подписке, в которой находятся компьютеры Azure Arc.
  • Defender для облака использует агент подключенного компьютера для установки расширений (например, Microsoft Defender для конечной точки), необходимых для функций Defender для серверов.
  • Агент Log Analytics или агент Azure Monitor (AMA) необходим для некоторых функций Defender для плана обслуживания 2 .
    • Агенты можно подготовить автоматически, Defender для облака.
    • При включении автоматической подготовки укажите место хранения собранных данных. Либо в рабочей области Log Analytics по умолчанию, созданной Defender для облака, либо в любой другой рабочей области в подписке. Подробнее.
    • При выборе непрерывного экспорта данных можно детализировать и настроить типы событий и оповещений, сохраненных. Подробнее.
  • Рабочая область Log Analytics:
    • Вы определяете рабочую область Log Analytics, используемую на уровне подписки. Она может быть рабочей областью по умолчанию или пользовательской рабочей областью.
    • Существует несколько причин выбрать рабочую область по умолчанию, а не настраиваемую рабочую область.
    • Расположение рабочей области по умолчанию зависит от региона компьютера Azure Arc. Подробнее.
    • Расположение созданной пользовательской рабочей области устанавливается вашей организацией. Дополнительные сведения об использовании пользовательской рабочей области.

План Defender для контейнеров

Defender для контейнеров защищает развертывания контейнеров с несколькими облаками, выполняющихся в:

  • Служба Azure Kubernetes (AKS). Это управляемая служба Майкрософт для разработки и развертывания контейнерных приложений, а также управления ими.
  • Amazon Elastic Kubernetes Service (EKS) в подключенной учетной записи AWS — управляемая служба Amazon для запуска Kubernetes в AWS без необходимости устанавливать, работать и поддерживать собственную плоскость управления Kubernetes или узлы.
  • Google Kubernetes Engine (GKE) в подключенном проекте GCP — управляемой среде Google для развертывания, управления и масштабирования приложений с помощью инфраструктуры GCP.
  • Другие дистрибутивы Kubernetes с поддержкой Azure Arc, которые позволяют подключать и настраивать кластеры Kubernetes, работающие в любом месте, включая другие общедоступные облака и локальные.

Defender для контейнеров имеет как компоненты на основе датчиков, так и без агента.

  • Сбор данных журнала аудита Kubernetes без агента: Amazon CloudWatch или GCP Cloud Log включает и собирает данные журнала аудита и отправляет собранные данные в Defender для облака для дальнейшего анализа. Хранилище данных основано на регионе AWS кластера EKS в соответствии с GDPR — ЕС и США.
  • Коллекция без агента для инвентаризации Kubernetes: сбор данных в кластерах Kubernetes и их ресурсах, таких как пространства имен, развертывания, модули Pod и входящий трафик.
  • Kubernetes с поддержкой Датчика Azure Arc: подключает кластеры EKS и GKE к Azure с помощью агентов Azure Arc, чтобы они рассматривались как ресурсы Azure Arc.
  • Датчик Defender: DaemonSet, который собирает сигналы от узлов с помощью технологии eBPF и обеспечивает защиту среды выполнения. Расширение регистрируется в рабочей области Log Analytics и используется в качестве конвейера данных. Данные журнала аудита не хранятся в рабочей области Log Analytics.
  • Политика Azure для Kubernetes: сведения о конфигурации собираются Политика Azure для Kubernetes.
    • Политика Azure для Kubernetes расширяет веб-перехватчик контроллера допуска с открытым исходным кодом Вратарь версии 3 для агента Open Policy.
    • Расширение регистрируется в качестве веб-перехватчика в Kubernetes и позволяет применять масштабируемое применение, обеспечивая защиту кластеров в централизованном и согласованном режиме.

План Defender для баз данных

Для плана Defender для баз данных в многооблачном сценарии используется Azure Arc для управления базами данных SQL Server с несколькими облаками. Экземпляр SQL Server устанавливается на виртуальной или физической машине, подключенной к Azure Arc.

  • Агент подключенного компьютера Azure устанавливается на компьютерах, подключенных к Azure Arc.
  • План Defender для баз данных должен быть включен в подписке, в которой находятся компьютеры Azure Arc.
  • Агент Log Analytics для SQL Server в Microsoft Defender должен быть подготовлен на компьютерах Azure Arc. Он собирает параметры конфигурации, связанные с безопасностью, и журналы событий с компьютеров.
  • Автоматическое обнаружение и регистрация SQL Server должны иметь значение "Вкл.", чтобы разрешить обнаружение базы данных SQL на компьютерах.

Когда речь идет о фактических ресурсах AWS и GCP, защищенных Defender для облака, их расположение устанавливается непосредственно из облаков AWS и GCP.

Следующие шаги

В этой статье вы узнали, как определить требования к месту размещения данных при разработке решения для обеспечения безопасности с несколькими облаками. Перейдите к следующему шагу, чтобы определить требования к соответствию.